Handeln unter fremder Identität: Die Verantwortlichkeit des Identitätsinhabers [1 ed.] 9783428544295, 9783428144297

Die Arbeit befasst sich mit Fällen des Identitätsmissbrauchs und untersucht die Verantwortlichkeit des Identitätsinhaber

124 96 2MB

German Pages 272 Year 2016

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Handeln unter fremder Identität: Die Verantwortlichkeit des Identitätsinhabers [1 ed.]
 9783428544295, 9783428144297

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Schriften zum Bürgerlichen Recht Band 449

Handeln unter fremder Identität Die Verantwortlichkeit des Identitätsinhabers

Von

Alla Hajut

Duncker & Humblot · Berlin

ALLA HAJUT

Handeln unter fremder Identität

Schriften zum Bürgerlichen Recht Band 449

Handeln unter fremder Identität Die Verantwortlichkeit des Identitätsinhabers

Von

Alla Hajut

Duncker & Humblot · Berlin

Die Rechtswissenschaftliche Fakultät der Universität zu Köln hat diese Arbeit im Jahre 2013 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2016 Duncker & Humblot GmbH, Berlin

Fremddatenübernahme: L101 Mediengestaltung, Berlin Druck: buchbücher.de gmbh, Birkach Printed in Germany ISSN 0720-7387 ISBN 978-3-428-14429-7 (Print) ISBN 978-3-428-54429-5 (E-Book) ISBN 978-3-428-84429-6 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Meinen Eltern

Vorwort Die Arbeit wurde im Wintersemester 2013/2014 von der Hohen Rechtswissenschaftlichen Fakultät der Universität zu Köln als Promotion angenommen. Rechtsprechung und Literatur sind auf dem Stand von Februar 2014. Danken möchte ich zunächst Herrn Prof. Dr. Karl-Nikolaus Peifer, der sich sehr viel Zeit genommen und mich während meiner Promotionszeit stets mit wertvollen Anregungen unterstützt und motiviert hat. Mein Dank gebührt auch Herrn Prof. Dr. Klaus Peter Berger, LL.M., für die zügige Erstellung des Zweitgutachtens. Mein ganz besonderer Dank gilt meinen Eltern, Olga und Jefim Hajut, ohne die ich diese Arbeit nicht geschrieben hätte und denen ich viel mehr als meine Promotion zu verdanken habe. Ihnen ist diese Arbeit gewidmet. Dankbar bin ich auch meinem Bruder, Michael Hajut, der mich immer wieder an die wirklich wichtigen Dinge im Leben erinnert. Nicht vergessen möchte ich auch all diejenigen, die mit mir zusammen durch die lange Promotionszeit geschritten sind, die mit mir ernst diskutiert und gelacht, die Arbeit Korrektur gelesen und zum Druck gebracht haben, und diejenigen, die einfach für mich da waren. Euch allen, herzlichen Dank! Düsseldorf, den 9. November 2015

Alla Hajut

Inhaltsübersicht 1. Kapitel Grundlagen  

23

§ 1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 I. Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 II. Untersuchungsgegenstand  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 III. Forschungsstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 IV. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 § 2 Begriffsbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 I. Identität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 II. Authentisierung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 III. Identitätsmissbrauch  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 2. Kapitel

Grundsätze der Verantwortlichkeit für den Identitätsmissbrauch 

69

§ 3 Rechtliche Einordnung des Identitätsmissbrauchs . . . . . . . . . . . . . . . . . . . . 69 I. Handeln unter fremder Identität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 II. Anwendbarkeit der §§ 164 ff. BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 § 4 Allgemeine Grundsätze der Rechtsscheinhaftung . . . . . . . . . . . . . . . . . . . . 75 I. Interessenlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 II. Ursprung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 III. Voraussetzungen der Rechtsscheinhaftung . . . . . . . . . . . . . . . . . . . . . 77 § 5 Besondere Rechtsscheintatbestände . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 I. Die Vollmachtsurkunde gemäß § 172 Abs. 1 BGB . . . . . . . . . . . . . . 83 II. Blanketthaftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 III. Rechtsscheinvollmachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 § 6 Handeln unter fremder Identitätund die Rechtsscheinhaftung . . . . . . . . . 105 I. Allgemein  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 II. Blankett unter fremder Identität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 III. Rechtsscheinvollmacht und das Handeln unter fremder Identität . . . 107 IV. Besonderer Rechtsscheintatbestand? . . . . . . . . . . . . . . . . . . . . . . . . . . 110

10 Inhaltsübersicht 3. Kapitel

Rechtsscheintatbestände in Fällen des Identitätsmissbrauchs 

112

§ 7 Forschungsstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 I. Übertragung der Regeln über den Blankettmissbrauch . . . . . . . . . . . 112 II. Übertragung der Regeln über die Duldungs- und die Anscheinsvollmacht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 III. Kritische Stellungnahem und weiteres Vorgehen  . . . . . . . . . . . . . . . 118 § 8 Urheberschaft der Erklärung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 I. Inhalt des Rechtsscheins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 II. Rechtsscheinträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 III. Kenntnis des Geschäftsgegners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 § 9 Inhaberschaft der Teilidentität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 I. Beispielfälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 II. Inhalt des Rechtsscheins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 III. Rechtsscheinträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 IV. Kenntnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 § 10 Bevollmächtigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 I. Inhalt des Rechtsscheins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 II. Rechtsscheinträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 III. Kenntnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 § 11 Ergebnis für den Rechtsscheintatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 4. Kapitel

Zurechnung in Fällen des Identitätsmissbrauchs  

144

§ 12 Zurechnung aufgrund der Aushändigung von Authentisierungsmedien . . . 145 I. Aushändigung im Rahmen des § 172 BGB . . . . . . . . . . . . . . . . . . . . 145 II. Aushändigung von Legitimationszeichen und die allgemeine Rechtsscheinhaftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 III. Fallgruppen im Rahmen des Identitätsmissbrauchs . . . . . . . . . . . . . . 156 § 13 Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung  . . . . . . 164 I. Forschungsstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 II. Herleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 III. „Verschulden gegen sich selbst“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 IV. Das Institut der Obliegenheiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 V. Obliegenheiten und Rechtsscheinhaftung  . . . . . . . . . . . . . . . . . . . . . 177 VI. Obliegenheitsverletzung und Verschulden . . . . . . . . . . . . . . . . . . . . . . 189 VII. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

Inhaltsübersicht11 § 14 Fallgruppen schuldhafter Obliegenheitsverletzung . . . . . . . . . . . . . . . . . . . 205 I. Missbrauch aufgrund unsicherer Aufbewahrung der Authentisierungs­ medien  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 II. Missbrauch aufgrund abhanden gekommener ­Authentisierungs­medien  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 III. Missbrauch wegen täuschungsbedingter Weitergabe der Authentisierungsmedien  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 IV. Missbrauch wegen Duldung des Fremdzugriffs . . . . . . . . . . . . . . . . . 231 V. Missbrauch wegen des Vergessens einer Teilidentität . . . . . . . . . . . . 234 § 15 Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 5. Kapitel

Schutzwürdigkeit des Geschäftsgegners  

240

§ 16 Positive Kenntnis   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 I. Rechtsschein betreffend die Urheberschaft einer Erklärung  . . . . . . . 241 II. Rechtsschein betreffend die Inhaberschaft einer Teilidentität . . . . . . 241 III. Rechtsschein betreffend die Bevollmächtigung . . . . . . . . . . . . . . . . . 242 § 17 Fahrlässige Unkenntnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 I. Verhaltensanforderungen des Geschäftsgegners . . . . . . . . . . . . . . . . . 243 II. Besonders normierte Verhaltensanforderungen  . . . . . . . . . . . . . . . . . 243 III. Sonstige „Nachforschungspflichten“ . . . . . . . . . . . . . . . . . . . . . . . . . . 244 IV. Voraussetzung der Nachforschungsobliegenheit . . . . . . . . . . . . . . . . . 246 § 18 Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Zusammenfassung der Ergebnisse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 Stichwortverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

Inhaltsverzeichnis 1. Kapitel Grundlagen  

23

§ 1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 I. Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 II. Untersuchungsgegenstand  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1. Ansprüche des Getäuschten gegen den Identitätsinhaber . . . . . . . 26 2. Rechtsscheinhaftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3. Maßgebliche Anknüpfungspunkte . . . . . . . . . . . . . . . . . . . . . . . . . . 28 a) Umgang mit Authentisierungsmedien . . . . . . . . . . . . . . . . . . . . 28 b) Umgang mit der Identität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 III. Forschungsstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 1. Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2. Raum für weitere Forschung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 IV. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 § 2 Begriffsbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 I. Identität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1. Numerische Identität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 a) Identitätsattribute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 b) Anonymisieren und Pseudonymisieren . . . . . . . . . . . . . . . . . . . 39 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2. Teilidentität  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3. Benutzerkonto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 a) Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 b) Benutzerkonten als Teilidentitäten . . . . . . . . . . . . . . . . . . . . . . 43 c) Inhaberschaft eines Benutzerkontos / einer Teilidentität . . . . . . 43 4. Zwischenergebnis  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 II. Authentisierung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2. Authentisierung vs. Identifizierung  . . . . . . . . . . . . . . . . . . . . . . . . 46 a) Deutungsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 b) Gesetzliche Regelungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 c) Eigenes Verständnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 3. Zweistufigkeit der Authentisierung  . . . . . . . . . . . . . . . . . . . . . . . . 49

14 Inhaltsverzeichnis a) Erste Stufe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 b) Zweite Stufe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4. Authentisierungsmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 a) Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 b) Authentisierungsansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 aa) Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 bb) Besitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 cc) Besitz und Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 dd) Sein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 c) Authentisierungsmedien im Rahmen der Untersuchung . . . . . 54 5. Zwischenergebnis  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 III. Identitätsmissbrauch  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 1. Beispielsfälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 a) Missbrauch beim Online-Banking . . . . . . . . . . . . . . . . . . . . . . . 55 b) ec-Kartenmissbrauch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 c) Internet-Auktionshäuser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 d) Missbrauch sonstiger Benutzeraccounts . . . . . . . . . . . . . . . . . . 59 e) Erklärungen mit Unterschrift, elektronischer Signatur, ­Personalausweis, eID, Faksimilestempel usw. . . . . . . . . . . . . . 61 2. „Identitätsdiebstahl“ vs. Identitätsmissbrauch . . . . . . . . . . . . . . . . 61 3. Merkmale des Identitätsmissbrauchs . . . . . . . . . . . . . . . . . . . . . . . 63 a) Existenz der missbrauchten Identität . . . . . . . . . . . . . . . . . . . . 63 b) Rechtserheblichkeit der Erklärung . . . . . . . . . . . . . . . . . . . . . . 64 c) Verwendung von Authentisierungsmedien . . . . . . . . . . . . . . . . 64 d) Missbrauch einzelner Identitätsdaten . . . . . . . . . . . . . . . . . . . . 64 e) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4. Stufen des Identitätsmissbrauchs . . . . . . . . . . . . . . . . . . . . . . . . . . 65 a) Identitätsmissbrauch auf erster Stufe . . . . . . . . . . . . . . . . . . . . 65 b) Identitätsmissbrauch auf zweiter Stufe . . . . . . . . . . . . . . . . . . . 66 5. Ursachen für den Missbrauch  . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 a) Missbrauch aufgrund der Aushändigung von Authentisierungsmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 b) Missbrauch aufgrund unsicher aufbewahrter Authentisierungsmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 c) Missbrauch aufgrund abhanden gekommener Authentisierungsmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 d) Missbrauch wegen täuschungsbedingter Weitergabe der Authentisierungsmedien  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 e) Missbrauch wegen Duldung der Fremdnutzung . . . . . . . . . . . . 68 f) Missbrauch wegen des Vergessens einer Teilidentitäten . . . . . 68

Inhaltsverzeichnis15 2. Kapitel

Grundsätze der Verantwortlichkeit für den Identitätsmissbrauch 

69

§ 3 Rechtliche Einordnung des Identitätsmissbrauchs . . . . . . . . . . . . . . . . . . . . 69 I. Handeln unter fremder Identität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 II. Anwendbarkeit der §§ 164 ff. BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 1. Handeln unter fremdem Namen . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 2. Handeln unter fremder Identität . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 3. Fehlende Offenkundigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 § 4 Allgemeine Grundsätze der Rechtsscheinhaftung . . . . . . . . . . . . . . . . . . . . 75 I. Interessenlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 II. Ursprung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 III. Voraussetzungen der Rechtsscheinhaftung . . . . . . . . . . . . . . . . . . . . . 77 1. Rechtsscheintatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 a) Differenzierung zwischen Inhalt und Rechtsscheinträger . . . . 78 aa) Inhalt des Rechtsscheins . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 bb) Rechtsscheinträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 b) Regel-Ausnahme-Verhältnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 2. Zurechnung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3. Schutzwürdigkeit des Geschäftsgegners . . . . . . . . . . . . . . . . . . . . . 82 § 5 Besondere Rechtsscheintatbestände . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 I. Die Vollmachtsurkunde gemäß § 172 Abs. 1 BGB . . . . . . . . . . . . . . 83 II. Blanketthaftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 1. Inhalt des Rechtsscheins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 a) Offenes Blankett . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 b) Verdecktes Blankett . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2. Unterschrift als Rechtsscheinträger . . . . . . . . . . . . . . . . . . . . . . . . 87 a) Funktionen der Unterschrift . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 b) Funktion der Unterschrift bei einem Blankett . . . . . . . . . . . . . 88 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3. Zurechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4. Schutzwürdigkeit des Geschäftsgegners . . . . . . . . . . . . . . . . . . . . . 90 III. Rechtsscheinvollmachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 1. Allgemein  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 a) Duldungsvollmacht  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 b) Anscheinsvollmacht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 2. Rechtsscheintatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 a) Nichteinschreiten des Geschäftsherrn als Rechtsscheinträger  . 94 aa) Wiederholtes und dauerhaftes Auftreten . . . . . . . . . . . . . . 95 bb) Offene Kenntnislage  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

16 Inhaltsverzeichnis b) Einräumung einer besonderen Stellung als Rechtsscheinträger  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 c) Ausstattung mit bestimmten Mitteln als Rechtsscheinträger  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 3. Zurechnung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 a) Veranlasserprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 b) Risikoprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 c) Verschuldensprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 d) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 4. Schutzwürdigkeit des Geschäftsgegners . . . . . . . . . . . . . . . . . . . . . 103 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 § 6 Handeln unter fremder Identitätund die Rechtsscheinhaftung . . . . . . . . . 105 I. Allgemein  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 II. Blankett unter fremder Identität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 III. Rechtsscheinvollmacht und das Handeln unter fremder Identität . . . 107 1. Kenntnis von dem Dreipersonenverhältnis . . . . . . . . . . . . . . . . . . . 108 2. Unkenntnis von dem Dreipersonenverhältnis . . . . . . . . . . . . . . . . . 108 a) Rechtsschein oder Tatsachenschein? . . . . . . . . . . . . . . . . . . . . . 109 b) Notwendige Modifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 IV. Besonderer Rechtsscheintatbestand? . . . . . . . . . . . . . . . . . . . . . . . . . . 110 3. Kapitel

Rechtsscheintatbestände in Fällen des Identitätsmissbrauchs 

112

§ 7 Forschungsstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 I. Übertragung der Regeln über den Blankettmissbrauch . . . . . . . . . . . 112 II. Übertragung der Regeln über die Duldungs- und die Anscheinsvollmacht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 1. Unpassender Inhalt des Rechtsscheintatbestandes . . . . . . . . . . . . . 116 2. Unsicherheit des eingesetzten Authentisierungsmediums . . . . . . . 116 3. Fehlen eines dauerhaften und wiederholten Auftretens . . . . . . . . . 117 III. Kritische Stellungnahem und weiteres Vorgehen  . . . . . . . . . . . . . . . 118 § 8 Urheberschaft der Erklärung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 I. Inhalt des Rechtsscheins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 II. Rechtsscheinträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 1. Eigenhändige und faksimilierte Unterschrift . . . . . . . . . . . . . . . . . 120 2. Verwendung von Authentisierungsmedien . . . . . . . . . . . . . . . . . . . 121 a) Identitätsfeststellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 b) Die Bedeutung der Beweisregeln der ZPO . . . . . . . . . . . . . . . 123 c) „Unter-“ und „Ober“schrift . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 d) Das Problem der mangelnden Sicherheit . . . . . . . . . . . . . . . . . 127

Inhaltsverzeichnis17 aa) Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 bb) Unerheblichkeit der Sicherheitsstufe . . . . . . . . . . . . . . . . . 127 e) Exklusive Authentisierungsmedien . . . . . . . . . . . . . . . . . . . . . . 130 3. Merkmal des wiederholten und häufigen Auftretens . . . . . . . . . . . 132 4. Zwischenergebnis  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 III. Kenntnis des Geschäftsgegners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 § 9 Inhaberschaft der Teilidentität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 I. Beispielfälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 1. Amtsgericht Hamburg-St. Georg . . . . . . . . . . . . . . . . . . . . . . . . . . 134 2. Amtsgericht Bremen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 3. Würdigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 II. Inhalt des Rechtsscheins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 III. Rechtsscheinträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 1. Nichteinschreiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 2. Verwendung qualifizierter Authentisierungsmedien . . . . . . . . . . . . 138 3. Unterschrift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 IV. Kenntnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 § 10 Bevollmächtigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 I. Inhalt des Rechtsscheins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 II. Rechtsscheinträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 1. Unterschrift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 2. Verwendung von Authentisierungsmedien . . . . . . . . . . . . . . . . . . . 140 3. Wiederholtes Auftreten und die Einräumung einer besonderen Stellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 III. Kenntnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 § 11 Ergebnis für den Rechtsscheintatbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 4. Kapitel

Zurechnung in Fällen des Identitätsmissbrauchs  

144

§ 12 Zurechnung aufgrund der Aushändigung von Authentisierungsmedien . . . 145 I. Aushändigung im Rahmen des § 172 BGB . . . . . . . . . . . . . . . . . . . . 145 1. Aushändigung zum Zwecke des Gebrauchs  . . . . . . . . . . . . . . . . . 145 2. Aushändigung zu anderen Zwecken . . . . . . . . . . . . . . . . . . . . . . . . 146 a) Wortlaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 b) Systematische Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 c) Historische Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 aa) Die Entstehungsgeschichte des § 172 BGB . . . . . . . . . . . . 148 bb) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 cc) Teleologische Auslegung  . . . . . . . . . . . . . . . . . . . . . . . . . . 152 d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 3. Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

18 Inhaltsverzeichnis II. Aushändigung von Legitimationszeichen und die allgemeine Rechtsscheinhaftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 III. Fallgruppen im Rahmen des Identitätsmissbrauchs . . . . . . . . . . . . . . 156 1. Aushändigung zum Zwecke des Gebrauchs  . . . . . . . . . . . . . . . . . 157 2. Aushändigung zu anderen Zwecken . . . . . . . . . . . . . . . . . . . . . . . . 158 3. Täuschungs- / Drohungsbedingte Aushändigung  . . . . . . . . . . . . . . 158 a) Anfechtbarkeit der Aushändigung . . . . . . . . . . . . . . . . . . . . . . . 159 b) Lösung über die Zurechnungsebene . . . . . . . . . . . . . . . . . . . . . 160 aa) Drohung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 bb) Täuschung über den Verwendungszweck . . . . . . . . . . . . . . 160 cc) Fehlendes „Aushändigungsbewusstsein“ . . . . . . . . . . . . . . 162 c) Abhanden gekommene Authentisierungsmedien  . . . . . . . . . . . 163 4. Zwischenergebnis  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 § 13 Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung  . . . . . . 164 I. Forschungsstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 1. Die Zurechnung nach dem Verschuldensprinzip . . . . . . . . . . . . . . 165 2. Die Zurechnung nach dem Risikoprinzip . . . . . . . . . . . . . . . . . . . 166 3. Die Zurechnung nach Maßgabe der §§ 116 ff. . . . . . . . . . . . . . . . . 167 4. Kritische Stellungnahme  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 5. Weitergehende Untersuchung der relevanten Fallgruppen . . . . . . . 170 II. Herleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 III. „Verschulden gegen sich selbst“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 IV. Das Institut der Obliegenheiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 1. Besondere Interessenlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 2. „Mildere“ Rechtsfolgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 3. Rechtlich relevante Beziehung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 V. Obliegenheiten und Rechtsscheinhaftung  . . . . . . . . . . . . . . . . . . . . . 177 1. Erklärungsobliegenheiten im Allgemeinen . . . . . . . . . . . . . . . . . . . 178 2. Obliegenheiten zur Verhinderung des Rechtsscheins  . . . . . . . . . . 178 a) Besondere Interessenlage  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 aa) Interessenlage bei Erklärungsobliegenheiten im Allgemeinen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 bb) Interessenlage bei der Rechtsscheinhaftung . . . . . . . . . . . . 181 b) Rechtsfolgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 c) Rechtlich relevante Beziehung  . . . . . . . . . . . . . . . . . . . . . . . . . 184 d) Herkunft der Verhaltensanforderung . . . . . . . . . . . . . . . . . . . . . 186 3. Zwischenergebnis  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 4. Obliegenheiten des Identitätsinhabers  . . . . . . . . . . . . . . . . . . . . . . 188 VI. Obliegenheitsverletzung und Verschulden . . . . . . . . . . . . . . . . . . . . . . 189 1. Vorsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 2. Fahrlässigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 a) Handeln unter der fremden Identität als Bezugspunkt des Fahrlässigkeitsvorwurfs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Inhaltsverzeichnis19 b) Vorhersehbarkeit  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 c) Vermeidbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 d) Konkretisierung des der Sorgfalt entsprechenden Verhaltensprogramms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 aa) Schadenswahrscheinlichkeit . . . . . . . . . . . . . . . . . . . . . . . . 198 bb) Höhe des potentiellen Schadens . . . . . . . . . . . . . . . . . . . . . 199 cc) Schutzbedürftigkeit des potentiellen Geschädigten  . . . . . 199 (1) Heranführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 (2) Sicherheit des eingesetzten Authentisierungsmediums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 dd) Vermeidungsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 e) Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 VII. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 § 14 Fallgruppen schuldhafter Obliegenheitsverletzung . . . . . . . . . . . . . . . . . . . 205 I. Missbrauch aufgrund unsicherer Aufbewahrung der Authentisierungs­ medien  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 1. Fallkonstellation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 2. Meinungsstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 a) „Halzband“  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 b) „Gastroeinrichtung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 3. Rechtsschein & Obliegenheitsverletzung . . . . . . . . . . . . . . . . . . . . 208 4. Verschulden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 a) Vorhersehbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 aa) Offenlegung ohne Möglichkeit eines Fremdzugriffs . . . . . 209 bb) Offenlegung trotz Möglichkeit eines Fremdzugriffs   . . . . 211 (1) Öffentliche Räumlichkeiten . . . . . . . . . . . . . . . . . . . . . 211 (2) Privater Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 cc) Unsichere Aufbewahrung . . . . . . . . . . . . . . . . . . . . . . . . . . 212 (1) Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 (2) Interessenabwägung . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 dd) Besondere Verdachtsmomente . . . . . . . . . . . . . . . . . . . . . . 215 b) Vermeidbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 5. Ergebnis für die Fallgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 II. Missbrauch aufgrund abhanden gekommener ­Authentisierungsmedien  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 1. Fallkonstellation & Meinungsstand . . . . . . . . . . . . . . . . . . . . . . . . 218 2. Rechtsschein & Obliegenheitsverletzung . . . . . . . . . . . . . . . . . . . . 219 3. Verschulden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 a) Vorhersehbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 aa) Kenntnis vom Abhandenkommen und Kenntnis vom Drittzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 bb) Kenntnis vom Abhandenkommen keine Kenntnis vom Drittzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

20 Inhaltsverzeichnis cc) Kenntnis vom Abhandenkommen und Verdacht auf Drittzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 dd) Keine Kenntnis vom Abhandenkommen . . . . . . . . . . . . . . 221 b) Vermeidbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 aa) Rückforderung des Authentisierungsmediums . . . . . . . . . . 223 bb) Sperrung des Authentisierungsmediums . . . . . . . . . . . . . . . 223 4. Ergebnis für die Fallgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 III. Missbrauch wegen täuschungsbedingter Weitergabe der Authentisierungsmedien  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 1. Fallkonstellation & Meinungsstand . . . . . . . . . . . . . . . . . . . . . . . . 225 2. Rechtsschein & Obliegenheitsverletzung . . . . . . . . . . . . . . . . . . . . 227 3. Verschulden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 a) Vorhersehbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 aa) Aufforderung zur Eingabe mehrerer TANn auf einer Website . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 bb) Plötzlicher Abbruch des Authentisierungsvorgangs . . . . . . 229 b) Vermeidbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 4. Ergebnis für die Fallgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 IV. Missbrauch wegen Duldung des Fremdzugriffs . . . . . . . . . . . . . . . . . 231 1. Fallkonstellation & Meinungsstand . . . . . . . . . . . . . . . . . . . . . . . . 231 2. Rechtsscheintatbestand & Obliegenheitsverletzung . . . . . . . . . . . . 231 3. Verschulden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 a) Vorhersehbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 b) Vermeidbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 aa) Abbruch des Authentisierungsvorgangs . . . . . . . . . . . . . . . 232 bb) Benachrichtigung des Geschäftsgegners . . . . . . . . . . . . . . 233 4. Ergebnis für diese Fallgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 V. Missbrauch wegen des Vergessens einer Teilidentität . . . . . . . . . . . . 234 1. Fallkonstellation & Meinungsstand . . . . . . . . . . . . . . . . . . . . . . . . 234 2. Rechtsscheintatbestand & Obliegenheitsverletzung  . . . . . . . . . . . 235 3. Verschulden  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 a) Vorhersehbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 aa) Allgemeine Kontrollpflicht . . . . . . . . . . . . . . . . . . . . . . . . . 235 bb) Vertragliche Kontrollpflichten . . . . . . . . . . . . . . . . . . . . . . 236 cc) Kontrollpflichten aufgrund konkreter Verdachtsmomente  . 237 b) Vermeidbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 4. Ergebnis für die Fallgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 § 15 Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

Inhaltsverzeichnis21 5. Kapitel

Schutzwürdigkeit des Geschäftsgegners  

240

§ 16 Positive Kenntnis   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 I. Rechtsschein betreffend die Urheberschaft einer Erklärung  . . . . . . . 241 II. Rechtsschein betreffend die Inhaberschaft einer Teilidentität . . . . . . 241 III. Rechtsschein betreffend die Bevollmächtigung . . . . . . . . . . . . . . . . . 242 § 17 Fahrlässige Unkenntnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 I. Verhaltensanforderungen des Geschäftsgegners . . . . . . . . . . . . . . . . . 243 II. Besonders normierte Verhaltensanforderungen  . . . . . . . . . . . . . . . . . 243 III. Sonstige „Nachforschungspflichten“ . . . . . . . . . . . . . . . . . . . . . . . . . . 244 1. „Nachforschungspflichten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 2. Herkunft der Obliegenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 IV. Voraussetzung der Nachforschungsobliegenheit . . . . . . . . . . . . . . . . . 246 1. Erfordernis von Verdachtsmomenten . . . . . . . . . . . . . . . . . . . . . . . 246 2. Qualität der Verdachtsmomente . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 a) Schadenswahrscheinlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 b) Höhe des potentiellen Schadens . . . . . . . . . . . . . . . . . . . . . . . . 249 c) Stärke des Rechtsscheintatbestandes . . . . . . . . . . . . . . . . . . . . . 249 aa) Gesetzliche Wertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 bb) Sicherheit des eingesetzten Authentisierungsmediums . . . 251 cc) Unerheblichkeit möglicher Einwände . . . . . . . . . . . . . . . . 252 d) Nachforschungsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 3. Zwischenergebnis  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 § 18 Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Zusammenfassung der Ergebnisse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 Stichwortverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

1. Kapitel

Grundlagen § 1  Einleitung I. Problemstellung Das Internet ist ein rasant wachsendes Medium, welches stetig an Bedeutung gewinnt. Immer mehr Bürger tätigen Geschäfte des täglichen Lebens mit Hilfe elektronischer Kommunikation. Während im Jahr 2001 noch knapp 40 % der Bevölkerung das Internet nutzte, waren es im Jahr 2013 über 75 %.1 So werden Einkäufe2 oder Bankgeschäfte3 über das Internet getätigt sowie soziale Kontakte in sogenannten social communities4 gepflegt. Mit den unzähligen Vorteilen, die die elektronische Kommunikation bietet, steigen jedoch auch ihre Gefahren.5 Eins der größten Probleme besteht darin, dass man seinen Kommunikationspartner nicht kennt und nicht weiß, wer sich „am anderen Ende der Leitung“ befindet. Verbildlicht wurde dieses Problem in dem Cartoon von Peter Steiner. Es zeigt einen Hund, der vor einem 1  Befragt wurden 30.719 Personen über 14 Jahren in Deutschland. Die Statistik ist abrufbar unter: http://de.statista.com/statistik/daten/studie/13070/umfrage/ent wicklung-der-internetnutzung-in-deutschland-seit-2001/ (zuletzt abgerufen am 5.8. 2013). 2  Der Umsatz des E-Commerce in Deutschland wird für das Jahr 2013 auf 33 Milliarden Euro geschätzt. Die Statistik ist abrufbar unter: http://de.statista.com/ statistik/daten/studie/3979/umfrage/e-commerce-umsatz-in-deutschland-seit-1999/ (zuletzt abgerufen am 5.8.2013). 3  Ca. 45 % der über 18 Jährigen in Deutschland nutzten 2011 das Online-Banking. Die Statistik ist abrufbar unter: http://de.statista.com/statistik/daten/studie/3942/um frage/anteil-der-nutzer-von-online-banking-in-deutschland-seit-1998/ (zuletzt abgerufen am 5.8.2013). 4  In Deutschland nutzten 2013 über 26 Mio. die Plattform Facebook, siehe http:// de.statista.com/statistik/daten/studie/70189/umfrage/nutzer-von-facebook-in-deutschland-seit-2009/ (zuletzt abgerufen am 5.8.2013). 5  Im Jahr 2012 wurden 229.408 Straftaten erfasst, die über das Internet verübt wurden. Es wird beobachtet, dass die Zahl der Internetkriminalität rapide ansteigt. Siehe polizeiliche Kriminalstatistik 2010, S. 9, abrufbar unter: http://www.bmi.bund. de/SharedDocs/Downloads/DE/Broschueren/2013/PKS2012.pdf?__blob=publication File (zuletzt abgerufen am 5.8.2013).

24

1. Kap.: Grundlagen

PC sitzt und Nachrichten tippt. Die Message lautet: „On the Internet, nobody knows you’re a dog“.6 Der Cartoon soll verdeutlichen, dass über das Internet Nachrichten „anonym“ empfangen und gesendet werden können. Diese jedenfalls empfundene Anonymität7 ist aber keinesfalls ein Alleinstellungsmerkmal der elektronischen Kommunikation. Auch in der OfflineKommunikation finden viele Abläufe und Geschäftsvorgänge anonym statt.8 So kennt wohl kaum ein Ladeninhaber die Identität der einzelnen Kunden, die bei ihm einkaufen. Dem Grunde nach ist gegen diese Anonymität nichts einzuwenden.9 Sie ist sogar in manchen Bereichen wünschenswert. In einigen Bereichen jedoch, insbesondere im Geschäftsleben, besteht das Bedürfnis, die Identität seines Gegenübers zu kennen, um so z. B. Ansprüche geltend machen zu können. Diesem Bedürfnis wird sowohl in der Online- als auch in der OfflineKommunikation durch die Einrichtung sogenannter Benutzerkonten entsprochen, mit deren Hilfe die zur Identitätsfeststellung notwendigen Informationen zusammen gehalten werden. Der Gefahr, dass nicht der berechtigte Kontoinhaber, sondern ein Dritter rechtsgeschäftliche Handlungen über das Benutzerkonto vornimmt, wird zwar durch den Einsatz bestimmter Authentisierungsverfahren begegnet.10 Die angewandten Sicherungsmaßnahmen können jedoch nicht gänzlich verhindern, dass Dritte – vom Geschäftsherrn unbemerkt – unter seiner Identität auftreten. Dieses Phänomen wird unter den Stichwörtern „Identitätsdiebstahl“ und „Identitätsmissbrauch“ zusammengefasst. Die Begrifflichkeiten tauchen dabei vor allem im Zusammenhang mit Phishing-Attacken11 im Online-Ban6  The

New Yorker, (Vol. 69 (LXIX) no. 20) of July 5, 1993 page 61. Missverhältnis zwischen tatsächlicher und gefühlter Anonymität siehe ­Baier, S. 16. 8  Polenz, in: Kilian/Heussen, 1. Abschnitt Teil 13, Verfassungsrechtliche Grundlagen des Datenschutzes Rn. 58; Meyer, S. 25. 9  Zu den Vorteilen der Anonymität siehe Rötzer, Gefährlicher Hang zur Sicherheit, http://www.heise.de/tp/artikel/6/6627/1.html (zuletzt abgerufen am 29.12.2011); zu den Nachteilen der Anonymität siehe Zombik, ZUM 2006, 450 ff.; zur Anonymität im Internet siehe Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen; Kaderali, Anonymität im Internet. 10  Siehe hierzu unten S. 45 ff., 50 ff. 11  Phishing wird zusammengesetzt aus „password“ und „fishing“; vgl.: Borges, NJW 2005, 3313 ff.; Reich, in: Wabnitz/Janovsky, 5. Kap. II 9; siehe dazu Weidemann, in: BeckOK StGB, Computerkriminalität, B VII Rn. 9; siehe auch der Fall des BGH, NJW 2012, 2422, 2424, unten S. 56; siehe auch der Fall des LG Landshut, Urt. v. 14.07.2011 – 24 O 1129/11, Rn. 3–6 (zitiert nach juris), siehe unten S.  225 f. 7  Zum



§ 1  Einleitung25

king und Accountübernahmen auf Handelsplattformen auf.12 Doch auch außerhalb der elektronischen Kommunikation im engeren Sinne kommt der Identitätsmissbrauch vor, so z. B. in Fällen des ec-Karten- oder Tankkartenmissbrauchs13, aber auch beim Missbrauch fremder Bücherei- oder Videothekkonten.14 Beispiele, in denen Betrüger fremde Identitäten verwenden und unter diesen rechtsgeschäftliche Erklärungen abgeben, lassen sich in nahezu allen Lebenslagen finden. Dabei wurde der Identitätsmissbrauch zwar zunächst im Zusammenhang mit Online-Geschäften publik und zum Gegenstand einiger Gerichtsentscheidungen. Er fand und findet aber auch in Offline-Bereichen statt, die jedoch nicht im Fokus der Öffentlichkeit stehen und nicht vor die Gerichte gebracht werden. Allerdings kann zunehmend beobachtet werden, wie die für den Online-Bereich aufgestellten Grundsätze auf Fälle des Identitätsmissbrauchs in Geschäften der Offline-Kommunikation übertragen werden.15 Gemeinsam ist all diesen Fällen, dass der Geschäftsgegner glaubt, mit dem Inhaber des jeweiligen Benutzerkontos, dem Identitätsinhaber, zu kontrahieren. In Wirklichkeit agiert aber ein unbekannter Dritter. Die Folge ist zumeist, dass der getäuschte Geschäftsgegner in Vorleistung tritt und dann von demjenigen, den er als seinen Vertragspartner zu wissen glaubt, die Gegenleistung verlangt. In Rechtsprechung und Literatur wird der rechtliche Lösungsansatz dieser Angriffe bereits diskutiert. Die bisherige Diskussion hat jedoch noch keine klaren Entscheidungsgrundsätze und Richtlinien hervorgebracht, was nicht zuletzt auf die Fülle der Fälle und den Mangel einheitlicher Fallgruppen zurückzuführen sein dürfte. Die zahlreichen Gerichtsentscheidungen und juristischen Ausführungen befassen sich mit Einzelaspekten, für die ein notwendiger Überblick fehlt. Gravierender ist jedoch, dass scheinbar vergleichbare Fälle so unterschiedlich behandelt werden, dass der Eindruck entstehen könnte, dass der Ausgang eines Rechtsstreits von dem angerufenen Gerichtsort abhängt. So entschied das AG Saarbrücken, dass der Accountinhaber sich das Handeln eines Dritten unter seinem eBay-Account zurechnen lassen muss, wenn er seine Authentisierungsmedien weitergegeben hat.16 Der hierfür erforderliche Rechtsscheintatbestand wurde ohne 12  Siehe hierzu Borges, NJW 2005, 3313 ff.; ders., NJW 2011, 2400 ff. und sogleich unten S. 55 ff., 59 f. 13  Siehe hierzu unten S. 58 f. 14  Aus den unterschiedlichen Gründen sind diese Fälle selten Gegenstand von Gerichtsentscheidungen. 15  Siehe hierzu unten S. 183 f. 16  Zur Begründung führte das Gericht an: „Mit der Weitergabe seiner Kennung und seines Passwortes […] hat der Beklagte […] es auch wissentlich geschehen lassen, dass ein Dritter für ihn wie ein Vertreter auftritt und ein etwaiger Bieter

26

1. Kap.: Grundlagen

Einschränkungen bejaht. In einem ähnlichen Fall lehnte das LG Bonn aufgrund der Unsicherheiten in der elektronischen Kommunikation die Rechtsscheinhaftung dagegen ab.17 Die durch die widersprüchliche Rechtsprechung entstehende Rechtsunsicherheit gilt es zu reduzieren. Denn für den Rechtsverkehr ist es unabdingbar, einen einheitlichen Rahmen für den Umgang mit dem Identitätsmissbrauch zu haben, da nur so der notwendige Schutz gewährleistet werden kann.

II. Untersuchungsgegenstand Aus diesem Grund behandelt die Untersuchung die Verantwortlichkeit des Identitätsinhabers für den Missbrauch seiner Identität im rechtsgeschäft­ lichen Verkehr, wobei sowohl der Offline- als auch der Online-Verkehr einbezogen werden soll. 1. Ansprüche des Getäuschten gegen den Identitätsinhaber Der Identitätsmissbrauch verläuft, wie bereits kurz angesprochen, regelmäßig nach einem bestimmten Schema. Danach agiert ein Unbefugter unter einer fremden Identität und schließt mit einem Dritten, einem beliebigen Geschäftsgegner, ein Rechtsgeschäft ab, z. B. einen Kaufvertrag. Der Geschäftsgegner tritt dann in Vorleistung und richtet sein Erfüllungsverlangen an den Identitätsinhaber, dessen Identitätsdaten ihm bekannt sind und von dem er annimmt, er sei sein Vertragspartner. Weist der Identitätsinhaber nach, dass er die fragliche Erklärung nicht abgegeben hat, kann er grundsätzlich nur bei wirksamer Stellvertretung an die fremde Erklärung gebunden werden. Das Risiko eines Identitätsmissbrauchs liegt damit zunächst bei dem getäuschten Geschäftsgegner.18 Zwar bestehen regelmäßig Ansprüche dieses Dulden nach Treu und Glauben dahin versteht und auch verstehen darf, dass der als Vertreter Handelnde bevollmächtigt ist. Hiernach kann sich der Kläger zu Recht auf das Bestehen einer Rechtsscheinhaftung des Beklagten in Form einer Duldungsvollmacht berufen.“ AG Saarbrücken, 15.2.2008 – 37 C 1251/06 (zitiert nach juris) (hervorgehoben durch Bearbeiterin). 17  „… nach dem derzeitigen Stand der Verschlüsselungsmöglichkeiten [kann] nicht davon ausgegangen werden, dass der Handelnde tatsächlich mit der Person identisch ist, auf die der verwendete Namen registriert wurde.“ LG Bonn, MMR 2002, 255 (hervorgehoben durch Bearbeiterin). 18  Grundlegend BGH, WM 1977, 1169, 1170; speziell zum Identitätsmissbrauch im Ergebnis LG Gießen, Beschl. v. 14.03.2013 – 1 S 337/12, BeckRS 2013, 08242; siehe Borges/Schwenk/Stuckenberg/Wegener, S. 254, 268; Borges, Identitätsnachweis, S. 131, ders., NJW 2011, 2400, 2401.



§ 1  Einleitung27

des Geschäftsgegners gegen den täuschenden Dritten. Diese sind jedoch schwerlich geltend zu machen, weil der Dritte meist nicht auffindbar ist. Ein für den Geschäftsgegner wichtiger Anspruchsgegner ist damit der Identitätsinhaber selbst, dessen Identität missbraucht wurde. Im Fokus dieser Untersuchung stehen daher die Ansprüche des getäuschten Geschäftsgegners gegen den Identitätsinhaber. 2. Rechtsscheinhaftung Die Fälle des Identitätsmissbrauchs sind teilweise so gelagert, dass zwischen dem Identitätsinhaber und dem Getäuschten kein Vertragsverhältnis besteht und deswegen vertragliche Sekundäransprüche ausscheiden. Auch ist in den meisten Fällen nur das Vermögen des Getäuschten geschädigt, welches kein Schutzgut i. S. d. § 823 Abs. 1 BGB darstellt. Da ein allgemeines Schutzgesetz, das vor Identitätsmissbrauch schützt, nicht besteht und die erforderliche Grenze der Sittenwidrigkeit i. S. d. § 826 BGB zumeist nicht überschritten wird, kommen deliktische Ansprüche zugunsten des getäuschten Geschäftsgegners in der Regel nicht in Betracht.19 Das dem Getäuschten so auferlegte Risiko des Identitätsmissbrauchs20 kann nach den Grundsätzen der Rechtsscheinhaftung auf den Identitätsinhaber übertragen werden. Die vorliegende Arbeit beschäftigt sich daher mit der Frage, unter welchen Umständen der Identitätsinhaber nach den Grundsätzen der Rechtsscheinhaftung wegen des Missbrauchs seiner Identität an die Erklärung des Dritten gebunden wird. Ziel ist es, allgemeine Rechtsscheintatbestände herauszuarbeiten, die für die Fälle des Identitätsmissbrauchs einschlägig sind. Es soll dargelegt werden, (1) welche Rechtsscheintatbestände in Fällen des Identitätsmissbrauchs entstehen, (2) welches Verhalten des Identitätsinhabers zu einer Zurechnung des Rechtsscheintatbestandes – im Sinne einer Verantwortung für den Rechtsschein – führt und (3) wie sich das Verhalten des Geschäftsgegners auf die Rechtsscheinhaftung auswirkt.

19  Siehe zu der Problematik der fehlenden Anspruchsgrundlagen und der Bedeutung der Rechtsscheinhaftung unten S. 32 f. 20  Siehe Fn. 18.

28

1. Kap.: Grundlagen

3. Maßgebliche Anknüpfungspunkte a) Umgang mit Authentisierungsmedien Gegenstand der Untersuchung ist der Missbrauch solcher Identitäten, die durch Authentisierungsverfahren geschützt sind.21 Dem eigentlichen Missbrauch der Identität sind in diesen Fällen die Überwindung von Authentisierungsverfahren und die Verwendung der dem Identitätsinhaber zugewiesenen Authentisierungsmedien vorgelagert. Die Ursachen für die Verwendung fremder Authentisierungsmedien und die damit verbundenen Möglichkeiten eines Identitätsmissbrauchs sind zahlreich.22 Zu beachten ist gleichwohl, dass ein Täter, der Zugang zu Authentisierungsmedien eines anderen hat, jederzeit unter der von diesen Medien geschützten Identität auftreten und so die Identität missbrauchen kann. Deshalb ist der Umgang mit den Authentisierungsmedien ein wichtiger Anknüpfungspunkt für die Verantwortlichkeit des Identitätsinhabers für den Missbrauch seiner Identität. b) Umgang mit der Identität Daneben sind Fälle denkbar, in denen der Identitätsmissbrauch zwar auf der unbefugten Verwendung der Authentisierungsmedien beruht, der Identitätsinhaber aber für diese unbefugte Verwendung nicht verantwortlich gemacht werden kann. In solchen Konstellationen rückt der Umgang mit der eigenen Identität als solcher in den Fokus der Frage nach der Verantwortlichkeit des Identitätsinhabers. Insbesondere ist z. B. fraglich, ob eine generelle Kontroll- und Sicherungsobliegenheit der eigenen Identität besteht oder ob eine Obliegenheit zur Löschung nicht mehr benutzter Identitäten existiert. Im Rahmen der Untersuchung wird daher auch der Umgang mit der eigenen Identität als möglicher Anknüpfungspunkt für die Zurechnung i. S. d. Verantwortung für den Rechtsscheintatbestand diskutiert.

III. Forschungsstand Ob und unter welchen Voraussetzungen die Verantwortlichkeit des Identitätsinhabers für den Missbrauch seiner Identität zu bejahen ist, wird in Rechtsprechung und Literatur bereits erörtert.

21  Siehe 22  Siehe

hierzu unten S. 64. hierzu unten S. 66 ff.



§ 1  Einleitung29

1. Überblick So wird in Fällen der Weitergabe von Authentisierungsmedien eine Rechtsscheinhaftung nach den Grundsätzen des Blankettmissbrauchs diskutiert.23 In den übrigen Fällen wird die Übertragung der Grundsätze der Duldungs- und Anscheinsvollmacht vorgeschlagen.24 Die Analyse des Meinungsstandes zeigt dabei, dass das Bestehen eines Rechtsscheintatbestandes von der Verwendung bestimmter Authentisierungsmedien abhängig gemacht wird. Die einzelnen Authentisierungsmedien werden daraufhin untersucht, ob ihre Verwendung einen Rechtsscheintatbestand begründen kann, wobei zumeist auf die Sicherheit der einzelnen 23  In den Fällen von Btx: Friedmann, S.  78 ff., 88; Köhler, Btx, S. 51, 60  ff.; Kreis, S. 72; Paefgen, S. 64 ff., 74; in den Fällen der elektronischen Signatur: Englisch, 97, Sanner, S. 93; Schmidl, CR 2002, 508, 516; Spindler/Anton, in: Spindler/ Schuster, § 164 BGB Rn. 10; Köhler/Arndt/Fetzer Rn. 224; Ultsch, in: Immenhauser/ Wichtemann, S. 127, 136 f.; ders., DZWir 1997, 466, 473; im Ergebnis Reese, S. 127 und Rieder, S. 281, die eine besondere Rechtsscheinhaftung für den Signaturmissbrauch annehmen; a. A. Schnell, S. 299, der die Grundsätze des Blankettmissbrauchs als systemwidrig erachtet. In den Fällen der einfachen Benutzername/Passwort-Verfahren: Hoffmann, in: Leible/Sosnitza, Rn. 177; Schilken, Staudinger BGB, § 172 Rn. 8, „Gute Gründe sprechen auch für eine entsprechende Anwendung des § 172 auf einen Vertragsschluss im Internet unter Verwendung eines freiwillig überlassenen personengebundenen Identifizierungszeichens – qualifizierte elektronische Signatur, Passwort, Geheimzahl.“; siehe auch Oechsler, AcP 208, 565 ff.; Kuhn, S.  213 f.; Rieder, für unbefugte Kennwortverwendung (S. 155 ff.); Brückner, S. 68. 24  In den Fällen von Btx: Friedmann, S. 78 ff., 93, 96; Köhler, Btx, S. 51, 62; Paefgen, S. 64 ff., 72, 74; a. A. Kreis, S. 74 f., wegen der mangelnden Sicherheit könne eine solche Vollmacht nicht angenommen werden. In den Fällen der elektronischen Signatur: Dörner, AcP 202, 363, 388 ff.; Einsele, in: MünchKomm BGB, § 126 a Rn. 21; Englisch, S. 98; Köhler/Arndt/Fetzer, Rn. 227; Redeker, IT-Recht, Rn. 874; Reese, S. 123; Rieder, S. 259; Sanner, S. 110 f. In den Fällen des ec-Kartenmissbrauchs: Häuser/Haertlein, in: MünchKomm HGB, E Bankkartenverfahren, Rn. 17; Hanau, VersR 2005, 1215 ff.; Langenbucher, S. 292; Weber, Recht des Zahlungsverkehrs, S. 273 f. In den Fällen des Missbrauchs im Online-Banking: OLG Schleswig, CR 2011, 52; Gößmann, in: Schimansky/Bunte/Lwowski3, § 55 Rn. 26; Schöttler, jurisPR-ITR 17/2010 Anm. 5; Casper, in: MünchKomm BGB5 § 676a Rn. 19; Recknagel, S. 136 ff. Siehe zur Übertragbarkeit der Regeln über die Anscheins- und Duldungsvollmacht bei Internetauktionen BGH, NJW 2011, 2421 ff.; OLG Hamm, NJW 2007, 611, 612; OLG Köln, NJW 2006, 1676; LG Aachen, CR 2007, 605; LG Bonn, MMR 2004, 179, 181; LG Bonn, MMR 2002, 255, 257; LG Münster, 20.3.2006 – 12 O 645/05, Rn. 17 (zitiert nach juris); AG Bremen, NJW 2006, 118; AG Saarbrücken, 15.2.2008 – 37 C 1251/06; Borges, in: Borges InternetAuktion, S. 215; ders., zuletzt in NJW 2011, 2400, 2401 ff.; Herresthal, K&R 2008, 705, 708; Hoffmann, in: Leible/Sosnitza, Rn. 177; Spindler/Anton, in: Spindler/ Schuster, § 164 BGB Rn. 10; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57. Allgemein zum Handeln unter fremden Namen/fremder Nummer Hanau, VersR 2005, 1215, 1217; ders., S.  39 ff., 50 ff.

30

1. Kap.: Grundlagen

Medien abgestellt wird.25 Welchen Inhalt der fragliche Rechtsschein hat, wird dabei überwiegend nicht ausdrücklich behandelt.26 Es wird des Weiteren deutlich, dass diejenigen, die sich ausführlich mit der Thematik beschäftigen, die Übertragung der Grundsätze der Duldungsund Anscheinsvollmacht mangels eines mehrfachen Auftretens des Täters verneinen.27 Gleichzeitig wird versucht, die Grundsätze der Rechtsscheinhaftung weiterzuentwickeln, wobei die Schaffung neuer Rechtsscheintat­ bestände vorgeschlagen wird.28 So spricht Friedmann von einer BtxAnscheinsvollmacht,29 Kuhn entwickelte die spezifische Vertrauenshaftung für den Bereich der Telematik,30 Brückner untersuchte die Online-Banking Rechtsscheinvollmacht31 und Rieder arbeitete die besonderen Rechtsschein25  Für die Benutzername/Passwort-Verfahren: BGH, NJW 2011, 2421, 2422; OLG Hamm, NJW 2007, 611 612; OLG Köln, NJW 2006, 1676, 1677; OLG Köln, MMR 2002, 813; LG Bonn, MMR 2004, 179, 181; LG Bonn, MMR 2002, 255, 257; LG Münster, 20.3.2006 – 12 O 645/05, Rn. 17 (zitiert nach juris); Erfurth, WM 2006, 2204 f.; Kuhn, S. 217, 219; Redeker, IT-Recht, Rn. 875; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 10; Wiebe, in: Spindler/Wiebe, Kap. 4, Rn. 59 ff.; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57. Im Ergebnis OLG Naumburg, OLG-NL 2005, 51; LG Hamm NJW 2007, 611, 612; wohl auch AG Erfurt, MMR 2002, 127, 128. Für die elektronische Signatur: Reese, S.  131 f.; Rieder, S.  265 ff.; Sanner, S. 112, mit Hinweis auf die Sicherheitsvermutung des § 1 SigG (1997) § 1 Abs. 1 SigG (1997) lautete: „Zweck des Gesetzes ist es, Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von signierten Daten zuverlässig festgestellt werden können.“; so auch Spiegelhalder, S. 136, 137; Ultsch, in: Immenhauser/ Wichtemann, S. 127, 137. Für Btx-Anlagen, Borsum/Hoffmeister, Btx, S. 58, 59; Borsum/Hoffmeister, NJW 1985, 1205, 1206; Kreis, S.  75 ff. 26  AG Bremen, NJW 2006, 518; 519; Brückner, S. 83; Köhler, Btx, S. 51, 61; Ultsch, DZWiR 1997, 466, 473; Dörner, AcP 202, 363, 388; unklar Kuhn, S. 220 [Echtheits- oder Berechtigungsnachweis]. 27  BGH, NJW 2011, 2421, 2422; Rieder, S. 196; Recknagel, S. 138; Stempfle, in: Bräutigam/Leupold, B III Rn. 250, unklar ob die Einschränkung nur für E-Mail Accounts gilt; wohl auch Dörner, AcP 202, 363, 389; a. A. Hanau, VersR 2005, 1215, 1217; Lachmann, NJW 1984, 405, 408; Paefgen, S. 70. 28  Brückner, S.  85 ff.; Dörner, AcP 202, 363, 389; Friedmann, S.  93 ff., 96; Kuhn, S.  214 ff.; Rieder, S.  259 ff.; Reese, S. 51. 29  Friedmann, S. 93 ff., 96; siehe auch Borsum/Hoffmeister, S. 58, 60; Borsum/ Hoffmeister, NJW 1985, 1205, 1206, jedoch nur dann, wenn „neben den einfachen Paßwortlösungen mit Terminal- und Benutzeridentifikationen besondere Identifikations- und evtl. Verschlüsselungsverfahren“ angewendet werden; Kreis, S.  75 ff., der die „Btx-Rechtsscheinhaftung ‚sui generis‘“ im Ergebnis wegen der mangelnden Sicherheit ablehnt. 30  Kuhn, S.  214 ff. 31  Brückner, S. 85 ff., dabei nimmt er einen Vertrauenstatbestand an, wenn eine Vereinbarung über den Einsatz verlässlicher Legitimationsverfahren getroffen wurde (S. 86). Was genau der Vertrauenstatbestand dann umfasst wird von Brückner nicht



§ 1  Einleitung31

tatbestände der digital signierten elektronischen Erklärung32 und der sonstigen elektronischen Erklärungsformen33 heraus. Diejenigen, die einen entsprechenden Rechtsscheintatbestand bejahen, erörtern auf der zweiten Ebene die Voraussetzungen, unter denen eine Zurechnung des Rechtsscheins i. S. einer Verantwortung für diesen statt­ ­ finden kann. Dabei fällt auf, dass auf der Zurechnungsebene vorherrschend das Risikoprinzip angewandt wird,34 welches jedoch immer wieder von der Rechtsprechung des Bundesgerichtshofs (BGH) abgelehnt wird.35 Es wird dabei zwischen der bewussten36 und der unbewussten Schaffung37 des Rechtsscheins differenziert. Während erstere allgemein zur Zurechnung führen soll, könne die unbewusste Schaffung des Rechtsscheins eine Rechtsscheinhaftung nur im Bereich des kaufmännischen Verkehrs begründen.38

angesprochen. Das Institut der Online-Banking Rechtsscheinvollmacht lehnt er sodann mangels Zurechenbarkeit des Rechtsscheines ab (S. 87). 32  Rieder, S. 259 ff.; vgl. auch Reese, S. 51 ff. (objektiver Rechtsscheintatbestand nur bei qualifizierter elektronischer Signatur). 33  Rieder, S.  304 ff. 34  Friedmann, S. 100; Kuhn, S.  228 ff.; Reese, S. 65, 133; Rieder, S.  312 ff.; Spiegelhalder, S.  153 ff.; Ultsch, in: Immenhauser/Wichtemann, S. 127, 137; ders., DZWir 1997, 466, 473; Wiebe, S. 432. 35  Eine Zurechnung erfolgt nach dem Verschuldensprinzip, wenn der Geschäftsherr den objektiven Rechtsschein schuldhaft verursacht. Dieses Verschulden liege in der Nichtkenntnisnahme und Nichtverhinderung der Vertretung trotz einer entsprechenden Möglichkeit. Siehe allgemein zum Verschuldensprinzip in der Rechtsscheinhaftung BGH, NJW 1952, 657; BGH, NJW 1956, 1673, 1674; BGH, NJW 1998, 1854, 1855; BGH, NJW 2005, 2985, 2987; siehe auch Ellenberger, in: Palandt § 172 Rn. 13; Larenz/Wolf, BGB AT, § 48 Rn. 28, 30; Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Schramm, in: MünchKommBGB, § 167 Rn. 59 ff.; siehe speziell für die Fälle des Identitätsmissbrauchs Köhler, Btx, S. 51, 62; Köhler/Arndt/Fetzer Rn. 227; Paefgen, S. 74; allgemein Dörner, AcP 202, 363, 391. 36  Dies sind insbesondere Fälle der bewussten Weitergabe von Authentisierungsmedien, Kuhn, S. 229; Rieder, S. 281 (digitale Signatur), S. 313 (sonstige Kennwörter). 37  Darunter sind solche Fälle zu fassen, in denen der Betroffene den Zugang zu den Medien nicht bewusst eröffnet hat, Kuhn, S. 229. Sie werden auch als Fälle des fehlenden Erklärungsbewusstseins bezeichnet, Rieder, S. 282, 313. 38  Rieder, S.  282 (digitale Signaturen), S. 313 (sonstige Kennwörter) wendet diese Grundsätze nur im Handelsverkehr an. Im rein bürgerlich-rechtlichem Geschäftsverkehr sei die Anscheinsvollmacht und deswegen auch die besondere Rechtsscheinvollmacht in den Fällen des mangelnden Erklärungsbewusstseins nicht anwendbar.

32

1. Kap.: Grundlagen

2. Raum für weitere Forschung Die Analyse der geführten Diskussion zeigt viele Schwachstellen. Es fällt insbesondere auf, dass nahezu in allen diskutierten Fällen39 vergleichbare Probleme und Fragen auftauchen. So lassen sich alle Diskussionsstränge auf die Frage reduzieren, ob die mehr oder weniger anerkannten Grundsätze der Rechtsscheinhaftung auf die Fälle des Identitätsmissbrauchs übertragen werden können. Eine allgemeine Untersuchung dieser Frage liegt indessen nicht vor. Vielmehr werden die Fälle anhand der eingesetzten Authentisierungsmedien überprüft und die Rechtsfolgen von den einzelnen Authentisierungsmedien abhängig gemacht. Überdies beschränken sich die Untersuchungen auf die elektronische Kommunikation.40 Eine allgemeine Untersuchung, die sowohl die Fälle im Online- als auch im Offline-Bereich einbezieht, fehlt. Ein weiteres Problem ist die Tatsache, dass die Besonderheiten eines Rechtsscheintatbestandes nur unzureichend untersucht werden. So haben die Eigentümlichkeiten des Handelns unter fremdem Namen keinen hinreichenden Eingang in die Untersuchungen gefunden.41 Dieser Umstand hat unter anderem zu Folge, dass zwischen dem angenommenen Inhalt des Rechtsscheintatbestandes und dem Rechtsscheinträger nicht hinreichend differenziert wird. Auffällig erscheint auch, dass die Anwendung der Grundsätze der Rechtsscheinhaftung in einigen Fallkonstellationen sehr ausführlich, in anderen Konstellationen hingegen nahezu gar nicht diskutiert wird. So wird trotz zahlreicher Möglichkeiten die Rechtsscheinhaftung im Falle des Identitätsmissbrauchs im Online-Banking und beim ec-Karten-Missbrauch kaum einmal behandelt.42 Im Falle des Identitätsmissbrauchs auf Verkaufsplattformen beschränkt sich hingegen die Diskussion nahezu ausschließlich auf die Probleme der Anscheinsvollmacht.43 39  Btx-Missbrauch,

Signaturmissbrauch, Passwortmissbrauch. im Fall des ec-Kartenmissbrauchs wird die Frage nach der Rechtsscheinhaftung aufgeworfen und zumeist als nicht relevant sehr kurz behandelt. Siehe die Untersuchung bei Brückner, insbesondere S. 90. 41  Grundlegend Hanau, S. 32 (Blankett), S. 39  f. (Duldungsvollmacht), S. 50 ff. (Anscheinsvollmacht). 42  Zuletzt BGH, NJW 2012, 2422 ff., wo der BGH seine Chance, zur Rechtsscheinhaftung in den Fällen der Missbrauchs beim Online-Banking Stellung zu nehmen, vertan hat. 43  Zur Übertragbarkeit der Regeln über die Anscheins- und Duldungsvollmacht bei Internetauktionen siehe BGH, NJW 2011, 2421 ff.; OLG Hamm, NJW 2007, 611, 612; OLG Köln, NJW 2006, 1676; LG Aachen, CR 2007, 605; LG Bonn, MMR 2004, 179, 181; LG Bonn, MMR 2002, 255, 257; LG Münster, 20.3.2006 – 12 O 645/05, Rn. 17 (zitiert nach juris); AG Bremen, NJW 2006, 118; AG Saarbrücken, 40  Einzig



§ 1  Einleitung33

Der Grund für diesen Missstand liegt in der Beziehung zwischen dem Identitätsinhaber und dem Getäuschten. Während in Fällen des OnlineBanking und des ec-Karten-Missbrauchs eine vertragliche Beziehung zwischen dem Identitätsinhaber und der risikotragenden Bank vorliegt, entsteht eine vertragliche Beziehung zwischen den Beteiligten in Fällen des Identitätsmissbrauchs bei eBay erst durch die Bejahung einer Rechtsscheinvollmacht.44 Unzutreffend, weil zu kurzsichtig, nehmen daher einige an, in den erst genannten Fällen bedürfe es keines Rückgriffs auf die Rechtsscheinhaftung, weil ein etwaiger Schaden im Rahmen vertraglicher Pflichtverletzungen beglichen werden könne.45 Dies ist aber nicht nur aus dogmatischer Sicht verfehlt.46 Denn ein Schadensersatzanspruch mag nicht immer den Interessen des Geschäftsgegners gerecht werden. In solchen Fällen kann die Nichtanwendung der Rechtsscheinhaftung und ihrer Folge, nämlich der Bindung des Geschäftsherrn an eine rechtserhebliche Erklärung, durchaus das Interesse des Getäuschten konterkarieren. Aus diesem Grund ist unabhängig davon, ob zwischen dem Identitätsinhaber und dem Getäuschten eine vertragliche Beziehung vorliegt, aus der Schadensersatzansprüche erwachsen könnten, zuerst zu überprüfen, ob der Identitätsinhaber nach den Regeln der Rechtsscheinhaftung an die Erklärung des Dritten gebunden ist. Höchst unbefriedigend ist zudem die Tatsache, dass diejenigen, die sich mit den im Raum stehenden Fragen näher beschäftigen, die Zurechnung und damit die Rechtsscheinhaftung an das Risikoprinzip knüpfen. Trotz anhaltender Kritik verschließt sich die Rechtsprechung aber gegen dieses Prinzip und wendet das Verschuldensprinzip an. So befasste sich der BGH erst kürzlich mit einem Fall des Identitätsmissbrauchs und stellte für das Merkmal der Zurechenbarkeit erneut auf das Verschuldensprinzip ab.47 Die Anwendbarkeit der Grundsätze des im Zivilrecht geltenden Verschuldensprinzips und ihre Folgen auf die Rechtsscheinhaftung im Allgemeinen und den Identitätsmissbrauch im Besonderen wurden jedoch bislang nicht hinreichend untersucht. Diese Missstände stellen für die Praxis eine große Rechtsunsicherheit dar und sollen im Rahmen der folgenden Arbeit behoben werden. 15.2.2008 – 37 C 1251/06; Borges, in: Borges Internet-Auktion, S. 215; ders., NJW 2012, 2400, 2401 f.; Herresthal, K&R 2008, 705, 708; Hoffmann, in: Leible/Sosnitza, Rn. 177; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 10; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57. 44  Die Frage, ob ein Vertragsschluss besteht oder nicht ist die maßgebliche Frage, in deren Rahmen die Diskussion um die Anscheinsvollmacht geführt wird. Siehe hierzu OLG Hamm, NJW 2007, 611; LG Bonn, MMR 2004, 179, 181. 45  So Brückner, S. 90; Recknagel, S.  138 ff. 46  Siehe hierzu Gößmann/Bredenkamp, FS Nobbe, S. 93, 104. 47  BGH, NJW 2011, 2421 ff.

34

1. Kap.: Grundlagen

IV. Gang der Untersuchung Hierfür muss zunächst im ersten Teil der Arbeit die Grundlage gelegt werden. Dazu werden die wesentlichen Begriffe in § 2 festgelegt und der Identitätsmissbrauch als Untersuchungsgegenstand näher definiert. Im Anschluss daran werden im 2. Kapitel die Fälle des Identitätsmissbrauchs dem Handeln unter fremder Identität (§ 3) zugeordnet, welches den Grundsätzen der Rechtsscheinhaftung folgt. Bevor jedoch die Besonderheiten in den Fällen des Handelns unter fremder Identität bestimmt werden (§ 6), sind die allgemeinen Grundsätze der Rechtsscheinhaftung (§ 4) und die besonderen Rechtsscheintatbestände vorzustellen (§ 5). Den Hauptteil der Untersuchung bilden die Kapitel 3 bis 5. Ihnen liegt der Gedanke zugrunde, dass sich die hier behandelten Fälle des Identitätsmissbrauchs nach den Grundsätzen der Rechtsscheinhaftung lösen lassen. So wird die erste Voraussetzung der Rechtsscheinhaftung – das Bestehen eines Rechtsscheintatbestandes – für die Fälle des Identitätsmissbrauchs im 3. Kapitel untersucht. Es wird gezeigt, dass in Fällen des Identitätsmissbrauchs zwei wesentliche Rechtsscheintatbestände entstehen können. So wird nach einer Darstellung des Forschungsstandes (§ 7) der Rechtsschein betreffend die Urheberschaft einer Erklärung (§ 8) sowie der Rechtsschein betreffend die Inhaberschaft einer Teilidentität (§ 9) identifiziert. Es soll nachgewiesen werden, dass die Verwendung von bestimmten Authentisierungsmedien die entsprechenden Rechtsscheintatbestände begründen kann. Für diese Zwecke werden allgemeine Anforderungen an die Authentisierungsmedien festgelegt, die von ihrer Eigenart und ihrem Einsatzbereich losgelöst betrachtet werden. Insbesondere wird gezeigt, dass das Merkmal der Sicherheit des eingesetzten Authentisierungsmediums entgegen der überwiegenden Auffassung48 für die Entstehung des Rechtsscheintatbestandes keine Bedeutung hat. Anschließend wird der Rechtsscheintatbestand betreffend die Bevollmächtigung (§ 10) angesprochen, der von den hier in Frage stehenden Authentisierungsmedien nicht getragen wird. Dadurch wird gleichzeitig klargestellt, dass in Fällen des Identitätsmissbrauchs ein alternativer Rechtsscheintatbestand nicht möglich ist. Nach der Identifizierung der einzelnen Rechtsscheintatbestände befasst sich das 4. Kapitel mit dem Merkmal der Zurechenbarkeit, i. S.e. Verantwortlichkeit für den Rechtsschein. Es wird in § 12 dargelegt, dass es sich bei den damit verbundenen Verhaltensanforderungen einerseits um das dem § 172 BGB zugrundeliegende Verbot handelt, seine Legitimationszeichen nicht auszuhändigen. Die übrigen Verhaltensanforderungen werden in § 13 48  Siehe

dazu unten S. 116 ff.



§ 2  Begriffsbestimmungen35

unter die Obliegenheit, den Rechtsschein nicht entstehen zu lassen bzw. den entstandenen Rechtsschein zu zerstörendem, subsumiert. Unter Zugrundelegung des für die Zurechnung maßgeblichen Verschuldensprinzips, wird sodann aufgezeigt, dass nur eine schuldhafte Obliegenheitsverletzung zur Zurechnung des Rechtsscheins führt (§ 13 VI.). Die Sicherheit des eingesetzten Authentisierungsmediums wird als maßgebliches Kriterium zur Bestimmung des an den Identitätsinhaber zu stellenden Sorgfaltsmaßstab identifiziert und die Vorteile der Berücksichtigung dieses Merkmals auf der Stufe der Zurechenbarkeit, die sich sorgfaltserhöhend auswirkt, vorgestellt. 5. Kapitel behandelt die Schutzwürdigkeit des Geschäftsgegners. Diese wird als das ausgleichende Element für die Obliegenheiten des Identitätsinhabers angesehen. Diesem Merkmal liegen im Gewand des Vorwurfs des Kennenmüssens die an den Geschäftsgegner zu stellenden Sorgfaltsanforderungen zugrunde (§ 17). Auch diese sollen als Obliegenheiten identifiziert und ihre Anforderungen näher bestimmt werden. Dabei soll insbesondere hervorgehoben werden, dass auch an dieser Stelle die Sicherheit des eingesetzten Authentisierungsmediums eine Rolle spielt. So verringert sich der Sorgfaltsmaßstab des Geschäftsgegners, soweit ein sicheres Authentisierungsmedium zum Einsatz kommt. Durch dieses Konzept soll ein harmonischer Ausgleich der Interessen des Identitätsinhabers und des Geschäftsgegners geschaffen werden, der gegenüber der momentan vorherrschenden Lösung viele Vorteile bietet.

§ 2  Begriffsbestimmungen Für die nähere Bestimmung des Identitätsmissbrauchs als Untersuchungsgegenstand, der unter III. erörtert wird, müssen die Begriffe „Identität“ (I.) und „Authentisierung“ (II.) festgelegt werden.

I. Identität Die Identität einer Person ist ein Begriff, dem trotz seiner Bedeutung bisher keine allgemein gültige Rechtsdefinition gewidmet wurde.49 Grob 49  Siehe eine ausführliche Untersuchung bei Meyer, Identität und virtuelle Identität natürlicher Personen im Internet, insbesondere S. 21, 23 ff. Meyer untersucht die Identität aus rechtlicher Sicht und weist nach, dass die numerische Identität nur insoweit vor Identitätsmissbrauch durch das Namensrecht gemäß § 12 BGB geschützt ist, als der Name als solcher verwendet wird (S. 92). Daneben sind die numerische und die soziale Identität durch das Allgemeine Persönlichkeitsrecht vor Eingriffen geschützt (S. 131 f.). Aus der Darstellung wird deutlich, dass ein spezielles Gesetz, welches den Schutz der Identität umfassend regelt, nicht vorhanden ist.

36

1. Kap.: Grundlagen

kann zwischen der sozialen Identität, der virtuellen und der numerischen Identität unterschieden werden.50 Es ist die numerische Identität, die für die Untersuchung maßgeblich sein soll. 1. Numerische Identität In der philosophischen und mathematischen Logik bedeutet Identität die absolute Gleichheit zweier Einheiten, wobei eine Einheit immer nur identisch zu sich selbst ist.51 Dieses Identitätsprinzip lässt sich auf Gottfried Wilhelm Leibniz52 zurückführen, der das Gesetz aufstellte, dass a und b dann und nur dann identisch sind, wenn jede Eigenschaft von a auch die Eigenschaft von b ist.53 Damit ist die Identität der Zahl nach gemeint; die numerische Identität.54 Bezogen auf das Individuum besitzt jeder Mensch unabhängig von seiner biologischen, psychologischen oder sozialen Entwicklung eine einzige numerische Identität, die sich durch die Gesamtheit seiner Identitätsattribute abbildet, mit der er sich von den anderen abgrenzt und unterscheidet.55 Die numerische Identität einer Person dient damit gerade dem Zweck, eine Person von den anderen zu unterscheiden und dem Rechtsverkehr zu ermöglichen, zweifelsfrei auf eine bestimmte Person schließen zu können.56 Deswegen eignet sich die numerische Identität zur Identifizierung von Personen.57 50  Meyer, S. 23 ff., 48 ff., 52 ff. Die soziale und die virtuelle Identität ist für die Zwecke dieser Untersuchung nicht von Bedeutung. Der Begriff der sozialen Identität wird in der Psychologie und in der Sozialwissenschaft verwendet und als eine Übereinstimmung der Selbstwahrnehmung mit der gesellschaftlichen Außenwahrnehmung definiert, siehe ausführlich Meyer, S.  48 ff. m. w. N. Nach Meyer, S. 54 ist die virtuelle Identität „ein Nutzerprofil einer Person, das auf Dauer angelegt ist, konsistent genutzt wird und daher für andere Nutzer wiedererkennbar ist, ohne dass die dahinterstehende natürliche Person erkennbar ist.“; vgl. auch Borges/Schwenk/ Stuckenberg/Wegener, S. 4. 51  Baier, S. 34; Beck, S. 15; Höffe, S. 2; Meyer, S. 25; Teichert, S.  1 ff. 52  Gottfried Wilhelm Leibniz (* 1. Juli 1646 † 14. November 1716) war ein deutscher Philosoph und Wissenschaftler. 53  Zitiert nach Baier, S. 34; Beck, S. 15; Teichert, S. 47. 54  Höffe, S. 2; Meyer, S. 24, wonach es bei der numerischen Identität nicht um Besonderheiten, „sondern um die Abgrenzung und Unterscheidung von anderen“, gehe. 55  Meyer, S. 25. 56  Meyer, S. 25. 57  Meyer, S. 23. Die Identifizierung ist dabei die Feststellung der Identität einer Person. Siehe zum Begriff der Identifizierung BSI, Authentisierung im E-Government, S. 7.



§ 2  Begriffsbestimmungen37

Dabei ist die numerische Identität als die Summe aller Identitätsattribute der jeweiligen Person zu verstehen.58 a) Identitätsattribute Identitätsattribute müssen Merkmale sein, die einer Person zugeordnet sind, Unterscheidungskraft besitzen und Rückschluss auf die numerische Identität ermöglichen.59 Jeder Mensch hat eine Vielzahl an Identitätsattributen, die nach äußeren und inneren Attributen unterschieden werden können. Während die inneren Attribute überwiegend für eine Selbstdefinition herangezogen werden,60 handelt es sich bei den äußeren Merkmalen um solche, die eher der Abgrenzung und der Unterscheidung durch Dritte dienen.61 Aus Gründen der Praktikabilität und der universellen Einsetzbarkeit von Datensätzen, soll nach Meyer bei der Frage der für die Identifizierung maßgeb­ lichen Identitätsattribute auf Datensätze zurückgegriffen werden, die als Identitätsdaten zu bezeichnen sind.62 58  So auch die unterschiedlichen Definitionen des Identitätsbegriffs: Bräuer, DuD 2005, 24 „Der Begriff Identität bezeichnet eigentlich nur die Zuordnung eines Bezeichners […] zu einer Entität (Person), die […] bei der Geburt der Person festgelegt wird und dann als definiertes Bündel von Eigenschaften gilt, mit dem verglichen wird.“ (hervorgehoben durch Bearbeiterin); Hühnlein, DuD 2008, 163 Stichwort „Identität“ „Die Identität einer Entität ist bestimmt durch die Menge ihrer Attribute, wobei eine Entität genau eine Identität besitzt.“ (hervorgehoben durch Bearbeiterin); Meyer, S. 25 „Die numerische Identität natürlicher Personen kann daher zusammenfassend definiert werden als die erkennbare Übereinstimmung von Daten mit einer einzigen Person.“; BITKOM, Leitfaden zu Web-Identitäten, S. 6 „Eine Identität ist eine in ihrem Verwendungskontext eindeutige, wieder erkennbare Beschreibung einer natürlichen oder juristischen Person oder eines Objektes, die sich aus Attributen und einem Identitätsbezeichner zusammensetzt.“ 59  So auch Schoreit, in: Karlsruher Kommentar StPO, § 163d Rn. 12 „Daten über die Identität sind die Personaldaten (Name, Geburtstag, Wohnort usw.), welche zur Identifizierung notwendig sind.“ Gemäß der Technischen Richtlinie des BSI zum De-Mail-Gesetz (BSI TR 01201 Teil 2.1 V. 1.0) sind Identitätsattribute Attribute, die eine Person hinreichend charakterisieren. 60  So Baier, S. 34. Nach Brunst, S. 20 f. gehören zu den inneren Attributen z. B. der Charakter, eine bestimmte Gruppenzugehörigkeit und/oder ein Verhaltensmuster. 61  Hierzu gehören z. B. genetische Identitätsattribute wie die DNA und die darauf beruhenden körperlichen Merkmale, siehe hierzu Meyer, S. 29. 62  Meyer, S. 26 ff.; ihr folgend Borges/Schwenk/Stuckenberg/Wegener, S. 3; Borges, Identitätsnachweis S. 190 „Die numerische Identität meint im Kern die eindeutige Bezeichnung einer Person durch Daten“; so auch Meints, DuD 2006, 576 Identität als „Übereinstimmung personenbezogener Daten mit einer natürlichen Person“.

38

1. Kap.: Grundlagen

Der Begriff der Identitätsdaten ist nicht gesetzlich definiert.63 Bestimmte Datensätze werden jedoch immer wieder als Beispiele für Identitätsdaten herangezogen. Hierzu gehören jedenfalls die Personalien einer Person, die als staatlich registrierte Daten einer Person verstanden werden.64 So ist z. B. der Name einer Person ein häufiges Identifikationskriterium und damit ein Identitätsdatum.65 Als ein Datum von mehreren Identitätsdaten ist auch die Postadresse geeignet, die Identität einer Person festzustellen.66 Nicht minder als Identitätsdaten geeignet sind Personenkennzeichen, wie Personalausweisnummer, Kreditkartennummer, die Sozialversicherungsnummer oder das amtliche Kfz-Kennzeichen.67 Soll der Versuch unternommen werden, eine allgemeinere Definition für Identitätsdaten zu finden, kann auf die Legaldefinition des § 3 Abs. 1 BDSG zurückgegriffen werden.68 Dieser legt den Begriff der personenbezogenen Daten als Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person fest.69 Identitätsdaten 63  Zwar erfolgt eine Begriffsbestimmung von Identitätsdaten in § 2 des Gesetzes über Krebsregister vom 4.11.1994 (BGBl I S. 3351). Danach sind Identitätsdaten folgende, die Identifizierung des Patienten ermöglichende Angaben: 1. Familien­name, Vornamen, frühere Namen, 2. Geschlecht, 3. Anschrift, 4. Geburtsdatum, 5. Da­tum der ersten Tumordiagnose, 6. Sterbedatum. Allerdings ist diese Regelung derart ­bereichsspezifisch, dass sie kaum als eine allgemeine und abschließende Definition herangezogen werden kann. Siehe auch Meyer, S. 26. 64  Ein umfassender Überblick findet sich bei Meyer, S. 26  ff. Die Personalien gelten zwar als besonders zuverlässig, haben aber den Nachteil, dass sie meistens nur in der Kombination mehrerer Daten eine hinreichende Identifizierung ermöglichen. Denn allein der Name oder das Geburtsdatum reichen meistens nicht aus, um die Identität festzustellen. 65  Brunst, S. 18; Meyer, S. 27. 66  Die Adresse gibt dabei nicht unmittelbar Antwort auf die Frage „Wer ist die Person“. Vielmehr wird durch die Adresse der Aufenthaltsort der Person bestimmt und dadurch die Frage nach dem „Wo“ beantwortet. Siehe dazu Brunst, S. 19. 67  Brunst, S.  19 f.; Meyer, S. 27 f. Der Vorteil von Personenkennzeichen ist, dass sie nur einmalig vergeben werden, so dass durch sie eine Person identifiziert werden kann, ohne auf ein anderes Datum angewiesen zu sein. Der Nachteil ist, dass die Herkunft des Personenkennzeichens bekannt sein und ein bestimmtes Identifikationsverfahren angewandt werden muss, um eine Identifikation durchführen zu können. So muss zum einen bekannt sein, dass es sich bei der Zahlenreihenfolge z. B. um eine Personalausweisnummer handelt. Zum anderen muss der Identifizierende mit der Personalausweisnummer auf die dahinter liegenden Daten zugreifen können. Dies bedeutet, dass die Personenkennzeichen immer an ein bestimmtes Identifizierungsverfahren gebunden sind und von verfahrensunbeteiligten Dritten nicht zu einer Identifizierung heran gezogen werden können. Siehe zu den erforderlichen Zuordnungsregeln Meyer, S. 27 f., 34. 68  Zur Bedeutung der personenbezogenen Daten für den Begriff des Identitätsdatums, Meyer, S. 26 Fn. 19. 69  Zur Bestimmbarkeit i.  S. d. § 3 Abs. 1 BDSG siehe Dammann, in: Simitis BDSG, § 3 Rn. 32; Gola/Schomerus, BDSG, § 3 Rn. 10, 44.



§ 2  Begriffsbestimmungen39

können dementsprechend als Daten, welche die numerische Identität einer Person feststellen oder die Feststellung ermöglichen, bezeichnet werden. Dabei ist die Identität in diesem Sinne festgestellt, wenn die Daten selbst einen unmittelbaren Rückschluss auf die Identität der Person zulassen, d. h. wenn die Daten aus sich heraus die Zuordnung einer numerischen Identität zu einer Person möglich machen. Daten, welche die Identitätsfeststellung ermöglichen, sind hingegen solche, die zwar nicht allein, sondern in Verbindung mit einem zusätzlichen Wissen zu der Feststellung der Identität führen. b) Anonymisieren und Pseudonymisieren Will man ein Datum als Identitätsdatum einordnen, muss man erörtern, ob dieses die Identität einer Person feststellt oder zumindest deren Feststellung ermöglicht. Hierfür sind die Begriffe der Anonymisierung und der Pseudonymisierung von großer Bedeutung. Beide Prozesse sind ebenfalls im BDSG legal definiert. Gemäß § 3 Abs. 6 BDSG ist das Anonymisieren das derartige Verändern personenbezogener Daten, dass die Einzelangaben über persön­liche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. § 3 Abs. 6a BDSG beschreibt den Prozess des Pseudonymisierens hingegen als das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren. Beide Vorgänge sind darauf gerichtet, die Zuordnung eines Datums zu einer bestimmten Person auszuschließen.70 Der maßgebliche Unterschied ist jedoch, dass der Prozess der Anonymisierung darauf zielt, den Bezug zwischen der Person und ihren Daten dauerhaft aufzuheben.71 Die Pseudonymisierung kann hingegen durch die Verwendung einer bestimmten Zuordnungs­ regel,72 aus der sich die Zuordnung des Pseudonyms zu einer bestimmten Person ergibt, wieder rückgängig gemacht werden, sodass von dem Pseu­ 70  Bizer, in: Simitis BDSG, § 3 Rn. 216 f.; Buchner, in: Taeger/Gabel, § 3 BDSG Rn. 47; Roßnagel/Scholz, MMR 2000, 721, 724 f.; Weichert, in: Däubler/Klebe/ Wedde/Weichert, § 3 BDSG Rn. 51. 71  Bizer, in: Simitis, § 3 BDSG Rn. 196 ff.; Buchner, in: Taeger/Gabel, § 3 BDSG Rn. 47. Vgl. zum Begriff der Anonymität Brunst, S. 7; Denninger, in: Bäumler/ v. Mutius, S. 39; zur Anonymität im Internet Kaderali, Anonymität im Internet. 72  Die Aufschlüsselung des Pseudonyms kann nur dann erfolgen, wenn die Zuordnungsregel bekannt ist, siehe Meyer, S. 34.

40

1. Kap.: Grundlagen

donym auf die Person geschlossen werden kann.73 Entscheidend ist dabei also, dass auch die pseudonymisierten Daten Aufschluss über die Identität geben können, soweit die Zuordnungsregel bekannt ist. Ob es sich bei Pseudonymen somit um Identitätsdaten handelt, ist eine Frage der Kenntnis oder der Kenntnisnahmemöglichkeit einer Zuordnungsregel.74 Ist diese dem Dritten bekannt oder hat er die Möglichkeit, von dieser Kenntnis zu nehmen, ist auch das pseudonymisierte Datum ein Identitätsdatum.75 c) Zwischenergebnis Als kurzes Zwischenergebnis kann festgehalten werden, dass die numerische Identität als Summe aller Identitätsdaten zu begreifen ist.76 Identitätsdaten sind dabei alle Daten, welche die numerische Identität einer Person feststellen oder die Feststellung ermöglichen, wobei hierzu auch pseudonyminisierte Daten zählen. 2. Teilidentität Um eine Person hinreichend von anderen abgrenzen zu können, bedarf es nicht sämtlicher Identitätsdaten dieser Person.77 Ein Ausschnitt der einzelnen Daten in ihrer Kombination reicht aus, um die erforderliche Zuordnung vornehmen zu können.78 Die Teilmenge – der Ausschnitt –, der hierfür notwendigen Identitätsdaten, bildet eine Teilidentität, wobei ein einzelnes Identitätsdatum mehreren Teilidentitäten anhaften kann.79 Eine Person kann demnach unzählige Teilidentitäten besitzen, die aus Schnittmengen der einzelnen Identitätsdaten gebildet werden.80 Diese einzelnen Teilidentitäten gehören aber immer zu einer numerischen Identität, die durch die Kombination sämtlicher zu einer Person zugehörigen Identitätsdaten ausgedrückt wird. 73  Bizer, in: Simitis, § 3 BDSG Rn. 216 f.; Buchner, in: Taeger/Gabel, § 3 BDSG Rn. 47; Roßnagel/Scholz, MMR 2000, 721, 724 f.; Weichert, in: Däubler/Klebe/ Wedde/Weichert, § 3 BDSG Rn. 51. 74  Meyer, S. 34; siehe zur Pseudonymisierung nach § 6 Abs. 6a BDSG Bizer, in: Simitis, § 3 BDSG Rn. 219; Buchner, in: Taeger/Gabel, § 3 BDSG Rn. 48–52; Weichert, in: Däubler/Klebe/Wedde/Weichert, § 3 BDSG Rn. 52. 75  Im Ergebnis Meyer, S. 28 Fn. 61. 76  Siehe hierzu bei und in Fn. 58. 77  Meyer, S. 25; Pfitzmann/Hansen, v.0.33, S. 30 „An identity is any subset of attribute values of an individual person which sufficiently identifies this individual person within any set of persons.“ 78  Meyer, S. 25; Pfitzmann/Hansen, v.0.33, S. 30. 79  Pfitzmann/Borcea-Pfitzmann, S. 83, 86. 80  Pfitzmann/Borcea-Pfitzmann, S. 83, 86; Baier, S. 35 zum soziologischen und sozialpsychologischen Identitätsbegriff.



§ 2  Begriffsbestimmungen41

Als Beispiel für eine Teilidentität einer Person ist im Bereich der elektronischen Kommunikation die digitale81 bzw. elektronische82 Identität zu nennen. Mit der digitalen / elektronischen Identität wird die Summe der Identitätsattribute umschrieben, die eine Person in elektronischen Netzen repräsentieren,83 wofür die Identitätsattribute digitalisiert werden müssen.84 Dies gestaltet sich bei den Identitätsdaten, die ohnehin aus Zeichenfolgen bestehen, unproblematisch. Bei Identitätsattributen wie den körperlichen Merkmalen müssen dagegen technische Grenzen überwunden werden.85 Bei einer Reversion auf die numerische Identität einer Person ist die digitale Identität damit die Summe dessen, was technisch abgebildet wird.86 Damit ist die digitale Identität ein Teil der numerischen Identität, nämlich der Teil, der digitalisiert ist.87 3. Benutzerkonto a) Allgemein Immer öfter werden zur Anbahnung und Durchführung von Rechtsgeschäften eigens eingerichtete Benutzerkonten, sogenannte Accounts eingesetzt. 81  Hornung, Digitale Identität; Humer, Digitale Identitäten; ULD, S. 22; Baier, S.  39 ff.; Bösing, S. 17; Brunst, S. 108; Hansen/Meints, DuD 2006, 543 ff.; Pfitzmann/Hansen, v.0.33, S. 31. 82  Baum, DuD 1999, 511, 512; Hühnlein, DuD 2008, 163, 164, Stichwort „elektronische Identität“; Welsch/Wunderlich, DuD 2008, 197. 83  Baier, S.  39 ff.; Hansen/Meints, DuD 2006, 543 ff.; Meyer, S. 31; ULD, S. 22; vgl. auch: Hansen/Krasemann/Rost/Genghini, S. 6 „Digital identity can also denote the much more factual aspect of attribution of properties to a person, which are technically immediately operatively accessible. More to the point, a digital partial identity can be a simple e-mail address in a news group or a mailing list.“; Pfitzmann/Hansen, v.0.33, S. 31; „Digital identity should denote all those personal data that can be stored and automatically interlinked by a computer-based application.“ 84  Digitalisierung bedeutet die „anhaltende Umwandlung eines analogen Signals in eine Folge diskreter Werte.“ Humer, S. 25. 85  Meyer, S. 31. 86  Brunst, S. 108, Fn. 484; Hühnlein, DuD 2008, 163, 164, Stichwort „elektronische Identität“; Hansen/Meints, DuD 2006, 543; Pfitzmann/Hansen, v.0.33, S. 31; ULD, S. 22. 87  Die digitale Identität, als Teil der numerischen Identität, lässt sich in digitale Teilidentitäten teilen, die ein Ausschnitt der digitalisierten Datensätze sind, siehe zum besseren Verständnis, ULD, S. 23 Abbildung 1 Identität, digitale Identität und digitale Teilidentitäten; vgl. Baier, S. 50; Hansen/Meints, DuD 2006, 543; Meints, DuD 2006, 576; Pfitzmann/Borcea-Pfitzmann, S. 83, 86; Pfitzmann/Hansen, v.0.33, S. 31; ULD, S. 22.

42

1. Kap.: Grundlagen

Insbesondere im elektronischen Geschäftsverkehr verläuft die Kommunikation zumeist über solche Benutzerkonten.88 Der Nutzer, der im Internet mit anderen in Kontakt treten will, ist darauf angewiesen sich eine Repräsentation im Internet zu schaffen.89 Er muss seine Identität – grob gesagt – in das Internet transferieren. Dies erreicht er durch Benutzerkonten, die er sich für den jeweiligen Dienst einrichtet und mit Hilfe derer er seine Kommunikationspartner mit Informationen über seine Person versorgt.90 Darüber können ihm dann Handlungen und Erklärungen zugeordnet werden.91 Das Benutzerkonto enthält ein Nutzerprofil, bestehend aus den notwendigen digitalisierten Daten, die den Nutzer in der jeweiligen elektronischen Kommunikation repräsentieren.92 Damit der Nutzer nicht für jede Sitzung und jede Benutzung eines Dienstes seine Daten angeben muss, tut er das einmalig und lässt diese unter dem Benutzerkonto speichern. Das Benutzerkonto eröffnet dann den Zugang zu dem hinterlegten Nutzerprofil.93 Das Anlegen von Benutzerkonten ist auch der Offline-Kommunikation nicht fremd. So ist z. B. an Büchereikonten zu denken, die für den Büchereinutzer angelegt werden, damit dieser nicht bei jedem Büchereibesuch die notwendigen Daten angeben muss, sondern schnell auf die hinterlegten Daten zurückgegriffen werden kann. Auch ist an Kundenkonten in Geschäften oder in der Gastronomie zu denken. Der Kunde hinterlässt einmalig die zur Abwicklung seiner Bestellungen notwendigen Daten und richtet sich ein Kundenkonto ein. Will er dann in dem Geschäft Waren z. B. ein Buch bestellen und sich dieses nach Hause liefern lassen, so braucht er nur den Namen oder die Nummer des Kontos anzugeben und die Ware wird entsprechend geliefert und das Entgelt abgebucht.94

ausführlich Meyer, S. 32. S. 32 spricht von dem Nutzerprofil als Online-Repräsentation oder steckbriefartige Repräsentationen (S. 33). 90  Siehe zur ausführlichen Unterscheidung zwischen Nutzerkonten und Nutzerprofilen und zum Ablauf der Errichtung Meyer, S.  32 ff. Meyer unterscheidet zwischen dem Nutzerkonto, welches das Nutzungsverhältnis zu dem jeweiligen Dienste­ anbieter regele und dem Nutzerprofil, welches das Verhältnis zu den anderen Nutzern betrifft. 91  Meyer, S. 33. 92  Meyer, S. 33. 93  Siehe ausführlich Meyer, S. 33. 94  So bieten z. B. viele Buchläden diesen Service an. Legt man ein entsprechendes Konto an, werden die Bücher, sollten sie nicht vorrätig sein, an die angegebene Lieferadresse geliefert. Daneben besteht die Möglichkeit einer Einzugsermächtigung, bei der der entsprechende Betrag automatisch von dem angegebenen Konto abgebucht wird, wenn die Ware nicht bis zu einem bestimmten Zeitpunkt zurück gesandt wird. 88  Siehe

89  Meyer,



§ 2  Begriffsbestimmungen43

b) Benutzerkonten als Teilidentitäten Benutzerkonten und die mit ihnen verbundenen Nutzerprofile können, müssen aber nicht eine Teilidentität darstellen. Ob ein Benutzerkonto eine Teilidentität abbildet, hängt davon ab, ob der mit dem Benutzerkonto verbundene Dienst anonymisiert oder lediglich pseudonymisiert ist.95 Wie oben beschrieben, bedeutet ein anonymer Dienst, dass die Identität des Inhabers des Nutzerprofils für sein Gegenüber nicht erkennbar ist.96 Das heißt, der Accountinhaber gibt nur solche Daten von sich preis, die eine Feststellung seiner numerischen Identität nicht möglich machen.97 Bei den pseudonymen Diensten hingegen ist der Nutzer identifizierbar, wenngleich dies nicht auf den ersten Blick der Fall und nur mit Hilfe bestimmter Zuordnungssysteme möglich ist. So erhält der Nutzer ein Pseudonym, unter dem er sich in der Kommunikation bewegen kann. Durch bestimmte dienstspezifische Zuordnungsregeln kann dann das Pseudonym entschlüsselt und die numerische Identität erkannt werden.98 Ist der Dienst lediglich pseudonymisiert und lässt sich aus den im Benutzerkonto hinterlegten Daten ein Rückschluss auf die numerische Identität des Nutzers schließen, bildet das Benutzerkonto eine Teilidentität des Nutzers. c) Inhaberschaft eines Benutzerkontos / einer Teilidentität Soeben wurde die Frage behandelt, ob die mit einem Benutzerkonto verbundenen Daten eine Person bestimmen oder diese bestimmbar machen und damit das Account zu einer Teilidentität wandeln. Hiervon ist die Frage zu trennen, ob die Person, die durch die verwendeten Identitätsdaten ausgewiesen wird, tatsächlich Inhaber des Accounts ist oder ob es die betreffende Person gegen ihren Willen ausweist. Diese Frage betrifft die Zuordnung eines Accounts zu einer Person, was ausschließlich bei solchen Diensten von Bedeutung ist, die nicht anonymisiert sind, die Accounts also Teilidentitäten darstellen. Sowohl für den Offline- als auch für den Online-Bereich ist die Zuordnung einer Teilidentität zu einer Person elementar. Eine zuverlässige Zuord95  Zu den Begriffen Pseudonymität und Anonymität siehe Roßnagel/Scholz, MMR 2000, 721; siehe zu der Unterscheidung anonymisierter und pseudonymisierter Dienste Meyer, S. 34; siehe auch oben S. 39. 96  Vgl. zum Begriff der Anonymität Brunst, S. 7; Denninger, in: Bäumler/v. Mutius, S. 39; zur Anonymität im Internet Kaderali, Anonymität im Internet. 97  Obwohl das Nutzerprofil auf einem anonymisierten Dienst nicht die numerische Identität einer Entität repräsentiert, so ist er doch „Platzhalter“ für eine virtuelle Identität, so Meyer, S. 52, 54. 98  Siehe Meyer, S. 34.

44

1. Kap.: Grundlagen

nung kann nur gewährleistet werden, wenn überprüft wird, ob die Schaffung der Teilidentität entsprechend dem Willen desjenigen geschieht, der als Inhaber dieser Teilidentität ausgewiesen werden soll. Dies setzt entweder die Feststellung voraus, dass der Handelnde derjenige ist, der später als Inhaber der Teilidentität ausgewiesen wird oder dass der Handelnde von diesem mit der Einrichtung beauftragt wurde. Entscheidend ist damit die Identifizierung des zukünftigen Accountinhabers. Ob der Nutzer sich tatsächlich identifizieren und den dafür notwendigen Identitätsnachweis erbringen muss, hängt maßgeblich von dem genutzten Dienst ab. Besondere Dienste, die mit der Offenlegung und Verwendung empfindlicher Daten einhergehen, so z. B. Bankdienste, setzen eine Identifizierung des Kontoinhabers voraus. Andere Diensteanbieter, wie z. B. das Aktionshaus eBay, führen keine Identifizierung durch. Sie gleichen lediglich anhand von Schufa-Daten ab, ob die zur Identifizierung abgegebenen Daten in ihrer Kombination einer bestimmten Person zugeordnet werden können.99 Hier erfolgt keine Identifizierung, da nicht überprüft wird, ob der Identitätsinhaber tatsächlich das eBay-Account eröffnet hat.100 Es wird lediglich festgestellt, dass die abgegebenen Daten einer bestimmten Entität zugeordnet werden können.101 Eine Identifizierung des potentiellen Accountinhabers erfolgt in der Offline-Kommunikation viel häufiger als in der Online-Kommunikation. Dies kann darauf zurückgeführt werden, dass eine medienbruchfreie Identifizierung im elektronischen Geschäftsverkehr kaum erfolgen kann, da der Identitätsnachweis über die elektronische Kommunikation nicht gelingt. Um den Nachweis zu erbringen, ist der Nutzer darauf angewiesen, z. B. das Post-Ident-Verfahren zu nutzen oder seinen Ausweis einmalig in einer Fi­ liale des Diensteanbieters vorzulegen. Der neue Personalausweis mit seiner 99  Siehe

hierzu Meyer, S. 32 Fn. 86.

100  So besagt § 1 Nr. 7 der Allgemeinen Bedingungen von eBay:  „Eine Überprüfung der bei der Anmeldung hinterlegten Daten führt

eBay nur sehr begrenzt durch, da die Identifizierung von Personen im Internet nur eingeschränkt möglich ist. Trotz verschiedenartiger Sicherheitsvorkehrungen, ist es daher nicht ausgeschlossen, dass für ein Mitgliedskonto falsche Kontaktdaten hinterlegt wurden. Jedes Mitglied hat sich deshalb selbst von der Identität seines Vertragspartners zu überzeugen.“ 101  Das eBay Account ist dennoch ein Teil der nummerischen Identität. Entgegen von Meyer, S. 56 kann das eBay-Account nicht als eine virtuelle Identität bezeichnet werden. Es werden Identitätsdaten abgefragt, die nach erfolgreichem Auktionsende an den Geschäftsgegner weitergeleitet werden. Die Identität des Accountinhabers soll hier offen gelegt werden. Dass keine Identifizierung erfolgt und damit die Zuordnung des Accounts zu einer Person gefährdet ist, weil keine Gewähr besteht, ob die ausgewiesene Person das Konto tatsächlich eingerichtet hat, ist für die Frage, ob eine numerische Teilidentität vorliegt, nicht entscheidend.



§ 2  Begriffsbestimmungen45

eID-Funktion, mit der die Nutzer ihre Identität auch im elektronischen Verkehr nachweisen und somit medienbruchfrei identifiziert werden können, könnte hieran etwas ändern.102 4. Zwischenergebnis Der hier benutzte Identitätsbegriff basiert auf der numerischen Identität als Summe aller Identitätsdaten. Identitätsdaten sind dabei alle Daten, die die numerische Identität einer Person feststellen oder die Feststellung ermöglichen, wobei hierzu auch pseudonymisierte Daten zählen. Da in ausgesprochen seltenen Fällen die Summe aller Identitätsdaten relevant wird, ist hier mit dem Begriff der Identität die Teilmenge der relevanten Identitätsdaten, die Teilidentität, gemeint. Von besonderer Bedeutung für die Untersuchung sind Benutzerkonten. Diese stellen Teilidentitäten dar, soweit sie für nicht anonymisierte Dienste eingerichtet wurden und Identitätsdaten enthalten. Von der Qualifikation der Accounts als Teilidentitäten ist ihre Zuordnung zu einer Person zu unterscheiden. Bei der Zuordnung geht es in erster Linie um die übergeordnete Frage, zu welcher Person die Teilidentität gehört. Eine zuverlässige Zuordnung kann dabei nur durch eine Identifizierung der anmeldemden Person bei der Schaffung der Teilidentität gewährleistet werden.

II. Authentisierung Die angesprochenen Accounts in ihrer Eigenschaft als Teilidentitäten werden häufig mittels sogenannter Authentisierungsverfahren geschützt.103 Da im Rahmen der Untersuchung der Umgang mit Authentisierungsmedien im Vordergrund steht, ist der Begriff der Authentisierung und der damit zusammenhängende Begriff des Authentisierungsmediums entscheidend. 1. Allgemeines Der Begriff der Rechtswissenschaft Online-Banking als mit dem überprüft 102  Siehe

32 ff.

Authentisierung bzw. Authentifizierung wird in der unterschiedlich verwendet. So wird er im Bereich des ein durch die Bank eingesetztes Verfahren verstanden, werden kann, von wem die Überweisung ausgeht.104

zum Identitätsnachweis mittels eID Borges, Identitätsnachweis, S. 29,

103  Meyer,

S.  42 f. WM 2006, 2198, 2199.

104  Erfurth,

46

1. Kap.: Grundlagen

Überwiegend wird die Authentisierung jedoch als der Nachweis einer Identität verstanden,105 wobei hier auch oft von der Authentifikation gesprochen wird.106 Im Rahmen der Arbeit soll jedoch nicht zwischen den zwei Begriffen differenziert und der einheitliche Begriff der Authentisierung verwendet werden. 2. Authentisierung vs. Identifizierung Häufig werden die Begriffe Authentisierung und Identifizierung fälsch­ licherweise miteinander vermengt und teils als Synonyme, teils als einander vorgelagerte Vorgänge umschrieben. a) Deutungsmöglichkeiten So wird die Authentisierung teilweise als ein „Plus“ gegenüber der Identifizierung verstanden, da erst durch die Authentisierung eine im Rahmen der Identifizierung aufgestellte Identitätsbehauptung nachgewiesen wird.107 Dem scheint die im Rahmen biometrischer Verfahren verwendete Terminologie, nach der die Identifizierung Teil der Authentisierung ist, zu entsprechen.108 Andere verstehen den Vorgang der Authentisierung als Teil der Identifizierung, bei der die Identitätsbehauptung durch die Authentisierung 105  Baier, S. 81; Bräuer, DuD 2005, 24; Hühnlein, DuD 2008, 163, 164, Stichwort „Authentifizierung“ als „Prüfung einer Identitätsbehauptung“; Meyer, S. 42; Modinis, Common Terminology, S. 7, Stichwort „Authentication“: „Authentication is the corroboration of a claimed set of attributes or facts with a specified, or understood, level of confidence.“ 106  Streng genommen sind diese Begriffe unterschiedlich, da sie die einzelnen Standpunkte darstellen. Während die Authentisierung die Legitimationshandlung des Authentisierenden beschreibt, steht die Authentifikation auf der Seite des Authentisierungsnehmers und meint die Überprüfung der vorgenommenen Legitimationshandlung. Das bedeutet, dass durch die Authentisierung jemand den Nachweis erbringt und durch die Authentifikation dieser Nachweis geprüft wird, vgl. hierzu Baier, S. 58; Duden, Das große Fremdwörterbuch, Stichwort „authentisieren“ als „glaubwürdig, rechtsgültig machen“; Stichwort „authentifizieren“ als „a) beglaubigen, die Echtheit bezeugen; b) die Legitimation (z. B. das Passwort des Benutzers bestätigen (EDV)“. 107  So wohl Baier, S. 35. Unter Zugrundelegung eines solchen Verständnisses beschränkt sich der Vorgang der Identifizierung auf den Zugang der Identitätsbehauptung des vermeintlichen Identitätsinhabers bei dem Empfänger. Eine Überprüfung der Identitätsattribute der behauptenden Person mit den Identitätsattributen, die zur behaupteten Identität tatsächlich gehören, erfolgt im Rahmen der Identifizierung damit nicht. 108  Siehe hierzu Biltzinger, DuD 2005, 726, 727; Heibey/Quiring-Kock, DuD 2010, 332.



§ 2  Begriffsbestimmungen47

bewiesen wird und erst dann die Identifizierung als abgeschlossen gilt.109 Nach diesem Verständnis bezeichnet die Identifizierung den Vorgang, unter Verwendung von behaupteten oder beobachteten Attributen110 zu bestimmen, um welche Entität es sich handelt.111 Authentisierung ist danach die Überprüfung einer Behauptung über eine Identität.112 Die Bestimmung, um welche Entität es sich handelt, umfasst dabei den Nachweis einer Identitätsbehauptung. b) Gesetzliche Regelungen Eine Reihe von Normen verwenden die Begriffe Authentisierung und Identifizierung und lassen sie teilweise nebeneinander stehen,113 sodass der Eindruck entsteht, die Begriffe seien voneinander unabhängig und bezögen sich auf völlig unterschiedliche Vorgänge. § 1 Abs. 1 Geldwäschegesetz (GWG) definiert hingegen den Begriff der Identifizierung als (1) die Feststellung der Identität durch das Erheben von Angaben und (2) die Überprüfung der Identität.114 In Abs. 3 und 4 des 109  Hühnlein, DuD 2008, 163, Stichwort „Identifizierung“; Modinis, Common Terminology, S. 10, Stichwort „Identification“. 110  Als Attribut wird eine mit einem Namen versehene Eigenschaft einer Entität verstanden. Die Entität ist dabei eine Person oder ein Objekt, das durch seine Attribute charakterisiert wird. Siehe hierzu Hühnlein, DuD 2008, 163, Stichwort „Entität“, „Attribut“; Modinis, Common Terminology, Stichwort „Entity“ S. 10, „Attribute“ S. 6. 111  Modinis, Common Terminology, S. 10, Stichwort „Identification“. 112  Modinis, Common Terminology, S. 7, Stichwort „Entity Authentication“. 113  So z. B. § 7 Deckungsregisterverordnung § 7  Technische und organisatorische Maßnahmen zur Gewährleistung von Datenschutz und Datensicherheit (1) Die eingesetzten Datenverarbeitungssysteme müssen dem Stand der Technik und den Anforderungen der Anlage zu § 9 Satz 1 des Bundesdatenschutzgesetzes entsprechen. Insbesondere müssen sie gewährleisten, dass 1. ihre Funktionen nur genutzt werden können, wenn sich der Benutzer dem System gegenüber sicher ausweist (Identifikation und Authentisierung) […]. Weitere Beispiele sind § 2 Verordnung über Notrufverbindungen; § 64 Verordnung zur Durchführung der Grundbuchordnung (Grundbuchverfügung GBV); § 8 Verordnung über den automatisierten Abruf von Steuerdaten (Steuerdaten-Abrufverordnung). 114  Die Differenzierung dieser zwei Vorgänge – Feststellung der Identität und ihre Überprüfung –, die seitens des deutschen Gesetzgebers zusammengefasst wurden, ist auf die Dritte EG-Geldwäsche Richtlinie zurückzuführen, die zwischen der Feststellung der Identität einerseits und ihrer Überprüfung andererseits unterscheidet. In der englischen Fassung dieser Richtlinie wird dieser Vorgang als identification und verification beschrieben. Siehe 24. Erwägungsgrund der Directive 2005/60/EC of the European Parliament and of the Council of 26 October 2005 on the prevention of

48

1. Kap.: Grundlagen

§ 4 GWG werden diese zwei Vorgänge näher umschrieben. Nachdem der Verpflichtete gemäß Abs. 3 die zur Feststellung der Identität des Vertragspartners bestimmte Angaben erhoben hat, muss er sich gemäß Abs. 4 zur Überprüfung der Identität des Vertragspartners anhand bestimmter Dokumente vergewissern, dass die nach Abs. 3 erhobenen Angaben zutreffend sind.115 Ohne es zu benennen, beschreibt § 4 Abs. 4 GWG den Vorgang der Authentisierung, sodass der Eindruck entstehen könnte, der deutsche Gesetzgeber sieht die Authentisierung als Teil der Identifizierung an. Dies stünde jedoch zum einen im Widerspruch zu den oben genannten Vorschriften.116 Zum anderen scheint auch der europäische Gesetzgeber in seinem Vorschlag für eine EU Verordnung über Identifizierungsdienste117 eine andere Auffassung zu vertreten. So beschreibt Art. 3 Abs. 1 und 4 Vorschlag Identifizierungsdienste-VO die Identifizierung als einen der Authentisierung vorgelagerten Vorgang.118 Ein Blick auf die gesetzlichen Regelungen verschafft daher keine Klarheit über das Verhältnis der beiden Vorgänge. Lediglich lässt sich ableiten, dass die Begriffe uneinheitlich gebraucht und in verschiedenen Verhältnissen zueinander gesehen werden. c) Eigenes Verständnis Für die Zwecke der Arbeit soll in Anlehnung an die von Modis vorgeschlagenen Definitionen gelten, dass Identifizierung mit einer Identitätsbethe use of the financial system for the purpose of money laundering and terrorist financing, abrufbar unter: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ :L:2005:309:0015:0036:EN:PDF. 115  In der Gesetzesbegründung wird dieser Vorgang als Verifikation bezeichnet. Reg.Begr. zum GwBekErgG Art. 2 § 4 Abs. 4 GWG, BT-Drucks. 16/9038, S. 37. Bei einer natürlichen Person erfolgt dies u. a. anhand eines gültigen amtlichen Ausweises. Gemäß § 6 Abs. 2 Nr. 2 S. 1 kann die Überprüfung auch anhand eines elektronischen Identitätsnachweises nach § 18 des Personalausweisgesetzes erfolgen. 116  Siehe hierzu Fn. 113. 117  Vorschlag für eine Verordnung des europäischen Parlaments und des Rates über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (Vorschlag Identifizierungsdienste-VO). 118  Art. 3 des Vorschlags für die Verordnung: (1) „elektronische Identifizierung“ ist der Prozess der Verwendung von Personenidentifizierungsdaten, die in elektronischer Form eine natürliche oder juristische Person eindeutig repräsentieren;  … (4) „Authentifizierung“ ist ein elektronischer Prozess, der die Validierung der elektronischen Identifizierung einer natürlichen oder juristischen Person oder die Validierung des Ursprungs und der Unversehrtheit elektronischer Daten ermöglicht.



§ 2  Begriffsbestimmungen49

hauptung eingeleitet und mit dem Nachweis der Identität – der Authentisierung – abgeschlossen wird. Danach ist der Vorgang der Authentisierung von dem der Identifizierung umfasst. Hervorzuheben ist jedoch, dass die Authentisierung sich nicht auf den Nachweis einer Identitätsbehauptung beschränken lässt. Im Rahmen vieler Dienste, insbesondere bei Social Communities und Meinungsforen wird die Feststellung der numerischen Identität weder durchgeführt noch ist sie erwünscht. Dennoch sind die eingerichteten Nutzerkonten überwiegend durch Authentisierungsverfahren geschützt. Um z. B. ein eingerichtetes Account in einem Blogg nutzen zu können, muss der Nutzer vorweisen, dass er befugt ist, den Dienst in Anspruch zu nehmen. Auch dieser Vorgang ist als Authentisierung zu verstehen. Damit meint die Authentisierung den Nachweis einer Berechtigung, sei es der Berechtigung einen Dienst nutzen zu können, sei es – bezogen auf die Identität – eine Identität zu verwenden. Im Rahmen der Authentisierung versucht der vermeintliche Rechteinhaber, seine Behauptung, ein bestimmtes Recht zu haben, zu beweisen. Der Empfänger der Authentisierungshandlung, der Authentisierungsnehmer, überprüft die Behauptung anhand des vorgebrachten Beweises. Stellt er die Übereinstimmung fest, sieht er die Person, die die Behauptung abgegeben hat, als den Inhaber des behaupteten Rechts an. 3. Zweistufigkeit der Authentisierung Die Authentisierung insbesondere im Zusammenhang mit der Schaffung und Benutzung von Accounts, die Teilidentitäten darstellen, wird auf zwei Stufen relevant. Die Unterscheidung ist insbesondere für die Lokalisierung des Identitätsmissbrauchs auf der ersten oder auf der zweiten Stufe wichtig,119 die wiederrum den Inhalt des Rechtsscheintatbestandes beeinflusst.120 a) Erste Stufe Die Authentisierung auf der ersten Stufe betrifft die Erstregistrierung des Benutzerkontos und damit die Schaffung einer neuen Teilidentität. Wie oben beschrieben,121 kann durch die Identifizierung des Anmelders die ordnungsgemäße Zuordnung einer Teilidentität zu einer Person gewährleistet werden. In einem solchen Fall muss der potenzielle Nutzer seine Iden­ titätsbehauptung, eine bestimmte Person zu sein und als solche einen 119  Siehe

hierzu unten S. 65 ff. hierzu unten S. 112 ff., S. 134 ff. 121  Siehe oben S. 43 f. 120  Siehe

50

1. Kap.: Grundlagen

­ ccount zu eröffnen, beweisen. Er muss seine Identität nachweisen und A muss sich authentisieren. Dies kann auf unterschiedliche Weise erfolgen. Die wohl sicherste und gängigste Art des Identitätsnachweises ist die Vorlage des Personalausweises als sicheres Authentisierungsmedium.122 Durch den Abgleich der behaupteten und den auf dem Personalausweis enthaltenen Identitätsdaten wird die Behauptung der Person auf ihre Richtigkeit überprüft. Stellt der Empfänger die Richtigkeit der Identitätsbehauptung fest, so ist der Vorgang der Authentifizierung auf der ersten Stufe abgeschlossen, die Person gilt als identifiziert und kann die sie als Inhaber ausweisende Teil­identität erschaffen. b) Zweite Stufe Unabhängig davon, ob eine vorherige Identifizierung des Nutzers erfolgt ist, werden bei Eröffnung eines Accounts Zugangskontrollen, zumeist in Form einer Abfrage von Zugangsdaten, festgelegt.123 Der Nutzer meldet sich dann mit diesen Zugangsdaten an und kann den Dienst in Anspruch nehmen. Durch das Vorlegen der Zugangsdaten weist der Nutzer also nach, dass er zur Nutzung des Dienstes berechtigt ist; er authentisiert sich (auf zweiter Stufe). Sind die jeweiligen Zugangsdaten nur einem bestimmten Benutzer zugeordnet und dürfen sie von diesem nicht an Dritte weitergeben werden,124 weist der Nutzer durch die Authentisierung nach, Inhaber des jeweiligen Benutzerkontos zu sein. 4. Authentisierungsmedien a) Allgemein Um den jeweiligen Nachweis der Berechtigung zu erbringen, benötigt der Berechtigte Authentisierungsmedien.125 Authentisierungsmedien sind eine 122  Borges, Identitätsnachweis, S. 29; siehe zu Authentisierungsmedien sogleich S.  50 ff. 123  Siehe Meyer, S. 32. 124  Die meisten AGB verbieten die Weitergabe der Zugangsdaten, was faktisch dazu führt, dass sie die Nutzung des Accounts nur demjenigen gestatten, der sich registriert hat und dem die Zugangsdaten zugeordnet wurden. So regelt z. B. § 2 Nr. 7 der Allgemeinen Bestimmungen von eBay abrufbar unter: http://pages.ebay.de/ help/policies/user-agreement.html (zuletzt abgerufen am 16.1.2012), „Mitglieder müssen ihr Passwort geheim halten und den Zugang zu ihrem Mitgliedskonto sorgfältig sichern. Siehe unten bei und in S. 131 Fn. 88. 125  Auch als Authentisierungsdaten (engl. authentication data) bezeichnet, vgl. BSI, Authentisierung, S. 7.



§ 2  Begriffsbestimmungen51

Art Schlüssel,126 die es dem Empfänger ermöglichen, z. B. die Behauptung Inhaber einer Teilidentität zu sein, auf ihre Richtigkeit hin zu überprüfen. Passt der Schlüssel in das Schloss,127 darf der Berechtigte sein Recht ausüben. Die Verfügungsgewalt über die Authentisierungsmedien dient damit als Nachweis dafür, dass die die Authentisierungsmedien verwendende Person der berechtigte Teilidentitätsträger ist.128 Keinesfalls ist dies jedoch so zu verstehen, dass eine erfolgreich durchgeführte Authentisierung etwas über die tatsächliche Inhaberschaft eines Rechts aussagt. Die richtige Verwendung der Authentisierungsmedien dient lediglich als Schein, von dem auf eine Rechteinhaberschaft geschlossen werden kann.129 Authentisierungsmedien können sehr unterschiedlicher Natur sein. Sie differieren z. B. je nach ihren Einsatzfeldern. So gibt es Medien, die bestimmungsgemäß einem größeren Personenkreis zugänglich sind, z. B. die Parkkarte, die das Nutzungsrecht des Parkplatzes nachweisen soll. Andere Medien werden dagegen nur zwischen den Geschäftsparteien vereinbart, dürfen an niemanden weitergegeben werden und kommen nur für bestimmte Geschäfte zum Einsatz.130 Ganz anders sind dagegen solche Medien, die von Dritten ausgegeben werden und universell einsetzbar sind, also gegenüber jedermann für eine Vielzahl von Geschäftsarten zum Einsatz kommen können. So z. B. die qualifizierte elektronische Signatur131 oder der neue Personalausweis mit seiner eID-Funktion.132 b) Authentisierungsansätze Der zu erbringende Nachweis im Rahmen der Authentisierung ist generell durch drei Authentisierungsansätze möglich. Anerkannt sind: der „Etwas tragen“-Ansatz, bei dem der Besitz einer Sache als Authentisierungsmedium gilt, der „Etwas wissen“-Ansatz, bei dem eine geheime Information maßgeblich ist, und der „Etwas sein“-Ansatz, wo genau genommen körperliche

126  Auch Hanau, S. 19 spricht von der PIN und TAN als Schlüssel. Er geht jedoch davon aus, dass der Handelnde dann unter diesen Nummern handelt. Siehe dazu unten in und bei S. 52 Fn. 136 und S. 70 Fn. 7. 127  Das Schloss ist das jeweilige Sicherheitssystem, welches das fragliche Account sichert. 128  Damit können Authentisierungsmedien auch als Legitimationsmedien bezeichnet werden. 129  Siehe hierzu 3. Kapitel. 130  Z. B. der Büchereiausweis, der auf die Ausleihberechtigung hinweist. 131  Siehe hierzu Rieder, S.  51 ff.; Schnell, S.  15 ff. 132  Siehe zum neuen Personalausweis, Borges, Identitätsnachweis, S.  29 ff.

52

1. Kap.: Grundlagen

Merkmale zur Authentisierung eingesetzt werden. Es wird also von der Authentisierung durch „Besitz“, „Wissen“ und „Sein“ gesprochen.133 aa) Wissen Im Falle der Authentisierung durch „Wissen“ kann als Authentisierungsmedium eine beliebige Information verwendet werden, z. B. die Sozialversicherungsnummer. Da eine allgemein zugängliche Information von jedermann eingesehen werden kann, ohne dass irgendwelche Vorkehrungen überwunden werden müssen, gilt eine solche jedoch nicht als zuverlässiger Nachweis.134 Sowohl in der Offline- als auch in der Online-Kommunikation wird daher ein Geheimnis verwendet, welches im besten Fall nur dem Identitätsinhaber und dem Authentisierungsnehmer bekannt ist.135 Am bekanntesten sind die PIN und sonstige Passwörter.136 bb) Besitz Die Authentisierung durch Besitz setzt den Einsatz körperlicher Gegenstände voraus. Als Beispiel sei hier die Chipkarte, der elektronische Personalausweis oder sonstige Informationsträger genannt.137 In der Offline-Kommunikation erfolgt die Authentisierung mittels Besitz durch die Vorlage des jeweiligen Authentisierungsgegenstandes. Der Büchereiausweisbenutzer weist durch die Vorlage des Büchereiausweises nach, dass er Inhaber des Benutzerkontos und zum Ausleihen berechtigt ist. Eine Authentisierung durch Besitz ist in der elektronischen Kommunikation zurzeit nicht möglich, da dies den Einsatz eines körperlichen Gegenstandes erfordert, der in die elektronische Kommunikation nicht eingeführt werden kann.138 Der Besitz kann aber durch die Übermittlung eines Datensatzes ersetzt werden.139 Dazu muss der Datensatz mit dem Gegenstand derart verknüpft werden,140 dass der Datensatz nur durch den Einsatz des

133  Hansen/Meints,

DuD 2006, 543, 545; Hornung, S. 29; Meyer, S.  42 f. m. w. N. BSI, Authentisierung, S. 29. 135  Vgl. BSI, Authentisierung, S. 29; Meyer, S. 43. 136  LG Mannheim, BKR 2009, 84, 86. Die PIN wird jedoch auch fälschlicherweise als Identitätsdatum bezeichnet, siehe Hanau, S. 18. 137  Borges, Identitätsnachweis, S.  29 ff.; Hansen/Meints, DuD 2006, 543, 545; Meyer, S. 43. 138  Borges, Identitätsnachweis, S. 30. 139  Borges, Identitätsnachweis, S. 30. 140  Borges, Identitätsnachweis, S. 30. 134  Siehe



§ 2  Begriffsbestimmungen53

Gegenstandes übermittelt werden kann. Die Übermittlung des Datensatzes repräsentiert so den Besitz an dem Authentisierungsgegenstand.141 cc) Besitz und Wissen Sicherer als die Authentisierung allein durch Besitz oder allein durch Wissen ist die Kombination beider Medien. Die Authentisierung erfolgt dann durch die Vorlage eines körperlichen Gegenstandes und einer Information. So weist der Benutzer z. B. im ecKartenverfahren seine Berechtigung zur Geldabhebung durch die Vorlage der ec-Karte und Eingabe der PIN nach. Im Rahmen des Online-Banking ist das HBCI Verfahren142 anzuführen, welches ebenfalls den Besitz, in Form mit dem körperlichen Gegenstand verbundener Datensätze, und die Kenntnis eines Geheimnisses (PIN) als Nachweis der Berechtigung fordert. Auch die elektronische Signatur und der auf dem neuen Personalausweis angebrachte elektronische Identitätsnachweis basieren auf dem Prinzip der Authentisierung durch Besitz und Wissen.143 dd) Sein Die Authentisierung mittels des „Sein“ beruht auf dem Einsatz biometrischer Merkmale.144 Im Rahmen dieses Verfahrens werden individuelle physiologische Merkmale, wie z. B. Fingerabdruck, Gesicht, Muster der Iris, DNA eingesetzt.145 Aufgrund des damit verbundenen sehr komplexen und kostspieligen Vorgangs, der eine große Expertise erfordert, wird das biometrische Authentisierungsverfahren zurzeit selten eingesetzt.146 141  Borges,

Identitätsnachweis, S. 30. Abkürzung HBCI steht für Homebanking Computer Interface, ein Kommunikationsstandardverfahren. Bei diesem Verfahren erfolgt die Authentisierung des Kunden über elektronische Signaturen. Vgl. Erfurth, WM 2006, 2198, 2199; Koch/ Vogel, in: Langenbucher/Gößmann/Werner, § 4 Rn. 128; Spindler, Verantwortlichkeiten von IT-Herstellern, S. 205; Stockhausen, WM 2001, 605 ff. 143  Borges, Identitätsnachweis, S. 30. 144  Vgl. Biltzinger, DuD 2005, 726, 727; BSI, Einführung in die technischen Grundlagen der biometrischen Authentisierung; Hornung, S. 75 ff.; zu Biometrie im Internet siehe Borges/Schwenk/Stuckenberg/Wegener, S.  40 ff.; Meyer, S. 44; ULD, S.  149 ff. 145  Biltzinger, DuD 2005, 726, 727; Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, „Biometrie und Datenschutz“, abrufbar unter http://www. bfdi.bund.de/DE/Schwerpunkte/Biometrie/Artikel/BiometrieUndDatenschutz.html (zuletzt am 18. Juli 2011). 146  Borges/Schwenk/Stuckenberg/Wegener, S. 40; Meyer, 44; allgemein zur Biometrik in Sicherheitsinfrastrukturen Biltzinger, DuD 2005, 726, 728. 142  Die

54

1. Kap.: Grundlagen

c) Authentisierungsmedien im Rahmen der Untersuchung Im Mittelpunkt der Untersuchung steht die Authentisierung mittels „Wissen“, mittels „Besitzes“ und mittels der Kombination beider Verfahren. Dabei sollen aber gerade nicht die Eigenarten der einzelnen Authentisierungsmedien herausgearbeitet werden, um dann zu überprüfen, wie ihr Einsatz sich auf den Identitätsmissbrauch auswirkt. Vielmehr soll der Einsatz von Authentisierungsmedien im Allgemeinen untersucht werden. Die Authentisierung mittels „Sein“ ist aufgrund der Eigenart des biometrischen Verfahrens hier zu vernachlässigen. Einzig relevantes Medium dieser Art, auf welches an gegebener Stelle ausdrücklich Bezug genommen wird, ist die eigenhändige Unterschrift. 5. Zwischenergebnis Die Authentisierung ist als ein Vorgang zu verstehen, durch welchen die Behauptung über die Inhaberschaft einer Teilidentität nachgewiesen wird. Dabei ist zwischen der Authentisierung auf der ersten und auf der zweiten Stufe zu unterscheiden. Während Erstere die Zuordnung einer Teilidentität zu einer bestimmten Person nachweisen soll, wird durch die zweite der Nachweis erbracht, unter einer bestimmten Teilidentität handeln zu können. Die Authentisierung auf erster Stufe, die eine Identifizierung der Person erfordert, die die Teilidentität einrichtet, kommt eher selten vor. Die Authentisierung auf zweiter Stufe ist hingegen Standard. Der Authentisierungsvorgang erfolgt durch den Einsatz unterschiedlicher Authentisierungsmedien. Diese können in die Kategorien der Authentisierung durch Besitz, durch Wissen und deren Kombination eingeteilt werden.

III. Identitätsmissbrauch Um den Gegenstand der Untersuchung besser zu erfassen, muss der Begriff des Identitätsmissbrauchs147 erörtert und festgelegt werden, welche Konstellationen hierunter zu fassen sind.148 147  Der Begriff Identitätsmissbrauch wurde insbesondere in der vom Bundesamt für Sicherheit in der Informationstechnik in Auftrag gegebenen und von Borges/ Schwenk/Stuckenberg/Wegener verfassten Studie „Identitätsdiebstahl und Identitätsmissbrauch im Internet“ geprägt. Das Phänomen wird auch teilweise als Identitätstäuschung bezeichnet, siehe Sanner, S. 106; Spiegelhalder, S. 135 f.; zur Strafbarkeit wegen der Eröffnung eines eBay-Accounts unter fremden Namen siehe KG, Beschl. v. 22.07.2009 – (4) 1 Ss 181/09 (130/09), (4) 1 Ss 181-09 (130/09), BeckRS 2009, 25371; Abgrenzung zu OLG Hamm, MMR 2009, 775.



§ 2  Begriffsbestimmungen55

1. Beispielsfälle Zunächst soll dabei anhand von Bespielen gezeigt werden, welche Fälle im Zusammenhang mit diesem Begriff diskutiert werden. 148

a) Missbrauch beim Online-Banking Erstes Beispiel für die hier zu untersuchenden Konstellationen ist der Missbrauch beim Online-Banking. Im Rahmen des Online-Banking besteht die Möglichkeit, Bankgeschäfte jeglicher Art über das Internet abzuwickeln.149 Dabei greift der Nutzer über eine von der Bank zur Verfügung gestellte Plattform durch die Eingabe seines Benutzernamens und seiner PIN auf sein Bankkonto zu. Einzelne Transaktionen (z. B. Überweisung; Einrichtung eines Dauerauftrags) kann der Accountinhaber jedoch nur durchführen, wenn er sich z. B. durch die Eingabe einer Transaktionsnummer (TAN) noch einmal authentisiert.150 Zur Authentisierung werden unterschiedliche Verfahren eingesetzt,151 wie z. B. das HBCI,152 das iTAN,153 das mTAN154 oder das Smart-TAN-Plus.155 148  Nochmals ist darauf hinzuweisen, dass keine allgemein gültige Definition festgelegt werden soll. Vielmehr ist der Versuch zu unternehmen, den Identitätsmissbrauch abstrakt für die Zwecke dieser Arbeit als Untersuchungsgegenstand zu beschreiben. 149  Während im Jahr 2000 rund 11 % aller deutschen Kontoinhaber das OnlineBanking nutzten, wuchs die Zahl im Jahr 2011 auf 44 % an. Das bedeutet, dass nahezu jeder zweite deutsche Kontoinhaber das System des Online Banking verwendet. Vgl. Bundesverband der deutschen Banken, Online Banking: bequem, einfach und sicher, abrufbar unter http://www.bankenverband.de/themen/geld-finanzen/onlinebanking/index_html/?searchterm=TAN-Verfahren, (zuletzt abgerufen am 5.8.2013). 150  Vgl.: Bundesverband der deutschen Banken, Online Banking: bequem, einfach und sicher, abrufbar unter http://www.bankenverband.de/themen/geld-finanzen/ online-banking/index_html/?searchterm=TAN-Verfahren, (zuletzt abgerufen am 5.8. 2013). 151  Überblick bei Borges, in: Derleder/Knops/Bamberger, § 9 Rn. 38; Erfurth, WM 2006, 2198, 2199. 152  Siehe hierzu oben in Fn. 140. 153  Borges, in: Derleder/Knops/Bamberger, § 9 Rn. 38; Viefhues, MMR 2006, XX, XXI. 154  Borges, in: Derleder/Knops/Bamberger, § 9 Rn. 39; Spindler, Verantwortlichkeiten von IT-Herstellern, S. 205; siehe auch BSI; Quartalsbericht 3/2010, S. 8, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ Lageberichte/Quartalslagebericht/Quartalslagebericht_3_2010_pdf.pdf?__blob=publi cationFile. 155  Borges, in: Derleder/Knops/Bamberger, § 9 Rn. 38; Fliege, Jens: Ausgephisht: Wege zum sicheren Online-Banking, SmartTANPlus, abrufbar unter http://www.

56

1. Kap.: Grundlagen

Das einfache PIN / TAN Verfahren156 war, obwohl seine Sicherheit seit langem bezweifelt wurde, bis vor kurzem das wohl am meisten verbreitete Verfahren.157 Nach der Authentisierung führt die Bank den Auftrag aus, tätigt die Überweisung und belastet das Konto des Accountinhabers. Es kommt vor, dass die genannten Authentisierungsmedien von Dritten verwendet und so unter einem fremden Bankkonto Überweisung an einen zumeist unbekannt bleibenden Hintermann getätigt werden.158 Die Bank, die nicht erkennen kann, wer tatsächlich handelt, glaubt an einen von ihrem Kunden stammenden Auftrag, führt die Überweisung aus und belastet das Konto des Kunden. In diesen Konstellationen ist fraglich, ob eine Zurechnung nach den Grundsätzen der Rechtsscheinhaftung stattfinden kann.159 Dann wäre der Kontoinhaber an den Auftrag mit der Folge gebunden, dass er die Erstattung des Zahlungsbetrags gemäß § 675u Abs. 1 S. 2 BGB nicht fordern kann. Aktuellstes Beispiel eines solchen Missbrauchs ist der vom BGH entschiedene Fall, bei dem durch einen Phishing-Angriff der Bankkunde veranlasst wurde 10 TANn auf einer gefälschten Website einzugeben.160 Die Täter konnten so auf die Authentisierungsmedien des Bankkunden zugreifen und unter seiner Identität Überweisungsaufträge an die Bank erteilen. Die Bank ging davon aus, dass die Aufträge von dem Bankkunden stammen und führte diese aus.161 Obwohl hier, wie noch zu zeigen sein wird,162 die Bindung des Bankkunden an den Überweisungsauftrag nach den Grundsätzen netzwelt.de/news/78768_3-ausgephisht-wege-sicheren-online-banking.html (zuletzt angerufen am 5.2.2012). 156  Siehe Borges, in: Derleder/Knops/Bamberger, § 9 Rn. 38; Brückner, Online Banking, S.  30 f.; Erfurth, WM 2006, 2198, 2199; Koch/Vogel, in: Langenbucher/ Gößmann/Werner, § 4 Rn. 124; zum Mitverschulden der Bank beim Einsatz des einfachen PIN/TAN Verfahrens siehe KG Berlin, MMR 2011, 338, 339 f. 157  Nunmehr wird das PIN/TAN Verfahren wohl durch das iTan bzw. das mTanVerfahren abgelöst. Siehe hierzu Bundesverband der deutschen Banken, Online Banking: bequem, einfach und sicher, abrufbar unter http://www.bankenverband.de/ themen/geld-finanzen/online-banking/index_html/?searchterm=TAN-Verfahren, (zuletzt abgerufen am 5.8.2013). 158  Borges, zuletzt Identitätsnachweis, S.  124 f. 159  OLG Schleswig, Beschluss v. 19.07.2010 – 3 W 47/10 Rn. 4 (zitiert nach juris); AG Wiesloch, WM 2008, 1648, 1650; Erfurth, WM 2006, 2198, 2200; Gößmann/Bredenkamp, FS Nobbe, S. 93, 104; Schöttler, jurisPR-ITR 17/2010 Anm. 5; Schramm, in: MünchKomm BGB, § 164 Rn. 45a; Spindler/Anton, in: Spindler/ Schuster, § 164 BGB Rn. 10. 160  BGH, NJW 2012, 2422 ff. 161  BGH, NJW 2012, 2423. 162  Siehe hierzu unten S. 228 f.



§ 2  Begriffsbestimmungen57

der Rechtsscheinhaftung zu prüfen gewesen wäre, beschäftigte sich der BGH nicht mit dieser Frage.163 Mit dem Verweis auf die Änderung des Rechts des Zahlungsverkehrs, die auf der Umsetzung der Zahlungsdiensterichtlinie (ZDRL)164 beruht, wird die Möglichkeit einer Rechtsscheinhaftung im Bereich des Online-Banking vereinzelt verneint.165 So könne in diesem Bereich ein Handeln in und unter fremdem Namen nicht in Betracht kommen, da die Vertretung im OnlineBanking vertraglich ausgeschlossen sei.166 Auch würden die §§ 675j und 675u BGB gegen eine Anscheinsvollmacht sprechen, da sie das Risiko nicht autorisierter Zahlungsvorgänge der Bank zuweisen.167 Im Übrigen stelle die Anscheinsvollmacht eine Umgehung der Haftungsbegrenzung des § 675v Abs. 2 BGB dar und sei deshalb mit der neuen Rechtslage nicht zu vereinbaren.168 Gegen diese Auffassung spricht jedoch, dass zum einen in Fällen des Identitätsmissbrauchs sich der Rechtsschein nicht auf eine Vertretungssituation bezieht.169 Vielmehr vertraut die Bank in diesen Fällen auf das Handeln des berechtigten Identitätsinhabers, dem ein Verbot der Vertretung nicht entgegensteht. Die §§ 675u und 675j BGB, die auf Artt. 54 und 60 ZDRL beruhen, normieren die Risikoverteilung bei nicht autorisierten Zahlungsvorgängen, die der früheren Rechtslage entspricht,170 wonach das Risiko eines Missbrauchs die Bank trug.171 Mit der Neuregelung sollte die grundsätzliche Risikoverteilung lediglich manifestiert und nicht die Anwendung 163  Der BGH führte hier an, dass dem Bankkunden ein Anspruch auf Rückzahlung des überwiesenen Betrags nicht zustehe, „da ein solcher, falls er mangels eines Überweisungsauftrags […] bestanden hat, „jedenfalls durch die Aufrechnung […] mit einem […] Schadensersatzanspruch erloschen ist, BGH, NJW 2012, 2423 (hervorgehoben durch Bearbeiterin). 164  Richtlinie 2007/64/EG des Europäischen Parlaments und des Rates vom 13.11.2007 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 97/7/EG, 2005/60/EG und 2006748 EG sowie zur Aufhebung der Richtlinie 987/5/ EG, ABl. EU 2007, Nr. L 319 S. 1. 165  Maihold, in: Schimansky/Bunte/Lwowski, § 55 Rn. 68. Maihold hält die Anwendung der Grundsätze über die Rechtsscheinhaftung auf nicht autorisierte Zahlungsvorgänge vor dem Hintergrund des § 675u BGB für untragbar. 166  Maihold, in: Schimansky/Bunte/Lwowski, § 55 Rn. 68, 119. 167  Maihold, in: Schimansky/Bunte/Lwowski, § 55 Rn. 68. 168  Maihold, in: Schimansky/Bunte/Lwowski, § 55 Rn. 68. 169  Siehe hierzu unten S. 108 ff., S. 120 ff. 170  Siehe nur BGH, NJW-RR 1990, 1200, 1201; BGH NJW 2001, 2629; Schmalenbach, in: BeckOK BGB, § 675u Rn. 2; Langenbucher, S. 145. 171  Siehe hierzu Brückner, S. 66. Vor Einführung des § 675 u BGB ergab sich der Rückbuchungsanspruch aus §§ 675, 667 BGB. Siehe hierzu BGH, NJW 2001, 286; Metz, in: Derleder/Knops/Bamberger, § 48 Rn. 17.

58

1. Kap.: Grundlagen

der Rechtsscheinhaftung ausgeschlossen werden.172 Deshalb liegt im Falle einer Anscheinsvollmacht bereits kein „nicht autorisierter Zahlungsvorgang“ vor.173 Auch findet keine Umgehung des § 675v Abs. 2 BGB statt, weil die Zurechnungsvoraussetzungen bei einer Anscheinsvollmacht strengeren Anforderungen als bei einer Schadensersatzhaftung unterliegen.174 Deswegen kann auch nach neuer Rechtslage die Prüfung der Rechtsscheinhaftung bei dem Missbrauch im Online Banking nicht unterbleiben.175 b) ec-Kartenmissbrauch Weiteres Beispiel ist der Missbrauch von ec-Karten. Mit den Fällen des ec-Kartenmissbrauchs sind hier nicht etwa die Fallkonstellationen des § 266b StGB gemeint.176 Vielmehr wird vom ec-Kartenmissbrauch gesprochen, wenn der Täter mit einer fremden Karte und der Verwendung einer fremden, zur Karte gehörenden PIN, Geld vom Konto des Kontoinhabers abhebt, wobei die Ursachen hierfür vielfältig sind.177 Die Bank geht aufgrund der durchgeführten Authentisierung mit Karte und PIN von einem wirksamen Auftrag des Kunden aus, ermöglicht die Auszahlung des Betrages und belastet das Konto des Inhabers. Da es hier an dem Auftrag des Kunden fehlt, wird teilweise diskutiert, ob sich der Karteninhaber, die von dem Dritten veranlassten Abhebungen, nach den Grundsätzen der Rechtsscheinhaftung zurechnen lassen muss.178 Wie soeben gezeigt, können an dieser Diskussion auch nicht die Änderungen des Rechts des Zahlungsverkehrs etwas verändern.

172  Entsprechend prüft das LG Landshut, 14.07.2011 – 24 O 1129/11, Rn. 18 (zitiert nach juris) die Voraussetzungen der Anscheinsvollmacht trotz Anwendbarkeit der neuen Vorschriften. Die Anscheinsvollmacht wird im Rahmen der Feststellung eines nicht autorisierten Zahlungsvorgangs angesprochen. 173  Casper, in: MünchKomm BGB, § 675j Rn. 6, § 675u Rn. 7; Grundmann, WM 2009, 1109, 1114, mit Verweis auf die Möglichkeit einer konkludenten Autorisierung; Nobbe, in: Ellenberger/Findeisen/Nobbe, § 675 u BGB Rn. 11. 174  Siehe hierzu unten S. 191 ff., 193 ff. 175  Casper, in: MünchKomm BGB, § 675j Rn. 6, § 675u Rn. 7; Gößmann/Bredenkamp, FS Nobbe, S. 93, 104; Nobbe, in: Ellenberger/Findeisen/Nobbe, § 675 u BGB Rn. 11. 176  Zum § 266 b und dem Missbrauch von Scheck- und Kreditkarten siehe Radtke, in: MünchKomm StGB, § 266b Rn. 1 ff. 177  Siehe zu den Ursachen des Identitätsmissbrauchs unten S. 66 ff. 178  Häuser/Haertlein, in: MünchKomm HGB, E Bankkartenverfahren, Rn. 17; Hanau, VersR 2005, 1215 ff.; ders., S. 138; Langenbucher, S. 292; Weber, Recht des Zahlungsverkehrs, S.  273 f.



§ 2  Begriffsbestimmungen59

c) Internet-Auktionshäuser Ein ebenfalls weitverbreitetes Phänomen ist das Auftreten unter einem bei einem Internet-Auktionshaus angelegten Account. Das Modell der Internet­ auktion wurde seitens des BGH als Fremdauktion im Internet beschrieben, bei der der Plattformbetreiber auf der einen Seite privaten oder gewerblich tätigen Anbietern die Gelegenheit bietet, Waren im Internet anzubieten, und auf der anderen Seite Interessenten den Zugriff auf diese Versteigerungsangebote eröffnet.179 Während dabei zwischen den Nutzern und dem Plattformbetreiber ein Nutzungsvertrag besteht,180 der Regeln für die Benutzung des Dienstes aufstellt, werden die einzelnen Rechtsgeschäfte zwischen den Nutzer geschlossen.181 Um den Dienst in Anspruch nehmen zu können, eröffnen die Nutzer ein Account, zu dem sie sich unter Verwendung von Benutzername und Passwort anmelden und unter dem sie die Auktionen durchführen. Nach dem erfolgreichen Auktionsabschluss erhalten die Parteien, deren Benutzerkonten zum Abschluss verwendet wurden, die Identitätsdaten der jeweils anderen Partei und richten sich mit ihren Ansprüchen an diese. Nicht selten kommt es vor, dass diese Accounts missbraucht werden. Ein Dritter benutzt dann ein fremdes Account und kauft entweder Waren, die er nicht bezahlt oder verkauft Waren, die er trotz Bezahlung nicht liefert.182 Die getäuschten Geschäftsgegner gehen dabei davon, dass sie mit dem wahren Accountinhaber kontrahiert haben und wenden sich zur Geltendmachung ihrer Ansprüche an ihn.183 Auch in diesen Fällen muss die Zurechnung des Täterhandelns nach den Grundsätzen der Rechtsscheinvollmacht diskutiert werden. d) Missbrauch sonstiger Benutzeraccounts Einen derartigen Missbrauch können sämtliche Benutzerkonten, die Rückschlüsse auf die Teilidentitäten zulassen, innerhalb und außerhalb des elektronischen Geschäftsverkehrs erfahren. 179  BGH,

MMR 2004, 668, 669 (Internetversteigerung-I). Biallaß, in: Internet-Auktion, S. 13, 19; siehe zu der Auswirkung des Nutzungsvertrages auf das Verhältnis der Nutzer untereinander Meyer, in: InternetAuktion, S. 13, 19; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 5 ff. 181  Vgl. Biallaß, in: Internet-Auktion, S. 13, 19; zum Vertragsschluss im Rahmen einer Internetauktion siehe ausführlich Spindler/Anton, in: Spindler/Schuster, Vor § 145 BGB Rn. 5 f.; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 23 ff. 182  Siehe hierzu ausführlich Borges/Schwenk/Stuckenberg/Wegener 264; Borges, Identitätsnachweis, S. 127. 183  Borges/Schwenk/Stuckenberg/Wegener 264; Borges, Identitätsnachweis, S. 127. 180  Vgl.

60

1. Kap.: Grundlagen

Wie oben dargestellt, werden häufig Benutzerkonten angelegt, um die Kommunikation effizienter und schneller zu gestalten, indem nicht für jeden einzelnen Geschäftsabschluss Identitätsdaten hinterlegt werden müssen.184 Der Zugriff auf das Benutzerkonto erfolgt im Wege der Authentisierung durch ein von den Parteien gewähltes Verfahren und ermöglicht die rechtsgeschäftliche Kommunikation über dieses Benutzerkonto. Ist ein Dritte in der Lage die Authentisierung durchzuführen, weil ihm die Authentisierungsmedien überlassen wurden oder er diese auf anderem Wege erlangt hat, kann er unter dem fremden Benutzerkonto und damit unter einer fremden Teilidentität handeln. Dies ist auch im Rahmen der Offline-Kommunikation möglich, wenn der Geschäftsgegner die Identität des Accountinhabers nicht kennt und der Dritte sich unter Verwendung des vereinbarten Authentisierungsverfahrens als Accountinhaber ausgibt. Wendet sich der Geschäftsgegner zur Abwicklung des Geschäfts an den Accountinhaber, stellt sich die Frage, ob dieser für den Missbrauch seines Accounts – seiner Teilidentität – einzustehen hat. In diesem Zusammenhang stellt der Missbrauch so genannter Tankkarten einen neueren Fall des Identitätsmissbrauchs dar.185 Das Tankkartensystem beruht auf der Idee einer Kreditkarte. Der Inhaber der Tankkarte richtet bei einer Gesellschaft ein individuelles Konto ein. Im Gegenzug erhält er eine Tankkarte mit der zu dieser gehörenden PIN. Unter Verwendung der Tankkarte und der PIN kann der Berechtigte dann an bestimmten Tankstellen tanken. Da die Tankkarte einem bestimmten Konto zugeordnet wird, erfolgt durch den Einsatz der Karte und der PIN die Authentisierung des Karteninhabers und die Zuordnung des Tankvorgangs zu diesem bestimmten Konto.186 In der Vergangenheit waren Fälle, in denen der Karteninhaber der jeweiligen Tankrechnung mit der Begründung widersprochen hat, die Tankvorgänge und die Verwendung der Karte und der PIN sei von unbekannten Dritten durchgeführt worden, Gegenstand einiger Entscheidungen.187 184  Siehe

oben S. 43 f. Hamm, Urt. v. 26.07.2011 – I-19 U 186/10, Beckers 2011, 29020; LG Arnsberg, Urt. v. 08.10.2010 – 4 O 502/07, Beckers 2012, 04096. 186  Siehe zu allgemeinen Informationen über Tankkarten, http://www.eu-tankkarte. de/faqs-und-hilfe (zuletzt abgerufen am 13.6.2013) sowie die Allgemeinen Geschäftsbedingungen des TankkartenServices (TKS) abrufbar unter: http://www. tankkartenservice.de/allgemeine-geschaftsbedingungen-agbs/ (zuletzt abgerufen am 13.6.2013). 187  OLG Hamm, Urt. v. 26.07.2011 – I-19 U 186/10, BeckRS 2011, 29020; LG Arnsberg, Urt. v. 08.10.2010 – 4 O 502/07, BeckRS 2012, 04096. In beiden Urteilen wurde die Rechtsscheinhaftung nicht angesprochen, sondern unter Verweis auf einen entsprechenden Anscheinsbeweis eine Schadensersatzhaftung des Karteninhabers bejaht. 185  OLG



§ 2  Begriffsbestimmungen61

e) Erklärungen mit Unterschrift, elektronischer Signatur, Personalausweis, eID, Faksimilestempel usw. Weitere Beispiele lassen sich zudem im Zusammenhang mit der Kommunikation unter Abwesenden finden. Dabei ist an Fälle zu denken, bei denen es den Parteien auf die Identität der handelnden Person ankommt. Um diese Identität trotz Abwesenheit nachweisen und nachvollziehen zu können, versehen die Parteien ihre Erklärungen mit bestimmten Authentisierungsmedien, die der Person, der Identität, des Erklärenden zugeordnet werden. So können Erklärungen unterschrieben, elektronisch signiert, mit einem Faksimile versehen sowie mit der eID-Funktion des neuen Personalausweises oder mit der Kopie des Personalausweises verknüpft werden. All diese Verfahren sollen dem Geschäftsgegner zeigen, dass die fragliche Erklärung von demjenigen stammt, dessen Unterschrift, elektronische Signatur, Personalausweis, eID oder Faksimilestempel verwendet wurde. Werden unter Verwendung dieser Medien Erklärungen von einem Dritten abgegeben, verlässt sich der Geschäftsgegner gegebenenfalls auf die Verknüpfung zwischen den Medium und einer bestimmten Identität und nimmt deswegen an, die Erklärung stamme von dem Inhaber der Authentisierungsmedien. Er lässt sich dann u. U. auf das Geschäft ein und wendet sich wegen der Abwicklung an den jeweiligen Identitätsinhaber. Ein Bespiel ist z. B. das Blankett, bei dem eine mit der handschriftlichen Unterschrift versehene Erklärung zu ihrer (weiteren) Vervollständigung an einen Dritten weitergegeben wird und der Empfänger der Erklärung glaubt, sie stamme von dem Unterzeichner.188 2. „Identitätsdiebstahl“ vs. Identitätsmissbrauch Die genannten Fälle können hier unter dem Stichwort Identitätsmissbrauch zusammengefasst werden, der zunächst von dem ähnlichen Begriff des Identitätsdiebstahls abzugrenzen ist. Die Begriffe „Identitätsdiebstahl“ und „Identitätsmissbrauch“ werden in der Rechtswissenschaft häufig verwendet.189 So musste sich z. B. der BGH 188  Siehe näher zur Blanketterklärung unten S. 84 ff., zum Blankett unter fremder Identität S. 106 f. 189  OLG Brandenburg, NJW-RR 2006, 1193, 1195; LG Bonn, MMR 2004, 179, 182; Borges/Schwenk/Stuckenberg/Wegener, S. 10; Borges, Identitätsnachweis, S. 127; Kühling/Elbracht, in: Leupold/Glossner, 6. Teil Rn. 119; Reg.Begr. zu § 66 j TKG, BT-Drucks. 16/2581 S. 32 f.; Rost/Meints, DuD 2005, 216; kritisch: Rihaczek, DuD 2004, 649 „[…] man kann ihm (dem Identitätsinhaber) aber unmöglich seine eigenen Identität nehmen und kann auch selbst seine eigene Identität nie und nimmer verlieren.“ (hervorgehoben durch Bearbeiterin).

62

1. Kap.: Grundlagen

mit einem Fall der Störerhaftung des Betreibers eines Auktionshauses befassen, in dem unbekannte Dritte unter Angabe des bürgerlichen Namens und der Anschrift des Klägers ein Nutzeraccount einrichteten und unter diesem Waren vertrieben.190 In diesem Zusammenhang beschrieb das in erster Instanz zuständige AG Potsdam „die missbräuchliche Verwendung der persönlichen Daten einer Person bei der Anmeldung zur Nutzung der Auktionsplattform als einen Identitätsdiebstahl.“191 Damit knüpfte das Gericht den Identitätsdiebstahl an die Verwendung der Daten an, was auch von der Berufungsinstanz aufrechterhalten wurde.192 Obwohl es an einer einheit­ lichen Verwendung des Begriffs fehlt,193 ist erkennbar, dass das unbefugte Erlangen der Daten und ihr unbefugtes Verwenden vermengt werden. Noch weniger ist der Begriff des Identitätsmissbrauchs festgelegt. Dieser wird teilweise als die Nutzung des Identitätsdiebstahls zum Schaden der betroffenen Person194 oder als das Ausspähen fremder Daten zur späteren Verwendung195 verstanden. Die Verschaffung und die Verwendung der Daten werden auch unter diesem Begriff in einem Tatbestand zusammengefasst. Vor dem Hintergrund der Bedeutung von Identitätsdaten196 und dem Bedürfnis des Identitätsinhabers seine Daten zu kontrollieren197 sollten die Begriffe des Identitätsdiebstahls und des Identitätsmissbrauchs jedoch auto190  BGH, NJW 2008, 3714. Der BGH hatte über die Revision des Falles, den er Namensklau taufte, zu entscheiden, vermied es jedoch zugleich, den Begriff des Identitätsdiebstahls zu verwenden. 191  AG Potsdam, CR 2005, 232. Ob es sich nach dem Verständnis des Gerichts tatsächlich nur dann um einen Identitätsdiebstahl handelt, wenn sich die Verwendung der Daten auf eine Anmeldung an einem Account beschränkt oder auch eine weitergehende Verwendung der Daten als Identitätsdiebstahl zu begreifen ist, geht aus der Entscheidung nicht hervor. 192  Das mit der Berufung befasste OLG Brandenburg äußerte sich zwar nicht zu der vorgeschlagenen Definition und stellte auch keine eigene auf. Jedoch wurde das Vorgehen der Täter als Identitätsklau bzw. als Namensanmaßung beschrieben, wobei der zweite Begriff ebenfalls eine Verwendung der fremden Daten impliziert.OLG Brandenburg, NJW-RR 2006, 1193, 1195 mit Anm. Spindler, MMR 2006, 110, 111. 193  So auch Meyer, S.  39 f. 194  Vgl. Gajek/Schwenk/Wegener, DuD 2005, 639. 195  Busch, DuD 2009, 317; teilweise wird wohl auch auf das Erfordernis der Verwendungsabsicht verzichtet und ein Identitätsmissbrauch auch dann angenommen, wenn die Daten durch Dritte auf technischem Wege ausgespäht werden, siehe hierzu Biallaß, ZUM 2007, 397; dies., MMR 2007, 463. 196  Diese Bedeutung wurde durch mehrere Urteile des Bundesverfassungsgerichts hervorgehoben, BVerfGE 120, 274–350 (Online-Durchsuchung); BVerfGE 125, 260–385 (Vorratsdatenspeicherung). 197  Siehe hierzu Brunst, S. 32 m. w. N., insbesondere Fn.  136; Edwards, Interna­ tional Review of Law, Computer and Technology 2004 (Vol. 18 No. 3) 313 ff.



§ 2  Begriffsbestimmungen63

nom verwendet werden.198 Von Interesse ist hier ausschließlich der Identitätsmissbrauch. Dieser ist nach der vorzugwürdigen Definition als das unbefugte Agieren unter einer falschen Identität zu verstehen.199 Der Dritte gibt dabei Erklärungen ab und gibt sich als jemand anderes aus; er lügt über seine Identität. Die Rechtsfolgen, insbesondere die rechtlichen Nachteile dieser Erklärung sollen aus Sicht des Täters den wahren Identitätsinhaber treffen. 3. Merkmale des Identitätsmissbrauchs Da sich die Untersuchung nicht auf die Besonderheiten der einzelne Fällen und der verwendeten Authentisierungsmedien bezieht, sondern allgemeine Linien präsentieren will, muss der Identitätsmissbrauch als Untersuchungsgegenstand abstrakt definiert werden. Gleichzeitig bedarf es jedoch aufgrund der Maße an Fallkonstellationen einiger Einschränkungen. Daher sollen im Folgenden diejenigen allgemeinen Merkmale des Identitätsmissbrauchs vorgestellt werden, die hier von Bedeutung sind. a) Existenz der missbrauchten Identität Erstes gemeinsames Merkmal der hier unter dem Begriff des Identitätsmissbrauchs zu fassenden Fälle ist die tatsächliche Existenz der missbrauchten Identität. Die Verwendung einer fiktiven Identität im Rechtsverkehr200 ist dagegen außer Acht zu lassen. Denn in der Untersuchung geht es um die Verantwortlichkeit des Identitätsinhabers für den Missbrauch seiner Identität, die bei Verwendung einer fiktiven Identität nicht in Frage kommt.

198  So ist der Identitätsdiebstahl als das unbefugte Zugreifen auf Identitätsdaten zu verstehen. So Borges/Schwenk/Stuckenberg/Wegener, S. 11; Borges, Identitätsnachweis, S. 127. Da die spätere Verwendung der Daten hierfür irrelevant sein soll und Interessen unbeteiligter Dritter nicht berührt werden, steht in den Fällen des Identitätsdiebstahls alleine der Schutz des Identitätsinhabers im Vordergrund. Dieser ist aber gerade nicht Gegenstand dieser Untersuchung, so dass die Fälle des Identitätsdiebstahls hier nicht behandelt werden. Siehe zum Identitätsdiebstahl und Biometrie Busch, DuD 2009, 317; zur Strafbarkeit siehe KG, Beschl. v. 22.07.2009 – (4) 1 Ss 181/09 (130/09), (4) 1 Ss 181-09 (130/09), BeckRS 2009, 25371; Abgrenzung zu OLG Hamm, MMR 2009, 775. 199  Borges/Schwenk/Stuckenberg/Wegener, S. 9; Borges, Identitätsnachweis, S. 127; Meyer, S. 39. 200  Unter anderem beschäftigt sich damit BGH, NJW-RR 2006, 701; BAG, Urt. v. 11.03.1982 – 2 AZR 861/79 (zitiert nach juris).

64

1. Kap.: Grundlagen

b) Rechtserheblichkeit der Erklärung Weiteres Kriterium ist die Rechtserheblichkeit der unter der fremden Identität abgegebenen Erklärung. Da sich die Untersuchung in erster Linie mit der Verantwortlichkeit nach den Grundsätzen der Rechtsscheinhaftung befasst, sind nur solche Erklärungen relevant, die auf die Herbeiführung einer Rechtsfolge gerichtet sind. Entsprechend sind Fälle, in denen auf Blog­ accounts, die dem reinen Meinungsaustausch dienen, zugegriffen wird und unter diesen Accounts dann Äußerungen abgegeben werden, nicht Gegenstand dieser Untersuchung. c) Verwendung von Authentisierungsmedien Weiteres Merkmal der hier zu untersuchenden Fälle ist die Sicherung der missbrauchten Identität durch Authentisierungsverfahren. Damit sind hier nur solche Fälle relevant, bei denen der Identitätsmissbrauch unter Verwendung von Authentisierungsmedien stattgefunden hat. Die Eigenarten der einzelnen Authentisierungsmedien und ihre Einsatzfelder sind indessen nicht von Bedeutung. Es sollen vielmehr generelle Anforderungen an Authentisierungsmedien herausgearbeitet und ihr Einsatz als solcher untersucht werden. d) Missbrauch einzelner Identitätsdaten Ausreichend für die Annahme eines Identitätsmissbrauchs ist der Missbrauch einzelner Teilidentitäten und damit auch das Handeln unter einer fremden Teilidentität. Besondere Beachtung soll dem Handeln unter Benutzerkonten, die Teilidentitäten abbilden, geschenkt werden. Obwohl beim Missbrauch solcher Teilidentitäten nicht auf die gesamte numerische Identität zugegriffen wird, findet durch die Nutzung fremder Teilidentitäten gleichzeitig der Missbrauch der gesamten numerischen Identität statt. Möglich ist auch der Missbrauch eines einzelnen Identitätsdatums, welches auf eine numerische Identität hinweist. In diesen Fällen agiert der Täter durch die Verwendung eines einzelnen Identitätsdatums unter einer fremden numerischen Identität. Zu denken ist dabei z. B. an die unbefugte Verwendung eines fremden Namens oder einer fremden Nummer, eines Benutzernamens oder eines Pseudonyms. Ein solches Handeln ist ebenfalls ein Unterfall des Identitätsmissbrauchs. e) Zwischenergebnis Soweit im Rahmen dieser Untersuchung von Fällen des Identitätsmissbrauchs gesprochen wird, handelt ein Dritter unter einer für den Geschäfts-



§ 2  Begriffsbestimmungen65

gegner relevanten Identität einer anderen existierenden Person, die durch Authentisierungsverfahren gesichert ist und gibt dabei rechtserhebliche Erklärungen ab. Davon umfasst sind auch Konstellationen, in denen der Dritte lediglich unter einer Teilidentität oder einem einzelnen Identitätsdatum handelt. 4. Stufen des Identitätsmissbrauchs Der Identitätsmissbrauch kann entsprechend den Stufen auf Authentisierung201 auf unterschiedlichen Stufen eintreten.202 Wie oben kurz erwähnt, ist die Einordnung des Identitätsmissbrauchs auf den jeweiligen Stufen, für den Inhalt des Rechtsscheins maßgeblich. So ist der Missbrauch auf erster Stufe für den Rechtsschein der Inhaberschaft einer Teilidentität relevant.203 Der Missbrauch auf zweiter Stufe ist hingegen für den Rechtsschein betreffend die Urheberschaft einer Erklärung204 von Bedeutung. a) Identitätsmissbrauch auf erster Stufe Zum einen kann der Identitätsmissbrauch bereits bei der Erschaffung einer Teilidentität aufkommen. So ist daran zu denken, dass im Rahmen der Erstanmeldung zu einem Dienst sich der Täter bereits unter fremder Identität anmeldet.205 Er verwendet zum Beispiel nicht seinen Namen, sondern den Namen eines anderem und stattet die Teilidentität zudem nicht mit seinen eigenen Identitätsattributen, sondern mit denen einer anderen Person aus. Der Täter eröffnet damit unter einer fremden Identität z. B. ein Benutzerkonto und erschafft eine neue Teilidentität, die einen unbeteiligten Dritten als Inhaber ausweist.206 Hiervon ist die Zuordnung der Teilidentität zu einer bestimmten Person betroffen.207 In solchen Fällen wird nicht nur eine bestehende Teilidentität 201  Siehe

oben S. 49 ff. unterscheidet ebenfalls zwei Fallgruppen des Identitätsmissbrauchs im Internet. Nämlich die Errichtung neuer Nutzerkonten (S. 41) zum einen, und den Missbrauch eines bereits eingerichteten Nutzerkontos (S. 42) zum anderen. Diese Unterscheidung kann verallgemeinert werden und von dem Identitätsmissbrauch bei der Errichtung einer Teilidentität (erste Stufe) und dem Missbrauch einer eingerichteten Teilidentität (zweite Stufe) gesprochen werden. 203  Siehe hierzu unten S. 134 ff. 204  Siehe hierzu unten S. 112 ff. 205  Siehe Meyer, S. 41. 206  Siehe oben bei und in Fn. 190. 207  Siehe zur Zuordnung von Teilidentitäten zu einer Person S. 43 f. 202  Meyer

66

1. Kap.: Grundlagen

missbraucht, sondern vielmehr eine neue Teilidentität erschaffen und der Rechtsverkehr über die Inhaberschaft einer Teilidentität getäuscht. Diese Missbrauchsfälle sollen im weiteren Verlauf der Arbeit als Identitätsmissbrauch auf erster Stufe bezeichnet werden.208 b) Identitätsmissbrauch auf zweiter Stufe Als Identitätsmissbrauch auf zweiter Stufe sind diejenigen Fälle zu fassen, bei denen eine bereits bestehende Teilidentität missbraucht wird.209 Dabei verschafft sich der Täter Zugang zu einer Teilidentität und nimmt unter dieser Rechtshandlungen vor. Der Geschäftsgegner geht dann davon aus, die Rechtshandlungen seien von dem Identitätsinhaber vorgenommen worden. Zum Beispiel ist daran zu denken, dass sich Dritte Zugang zu dem eBay-Account eines anderen Nutzers verschaffen und unter diesem Account Waren verkaufen. Der Meistbietende (Geschäftsgegner), der die Ware ersteigert hat, glaubt dann, mit der als Accountinhaber regestrierten Person zu kontrahieren. Dieses Vorgehen geht mit einer gefälschten Authentisierung auf zweiter Stufe einher, welche die Zuordnung von Erklärungen zu einer bestimmten Teilidentität betrifft.210 Der Rechtsverkehr wird dabei über die Urheberschaft einer Erklärung getäuscht.211 5. Ursachen für den Missbrauch Die Ursachen eines Identitätsmissbrauchs sind zahlreich. Im Folgenden sollen diejenigen Fallgruppen vorgestellt werden, die in der Praxis besonders häufig vorkommen und deswegen im Fokus der Untersuchung stehen. a) Missbrauch aufgrund der Aushändigung von Authentisierungsmedien Als erste Fallgruppe ist hier die Konstellation zu nennen, in der der Identitätsinhaber seine Authentisierungsmedien an einen Dritten bewusst und freiwillig herausgibt.212 Dabei können die Medien zum Zwecke der Verwen208  Siehe

hierzu unten S. 134 ff. Meyer, S. 42. 210  Siehe hierzu S. 50 f. 211  Siehe hierzu unten S. 112 ff. 212  So der Fall des OLG München, NJW 2004, 1328; beispielhaft ist auch die Entscheidung des OLG Köln, NJW 2006, 1676. In dem Fall ging es um die Haftung 209  Siehe



§ 2  Begriffsbestimmungen67

dung im Geschäftsverkehr oder zu anderen Zwecken insbesondere zur Verwahrung ausgehändigt werden. In beiden Fällen stellt sich die Frage, ob der Identitätsinhaber an die Erklärung, die der Dritte unter seiner Identität abgibt, nach den Grundsätzen der Rechtsscheinhaftung gebunden ist. b) Missbrauch aufgrund unsicher aufbewahrter Authentisierungsmedien Eine wichtige Konstellation ist auch diejenige, in der die Authentisierungsmedien von dem Identitätsinhaber nicht sicher verwahrt werden und aus diesem Grund ein Dritter auf sie zugreift. Der Dritte verwendet die Authentisierungsmedien dann im Geschäftsverkehr und gibt unter der fremden Identität Willenserklärung ab. c) Missbrauch aufgrund abhanden gekommener Authentisierungsmedien Unter dieser Fallgruppe sind Fälle zusammengefasst, in denen dem Identitätsinhaber seine Authentisierungsmedien aus irgendwelchen Gründen abhanden gekommen sind, ein Dritter auf sie zugegriffen hat und unter der Identität des Identitätsinhabers aufgetreten ist. Zu denken ist z. B. daran, dass der Identitätsinhaber seine Authentisierungsmedien verliert und sie z. B. nicht sperren lässt. d) Missbrauch wegen täuschungsbedingter Weitergabe der Authentisierungsmedien Des Weiteren sind Fälle zu untersuchen, in denen der Identitätsinhaber die Authentisierungsmedien nicht bewusst, sondern aufgrund einer Täuschung aushändigt. Hintergrund dieser Fallgruppe sind etwa Angriffe, die dem Identitätsmissbrauch vorausgehen und immer nach demselben Schema ablaufen, so z. B. die Phishing und Pharming213-Angriffe. Die Angriffe dienen dazu Authentisierungsmedien zu erlangen, um sie dann für einen Identitätsmissbrauch einzusetzen. der Beklagten als Inhaberin eines eBay-Accounts für Rechtshandlungen, die über ihr Account vorgenommen wurden. Dabei hat nachweislich nicht sie selbst, sondern unter Umständen ihre Freundin die maßgeblichen Erklärungen abgegeben. Die Freundin hatte Zugang zu dem Account, weil die Beklagte ihr ihre Authentisierungsmedien ausgehändigt hat und ihr erlaubt hat, über dieses Account für sich selbst Rechtsgeschäfte abzuschließen. 213  Siehe Karper, DuD 2005, 1; Popp, MMR 2006, 84; siehe zu den unterschiedlichen Arten von Angriffen Borges/Schwenk/Stuckenberg/Wegener, S.  17 ff.

68

1. Kap.: Grundlagen

e) Missbrauch wegen Duldung der Fremdnutzung Während in den zuvor dargestellten Fallgruppen der Anknüpfungspunkt der Umgang mit Authentisierungsmedien war,214 bezieht sich dieser auf den Umgang mit der Identität im Allgemeinen.215 In diese eher theoretische Fallgruppe sind Fälle einzuordnen, in denen der Identitätsinhaber erkennt, dass ein Dritter unter seiner Identität handelt und nicht dagegen einschreitet. So ist z. B. denkbar, dass der Identitätsinhaber den Angriff auf seine Identität erkennt und den Vorgang weiter durchführt oder einfach nichts dagegen unternimmt. f) Missbrauch wegen des Vergessens einer Teilidentitäten In der letzten Fallgruppe sind Konstellationen zusammenzufassen, in denen der Identitätsinhaber eine Teilidentität anlegt und diese nicht mehr gebraucht, weil er z. B. die Existenz der Teilidentität vergisst. Da diese Teil­ identität, wenn sie nicht gelöscht wird weiterhin besteht, kann sie auch von Dritten missbraucht werden, was von dem Identitätsinhaber unbemerkt bleibt. Auch in dieser Gruppe geht es nicht um den Umgang mit den Authentisierungsmedien, sondern um den Umgang mit der Teilidentität als solcher.216

214  Siehe

hierzu oben S. 28 f. hierzu oben S. 28 f. 216  Siehe hierzu oben S. 28 f. 215  Siehe

2. Kapitel

Grundsätze der Verantwortlichkeit für den Identitätsmissbrauch Nachdem die grundlegenden Begriffe und der Untersuchungsgegenstand bestimmt wurden, ist es für die weitere Untersuchung erforderlich den Identitätsmissbrauch rechtlich einzuordnen. Hierfür soll in (§ 3) untersucht werden, inwieweit der Identitätsmissbrauch den Regeln über das Handeln unter fremdem Namen folgt (I.) und hierauf u. a. die Regeln der Stellvertretung Anwendung finden (II.). Sodann sollen die Allgemeinen Grundsätze der Rechtsscheinhaftung (§ 4) angesprochen und die besonderen Rechtsscheintatbestände erörtert werden (§ 5). Im Anschluss ist dann zu diskutieren, ob und mit welcher Maßgabe die Regeln der Rechtsscheinhaftung auf das Handeln unter fremder Identität anwendbar sind (§ 6).

§ 3  Rechtliche Einordnung des Identitätsmissbrauchs Zunächst erfolgt aber eine rechtliche Einordnung der Fälle des Identitätsmissbrauchs.

I. Handeln unter fremder Identität Ein Identitätsmissbrauch im Sinne dieser Arbeit liegt vor, wenn ein Dritter unter einer für den Geschäftsgegner relevanten Identität einer anderen existierenden Person auftritt, die durch Authentisierungsverfahren gesichert ist und dabei rechtserhebliche Erklärungen abgibt.1 Dabei verwendet der Täter entweder ein einzelnes fremdes Identitätsdatum oder mehrere in einer Teilidentität zusammengefasste Daten und gibt sich als Inhaber dieser aus. Rechtlich könnte dieses Vorgehen in den Bereich des Handelns unter fremdem Namen2 bzw. unter fremder Nummer3 eingeordnet werden. So 1  Siehe

oben S. 63 ff., 64. Kuhn, S.  194 ff.; Rieder, S. 198, 192; Sanner, S.  100 ff.; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 5; Gehrlein/Weinland, in: jurisPK-BGB, § 164 Rn. 30. 3  Vgl. hierzu Hanau, Handeln unter fremder Nummer. 2  Siehe

70

2. Kap.: Grundsätze der Verantwortlichkeit

ist anerkannt, dass dem Handeln unter fremdem Namen das Handeln unter einem sonstigen persönlichen Merkmal gleichzustellen ist.4 Entsprechend wird vorgeschlagen, das Handeln unter fremder Nummer und das Handeln unter fremdem Namen grundsätzlich äquivalent zu behandeln.5 Dem ist jedoch nur insoweit zu folgen, als es sich bei der Nummer – ebenso wie bei dem Namen – um ein Identitätsdatum6 handelt.7 Verwendet der Täter im Rahmen des Identitätsmissbrauchs ein fremdes Benutzerkonto, eine fremde Teilidentität, handelt er nicht nur unter fremdem Namen oder fremder Nummer. Indem er sich als Accountinhaber ausgibt, handelt er vielmehr unter einer fremden Teilidentität.8 Denn wie die Rechtsprechung, die in solchen Fällen weiterhin von Handeln unter fremdem Namen spricht,9 immer wieder in den Vordergrund stellt, ist es weniger der Name, sondern die damit verbundenen Eigenschaften und Bewertungen, auf die es ankommt.10 Genauer scheint es daher, in diesen Fällen vom Handeln unter fremder Identität zu sprechen. Für die rechtliche Behandlung kann es dabei keinen Unterschied machen, ob der Täter unter einem einzelnen Identitätsdatum wie einem fremden Namen oder einer fremden Nummer oder unter einem Bündel fremden Identitätsdaten handelt, die der Geschäftsgegner einer bestimmten Person zuordnet.11 Das Handeln unter fremdem Namen / fremder Nummer sind Unterfälle des Handelns unter fremder Identität, sodass alle drei Fallgruppen den gleichen Grundsätzen folgen. hierzu ausführlich Geusen, S. 7, 9. S. 17, 21. 6  Vgl. bei S. 38 Fn. 67. 7  Welche Nummern bei Hanau angesprochen werden, wird nicht klar. Zwar weist Hanau darauf hin, dass die Nummer wegen ihrer Eigenschaft als Identifikations- bzw. ein Legitimationsmerkmal (Hanau, S. 33) dem Namen gleichzustellen ist. Die von ihm angeführten Bespiele scheinen jedoch willkürlich gewählt worden zu sein. Warum z. B. die Telefonnummer ein Identifikations- bzw. ein Legitimationszeichen sein soll, geht aus der Arbeit nicht hervor. Gleiches gilt für die PIN der ec-Karte. Sie ist kein Identitätsdatum, sondern ein Authentisierungsmedium. Der Täter handelt nicht unter der PIN, sondern unter dem Namen des Kontoinhabers bzw. seiner Kontonummer. Durch die Eingabe der PIN weist er dagegen nach, zu einer Verfügung über das Kontoguthaben berechtigt zu sein. 8  Siehe zur Verwendung des Begriffs „Handeln unter fremder Identität“ Borges/ Schwenk/Stuckenberg/Wegener,  S. 264; Borges, Identitätsnachweis, S. 127; ders., NJW 2011, 2400; Haase/Hawellek, Heise Online-Recht, IV Kapitel, Rn. 12 f.; bei Einsatz elektronischer Signaturen Wiebe, S. 425. 9  Zuletzt BGH, NJW 2011, 2421, 2422; OLG Hamm, NJW 2007, 611  f.; AG Bremen, NJW 2006, 518. 10  Siehe nur BGH, NJW 2011, 2421, 2422. 11  Vgl. Geusen, S. 7, 9; Hanau, S. 17, 21. 4  Siehe

5  Hanau,



§ 3  Rechtliche Einordnung des Identitätsmissbrauchs71

II. Anwendbarkeit der §§ 164 ff. BGB Ob eine auf Erfüllung gerichtete Inanspruchnahme des Identitätsinhabers in Frage kommt, hängt entscheidend von der Anwendung der §§ 164 ff. BGB auf Fälle des Handelns unter fremder Identität ab, wofür wiederum die bekannten Grundsätze über das Handeln unter fremdem Namen herangezogen werden können. 1. Handeln unter fremdem Namen Die rechtliche Behandlung des Handelns unter fremdem Namen ist mittlerweile12 geklärt. Die Rechtsfolgen hängen nach heutiger Auffassung davon ab, ob das vorgenommene Geschäft als Eigengeschäft des Handelnden oder als eines des Namensträgers aufzufassen ist. Dies wird im Wege der Auslegung ermittelt. Dabei ist entscheidend, wie die Erklärung von einem objektiven Empfänger verstanden werden konnte.13 Ein Eigengeschäft des Handelnden liegt vor, wenn es dem Geschäftspartner nicht auf den Namen, sondern auf sein Gegenüber als Person ankommt.14 Dies ist vor allem dann der Fall, wenn für die Durchführung des Rechtsgeschäfts der Name für den Geschäftsgegner keine Bedeutung hat. Davon ist in aller Regel auszugehen, wenn es sich um Bargeschäfte des täglichen Lebens handelt, bei denen sich das Verfügungsgeschäft unmittelbar an das Verpflichtungsgeschäft anschließen.15 Ist die Person durch die Verwendung des Namens nicht zumindest bestimmbar und werden durch den Gebrauch des Namens bei dem Empfänger keinerlei Vorstellungen über die Person des Gegenübers erweckt, liegt ein Eigengeschäft des Handelnden vor.16 Will der Geschäftspartner aber gerade mit dem Namensträger kontrahieren, weil er z. B. mit der Identität des Namensträgers eine bestimmte Sol12  Früher wurde beim Handeln unter fremden Namen die Nichtigkeit des Rechtsgeschäfts angenommen, da die abgegebene Erklärung im Inneren widersprüchlich war, siehe Pagel, S. 241, Fn. 17. Diese Ansicht wurde mittlerweile aufgegeben. 13  Mock, JuS 2008, 309, 312; Schilken, in: Staudinger BGB, Vorbemerkung § 164 Rn. 90; Schramm, in: MünchKomm BGB, § 164 Rn. 41, 36. 14  BGH, NJW-RR 2006, 701, 702; Ellenberger, in: Palandt BGB, § 164 Rn. 12; Flume § 44 IV, S. 779; Larenz/Wolf, BGB AT § 46 Rn. 55; Mock, JuS 2008, 309, 312 f.; Schilken, in: Staudinger BGB, Vorbemerkung § 164 Rn. 92; Schramm, in: MünchKomm BGB, § 164 Rn. 42. 15  Schilken, in: Staudinger BGB, Vorbemerkung § 164 Rn. 92; Schramm, in: MünchKomm BGB, § 164 Rn. 42. 16  Lieb, JuS 1967, 106, 108; Schilken, in: Staudinger BGB, Vorbemerkung § 164 Rn. 88; Schramm, in: MünchKomm BGB, § 164 Rn. 42.

72

2. Kap.: Grundsätze der Verantwortlichkeit

venz verbindet, wird kein Eigengeschäft des Handelnden angenommen, sondern die Regeln der Stellvertretung entsprechend bzw. analog angewandt.17 So sind die §§ 164 ff. BGB maßgeblich, wenn bei dem Erklärungsempfänger ein Identitätsirrtum vorlag, d. h. er den Handelnden für eine bestimmte andere Person hielt und mit ihm bestimmte Vorstellungen verbunden hat.18 Soweit der Handelnde Vertretungsmacht hatte, sei es eine rechtsgeschäftlich erteilte oder auf einem Rechtsschein beruhende Vollmacht, kommt zwischen dem Geschäftspartner und dem Namensträger das Rechtsgeschäft zu Stande. Andernfalls haftet der Handelnde gemäß den §§ 177, 179 BGB wie der Vertreter ohne Vertretungsmacht, soweit der Geschäftsherr das Rechtsgeschäft nicht genehmigt.19 2. Handeln unter fremder Identität Fraglich ist, ob die §§ 164 ff. BGB auch auf das Handeln unter fremder Identität anwendbar sind. Wie soeben dargestellt, ist das Handeln unter fremder Identität nach denselben Grundsätzen wie das Handeln unter fremdem Namen zu beurteilen. Damit hängt die Anwendbarkeit der §§ 164 ff. BGB davon ab, ob es dem Geschäftsgegner darauf ankommt, mit dem Identitätsinhaber zu kontrahieren. Dies ist für den Missbrauch von Handelsplattformen insbesondere eBayAccounts geklärt. So wird immer wieder betont, dass derjenige, der bei einer Internet-Auktion die Kennung (sog. „Mitgliedsname“) eines anderen benutzt, „ ‚unter‘ nicht ‚in‘ fremdem Namen“ handelt.20 Diese Fälle, die hier den Fällen des zu untersuchenden Identitätsmissbrauch zugeordnet wurden,21 werden dann den vertretungsrechtlichen Regeln gemäß §§ 164 ff. BGB ­unterstellt.22 So weise die Benutzung eines eBay-Accounts aus­ 17  Siehe nur BGH, NJW-RR 2006, 701, 702; Mock, JuS 2008, 309, 312 f.; Schilken, in: Staudinger BGB, Vorbemerkung § 164 Rn. 92; Schramm, in: MünchKomm BGB, § 164 Rn. 44. 18  Siehe Fn. 17. 19  Statt vieler Ellenberger, in: Palandt BGB, § 164 Rn. 12; Flume § 44 IV, S. 779; Larenz/Wolf AT § 46 Rn. 57. 20  Unstreitig BGH, NJW 2011, 2421, 2422; OLG Köln, NJW 2006, 1676; OLG München, NJW 2004, 1328; LG Aachen, CR 2007, 605; LG Berlin, NJW 2003, 3493, 3494; AG Saarbrücken, 15.2.2008 – 37 C 1251/06; Habermeier, in: BeckOK BGB, § 164, Rn. 33; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 5; Gehrlein/Weinland, in: jurisPK-BGB, § 164 Rn. 30. 21  Siehe oben S. 59 f. 22  Siehe nur BGH, NJW 2011, 2421; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 5; Gehrlein/Weinland, in: jurisPK-BGB, § 164 Rn. 30; Wiebe in Spindler/Wiebe, Kap. 4, Rn. 63.



§ 3  Rechtliche Einordnung des Identitätsmissbrauchs73

schließlich auf die Person hin, die von dem Plattformbetreiber nach Auk­ tionsende namentlich identifiziert werden kann. Überdies komme es den übrigen Nutzern aufgrund der an einen bestimmten Accountinhaber anknüpfenden Bewertung darauf an, nicht mit irgendeinem Handelnden, sondern mit dem Accountinhaber zu kontrahieren.23 Zudem seien Internetkäufe nicht Kaufverträge des täglichen Lebens, da eine sofortige Abwicklung der Geschäfte nicht möglich sei, so dass sie nicht als Geschäfte für den, den es angeht, qualifiziert werden können.24 Aus diesen Gründen wird die Frage, ob der Handelnde selbst Vertragspartei geworden ist, einheitlich verneint.25 Dem Geschäftsgegner komme es darauf an, mit dem Accountinhaber zu kontrahieren. Diese Argumentation kann auf die Kommunikation mittels Benutzerkonten26 – sei es online oder offline – übertragen werden.27 So ist zu beachten, dass bei einem Geschäftsabschluss unter Verwendung eines Benutzerkontos der Geschäftsgegner in den meisten Fällen weitere Angaben über die Person seines Kontrahenten benötigt, um das Geschäft vollständig abzuwickeln und gegebenenfalls seine Ansprüche durchzusetzen. Zugriff hat er nur auf die Daten des berechtigten Inhabers des Benutzerkontos, des Identitätsinhabers. Die Daten eines möglicherweise handelnden Dritten sind ihm hingegen unbekannt. Mangels Vorhandenseins der nötigen Informationen über die Person des tatsächlich Handelnden hat der Geschäftsgegner daher keinesfalls ein Interesse daran, mit den tatsächlich Handelnden zu kontrahieren. Er ist darauf bedacht, den berechtigten Accountinhaber zu binden. Die Identität seines Kontrahenten ist für ihn daher maßgeblich, sodass die §§ 164 ff. BGB allgemein auf das Handeln unter fremder Identität anwendbar sind. 3. Fehlende Offenkundigkeit Im Falle des Identitätsmissbrauchs sind die meisten Fälle jedoch so gelagert, dass der Geschäftsgegner das Dreipersonenverhältnis nicht erkennt. Er 23  Siehe

Fn. 20. Berlin, NJW 2003, 3493, 3494; AG Saarbrücken, 15.2.2008 – 37 C 1251/06, Rn. 25 (zitiert nach juris). 25  OLG Köln, NJW 2006, 1676; OLG München, NJW 2004, 1328; LG Aachen, CR 2007, 605; LG Berlin, NJW 2003, 3493, 3494; AG Saarbrücken, 15.2.2008 – 37 C 1251/06; Borges, in: Internet-Auktion, S. 214; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 5; Stempfle, in: Bräutigam/Leupold, B. III. Rn. 246; zum Handeln unter einem fremden Btx-Anschluss, Friedmann, S. 70, 71; Paefgen S. 61, 62. 26  Dies gilt nur für solche Benutzerkonten, die Teilidentitäten darstellen. Siehe dazu oben S. 43. 27  So auch Sanner, S. 107; Spiegelhalder, S. 94 f. für die digitale Signatur. 24  LG

74

2. Kap.: Grundsätze der Verantwortlichkeit

geht vielmehr davon aus, mit dem Identitätsinhaber zu kontrahieren. Dies könnte dem Offenkundigkeitsprinzip entgegenstehen,28 welches den §§ 164  ff. BGB zugrundeliegt29 und die Anwendbarkeit der Stellvertretungsregeln auf das Handeln unter fremder Identität in Zweifel ziehen. Durch das Offenkundigkeitsprinzip soll die Fremdwirkung des Rechtsgeschäfts deutlich gemacht werden. Ziel ist es, dem Geschäftsgegner ausdrücklich klar zu machen, wer Zuordnungssubjekt der Wirkungen eines Rechtsgeschäfts werden soll.30 Diese Klarstellung ist aber nur in solchen Fällen erforderlich, in denen Unsicherheit über diese Frage besteht, beispielsweise, wenn alternative Zurechnungssubjekte in Frage kommen. Um einen solchen Fall handelt es sich bei der Stellvertretung, bei der dem Geschäftsgegner alternativ der handelnde Vertreter und der Geschäftsherr gegenüber stehen. Die Anwendung der §§ 164 ff. BGB setzt jedoch nicht voraus, dass der Geschäftsgegner weiß, dass ihm ein Vertreter gegenübersteht, d. h. die Personenverschiedenheit zwischen Vertreter und Vertretenen muss für den Geschäftsgegner nicht sichtbar werden,31 solange keine Unsicherheit im Hinblick auf das Zuordnungssubjekt besteht. Dem entsprechend wird die Zugehörigkeit des Geschäfts zum Namensträger hinreichend deutlich, wenn jemand unter fremdem Namen auftritt.32 Für den Geschäftsgegner ist es dann erkennbar, dass der Namensträger Zurechnungssubjekt sein soll, sodass keine Unsicherheiten bestehen. Das Ziel des Offenkundigkeitsprinzips wird erfüllt,33 was auch für das Handeln unter fremder Identität gilt. Mithin hindert das Nichterkennen des Dreipersonenverhältnisses nicht die Anwendbarkeit der §§ 164 ff. BGB auf die Fälle des Handelns unter fremder Identität.

28  Vgl.

hierzu Kuhn, S. 194; Sanner, S. 102; Spiegelhalder, S. 89. zum Offenkundigkeitsprinzip Schramm, in: MünchKomm BGB, § 164

29  Siehe

Rn.  14 f. 30  Schramm, in: MünchKomm BGB, § 164 Rn. 14 f. 31  Flume, § 44 IV S. 778; Schramm, in: MünchKomm BGB, § 164 Rn. 38. 32  Flume, § 44 IV S. 778. „… fordere das Gesetz das Handeln in fremden Namen, so heiße es lediglich, dass das Rechtsgeschäft ein Geschäft des Vertretenen sein solle, nicht dass die Personen unterschiedlich seien. Trete jemand unter fremden Name auf, werde daraus die Zugehörigkeit des Geschäfts zum Namensträger ebenfalls deutlich, sodass eine Ungleichbehandlung zwischen dem Handeln in und unter fremden Namen nicht rechtfertigt sei. 33  A. A. wohl Spiegelhalder, S. 89 der in den Fällen des Handeln unter fremden Namen das Offenkundigkeitsprinzip nicht gewahrt sieht. Aufgrund der Interessenlage könne aber im Falle der Identitätstäuschung als Fallgruppe des Handelns unter fremden Namen auf das Offenkundigkeitsprinzip verzichtet werden (S. 91 f.).



§ 4 Allgemeine Grundsätze der Rechtsscheinhaftung75

III. Zwischenergebnis Folglich beurteilt sich der Identitätsmissbrauch als Handeln unter fremder Identität unter Bezugnahme auf die Fallgruppen des Handelns unter fremdem Namen bzw. unter fremder Nummer grundsätzlich nach den Regeln des Vertretungsrechts. War der unter fremder Identität Handelnde mit einer Vertretungsmacht ausgestattet oder hat der Identitätsinhaber das Geschäft gemäß § 177 Abs. 1 BGB nachträglich genehmigt, kommt ein Vertrag mit dem Identitätsinhaber zu Stande.34 Ist dies, wie in den hier behandelten Fällen des Identitätsmissbrauchs nicht der Fall, haftet der tatsächlich Handelnde nach den Grundsätzen des Vertreters ohne Vertretungsmacht.35 Nicht zuletzt, weil der tatsächlich Handelnde zwar rechtlich, aber nicht tatsächlich belangt werden kann, besteht ein großes Interesse des Geschäftsgegners, den Identitätsinhaber trotz fehlender Vertretungsmacht an die abgegebene Erklärung zu binden. Dies ist nach den Grundsätzen der Rechtsscheinhaftung möglich, auf die sich die Untersuchung konzentriert. Insbesondere sind in diesem Zusammenhang die Regelung des § 172 BGB und die Regeln über den Blankettmissbrauch sowie die Duldungs- und Anscheinsvollmacht von Bedeutung. Diese besonderen Rechtsscheintatbestände sind im Folgenden vorzustellen, wobei zunächst die allgemeinen Grundsätze der Rechtscheinhaftung erörtert werden.

§ 4 Allgemeine Grundsätze der Rechtsscheinhaftung I. Interessenlage Um das System und die bei der Rechtsscheinhaftung vorgenommenen Wertungen nachvollziehen und diese auf die Fälle des Identitätsmissbrauchs anwenden zu können, ist es wichtig, sich die der Rechtscheinhaftung zugrundeliegende Interessenlage zu verdeutlichen. Zunächst ist entscheidend, dass das Risiko fehlender Vertretungsmacht grundsätzlich der getäuschte Geschäftsgegner trägt.36 Diese Wertung ist 34  BGH, NJW 2011, 2421, 2422; Schramm, in: MünchKomm BGB, §  164 Rn.  37 ff. 35  Sinngemäß BGH, NJW 2011, 2421, 2422; OLG München, NJW 2004, 1328, 1329. 36  Grundlegend BGH, WM 1977, 1169, 1170; siehe zum Missbrauchsrisiko bei Bankgeschäften Langenbucher, S. 145 (Elektronische Überweisungen) S. 292 (Missbrauch von Debitkarten), S. 258 f. (Missbrauch der Kreditkarte), S. 214 f. (Lastschrift), S. 72 (Scheck), S. 29 f. (Wechsel), siehe allgemein Borges, NJW 2011, 2400, 2401.

76

2. Kap.: Grundsätze der Verantwortlichkeit

dem BGB nicht fremd und findet sich z. B. auch in § 123 Abs. 2 S. 1 BGB wieder. Denn nach § 123 Abs. 2 S. 1 BGB darf eine Anfechtung wegen einer von einem Dritten verübten arglistigen Täuschung gegenüber dem Vertragspartner nur erfolgen, wenn er die Täuschung kannte oder kennen musste. In allen anderen Fällen ist der Getäuschte an seine Willenserklärung gebunden. Das Risiko der Täuschung liegt damit auch hier zunächst bei dem Getäuschten. Zu einer Risikoübertragung kommt es dann, wenn der Vertragspartner die Täuschung kannte oder kennen musste, sie ihm also zurechenbar war. Entsprechend bewirkt auch die Rechtsscheinhaftung in den Fällen des Handelns ohne Vertretungsmacht eine Risikoverlagerung,37 indem sie das Risiko der Täuschung auf den Geschäftsherrn überträgt, soweit der durch die Täuschung entstanden Rechtsschein diesem zurechenbar ist. Dieser Risikoverlagerung liegt das Bedürfnis nach einem adäquaten Interessenausgleich zugrunde. Dabei steht auf der einen Seite das Interesse des Geschäftsgegners, in seinem Vertrauen geschützt zu werden. Auf der anderen Seite steht das Interesse des Geschäftsherrn am Schutz seiner Privatautonomie.38

II. Ursprung Die Rechtsscheinhaftung wurde nicht durch das Gesetz, sondern durch Rechtswissenschaft und Rechtsprechung geschaffen. Dabei hat sie im Laufe der Zeit viele Definitionen erfahren und wurde insbesondere39 von Meyer,40 Naendrup,41 Wellspacher42 und Canaris43 geprägt. Wellspacher z. B. war der Auffassung, dass, „wer im Vertrauen auf einen äußeren Tatbestand rechtsgeschäftlich handelt, der zufolge Gesetz oder Verkehrsauffassung die Erscheinungsform eines bestimmten Rechtes, Rechtsverhältnisses oder eines anderen rechtlich relevanten Momentes bilden, ist 37  Borges, NJW 2011, 2400, 2401; siehe zur Risikoverlagerung im Falle des Online-Banking Brückner, S.  67 ff. 38  Denn jede Bindung an ein ungewolltes Rechtsgeschäft, wie es die Rechtsscheinhaftung vorsieht, stellt einen Einschnitt in die Privatautonomie dar. 39  Die folgende Aufzählung ist weder wertend noch abschließend zu verstehen. 40  Meyer, Herbert: Das Publizitätsprinzip im Deutschen Bürgerlichen Recht, München 1909. 41  Naendrup, Hubert: Begriffe des Rechtsscheins und Aufgabe der Rechtsscheinsforschung, Münster 1910. 42  Wellspacher, Moritz: Das Vertrauen auf äußere Tatbestände im bürgerlichen Rechte, Wien 1906. 43  Canaris, Claus-Wilhelm: Die Vertrauenshaftung im deutschen Privatrecht, München 1971.



§ 4 Allgemeine Grundsätze der Rechtsscheinhaftung77

in seinem Vertrauen geschützt, wenn jener Tatbestand mit Zutun desjenigen zustande gekommen ist, dem der Vertrauensschutz zum Nachteil gereicht.“44 Nach H. Meyer trägt stets derjenige den entstandenen Nachteil oder Schaden, „der in seiner Person die Veranlassung zu der entstandenen Inkongruenz gegeben hat“.45 Mit der Inkongruenz meint H. Meyer das Auseinanderfallen der äußeren Kundgebung und des inneren Kerns der Erscheinung. Denn „überall schützt im Verkehr der Menschen untereinander das Recht die typische Form als die regelmäßige, erkennbare, kundbare äußere Erscheinung der Rechte und geht nur ausnahmsweise und mit Widerstreben auf den von der Norm abweichenden versteckten inneren Kern der Erscheinung ein.“46 Canaris fasst die Rechtsscheinhaftung allgemeiner und beschreibt sie als ein Rechtsinstrument, mit dem ein an sich nicht bestehender Anspruch als bestehend angesehen wird, weil ein Schein seines Bestehens vorliegt.47 Die Rechtsscheinhaftung wird dabei als Ausprägung des Vertrauensschutzes gesehen und basiert auf dem Gedanken, dass derjenige, der das Vertrauen anderer in das Bestehen einer bestimmten Rechtslage erweckt, sich daran festhalten lassen muss.48 Die wichtigsten Anwendungsfälle der Rechtsscheinhaftung sind die Regelung des § 172 BGB, die Grundsätze über den Blankettmissbrauch, die Rechtsscheinvollmachten, der Scheinkaufmann sowie die Scheingesellschaft.49 Im Rahmen dieser Arbeit werden jedoch ausschließlich der § 172 BGB sowie die Grundsätze über den Blankettmissbrauch und die Rechtsscheinvollmachten betrachtet, da die übrigen Tatbestände für den untersuchten Identitätsmissbrauch irrelevant sind.

III. Voraussetzungen der Rechtsscheinhaftung Die Allgemeinen Voraussetzungen der Rechtsscheinhaftung sind vor allem von Canaris50 herausgearbeitet worden. Danach bedarf es eines Rechtsscheintatbestandes51, der Zurechnung i.  S. einer Verantwortung für 44  Wellspacher,

S. 115. H., S. 96. 46  Meyer, H., S. 96. 47  Canaris, S. 9. 48  Roth, in: MünchKomm BGB, § 242, Rn. 276. 49  Siehe Canaris, S.  39 ff., 54 ff., 167 ff., 180 ff. 50  Canaris, Claus-Wilhelm: Die Vertrauenshaftung im deutschen Privatrecht, München 1971, unveränderter Nachdruck 1981. 51  Canaris spricht allgemein von der Vertrauenshaftung und dementsprechend von einem Vertrauenstatbestand. 45  Meyer,

78

2. Kap.: Grundsätze der Verantwortlichkeit

den Rechtsscheintatbestand und der Schutzwürdigkeit des auf den Rechtsschein Vertrauenden. 1. Rechtsscheintatbestand Für das Vorliegen eines „natürlichen“ Rechtsscheintatbestandes52 kommt es nach allgemeinen Grundsätzen der Rechtsscheinhaftung darauf an, ob ein Sachverhalt existiert, der geeignet ist, in eine bestimmte Richtung Vertrauen zu erwecken.53 Dies ist zu bejahen, wenn äußeren Umstände einen Schluss auf die angenommene Lage zulassen.54 a) Differenzierung zwischen Inhalt und Rechtsscheinträger Dementsprechend ist die Feststellung des Rechtsscheintatbestandes insbesondere von zwei Punkten abhängig. Zum einen geht es um den Inhalt des Scheins, sprich um die jeweilige Vorstellung, die Deutungsmöglichkeit eines Umstandes. Zum anderen geht es darum, ob die Vorstellung von einen objektiven Rechtsscheinträger getragen wird, sprich ob ein bestimmter Umstand in einer bestimmten Weise gedeutet werden darf. aa) Inhalt des Rechtsscheins Der erste Punkt betrifft dabei den Inhalt des Rechtsscheins und damit die Art und den Umfang des Vertrauens. Er beantwortet die Frage, welche Vorstellung auf ihre Schutzwürdigkeit hin untersucht werden soll. Dabei gilt, dass die Vorstellung sich nur auf das Gegenwärtige, auf eine bereits bestehende Lage beziehen kann. Die Vorstellung, die sich auf ein zukünftiges Ereignis erstreckt, ist hingegen zumindest nicht durch eine positive Erfüllungshaftung geschützt.55 Das Vorgestellte, das nur etwas ­ rechtlich Mögliches und keinesfalls etwas rechtlich Unmögliches sein 52  Die Begriffe „künstlicher äußerer Tatbestand“ und „natürlicher äußerer Tatbestand“ wurden von Wellspacher, S. 22 ff., 58 ff. geprägt und von Canaris, S. 492 übernommen. Die künstlichen Scheintatbestände sind jene, die erst durch das Gesetz geschaffen worden sind. Ihr Inhalt und ihre Reichweite sind ausschließlich durch die entsprechenden gesetzlichen Normen bestimmt. Die natürlichen Tatbestände hingegen beschreiben tatsächliche Zuordnungsverhältnisse. Ein mit dem Identitätsmissbrauch zusammenhängender Rechtsscheintatbestand wäre nach dieser Aufteilung ein natürlicher Tatbestand. 53  Bork, BGB AT, § 34 Rn. 1539; Canaris, S. 491; Rieder, S. 91. 54  Brückner, S. 86; Canaris, S. 491; Reese, S. 50; Rieder, S. 91. 55  Canaris, S. 495; Rieder, S.  92 f.



§ 4 Allgemeine Grundsätze der Rechtsscheinhaftung79

kann,56 muss sich dabei auf ein Verhalten desjenigen beziehen, der im Rahmen der Rechtsscheinhaftung einstandspflichtig ist.57 bb) Rechtsscheinträger Die Vorstellung von einer bestimmten Situation allein begründet jedoch noch keinen Rechtsscheintatbestand. Vielmehr bedarf es bestimmter Umstände, die den Schluss auf das Angenommene rechtfertigen.58 Liegen diese Umstände vor, die hier als Rechtsscheinträger bezeichnet werden, kann von einem Rechtsscheintatbestand mit dem entsprechenden Inhalt gesprochen werden. Bei der „Schaffung“, „Entwicklung neuer“ oder der „Fortentwicklung alter“ Rechtsscheintatbestände ist demnach die Frage maßgeblich, welche objektiven Umstände vorliegen müssen, um die fragliche Annahme zu rechtfertigen und damit einen entsprechenden Rechtsscheintatbestand annehmen zu können. Für diese Beurteilung sollen dieselben Maßstäbe wie für die objektive Auslegung einer Willenserklärung gelten.59 Damit ist das Vorliegen eines Rechtsscheinträgers an §§ 133, 157 BGB zu messen.60 Durch die objektive Auslegung soll sichergestellt werden, dass das Bestehen eines Rechtsscheintatbestandes anhand von Treu und Glauben und der Verkehrssitte und nicht anhand eines subjektiven Empfängerhorizonts beurteilt wird.61 Danach lassen die Umstände den Schluss auf das Angenommene zu, wenn nach den Grundsätzen von Treu und Glauben62 mit ihrem Vorliegen die bestimmte Annahme objektiv verbunden werden kann. Anders ausgedrückt liegt ein Rechtsscheintatbestand vor, wenn eine bestimmte Situation nach Treu und Glauben und unter Beachtung der erforderlichen Verkehrssitte auf eine bestimmte Art und Weise gedeutet werden darf.

56  Canaris,

S.  495 f.; Rieder, S. 93. S. 497; ders., in: FS BGH 2000, S. 129, 133; Rieder, S. 93. 58  Canaris, S.  491 ff.; Brückner, S. 86; Reese, S. 50. 59  Canaris, S. 494; Kuhn, S. 215, die subjektiven Umstände der Beteiligten seien im Rahmen der Zurechenbarkeit und der Gutgläubigkeit zu bestimmen; Reese, S. 50; Spiegelhalder, S. 129. 60  Canaris, S. 494. 61  Kuhn, S. 215, die persönlichen Umstände der Beteiligten seien erst im Rahmen der Zurechenbarkeit und der Gutgläubigkeit zu berücksichtigen. 62  Canaris S. 494. 57  Canaris,

80

2. Kap.: Grundsätze der Verantwortlichkeit

b) Regel-Ausnahme-Verhältnis Nach einer anderen Formulierung liege ein Rechtsscheintatbestand vor, wenn die Umstände derart auf einen Sachverhalt hinweisen, dass dem Geschäftsgegner „nicht der Vorwurf gemacht werden kann, er habe vertrauenssichernde Maßnahmen wie Rückfragen, Erkundigungen oder die Anforderungen von Unterlagen unterlassen.“63 Noch deutlicher wird die Negativformulierung bei Schnell, der einen objektiven Rechtsscheintatbestand a­ nnimmt, wenn dem Geschäftsgegner „kein haftungshindernder Mitverschul­ dens­ vorwurf dafür gemacht wird, sein Verhalten auf diese rechtsgeschäftsbezogene Annahme begründet zu haben.“64 Dies verleitet dazu, den Vertrauenstatbestand und die Gutgläubigkeit zusammenzuziehen und den Fahrlässigkeitsvorwurf auf Seiten des Geschäftsgegners bereits im Rahmen des objektiven Rechtsscheintatbestandes zu überprüfen.65 Ein solches Zusammenziehen von Rechtsscheintatbestand und Gutgläubigkeit widerspricht jedoch der Struktur der Rechtsscheinhaftung und dreht das ihr zugrunde liegende „Regel-Ausnahme-Verhältnis“ um.66 Danach ist im Falle eines anerkannten bestehenden Rechtsscheintatbestandes grundsätzlich von einem Vertrauensschutz auszugehen, eine Nachforschungsverpflichtung soll Ausnahme bleiben.67 Dieses insbesondere in den §§ 171, 172 BGB niedergelegte Regel (Vertrauen) – Ausnahme (Nachforschung) – Verhältnis zieht sich durch die gesetzlich geregelten Rechtsscheintatbestände.68 Einen Grund für eine abweichende Beurteilung und die Umkehr des 63  v.

Craushaar, AcP 174, 2, 18. S. 129 ff., S. 140. 65  In diese Richtung argumentiert Schnell, S. 134 und zitiert hierfür eine Reihe von Gerichtsentscheidungen, in denen die Berufung auf die Rechtsscheinvollmacht verwehrt wurde, weil dem Vertrauenden ein Fahrlässigkeitsvorwurf zu Last gelegt worden ist (S. 129 in Fn. 444). In den genannten Fällen bleibt jedoch unklar, ob der BGH den Vertrauenstatbestand oder die Gutgläubigkeit ausgeschlossen hat. So kann und wird die zitierte Rechtsprechung dahingehend verstanden, dass in den genannten Fällen die Gutgläubigkeit ausgeschlossen wurde. So Schramm, in: MünchKomm BGB, § 167 Rn. 70 Fn. 207 mit dem zutreffenden Verweis auf BGH, NJW 1982, 1513 im Rahmen der Gutgläubigkeit. Gleiches gilt für Schilken, in: Staudinger BGB, § 167 Rn. 43 mit Verweis auf BGH WM 1976, 74. Siehe zu den Fällen in den der BGH strikt zwischen Vertrauenstatbestand und Gutgläubigkeit unterscheidet BGH, NJW-RR 1986, 1476, 1477; BGH, NJW 1988, 697, 698. 66  Siehe zum „Regel-Ausnahme-Verhältnis“ Schnell, S. 134. 67  Canaris, S.  505 f.; ders., Handelsrecht, § 6 Rn. 71; so auch Schnell, S. 134. 68  Siehe z. B. § 405 BGB, wonach der Zessionar grundsätzlich auf die ausgestellte Schuldurkunde vertrauen kann und nur in Ausnahmefällen nachforschen muss. Gleiches gilt für §§ 370, 892, 932, 2366 BGB und 15 HGB, wonach ein 64  Schnell,



§ 4 Allgemeine Grundsätze der Rechtsscheinhaftung81

Verhältnisses für die anerkannten Grundsätze der Rechtsscheinhaftung ist nicht ersichtlich.69 Der vorliegenden Untersuchung liegt daher ein Verständnis zugrunde, nachdem es im Rahmen des objektiven Rechtsscheintatbestandes nicht auf ein etwaiges Mitverschulden des Geschäftsgegners ankommt.70 Der objektive Rechtsscheintatbestand liegt nach der hier vertretenen Auffassung vor, wenn eine bestimmte Situation nach Treu und Glauben und unter Beachtung der erforderlichen Verkehrssitte auf eine bestimmte, dem Inhalt des fraglichen Rechtsscheins entsprechende Art und Weise gedeutet werden darf. Ein „Mitverschulden“ des Geschäftsgegners ist dann erst im Rahmen der Gutgläubigkeit zu berücksichtigen.71 2. Zurechnung Das Merkmal der Zurechenbarkeit dient dem Schutz des Geschäftsherrn und seiner Privatautonomie. Entsprechend ist das Bestehen eines Scheintatbestandes nicht ausreichend, um den Geschäftsherrn an eine fremde Erklärung zu binden. Eine solche ist nur dann gerechtfertigt, wenn der von dem Rechtsschein Betroffene für diesen auch verantwortlich ist.72 Wann eine solche Zurechnung zu bejahen ist, ist umstritten und wird sogleich dargestellt.73 Vertrauen bei Vorliegen objektiver Umstände geschützt ist und nur unter Hinzutreten weiterer Umstände eine Nachforschungspflicht und dem mit ihr verbundenen Bösgläubigkeitsvorwurf angenommen wird. Siehe zum Merkmal der Gutgläubigkeit und dem erst hier relevanten Fahrlässigkeitsvorwurf unten S. 242 ff. 69  A. A. Schnell, S. 128, wonach das Verhältnis im Falle der Fortbildung der Rechtsscheinhaftung umgedreht werden solle. Seine Argumentation beruht auf der Annahme, dass die §§ 116 ff. BGB aufgrund der „bürgerlich-gesetzgeberischen Erwartung“ auf die Rechtsscheinhaftung anzuwenden seien. Den §§ 116 ff. BGB, nach denen die Willenserklärung ebenfalls einen Scheintatbestand darstelle, liege aber ein umgekehrtes Regel-Ausnahme-Verhältnis zugrunde (S. 181), welches bei der Fortbildung der Rechtsscheintatbestände maßgeblich sei. Einen Nachweis, dass dadurch die spezielleren Wertungen der §§ 171, 172 BGB überlagert werden, vermag Schnell jedoch nicht zu erbringen. Gegen die Annahme, dass es sich bei den §§ 116 BGB um Regelungen der Rechtsscheinhaftung handelt, siehe Canaris, S.  418 ff., 420 ff. 70  So auch die h. M. siehe nur Schramm, in: MünchKomm BGB, § 164 Rn. 57 ff. (Vorliegen eines objektiven Tatbestandes), Rn. 70 (Gutgläubigkeit); Schilken, in: Staudinger BGB, § 167 Rn. 34 (Vorliegen eines objektiven Tatbestandes), 43 (Gutgläubigkeit). 71  Siehe zum Merkmal der Gutgläubigkeit und dem erst hier relevanten Fahrlässigkeitsvorwurf S.  242 ff. 72  Bork, BGB AT, § 34 Rn. 1541; Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Canaris, S. 468. 73  Siehe hierzu unten S. 98 ff.

82

2. Kap.: Grundsätze der Verantwortlichkeit

3. Schutzwürdigkeit des Geschäftsgegners Weitere Voraussetzung der Rechtsscheinhaftung ist die Schutzwürdigkeit des vertrauenden Geschäftsgegners. Dies setzt die Kenntnis des Vertrauenden von dem Rechtsscheintatbestand,74 seine Gutgläubigkeit75 und die Kausalität des Vertrauens für die Disposition des Geschäftsgegners76 voraus. Durch das Erfordernis der Kenntnis soll ein „blindes Vertrauen“ verhindert werden,77 wobei an die Kenntnis keine hohen Anforderungen gestellt werden. So genügt es, dass der Geschäftsgegner die wesentlichen Umstände kennt, aus denen sich der Rechtsscheintatbestand ergibt.78 Auch hinsichtlich der Gutgläubigkeit des Vertrauenden sind die Anforderungen nicht hoch. Die Gutgläubigkeit ist ausgeschlossen, wenn der Vertrauende die wahre Sach- oder Rechtslage kennt oder sie fahrlässig nicht kennt.79 Wann ein solcher Fahrlässigkeitsvorwurf vorliegt, ist teilweise umstritten.80 Anerkannt ist jedoch, dass eine allgemeine Nachforschungspflicht nicht besteht, sondern erst durch besondere Misstrauenstatbestände entsteht.81 Zudem muss das Vertrauen auf den Rechtsschein für die Desposition des Geschäftsgegners ursächlich gewesen sein, wobei dies vermutet wird und das Gegenteil von dem Geschäftsherrn zu beweisen ist.82 Dieses Merkmal wird für die Untersuchung keine Rolle spielen, da sich im Falle des Identitätsmissbrauchs keine Besonderheiten gegenüber der allgemeinen Rechtsscheinhaftung ergeben.

§ 5  Besondere Rechtsscheintatbestände Nachdem die allgemeinen Grundsätze der Rechtsscheinhaftung in Kürze dargestellt wurden, sollen im Folgenden die wohl bekanntesten Fälle von Rechtsscheinvollmachten, nämlich der Fall des § 172 BGB, das Blankett sowie die Duldungs- und Anscheinsvollmacht erörtert werden.83 Die hier 74  Canaris,

S.  507 ff. S.  504 ff. 76  Canaris, S.  514 ff. 77  Canaris, S. 507; ders., Handelsrecht, § 6 Rn. 75. 78  Canaris, Handelsrecht, § 6 Rn. 76; Rieder, S. 94. 79  Canaris, S. 504; ders., Handelsrecht, § 6 Rn. 71. 80  Siehe hierzu unten S. 242 ff. 81  Canaris, S.  505 f.; ders., Handelsrecht, § 6 Rn. 71. 82  Canaris, S. 515; ders., Handelsrecht, § 6 Rn. 77. 83  Die Rechtsscheinhaftung gemäß § 171 BGB soll hier außer Betracht bleiben, da diese Vorschrift auf die hier zu untersuchenden Fälle nicht zugeschnitten ist. 75  Canaris,



§ 5  Besondere Rechtsscheintatbestände83

herausgearbeiteten Erkenntnisse über die einzelnen Rechtsscheintatbestände, Zurechnungsgründe und die Anforderungen an die Schutzwürdigkeit des Geschäftsgegners sollen im weiteren Verlauf für die Frage nach der Verantwortlichkeit des Identitätsinhabers für den Missbrauch seiner Identität fruchtbar gemacht werden.

I. Die Vollmachtsurkunde gemäß § 172 Abs. 1 BGB Bevor auf die besonderen Rechtsscheintatbestände näher eingegangen wird, ist die für die Rechtsscheinhaftung im Allgemeinen und für das Blankett im Besonderen maßgebliche Vorschrift des § 172 Abs. 1 BGB zu erörtern.84 Unmittelbar regelt § 172 Abs. 1 BGB die Rechtsscheinhaftung aufgrund einer Vollmachtsurkunde. Die Vollmachtsurkunde ist ein zumeist durch den Aussteller unterschriebenes Schriftstück, welches die Person des Bevollmächtigten und den Inhalt der Vollmacht bezeichnet.85 Sie muss echt sein86 und dem Vertreter willentlich ausgehändigt87 worden sein. Kommt sie dem Vertretenen abhanden, scheidet die Erfüllungshaftung gemäß § 172 BGB nach herrschender Meinung aus, selbst wenn ihn dabei ein Verschuldensvorwurf trifft.88 Siehe hierzu vor allem, Rieder, S. 175 ff.; siehe zuletzt Oechsler, MMR 2011, 634 „Insoweit erinnert der Fall des Missbrauchs eines fremden Mitgliedskontos eher an die perpetuierte Wissenserklärung nach § 172 Abs. 1 BGB als an die einmalige und flüchtige Erklärung nach § 171 Abs. 1 BGB“. 84  In den behandelten Fällen des Identitätsmissbrauchs sind Fälle des Missbrauchs einer Vertretungsmacht außer Acht zu lassen. Im Rahmen dieser Untersuchung sind solche Konstellationen von Bedeutung, in denen der Dritte „unter“ und nicht wie im Falle der Vollmachtsurkunde „in“ fremdem Namen handelt. In diesen Fällen weiß der Geschäftsgegner zumeist nichts von dem Dreipersonenverhältnis und erachtet die Erklärung anders als im Falle der Vorlage einer Vollmachtsurkunde nicht als Erklärung eines bevollmächtigten Dritten, sondern als Erklärung des Geschäftsherrn. Zur Frage, ob elektronische Erklärungen unter den Urkundenbegriff zu subsumieren sind, siehe ausführlich Rieder, S. 111 ff. Siehe zum Merkmal der Aushändigung unten S. 145 ff. 85  Ellenberger, in: Palandt, § 172 Rn. 2; Schramm, MünchKomm BGB, § 172 Rn.  2 ff. 86  Ellenberger, in: Palandt, § 172 Rn. 2; Schramm, MünchKomm BGB, § 172 Rn. 3. 87  Zum Merkmal der Aushändigung siehe unten S. 145 ff. 88  BGH, NJW 1975, 2101, 2102; Ellenberger, in: Palandt BGB, § 172 Rn. 2; Schramm, MünchKomm BGB, § 172 Rn. 4, wobei dieser im Falle einer abhanden gekommenen Urkunde fälschlicherweise bereits den Rechtsscheintatbestand verneint (Rn.  5); a. A. Ackermann, in: Nomos BGB, § 172 Rn. 5, der in solchen Fällen eine Anfechtung seitens des Blankettgebers und eine entsprechende Haftung gemäß § 122

84

2. Kap.: Grundsätze der Verantwortlichkeit

Wird eine solche Vollmachtsurkunde dem Geschäftsgegner vorgelegt, darf dieser von der Vollmachtsurkunde auf die Bevollmächtigung schließen.89 Im Gegensatz zu dem Fall der herkömmlichen Innenvollmacht muss sich der Geschäftsgegner nicht nur auf das „Gerede“ des Vertretenen verlassen.90 Es ist die Vollmachtsurkunde, die dem Zweck dient, die Legitima­tion des Vertreters nachzuweisen.91 Sie ist dann von großer Bedeutung, wenn die Innenvollmacht unter einem Fehler leidet. Sie entfaltet ihre Wirkung als Rechtsscheinträger, soweit der Geschäftsgegner gutgläubig war und schützt diesen in seinem Vertrauen auf den Bestand einer Vollmacht.92 Aus § 172 Abs. 1 BGB folgt damit der Grundsatz, dass durch das Verhalten des Geschäftsherrn (die Aushändigung einer Vollmachtsurkunde), welches auf eine Bevollmächtigung hindeutet, der Geschäftsgegner das Vorliegen der Bevollmächtigung nicht in Frage stellen und sich nicht nochmals erkundigen muss.93 Im Gegensatz dazu ist der Geschäftsgegner, der ausschließlich aufgrund der Angaben des Vertreters auf das Vorliegen einer Innenvollmacht vertraut, nicht schutzwürdig,94 soweit dies nicht unmittelbar oder mittelbar aus dem Verhalten des Geschäftsherrn bestätigt wird.

II. Blanketthaftung Von Bedeutung für die Untersuchung ist das Blankett, auf welches nach h. M. die §§ 172, 173 BGB Anwendung finden.95 Ein Blankett ist ein Schriftstück, welches neben der Unterschrift des Ausstellers eine unvollständige oder überhaupt keine Erklärung enthält.96 Das Blankett wird von dem Aussteller, dem Blankettgeber, an den Empfänger, den Blankettnehmer, zur weiteren Ausfüllung übergeben und von diesem dem Geschäftsgegner vorgelegt. Durch diesen Vorgang wird das Blankett „perfiziert“.97 Füllt der BGB fordert. Erfolgt die Anfechtung nicht, sei § 172 BGB analog auch auf abhanden gekommene Blankette anzuwenden; Spiegelhalder, S. 150 ff., der die Anwendbarkeit des § 172 Abs. 1 BGB auch im Falle des Abhandenkommens bejaht. 89  Siehe zu den Rechtsfolgen der Vorlage einer Vollmachtsurkunde statt vieler Schramm, MünchKomm BGB, § 172 Rn. 10 f. 90  Kindl, S.  12 f. 91  Statt vieler Schramm, MünchKomm BGB, § 172 Rn. 1; Rieder, S. 128. 92  Statt vieler Schramm, MünchKomm BGB, § 172 Rn. 1. 93  Kindl, S. 13. 94  Kindl, S. 13. 95  Ellenberger, in: Palandt BGB, § 172 Rn. 5; Habermeier, in: BeckOK BGB, § 172 Rn. 3; Kindl, S.  119 ff.; Leptien, in: Soergel BGB, § 172 Rn. 6; Müller, AcP 181, 513, 524; Schramm, in: MünchKomm BGB, § 172, Rn. 14. 96  Vgl. statt vieler Bork, BGB AT, § 34 Rn. 1642; Fischer, S. 3. 97  Canaris, S. 55.



§ 5  Besondere Rechtsscheintatbestände85

Blankettnehmer das Blankett abredegemäß aus, wird die im Blankett enthaltene Erklärung dem Blankettgeber zugerechnet.98 Probleme ergeben sich dort, wo das Blankett abredewidrig ausgefüllt wird und der gutgläubige Geschäftsgegner darauf vertraut. In diesen sogenannten Fällen des Blankettmissbrauchs wird die Verantwortlichkeit des Blankettgebers von der h. M. nach den §§ 172, 173 BGB beurteilt99 und der Rechtsscheinhaftung zugeordnet.100 Sie setzt damit (1) das Vorliegen eines objektiven Rechtsscheintatbestandes, (2) die Zurechenbarkeit des Rechtsscheins an den Blankettgeber sowie (3) die Gutgläubigkeit des Geschäftsgegners und seine Kenntnis von dem Rechtsschein voraus. 1. Inhalt des Rechtsscheins Der Inhalt des von dem vorgelegten Blanketts ausgehenden Rechtsscheins hängt sehr stark von der Art der Ausfüllung ab, wobei die Ausfüllung typischerweise auf zwei unterschiedlichen Wegen erfolgen kann. a) Offenes Blankett In dem Fall der offenen Blankettausfüllung füllt der Bevollmächtigte in Gegenwart des Geschäftsgegners das unterschriebene Blankett aus.101 Nach allgemeiner Auffassung wird durch die Vorlage eines unterschriebenen Blanketts bei dem Geschäftsgegner der schützenswerte Eindruck erweckt, der Ausfüllende sei zur Ausfüllung befugt und habe eine sogenannte Ausfüllungsermächtigung.102 Füllt der Blankettnehmer das Blankett abredewid98  Die dogmatische Einordnung des Blanketts ist bis heute nicht gänzlich geklärt. Der Blankettnehmer kann weder als Bote noch als Vertreter angesehen werden. Die wohl h. M. nimmt eine zwischen der Botenschaft und der Stellvertretung stehende Stellung an. Es handelt sich um das sogenannte arbeitsteilige Herstellen einer Willenserklärung des Unterzeichners, auf das § 164 zumindest entsprechend anzuwenden ist, siehe Bork, BGB AT, § 34 Rn. 1647, Fischer, S. 9 ff.; zum Meinungsstand Binder, AcP 207, 155, 165. 99  Grundlegend BGH, NJW 1963, 1971; zuletzt BGH, NJW 2001, 2968, 2969; BGH, NJW 1991, 487, 488; Ellenberger, in: Palandt BGB, § 172 Rn. 5; Haber­ meier, in: BeckOK BGB, § 172 Rn. 3; Kindl, S.  119 ff.; Müller, AcP 181, 513, 524; Schramm, in: MünchKomm BGB, § 172, Rn. 14. 100  Im Zusammenhang mit der abredewidrigen Ausfüllung eines Blanketts hat der Bundesgericht die §§ 172, 173 BGB für anwendbar erklärt und die Nähe zur Rechtsscheinhaftung hervorgehoben, BGH, NJW 1963, 1971. 101  Müller, AcP 181, 513, 524; Schramm, in: MünchKomm BGB, § 172, Rn. 14. 102  Canaris, S. 57; Ellenberger, in: Palandt BGB, § 172 Rn. 5; Habermeier, in: BeckOK BGB, § 172 Rn. 3; Kindl, S. 129; Müller, AcP 181, 513, 524; Schramm, in: MünchKomm BGB, § 172, Rn. 14; a. A. Fischer, S. 69.

86

2. Kap.: Grundsätze der Verantwortlichkeit

rig aus, wird der Blankettgeber nach der Maßgabe des § 172 BGB analog trotzdem an die Erklärung gebunden.103 Inhalt des Rechtsscheins ist dann der Glaube an die Ausfüllungsermächtigung des Blankettnehmers. b) Verdecktes Blankett Im Falle des sogenannten verdeckten Blanketts erfolgt die Ausfüllung der Erklärung in Abwesenheit des Geschäftsgegners. Ihm wird die unterschriebene Erklärung durch den Ausfüllenden überbracht, ohne dass er die Möglichkeit hatte, von dem Vorgang der Ausfüllung Kenntnis zu nehmen.104 Der Geschäftsgegner geht in einem solchen Fall davon aus, dass die Erklärung von dem Unterzeichnenden stammt, an den Überbringer übergeben wurde und dieser in der Eigenschaft eines Boten die Erklärung vorlegt.105 Missbraucht der Dritte seine Ausfüllungsermächtigung, so ist nach überwiegender Auffassung auch auf die verdeckte Blanketterklärung § 172 BGB analog anwendbar.106 Zwar stoße die Anwendung des § 172 BGB auf Probleme, da der Ausfüllende dem Geschäftsgegner nicht als Vertreter gegenübertrete. Es werde auch nicht der gute Glaube an die Ausfüllungsbefugnis geschützt. Vielmehr gehe es dabei um den Schutz des Glaubens, dass der Aussteller selbst die Erklärung abgegeben habe und diese nun durch einen Dritten überbracht werde.107 Der Glaube beziehe sich damit auf die Urheberschaft der Erklärung.108 Dieser Glaube sei mindestens genauso schützenswert wie der gute Glaube an die Ausfüllungsbefugnis. Die Grundsätze der offenen Blankettausfüllung seien daher auch auf die verdeckte Blankettausfüllung anzuwenden.109 In diesem Sinne entschied auch der BGH, dass derjenige, der ein Blankett mit seiner Unterschrift aus der Hand gebe, die Möglichkeit schaffe, dass das Blankett entgegen oder abweichend von seinem Willen in den Verkehr gelange.110 Damit begründe er einen Rechtsschein, für den er einzustehen habe, sodass der Aussteller in einem solchen Fall gemäß § 172 BGB analog hafte.111 Hervorzuheben ist dabei noch einvieler Canaris, S.  57 f. BGB AT, § 34 Rn. 1643. 105  Vgl. Müller, AcP 181, 513, 525; Singer, in: Staudinger BGB, § 119 Rn. 31; Canaris, S. 65; Kindl, S. 132. 106  Canaris, S.  64 ff.; Kuhn, S. 212; Schramm, in: MünchKomm BGB, § 172, Rn.  17 m. w. N. 107  Kuhn, S. 212; Canaris, S. 65; Müller, AcP 181, 513, 525. 108  Kuhn, S. 212. 109  Kuhn, S. 212; Canaris, S. 65; Müller, AcP 181, 513, 526. 110  BGH, NJW 1963, 1971. 111  BGH, NJW 1963, 1971. 103  Statt

104  Bork,



§ 5  Besondere Rechtsscheintatbestände87

mal der Inhalt des Rechtsscheins, der sich auf die Urheberschaft einer Erklärung bezieht. 2. Unterschrift als Rechtsscheinträger Für das Bestehen eines Rechtsscheintatbestandes ist das Vorliegen von Umständen erforderlich, die den Schluss auf das Angenommene rechtfertigen.112 Welche Umstände bei dem Blankett den Schluss auf eine Ausfüllungsermächtigung oder die Urheberschaft der Erklärung zulassen, ist noch nicht explizit herausgearbeitet worden. Die Ausführungen zur Blanketthaftung lassen jedoch den Schluss zu, dass die genannten Annahmen durch die Vorlage eines unterschriebenen Schriftstücks gerechtfertigt werden.113 Da das Schriftstück z. B. bei einer Blankettunterschrift auch keinerlei Erklärung enthalten muss, ist es die Unterschrift des Ausstellers, die als Rechtsscheinträger identifiziert werden kann. Diese stellt den entscheidenden Umstand dar, der den Schluss auf die Ausfüllungsbefugnis bzw. die Urheberschaft der Erklärung erlaubt.114 Der Rechtsschein betreffend die Urheberschaft einer Erklärung ist auch in Fällen des Identitätsmissbrauchs ein wesentlicher Rechtsscheintatbestand.115 Deswegen ist es für die Untersuchung von großer Bedeutung, warum die Unterschrift in den Fällen des Blanketts als entsprechender Rechtsscheinträger fungieren kann. Für die Beantwortung dieser Frage können die Funktionen der Unterschrift herangezogen werden. a) Funktionen der Unterschrift Welche Funktionen die Unterschrift erfüllt, ist Gegenstand einer ausführlichen Diskussion116 und wird sehr unterschiedlich beschrieben. Dabei 112  Canaris,

S. 491; Brückner, S. 86; Reese, S. 50; siehe oben S. 79 f. NJW 1991, 487, 488; Larenz, BGB AT7, § 33 III; Schramm, in: MünchKomm BGB, §172 Rn. 14: „Eine Unterschrift setzt voraus, dass sie die Urkunde räumlich abschließt, also unterhalb des Textes steht. Die am Anfang eines Schriftstückes blanko geleistete „Oberschrift“ ist daher von vornherein keine geeignete Grundlage für einen nach § 172 zurechenbaren Rechtsschein.“; Schilken, in: Staudinger BGB, §172 Rn. 8: „Eine „Oberschrift“, also eine an den Anfang des Schriftstücks blanko gesetzte Namenszeichnung, genügt hingegen wie auch im unmittelbaren Anwendungsbereich des § 172 nicht.“ 114  So lehnte der BGH die Anwendung der Regeln über den Blankettmissbrauch mangels einer Unterschrift ab, BGH, NJW 1991, 487, 488; siehe auch soeben Fn. 113. 115  Siehe hierzu unten S. 119 ff. 116  Siehe hierzu ausführlich Einsele, in: MünchKomm BGB, § 126 Rn. 10; Köhler, AcP 182, 126, 148. 113  BGH,

88

2. Kap.: Grundsätze der Verantwortlichkeit

greifen die unterschiedlichen Funktionen ineinander und sind nur schwer voneinander zu trennen. Für die Zwecke dieser Arbeit ist auf die wohl meist verbreitete Differenzierung zurückzugreifen, wonach die Unterschrift vier Funktionen hat, die Abschluss-, die Identitäts-, die Echtheits- und die Warnfunktion.117 Während die Unterschrift in ihrer Warnfunktion den Unterzeichner vor übereilten Entscheidungen schützen soll,118 drückt die Abschlussfunktion der Unterschrift aus, dass die Erklärung vollständig ist.119 Die Identitätsfunktion der Unterschrift liegt darin, dass die Unterschrift die Identität des Ausstellers deutlich macht.120 Hierzu muss die Unterschrift jedoch nicht lesbar sein. Ausreichend ist ein Zeichen, welches als eindeutiges Merkmal auf eine Person hinweist und durch welches sie identifiziert werden kann.121 Mit der Identitätsfunktion ist die Echtheitsfunktion sehr stark verknüpft.122 Die Echtheitsfunktion der Unterschrift besteht darin, dass die Unterschrift den Nachweis dafür erbringen kann, dass die Erklärung vom Unterzeichnenden stammt,123 er also ihr Urheber ist. b) Funktion der Unterschrift bei einem Blankett Bei einem Blankett kommen nicht alle Funktionen der Unterschrift gleichermaßen zur Geltung. So folgt im Falle einer Blankettunterschrift die Erklärung der Unterschrift nach, ohne dass sich der Blankettgeber den Inhalt der Erklärung vergegenwärtigen kann. Die Erklärung wird in diesen Fällen nur optisch von der Unterschrift abgeschlossen124 und die Warnfunktion der Unterschrift nicht hinreichend gewahrt.125 Damit kann der Rechtsschein der Urheberschaft einer Erklärung im Falle eines Blanketts nicht mit 117  Köhler,

AcP 182, 126, 148. AcP 182, 126, 148. 119  Köhler, AcP 182, 126, 148. 120  Statt vieler, Köhler, AcP 182, 126, 148; siehe auch BGH, NJW 2003, 1120. 121  Siehe hierzu ausführlich Geimer, in: Zöller ZPO, § 416 Rn. 6. 122  Einsele, in: MünchKomm BGB, § 126 Rn. 10, fasst die beiden Funktionen als Zuordnungsfunktion zusammen. 123  Statt vieler, Köhler, AcP 182, 126, 148. 124  Einsele, in: MünchKomm BGB, § 126 Rn. 11; Noack, in: Nomos BGB, § 126 Rn. 23. Dies soll nicht bedeuten, dass die Regeln des Blankettmissbrauchs auch dann eingreifen, wenn anstatt einer Unterschrift eine Oberschrift vorliegt. Siehe hierzu, BGH, NJW 1991, 487, 488. 125  Einsele, in: MünchKomm BGB, § 126 Rn. 11. Davon abzugrenzen ist die Frage, ob bei formbedürftigen Rechtsgeschäften die Ausfüllungsermächtigung der entsprechenden Form bedarf und die Unterschrift auf der Ausfüllungsermächtigung die Warnfunktion erfüllt. Siehe hierzu BGH, NJW 1996, 1467, 1468 f. (Bürgschaft); BGH, NJW-RR 2005, 1141, 1142 (Verbraucherkredit). 118  Köhler,



§ 5  Besondere Rechtsscheintatbestände89

dem Hinweis auf die Abschluss- und Warnfunktion der Unterschrift begründet werden. Für die Entstehung eines entsprechenden Rechtsscheins sind vielmehr die Identitäts- und die Echtheitsfunktion der Unterschrift von Bedeutung. Denn aufgrund dieser Funktionen nimmt der Rechtsverkehr gewohnheitsrechtlich an, dass die Unterschrift ein „Zeichen der inhaltlichen Bestätigung“ ist126 und die Erklärung von dem Unterzeichner stammt.127 Grund dafür ist der Umstand, dass die Identität des Unterzeichners aufgrund der geleisteten Unterschrift festgestellt und nachgewiesen werden kann.128 Dies wiederrum ist nur möglich, weil die Unterschrift ein die Identität des Unterschreibenden ausreichend kennzeichnender, einmaliger, individueller Schriftzug ist, der entsprechende charakteristische Merkmale aufweist.129 Nur deswegen kann von der Unterschrift auf die numerische Identität einer Person geschlossen130 und der Rechtsschein der Urheberschaft gerechtfertigt werden. c) Zwischenergebnis Es lässt sich damit festhalten, dass für den Rechtsschein, der Blankettgeber sei Urheber der Erklärung, die Unterschrift als Rechtsscheinträger fungiert. Grund dafür ist die Identitäts- und die Echtheitsfunktion der Unterschrift. Beide Funktionen sind auf die Eigenschaft der Unterschrift als ein spezifisches persönliches Merkmal, welches ausschließlich von dem Unterzeichner beherrscht und diesem zugeordnet wird, zurückzuführen. Soll ein anderer Rechtsscheinträger einen Rechtsschein mit entsprechendem Inhalt rechtfertigen, muss er sich an diesen Eigenschaften messen lassen. 3. Zurechnung Die Bindung des Geschäftsherrn an die Erklärung des Dritten setzt desweiteren die Zurechnung, die Verantwortlichkeit des Geschäftsherrn für den entstandenen Rechtsschein, voraus. Hierfür bedarf es entsprechend § 172 Abs. 1 BGB einer Aushändigung des Blanketts. So führen sowohl der offene als auch der verdeckte Blankettmissbrauch nach allgemeiner Auffassung jedenfalls dann zu einer Bindung an die abgegebene Blanketterklärung, 126  Einsele, in: MünchKomm BGB, § 126 Rn. 17; Noack/Kremer, in: Nomos BGB, § 126 Rn. 19, 27. 127  Köhler, AcP 182, 126, 148. 128  Noack/Kremer, in: Nomos BGB, § 126 Rn. 19, 27. 129  Geimer, in: Zöller ZPO, § 416 Rn. 6; Einsele, in: MünchKomm BGB, § 126 Rn. 17; Noack/Kremer, in: Nomos BGB, § 126 Rn. 19, 27. 130  Siehe hierzu oben S. 37 f.

90

2. Kap.: Grundsätze der Verantwortlichkeit

wenn der Aussteller das Blankett wissentlich in den Rechtsverkehr bringt, indem er das Blankett dem Verwender aushändigt.131 Ist das Blankett dem Aussteller jedoch abhanden gekommen, wird Bindung des Geschäftsherrn abgelehnt.132 Welche Anforderungen an das Merkmal der Aushändigung zu stellen sind, ist noch näher zu erörtern.133 4. Schutzwürdigkeit des Geschäftsgegners Weitere Voraussetzung ist die Gutgläubigkeit des Geschäftsgegners,134 die sich nach den allgemeinen Voraussetzungen richtet. Wusste der Geschäftsgegner, dass der Blankettnehmer im Falle des offenen Blanketts seine Ausfüllungsbefugnis überschreitet oder dass im Falle eines verdeckten Blanketts der Aussteller nicht der Urheber der Erklärung ist, kann er sich nicht auf den Rechtsschein berufen. Gleiches gilt, wenn er dies hätte wissen müssen. Zu beachten ist, dass der gute Glaube des Geschäftsgegners nicht allein durch das Wissen um die Ausfüllung durch einen Dritten konterkariert wird.135 Denn die Ausfüllung durch einen Dritten ist gerade das Wesen des Blanketts.136 Weniger Beachtung findet das Merkmal der Kenntnis in der Diskussion um die Rechtsscheinhaftung nach den Grundsätzen des Blankettmissbrauchs. Nichts destotrotz muss auch in diesen Fällen der vertrauende Geschäftsgegner Kenntnis von dem Rechtsscheintatbestand haben, um ein „blindes Vertrauen“ zu verhindern.137 Die erforderliche Kenntnis liegt aber nicht erst dann vor, wenn der Geschäftsgegner den Inhalt der Urkunde tatsächlich zur Kenntnis nimmt. Es reicht bereits die Vorlage der unter131  Ackermann, in: Nomos BGB, § 172 Rn. 3, 13; Canaris, S. 62; Kuhn, S. 212; Leptien, in: Soergel BGB, § 172 Rn. 6; Schramm, in: MünchKomm BGB, § 172 Rn. 4; Valenthin, in: BeckOK BGB, § 172 Rn. 5; Schilken, in: Staudinger BGB, § 172 Rn. 2. 132  Canaris, S. 62; Kuhn, S. 212; Schilken, in: Staudinger BGB, § 172 Rn. 7; Schramm, in: MünchKomm BGB, § 172 Rn. 5; Valenthin, in: BeckOK BGB, § 172 Rn. 6; a. A. wohl Ackermann, in: Nomos BGB, § 172 Rn. 5, 13. Die Frage, ob der Aussteller allein durch die Erstellung der Urkunde ein erhöhtes Risiko geschaffen hat, welches er sich nach dem Risikoprinzip zurechnen lassen muss und gemäß § 122 BGB analog verschuldensunabhängig auf das negative Interesse haftet, ist umstritten. Siehe hierzu Canaris, S. 487; Kuhn, S. 212, 133  Siehe hierzu unten S. 145 ff. 134  Statt vieler Schramm, in: MünchKomm BGB, § 172 Rn. 16. 135  Leptien, in: Soergel BGB, § 172 Rn. 6. 136  Siehe zum Unterschied zwischen dem Blankett und den Fällen des Identitätsmissbrauchs unten S. 141. 137  Siehe hierzu Canaris, S. 507.



§ 5  Besondere Rechtsscheintatbestände91

schriebenen Urkunde aus, sodass der Geschäftsgegner die Möglichkeit zur Kenntnisnahme138 und damit zumindest ein Mitbewußtsein davon hat, dass die Urkunde den Handelnden legitimiert. Im Falle des offenen Blanketts sieht der Geschäftsgegner das unterschriebene Blankett und nimmt an, dass der Handelnde zur Ausfüllung berechtigt ist.139 Im Falle des verdeckten Blanketts kann er von drei Optionen ausgehen. Entweder hat der Aussteller die Erklärung vollständig selbst verfasst und der Dritte ist der Bote oder der Dritte hat ein Blankett im Rahmen seiner Ausfüllungsermächtigung vervollständigt oder der Aussteller und der Überbringer sind identisch140. In allen drei Fällen nimmt der Geschäftsgegner den Rechtsscheintatbestand hinreichend zur Kenntnis.

III. Rechtsscheinvollmachten Als weitere Erkenntnisquellen für die Frage nach der Verantwortlichkeit des Identitätsinhabers für den Missbrauch seiner Identität können die Grundsätze der Duldungs- und der Anscheinsvollmacht herangezogen werden. 1. Allgemein a) Duldungsvollmacht Eine Duldungsvollmacht wird von der Rechtsprechung, der sich das Schriftentum überwiegend angeschlossen hat,141 angenommen, „wenn der Vertretene es wissentlich geschehen lässt, dass ein anderer für ihn als Vertreter auftritt und der Vertragspartner dieses Dulden [welches er kennt] dahin versteht und nach Treu und Glauben auch verstehen darf, dass der als Vertreter Handelnde bevollmächtigt ist.“142

138  BGH, NJW 1980, 698, 699; BGH, NJW 1988, 697, 698; Schramm, in: MünchKomm BGB, § 172 Rn. 8; Schilken, in: Staudinger BGB § 172 Rn. 5; MaierReimer, in: Erman BGB, § 172 Rn. 9; a. A. Palm, in: Erman BGB(12), § 172 Rn. 9. 139  Rieder, S.  150 f. 140  Siehe zu den ersten zwei Alternativen Rieder, S. 151; zum letzt genannten Sonderfall siehe unten S. 106 f. 141  Für die h. L. statt vieler Schramm, in: MünchKomm BGB, § 167 Rn. 50; a. A. Schilken, in: Staudinger BGB, § 167 Rn. 44, der die Rechtsfigur der Rechtsscheinvollmacht ablehnt und in den fraglichen Fällen die Regeln über die c.i.c. anwendet. 142  Hervorgehoben durch Bearbeiterin, siehe stetige Rechtsprechung zuletzt, BGH, NJW 2004, 1275, 1277; BGH, Urt. v. 22.02.2005 – XI ZR 44/04, Rn. 17 (zitiert nach juris) jeweils m. w. N.

92

2. Kap.: Grundsätze der Verantwortlichkeit

b) Anscheinsvollmacht Eine Anscheinsvollmacht liegt nach ständiger Rechtsprechung hingegen vor, wenn der Vertretene das Handeln des vermeintlichen Vertreters zwar nicht kannte, es aber bei Anwendung pflichtgemäßer Sorgfalt hätte erkennen und verhindern können, und wenn der Geschäftsgegner das Verhalten des Vertreters nach Treu und Glauben mit Rücksicht auf die Verkehrssitte dahin auffassen durfte, dass es dem Vertretenen bei verkehrsgemäßer Sorgfalt nicht habe verborgen bleiben können, dieser es also dulde.143 In einem solchen Fall wird der Geschäftsherr im Rahmen der positiven Erfüllungshaftung verpflichtet.144 Überwiegend wird auch seitens der Literatur das Institut der Anscheinsvollmacht und die aus ihr resultierende Bindung an eine Dritterklärung anerkannt.145 Gewichtige Stimmen wenden jedoch ein, dass die Nichterfüllung von Sorgfaltspflichten außerhalb des kaufmännischen Geschäftsverkehrs höchstens eine Schadensersatzhaftung, aber keinesfalls eine Erfüllungshaftung auslösen könne.146 Unter anderem wird hierfür auf die Wertung der §§ 171, 172 BGB verwiesen, wonach beide Rechtsscheintatbestände an ein bewusstes Handeln des Vertretenen anknüpfen würden, welches bei der Anscheinsvollmacht fehle. Ein sorgfaltswidriges Unterlassen der Interven­ tion sei bei den §§ 171, 172 BGB gerade nicht ausreichend.147 Vor dem Hintergrund, dass sich die höchstrichterliche Rechtsprechung zu der Anscheinsvollmacht trotz aller Kritik verfestigt, kann die Praxisrelevanz dieses Instituts nicht ignoriert werden. Es sei an dieser Stelle auch darauf hingewiesen, dass die §§ 171 Abs. 2, 172 Abs. 2 BGB eine nicht minderwertigere Rechtsscheinhaftung mit der Folge eines Erfüllungsanspruchs an ein bloßes Unterlassen des Vertretenen knüpfen. Dabei kommt es nicht auf Vorsatz oder Fahrlässigkeit an,148 sodass auch dem BGB eine Erfüllungshaftung ohne „selbst bestimmten Akt rechtsgeschäftlicher 143  BGH, NJW 1952, 657; BGH, NJW 1956, 1673, 1674; BGH, NJW 1998, 1854, 1855; BGH, NJW 2005, 2985, 2987. 144  Siehe Fn. 143. 145  Ellenberger, in: Palandt BGB, § 172 Rn. 11; Leptien, in: Soergel BGB, § 167 Rn. 24; Larenz/Wolf, BGB AT, § 48 Rn. 28, 30; Maier-Reimer, in: Erman BGB, § 167 Rn. 12 ff.; Schramm, in: MünchKomm BGB, § 167 Rn. 55, der den Streit auf das Problem der Rechtsfolgen einer Anscheinsvollmacht beschränkt. 146  Canaris, S.  48 ff., 51; Jauernig, in: Jauernig BGB, § 167 Rn. 9; Lobinger, S. 271; Medicus, BGB AT, Rn.  970 ff.; Schilken, in: Staudinger BGB, § 167 Rn. 31, mit einer umfassenden Übersicht über den Meinungsstand. 147  Schilken, in: Staudinger BGB, § 167 Rn. 31 m. w. N. 148  Vgl. Larenz/Wolf, BGB AT, § 48 Rn. 30; Leptien, in: Soergel BGB, § 167 Rn. 17.



§ 5  Besondere Rechtsscheintatbestände93

Legitimation“149 nicht fremd ist. Zudem sind die Vorschriften der §§ 149, 121 BGB hervorzuheben, die den Betroffenen ebenfalls aufgrund einer Nichtbeachtung von „Sorgfaltspflichten“ an eine Willenserklärung binden.150 Es kann damit festgehalten werden, dass Duldungs- und Anscheinsvollmacht auf den Ersatz des Erfüllungsinteresses gerichtet sind und sich in erster Linie durch das Tatbestandsmerkmal der Zurechenbarkeit unterscheiden.151 Die einzelnen Voraussetzungen sind im Folgenden näher zu untersuchen. 2. Rechtsscheintatbestand Bei der Duldungs- bzw. der Anscheinsvollmacht ist der Inhalt des Rechtsscheintatbestandes, die Annahme einer wirksamen Bevollmächtigung des Handelnden.152 Um diese subjektive Annahme in einen objektiven Rechtsscheintatbestand zu wandeln, bedarf es, wie oben153 ausgeführt, des Vorliegens eines Sachverhalts, der gemessen an den Grundsätzen von Treu und Glauben und der Verkehrssitte geeignet ist, in diese Richtung Vertrauen zu erwecken.154 Es bedarf also Rechtsscheinträger, Umstände, welche den Schluss auf die Bevollmächtigung zulassen.155 Hierfür reicht ein Handeln des vermeintlichen Vertreters nicht aus. Vielmehr muss gerade ein Verhalten des Geschäftsherrn vorliegen, welches einen Rückschluss auf die Bevollmächtigung zulässt.156 Das Verhalten des Geschäftsherrn muss nach Treu und Glaube so ausgelegt werden können, dass 149  Schilken,

in: Staudinger BGB, § 167 Rn. 31. unten S. 178 f. 151  BGH, LM § 167 Nr. 13; BGH, NJW 2005, 2985, 297 stellt mit einem Verweis auf Larenz/Wolf, AT BGB § 48 Rn. 23 klar, dass die Duldungsvollmacht eine „bewußt hingenommene“ Anscheinsvollmacht darstellt. So kennt im Falle der Duldungsvollmacht der Vertretene das Handeln des Vertreters, während er es bei der Anscheinsvollmacht hätte kennen müssen. Siehe auch Canaris, in: FS BGH 2000, S. 129, 156; Kindl, S. 101. 152  Statt vieler Canaris, in: FS BGH 2000, S. 129, 156 m. w. N. 153  Siehe S.  78 ff. 154  Canaris, S. 491; Rieder S. 91; siehe oben S. 79 f. 155  Maier-Reimer, in: Erman BGB, § 167 Rn. 13; Larenz/Wolf, BGB AT, § 48 Rn. 26. 156  Siehe nur BGH, NJW 1951, 309; Canaris, FS 50 Jahre BGH, S. 129, 156; Friedmann, S: 93; Leptien, in: Soergel BGB, §167 Rn. 20; Maier-Reimer, in: Erman BGB, § 167 Rn. 13; Schilken, in: Staudinger BGB, § 167 Rn. 34; Schramm, in: MünchKomm BGB, § 167 Rn. 46, 57. 150  Siehe

94

2. Kap.: Grundsätze der Verantwortlichkeit

dem Handelnden entweder eine Innenvollmacht erteilt worden sei oder eine Bevollmächtigung nach außen erteilt werde. Als fragliches Verhalten kommt dabei sowohl ein positives Tun als auch ein Unterlassen in Betracht, sofern sich daraus das Einverständnis mit dem Handeln des Vertreters ergibt.157 Ist das Verhalten des Geschäftsherrn dem Geschäftsgegner offenbart, kann er unmittelbar von seinem Verhalten auf die Bevollmächtigung schließen.158 Im Regelfall ist dem Geschäftsgegner das konkrete Verhalten jedoch nicht bekannt. Dann schließt er von den ihn bekannten Umständen auf die Kenntnis des Vertretenen und von der Kenntnis des Vertretenen auf sein Einverständnis.159 Entsprechend werden im Rahmen der Duldungs- und Anscheinsvollmacht bestimmte Rechtsscheinträger diskutiert. a) Nichteinschreiten des Geschäftsherrn als Rechtsscheinträger Oftmals wird der Rechtsscheintatbestand der Bevollmächtigung auf ein Nichtverhindern des Vertreterhandelns durch den Geschäftsherrn gestützt.160 In diesen Fällen tritt der Vollmachtlose als Vertreter auf, ohne dass der Geschäftsherr einschreitet. Dieses Nichteinschreiten des Geschäftsherrn kann unter bestimmten Umständen als Rechtsscheinträger qualifiziert werden. Denn nach Treu und Glaube und mit Rücksicht auf die Verkehrssitte lässt ein Nichteinschreiten den Schluss auf die Billigung des Vertreterhandelns zu, wenn für den Fall, dass der Geschäftsherr mit dem Handeln des Vertreters nicht einverstanden wäre, sein Einschreiten zu erwarten gewesen wäre. Voraussetzung für die Rechtfertigung einer solchen Schlussfolgerung sind erkennbare Umstände, die darauf hinweisen, dass der Geschäftsherr das Handeln des Vertreters kannte. Denn nur wenn er das Vertreterhandeln kannte, wäre ein Einschreiten von ihm zu erwarten. Entsprechend kann die Untätigkeit des Geschäftsherrn nur dann als Billigung des Vertreterhandelns verstanden werden, wenn Gründe für die Annahme vorliegen, der Geschäftsherr kenne das Vertreterhandeln. Bei der in diesem Zusammenhang geforderten Kenntnis des Geschäftsherrn geht es aber nicht um ihr tatsächliches Vorliegen,161 sondern um die Frage, ob der Geschäftsgegner von der Kennt157  Maier-Reimer,

in: Erman BGB, § 167 Rn. 13. in: Erman BGB, § 167 Rn. 15, 16. 159  Maier-Reimer, in: Erman BGB, § 167 Rn. 16; Schramm, in: MünchKomm BGB, § 167 Rn. 58. 160  Siehe Schramm, in: MünchKomm BGB, § 167 Rn. 58. 161  Das tatsächliche Vorliegen der Kenntnis ist erst bei dem Merkmal der Zurechenbarkeit relevant. 158  Maier-Reimer,



§ 5  Besondere Rechtsscheintatbestände95

nis des Geschäftsherrn ausgehen darf. Ist dies der Fall, kann er von dem Nichteinschreiten des Geschäftsherrn auf die Billigung des Vertreterhandelns schließen. Nach überwiegender Auffassung sei für diese Annahme der Kenntnis regelmäßig ein wiederholtes und dauerhaftes Auftreten des „Vertreters“ notwendig,162 wobei nur in Ausnahmefällen auch eine einmalige Duldung ausreiche.163 Diese Auffassung ist jedoch zu generell und bedarf näherer Betrachtung. aa) Wiederholtes und dauerhaftes Auftreten Der Stand der Rechtsprechung und der Literatur zu den Rechtsscheinvollmachten, lässt den Eindruck entstehen, das Merkmal des wiederholten und dauerhaften Vertreterhandelns sei unabdingbare Voraussetzung der Rechtsscheinvollmacht.164 Auch in Fällen des Identitätsmissbrauchs wird dieses Merkmal rekrutiert165 und aufgrund seines Nichtvorliegens die Verantwortung des Identitätsinhabers nach den Grundsätzen der Rechtsscheinhaftung überwiegend verneint.166 Dabei wird jedoch übersehen, dass dieses Merkmal zwar häufig herangezogen wird, doch keinesfalls ein zwingendes Merkmal der Rechtsscheinvollmacht darstellt.167 Im Rahmen des Rechtsscheintatbestandes kann die Tatsache, dass ein Vertreter dauerhaft und wiederholt auftritt, einen Umstand darstellen, von dem der Geschäftsgegner auf die Kenntnis des Geschäftsherrn schließen und das Nichteinschreiten daher als Billigung des Vertreterhandelns verstehen darf. Hierfür muss der Geschäftsgegner nach Treu und Glauben annehmen dürfen, dass die Vertretungssituation dem Vertretenen bei verkehrsge162  Zuletzt BGH, NJW 2003, 2091, 2092; BGH, Urt. v. 22.02.2005 – XI ZR 44/04, Rn. 17 (zitiert nach juris). 163  OLG Frankfurt, WM 2006, 2207, 2208; OLG Hamm, NJW 2007, 611, 612; Bork, BGB AT, § 34 Rn. 1550; mit nicht überzeugender Begründung, OLG Karlsruhe, WM 2004, 1135, 1137, „Ein mehrfaches Handeln ist grundsätzlich erforderlich, wenn sich ein Dritter eine nicht erteilte Bevollmächtigung anmaßt. Demgegenüber kann ein einmaliges Handeln genügen, wenn der Vertreter mit Willen des Vertretenen aufgetreten ist. Ein solcher Fall liegt nach Auffassung des Senats hier vor.“ 164  Statt vieler Ellenberger, in: Palandt § 172 Rn. 13; Schramm, in: MünchKomm BGB, § 167 Rn. 54. 165  BGH, NJW 2011, 2421, 2422; Rieder, S. 196; Recknagel, S. 138; Stempfle, in: Bräutigam/Leupold, B III Rn. 250, unklar ob die Einschränkung nur für E-Mail Accounts gilt; wohl auch Dörner, AcP 202, 363, 389; a. A. Hanau, VersR 2005, 1215, 1217; Lachmann, NJW 1984, 405, 408; Paefgen, S. 70; siehe näher bei S. 117 Fn. 30. 166  Siehe hierzu unten S. 132 f. 167  Siehe Craushaar, AcP 174, 2, 19.

96

2. Kap.: Grundsätze der Verantwortlichkeit

mäßer Sorgfalt nicht habe verborgen bleiben können und dass dieser – weil er nichts dagegen unternimmt – die Vertretung also duldet. Zu dieser Feststellung kann das wiederholte Vertreterhandeln herangezogen werden. Denn je häufiger der Vertreter ohne Einspruch des Geschäftsherrn auftritt, desto mehr Möglichkeiten hätte der Geschäftsherr gehabt, das Vertreterhandeln wahrzunehmen.168 Entsprechend kann mit wachsender Sicherheit angenommen werden, dass der Geschäftsherr das Handeln kannte. Aus diesem Umstand und der Erkenntnis, dass der Geschäftsherr nicht einschreitet, kann dann auf die Billigung des Vertreterhandelns seitens des Geschäftsherrn geschlossen werden.169 Dies wiederum lässt den Schluss auf eine Bevollmächtigung zu. Die jeweiligen Feststellungen sind umso leichter, je häufiger der Vertreter aufgetreten ist. Denn so wird der Grund für die Annahme gestärkt, das Vertreterhandeln habe dem Geschäftsherrn bei Anwendung verkehrsgemäßer Sorgfalt nicht verborgen bleiben können. Eine vergleichbare Überlegung berührt aber auch das Merkmal der Zurechenbarkeit.170 Denn je häufiger jemand als Vertreter auftritt, desto naheliegender ist die Annahme eines Verschuldens des Geschäftsherrn.171 Aus diesem Grund hat das Merkmal „wiederholtes und dauerhaftes Auftreten“ in der Struktur der Rechtsscheinhaftung eine Doppelfunktion.172 An dieser Stelle ist jedoch ausschließlich die Bedeutung des Merkmals für den Rechtsscheintatbestand von Interesse. Für seine Begründung ist entscheidend, dass das mehrmalige Auftreten des Vertreters ein Umstand ist, von dem auf die Kenntnis des Geschäftsherrn und von dieser auf die Bevollmächtigung geschlossen werden kann. Es handelt sich demnach um einen Fall, in dem von den Umständen mittelbar auf die Bevollmächtigung geschlossen wird. Neben diesem Rechtsscheinträger sind aber auch andere Umständen denkbar, die den Schluss auf eine Bevollmächtigung zulassen und zwar unabhängig davon, ob ein mehrmaliges Handeln vorliegt oder nicht. bb) Offene Kenntnislage In der Praxis selten, aber denkbar ist z. B. der Fall, in dem der Geschäftsgegner weiß, dass der Geschäftsherr das Handeln des vermeintlichen Vertreters kennt. Dem Geschäftsgegner ist also positiv bekannt, dass der Geschäftsherr das Vertreterhandeln wissentlich nicht verhindert. In einer sol168  Bürger,

S. 112. auch Maier-Reimer, in: Erman BGB, § 167 Rn. 16. 170  Zum Letzteren siehe sogleich S. 98. 171  So auch Bürger, S. 113. 172  Im Ergebnis Bürger, S. 112, 113. 169  Siehe



§ 5  Besondere Rechtsscheintatbestände97

chen Konstellation bedarf es keiner weiteren Umstände, von denen zunächst auf die Kenntnis des Vertretenen und von dieser dann auf die Bevollmächtigung geschlossen werden kann. Daher besteht in solchen Konstellationen kein Bedürfnis ein wiederholtes Auftreten zu fordern.173 In diesen Fällen kann der Geschäftsgegner auch bei einmaligem Nichteinschreiten nach Treu und Glauben die Billigung des Vertreterhandelns annehmen. Das wiederholte Auftreten wird hier durch die Kenntnis des Geschäftsgegners ersetzt. Der Umstand, dass es durchaus Fälle gibt, in denen das mehrmalige Auftreten durch einen anderen Umstand ersetzt wird, ist an dieser Stelle besonders hervorzuheben. b) Einräumung einer besonderen Stellung als Rechtsscheinträger Entsprechend liegt ein Rechtscheintatbestand nach allgemeiner Auffassung auch dann vor, wenn der Geschäftsgegner dem „Vertreter“ eine Stellung einräumt, die üblicherweise mit einer rechtsgeschäftlichen Vertretungsmacht einhergeht.174 Beispielhaft ist hier die Stellung des leitenden Angestellten erwähnt. Tritt er als solcher auf und nimmt Geschäfte vor, die typischerweise zu seinem Aufgabenbereich gehören, ist das Vertrauen des Geschäftspartners auf die Bevollmächtigung geschützt. Denn dieser darf nach den Grundsätzen von Treu und Glaube annehmen, dass eine bestimmte Stellung mit einer Bevollmächtigung zur Vornahme der mit der Stellung verbundenen Geschäfte verbunden ist.175 c) Ausstattung mit bestimmten Mitteln als Rechtsscheinträger Umstritten ist, ob die Ausstattung des Vertreters mit Mitteln, die nach der Verkehrsanschauung mit der Legitimation eines Vertreters in Verbindung gebracht werden, einen Rechtsschein der Bevollmächtigung erzeugen kann. So hat der BGH für die Verwendung von Firmenbögen und Stempeln des Geschäftsherrn einen entsprechenden Rechtsscheinträger anerkannt.176 Mit bereits Erman/Brox, BGB AT15, § 167 Rn. 16. Wellspacher S. 102; Kindl, S. 92. 175  Einige nehmen sogar eine, von der Duldungsvollmacht unabhängige Scheinvollmacht an, die Scheinvollmacht kraft Einräumung einer Stellung. Siehe hierzu etwa Canaris, S.  46 ff.; Ellenberger, in: Palandt BGB, § 172 Rn. 19. 176  BGH, NJW 1952, 657, 658; BGH, NJW 1956, 1673, 1674, wobei unklar ist, ob hier auch die einmalige Verwendung der Briefbögen ausgereicht hätte; wohl auch BGH, Urt. v. 14.03.2000 – XI ZR 55/99 (juris), der den Rechtsschein aufgrund der Benutzung eines Faksimilestempels bejaht, die Rechtsscheinhaftung jedoch wegen der fehlenden Kenntnis des Geschäftsgegners verneint hat; siehe auch BGH, NJW 1955, 985 zur Duldungsvollmacht wegen unsorgfältiger Aufbewahrung öffentlicher 173  So

174  Bereits

98

2. Kap.: Grundsätze der Verantwortlichkeit

dem Hinweis, die Unterlagen könnten ebenso gut woanders beschafft worden sein, geht jedoch eine andere Auffassung davon aus, dass der Besitz von Firmenstempel oder Firmenpapier nicht als Rechtsscheinträger anerkannt werden könne.177 Allein die Möglichkeit einer anderweitigen Beschaffung kann aber nicht zur Ablehnung des Rechtsscheintatbestandes führen. Die Rechtsscheinhaftung ist gerade darauf ausgerichtet, Unsicherheiten zu überwinden. Die Frage, wie die Mittel in den Besitz des vermeintlichen Vertreters gelangt sind, ist erst bei dem Merkmal der Zurechnung zu stellen und dort zu beantworten. Für die Bejahung eines entsprechenden Rechtsscheins ist maßgeblich, ob nach den Grundsätzen von Treu und Glaube davon ausgegangen werden kann, dass die Ausstattung mit bestimmten Mitteln mit einer Bevollmächtigung einhergeht. Entsprechend können nur solche Mittel den Rechtsschein einer Vertretungsmacht auslösen, die typischerweise einem Vertreter überlassen werden und auf die Dritte unter normalen Umständen keinen Zugriff haben. 3. Zurechnung Als weiteres Tatbestandsmerkmal der Duldungs- und Anscheinsvollmacht gilt das Merkmal der Zurechenbarkeit. Es bestimmt, ob der Geschäftsgegner den objektiven Rechtsscheintatbestand zu verantworten hat, wobei zwischen der Duldungs- und der Anscheinsvollmacht zu differenzieren ist. Während im Rahmen der Duldungsvollmacht die Zurechnung einheitlich angenommen wird, wenn der geschäftsfähige Geschäftsherr das Handeln des Vertreters kannte und nicht eingeschritten ist, obwohl dies ihm möglich und zumutbar war,178 ist bei der Anscheinsvollmacht bereits die Zurechnungsgrundlage umstritten. Diskutiert werden das Veranlasser-, das Risiko- und das Verschuldens­ prinzip. Siegel oder Stempel; LG Memmingen, MDR 1954, 234; v. Craushaar, AcP 174, 2, 19; einschränkend Kindl, S. 94, der zwar einen Rechtsscheintatbestand bejaht, das Risiko, dass die Legitimationszeichen dem Geschäftsherrn abhanden gekommen sind, entsprechend § 172 BGB dem Geschäftsgegner auferlegt; Kuhn, S. 210. 177  OLG Düsseldorf, BB 1950, 489, 490; OLG Hamburg, BB 1964, 576; LG Duisburg, NJOZ 2004, 554, 555; Maier-Reimer, in: Erman BGB, § 167 Rn. 16; wohl auch Leptien, in: Soergel BGB, § 167 Rn. 20. 178  Stetige Rechtsprechung zuletzt, BGH, NJW 2004, 1275, 1277; BGH, BKR 2004, 236, 238; BGH, Urt. v. 22.02.2005 – XI ZR 44/04, Rn. 17 (zitiert nach juris) jeweils m. w. N. statt vieler Ellenberger, in: Palandt § 172 Rn. 8; Schramm, in: MünchKomm BGB, § 167 Rn. 50.



§ 5  Besondere Rechtsscheintatbestände99

a) Veranlasserprinzip Nach dem heute nicht mehr vertretenen Veranlasserprinzip sei eine Zurechnung und damit eine Erfüllungshaftung zu bejahen, wenn der Betroffene einen kausalen Beitrag für die Entstehung des Rechtsscheintatbestandes geleistet habe.179 Das Veranlasserprinzip führt jedoch zu einer sehr weit reichenden Haftung, da sich der erforderliche Kausalzusammenhang nahezu immer feststellen lässt, was unkontrollierbare Haftungsrisiken nach sich zieht. Aus diesem Grund ist das Veranlasserprinzip abzulehnen.180 b) Risikoprinzip Die Anwendung des Risikoprinzips im Bereich der Vertrauenshaftung kann auf Canaris zurückgeführt werden.181 Das Risikoprinzip besagt, dass derjenige, der ein erhöhtes Risiko geschaffen habe oder den Schadenseintritt am besten beherrschen könne, den entstandenen Schaden zu tragen habe.182 So müsse z. B. der Erklärende das Irreführungsrisiko tragen, da er durch seine fehlerhafte Erklärung selbst das Risiko schaffe und dieses auch besser beherrschen könne.183 Gleiches gelte für das Missbrauchsrisiko, da der Erklärende durch die Einschaltung Dritter und deren Ausstattung mit besonderen Legitimationsmitteln ein erhöhtes Risiko für den Rechtsverkehr schaffe.184 Auf die Erkennbarkeit und die damit verbundene Vermeidbarkeit komme es nach diesen Aussagen bei dem Risikoprinzip nicht an.185

179  Statt vieler Wellspacher S. 100, 102 „Nur die Frage ist von Bedeutung, ob dieser Tatbestand mit Zutun des Vertretenen zu Stande gekommen ist, wobei es gleichgültig ist, ob dieses Zutun in einem Handeln oder einem Unterlassen besteht.“, (hervorgehoben durch Bearbeiterin); Bork, BGB AT, § 34 Rn. 1542, wobei er die Grenze zum Risikoprinzip vermischt, siehe so „Beherrschbarkeit der eigenen Risikosphäre, Rn. 1564. 180  Vgl. statt vieler Canaris, S. 474 ff., 478. 181  Canaris, S.  479  ff. Dem Risikoprinzip als Zurechnungsgrund des Rechtsscheins haben sich einige Autoren angeschlossen. Siehe Friedmann, S. 100; Kuhn, S.  228 ff.; Reese, S. 65, 133; Rieder, S.  312 ff.; Spiegelhalder, S.  153 ff.; Ultsch, in: Immenhauser/Wichtemann, S. 127, 137; ders., DZWir 1997, 466, 473; Wiebe, S. 432. Diese haben allerdings die von Canaris aufgestellten Grundsätze ohne wesentliche Veränderung übernommen, sodass im Folgenden statt vieler lediglich auf die Ausführungen von Canaris verwiesen wird. 182  Canaris, S. 480. 183  Canaris, S. 482. 184  Canaris, S.  482 f. 185  Kuhn, S. 231.

100

2. Kap.: Grundsätze der Verantwortlichkeit

c) Verschuldensprinzip Die wohl h. M. in der Literatur186 und nahezu die gesamte Rechtsprechung187 stellt bei der Frage nach der Zurechenbarkeit auf das Verschuldens­ prinzip ab. Dieses knüpft für die Zurechnung an ein schuldhaftes Verursachen des objektiven Rechtsscheins durch den Vertretenen an.188 Das Verschulden liege in der Nichtkenntnisnahme und Nichtverhinderung der Vertretung trotz einer entsprechenden Möglichkeit.189 So kommt es zu einer Zurechnung, wenn der Geschäftsherr bei „pflichtgemäßer Sorgfalt das Verhalten des Vertreters hätte erkennen müssen und verhindern können“190 allgemeiner: wenn der Geschäftsherr den Rechtsschein einer Bevollmächtigung schuldhaft verursacht hat.191 Denn die weitreichenden Rechtsfolgen der Anscheinsvollmacht seien nur gerechtfertigt, wenn der Vertretene die Möglichkeit hatte, das Vertreterhandeln zu verhindern.192 Das Risikoprinzip hingegen dehne die positive Vertrauenshaftung zu weit aus. Für eine positive Vertrauenshaftung bedürfe es wegen der gesetzgeberischen Wertung in §§ 171 ff. BGB der Zurückhaltung und besonderer Gründe.193 Daher müsse es auf ein schuldhaftes Handeln ankommen.194 Dabei gehe es um den Gedanken des Einstehens für einen „Organisationsmangel“ in der eigenen Rechtssphäre, sodass es nicht auf die Verletzung von Rechtspflichten ankomme, sondern auf die Verletzung der Sorgfalt in eigenen Angelegenheiten und damit auf ein Verschulden gegen sich selbst.195 186  Ellenberger, in: Palandt § 172 Rn. 13; Larenz/Wolf, BGB AT, § 48 Rn. 28, 30; Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Schramm, in: MünchKomm BGB, § 167 Rn. 59 ff. 187  BGH, NJW 1952, 657; BGH, NJW 1956, 1673, 1674; BGH, NJW 1998, 1854, 1855; BGH, NJW 2005, 2985, 2987; Ellenberger, in: Palandt § 172 Rn. 13. 188  BGH, NJW 1952, 657; BGH, NJW 1956, 1673, 1674; BGH, NJW 1998, 1854, 1855; BGH, NJW 2005, 2985, 2987; Ellenberger, in: Palandt § 172 Rn. 13; Larenz/Wolf, BGB AT, § 48 Rn. 28, 30; Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Schramm, in: MünchKomm BGB, § 167 Rn. 59 ff. 189  Schilken, in: Staudinger, BGB, § 167 Rn. 40 m. w. N. 190  BGH, NJW 1952, 657; BGH, NJW 1956, 1673, 1674. 191  NJW-RR 1987, 308; BGH, NJW 1998, 1854, 1855; NJW 2005, 2985, 2987; Schnell bezeichnet die erstere Formulierung als „alte Formel“ und die Letztere als „neue Formel“ der Rechtsprechung, Schnell, S. 30 f. Fn. 59 (ältere Formel), Fn. 60 (neue Formel). 192  Maier-Reimer, in: Erman BGB, § 167 Rn. 19. 193  Schramm, in: MünchKomm, § 167 Rn. 61. 194  Statt vieler Ellenberger, in: Palandt BGB, § 172 Rn. 11. 195  Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Schilken, in: Staudinger, BGB, § 167 Rn. 40; von einer Obliegenheit sprechend Schramm, in: MünchKomm, § 167 Rn.  60 f., 63; Leptien, in: Soergel BGB, § 167 Rn. 22.



§ 5  Besondere Rechtsscheintatbestände101

Gegen die Anwendung des Verschuldensprinzips wird von den Vertretern des Risikoprinzips eingewandt, dass die Rechtsscheinhaftung primär dem Verkehrsschutz diene. Die Prüfung des Fahrlässigkeitsvorwurfs bringe aber eine Rechtsunsicherheit mit sich, die diesem Zwecke entgegenstehe.196 Überdies gebe es bei einer fehlenden Sonderverbindung zwischen den Parteien keinen Raum für einen Pflichtenkatalog.197 So versage das Verschuldensprinzip wenn es an einer Sonderverbindung fehle oder es an einem Verschulden mangele. In solchen Fällen könne eine Erfüllungshaftung gerechtfertigt sein, weil der Geschäftsherr den gesamten Nutzen aber nicht das Risiko trage.198 Darüber hinaus führe das Verschuldensprinzip im bürgerlichen Recht nicht zu einer Erfüllungshaftung, sondern zu einer Schadensersatzhaftung und sei daher im Rahmen der Rechtsscheinhaftung systemwidrig.199 Ferner entstehe wegen der schwierigen Beweisbarkeit eines Verschuldens in eigenen Angelegenheiten eine für die Rechtsscheinhaftung nicht hinnehmbare Rechtsunsicherheit.200 d) Stellungnahme Zutreffend ist, wie Canaris ausführt, dass sich die §§ 171 ff. BGB nicht ausdrücklich auf das Verschuldensprinzip beziehen.201 Sie nehmen jedoch auch nicht auf das Risikoprinzip Bezug, sodass die Heranziehung der §§ 171 ff. BGB nicht maßgeblich sein kann. Im Gegensatz zu dem Risikoprinzip, welches nur in besonderen Rechtsgebieten die Zurechnungsgrundlage darstellt,202 fungiert im bürgerlichen Recht im Wesentlichen das Verschuldensprinzip als Zurechnungsgrundlage.203 Das Verschuldensprinzip ist rechtsethisch fundiert und beruht auf der Anerkennung der persönlichen Verantwortung.204 Auch im Bereich der culpa in contrahendo, die der Vertrauenshaftung zugeordnet wird,205 kommt es auf das Verschuldensprinzip an. 196  Canaris,

S. 477. S. 477; Kuhn, S. 227; Reese, S. 64; Spiegelhalder, S. 144. 198  Reese, S. 64; wohl auch Kuhn, S. 228. 199  Canaris, S. 478. 200  Canaris, S. 478. 201  Canaris, S. 477. 202  So z. B. im arbeitsrechtlichen Sphärengedanken, siehe Wenzel, S.  27 f. 203  Deutsch, AcP 202, 889, 890. 204  Zur Fahrlässigkeit und Zurechnung siehe, Deutsch, AcP 202, 889, 890; Stadler, in Jauernig BGB, § 276 Rn. 8. 205  Canaris, S. 532 bei Fn. 38; Flume, § 10 Rn. 4. 197  Canaris,

102

2. Kap.: Grundsätze der Verantwortlichkeit

Der Hinweis, das Abstellen auf das „Verschulden gegen sich selbst“ als maßgebliches Zurechnungsprinzip sei deswegen problematisch, weil der Begriff als solcher problematisch sei, kann wie Canaris selbst zugibt,206 nicht überzeugen. Auch trifft es nicht zu, dass die Heranziehung von Obliegenheiten für die Begründung des Verschuldensvorwurfs deshalb scheitere, weil die Obliegenheit ebenso wie die Rechtspflicht einen Grund haben müsse, der stets in der Beziehung zu einem Dritten liege.207 Fehle es an einer solchen, dürfe wohl keine Obliegenheit angenommen werden.208 Eine solche Schlussfolgerung verkennt, dass es sowohl Pflichten als auch Obliegenheiten gegenüber jedermann gibt, die auch außerhalb von Vertragsverhältnissen bestehen.209 So etwa die Verkehrssicherungspflichten oder sonstige Pflichten, die sich aus dem Grundsatz von Treu und Glaube ergeben. Auch ein Verschulden gegen sich selbst ist dem Gesetz nicht unbekannt. So spricht § 254 Abs. 1 BGB im Rahmen des Mitverschuldens von dem Verschulden des Geschädigten und meint damit ein Verschulden gegen sich selbst, eine Außerachtlassung der eigenen Interessen.210 Überdies ist anzumerken, dass sich selbst nach Canaris wenige praktische Unterschiede zwischen dem Risiko- und dem Verschuldensprinzip ergeben.211 Das Risikoprinzip sei jedoch insoweit strenger, als es nicht lediglich auf die Anforderungen an einen „durchschnittlichen“, sondern an einen „idealen“ Teilnehmer abstellt.212 Die Anwendung des Risikoprinzips bewirkt damit eine Erweiterung der Zurechnung und damit eine Ausdehnung der Verantwortung und der Haftung. Dies kann an dem Fall verdeutlicht werden, in dem der Geschäftsherr eine Legitimationsurkunde unterschreibt und liegen lässt, die Urkunde von Einbrechern gestohlen und im Rechtsverkehr verwendet wird. Nach einer stringenten Anwendung des Risikoprinzips müsste auch in diesem Fall eine Zurechnung erfolgen. Denn wenn es gerade nicht auf Erkennbarkeit oder Vermeidbarkeit ankommt, dürfte dem Erklärenden die Berufung darauf, dass er mit dem Einbruch nicht gerechnet hat, verwehrt bleiben. Einziger Ausweg aus dieser offensichtlich ungerechten Lösung wäre die Argumentation, dass der Einbruch nicht in der Risikosphäre des Erklärenden liegt, sondern sich als allgemeines Lebensrisiko darstellt und deswegen die Zurechnung ausschei206  Canaris,

S. 478. S. 478. 208  Canaris, S. 478. 209  Siehe hierzu unten. S. 173, 174 ff. 210  Statt vieler Oetker, in: MünchKomm BGB, § 254 Rn. 3; siehe ausführlich hier S.  173 ff. 211  Canaris, Handelsrecht, § 6 Rn. 69. 212  Canaris, Handelsrecht, § 6 Rn. 69. 207  Canaris,



§ 5  Besondere Rechtsscheintatbestände103

det.213 Die Abgrenzung, welche Gefährdung welcher Sphäre zuzurechnen ist, bereitet dem Rechtsanwender aber große Schwierigkeiten und kann zur Rechtsunsicherheit führen. Die dem Verschuldensprinzip zugrunde liegende Beachtung von Sorgfaltspflichten ist aber in dem Rechtssystem fest verankert und führt zu einer Harmonisierung der einzelnen Haftungstatbestände. Insbesondere in Fällen, in denen kein Vertragsverhältnis besteht, ist nicht ersichtlich warum der Erklärende den strengeren Prinzipien der Risikozurechnung unterworfen werden sollte und damit größere Pflichten gegenüber jedermann zu beachten hat, als die Vertragsparteien untereinander. Auch im Hinblick auf den Grundsatz der Privatautonomie, dem Prinzip der Selbstbestimmung und der Selbstgestaltung von Rechtsverhältnissen, sollte nicht vorschnell eine Zurechnung i. S. d. Rechtsscheinhaftung und damit die Bindung an eine fremde Erklärung angenommen werden. Das Prinzip der Privatautonomie als tragender Grundsatz des Zivilrechts kann und muss, falls erforderlich, zu Gunsten des Verkehrsschutzes eingeschränkt werden.214 Diese Einschränkung darf jedoch nicht so weit reichend sein, dass sie den Grundsatz der Privatautonomie aushebelt. Auch aus diesem Grund dürfen die Anforderungen an die Zurechenbarkeit nicht zu niedrig gehalten werden. Wie dargelegt, führt das Risikoprinzip zu weitreichenderen Haftungsfolgen und weicht die Anforderungen an die Zurechenbarkeit erheblich auf. Somit kommt es zu einer leichteren Bejahung der Zurechenbarkeit und einem stärkeren Eingriff in die Privatautonomie, was abzulehnen ist. Aus diesen Gründen ist die Zurechenbarkeit i. S. einer Verantwortung des Geschäftsherrn nach dem Verschuldensprinzip zu beurteilen. Auf die Einzelheiten soll dann im Rahmen der Zurechnung des Identitätsmissbrauchs eingegangen werden.215 4. Schutzwürdigkeit des Geschäftsgegners Als weitere Voraussetzung muss der Geschäftsgegner die den Rechtsschein einer Vollmacht begründenden und dem Vertretenen zurechenbaren Umstände zum Zeitpunkt des Geschäftsabschlusses gekannt haben.216 Dabei genügt die Kenntnis von dem Vertreterhandeln und dem Nichteingreifen des Vertretenen.217 wohl Reese, S. 134. hierzu Bydlinski, JZ 1975, S. 1, 5; Singer, Selbstbestimmung, S.  172 ff. 215  Siehe hierzu unten S. 145 ff. 216  Statt vieler, Schramm, in: MünchKomm BGB, § 167 Rn. 66; die Bedeutung der Kenntnis wurde zuletzt durch BGH, Urt. v. 14.03.2000 – XI ZR 55/99 (juris) hervorgehoben, siehe näher Rieder, S. 195 Fn. 354. 217  Statt vieler, Schramm, in: MünchKomm BGB, § 167 Rn. 66. 213  So

214  Siehe

104

2. Kap.: Grundsätze der Verantwortlichkeit

Des Weiteren muss der Rechtsscheintatbestand für das Handeln des Geschäftsgegners kausal218 und dieser gutgläubig gewesen sein.219 Die Gutgläubigkeit scheidet aus, wenn der Geschäftsgegner die wahre Sachlage kennt oder kennen muss, wobei auch grundsätzlich leichte Fahrlässigkeit ausreicht, um die Gutgläubigkeit zu verneinen.220 Wie bereits oben ausgeführt, besteht für den Geschäftsgegner jedoch keine allgemeine Nachforschungspflicht.221

IV. Zusammenfassung Als für die Untersuchung maßgeblich wurden die Rechtsscheintatbestände des § 172 BGB, des Blanketts und der Duldungs- und Anscheinsvollmacht qualifiziert. Die Rechtsscheintatbestände sind unterschiedlichen Inhalts und bauen daher auf verschiedenen Rechtsscheinträgern auf. So wird im Rahmen des § 172 BGB der Glaube an die Bevollmächtigung des Dritten geschützt, wobei als Rechtsscheinträger die unterschriebene Vollmachtsurkunde fungiert. Die Anscheins- und Duldungsvollmacht schützen ebenfalls den Glauben an die Bevollmächtigung des handelnden Dritten. Als Rechtsscheinträger hierfür können das Nichteinschreiten trotz vermeintlicher Kenntnis, die Ausstattung des Dritten mit bestimmten Mitteln und die Einräumung einer besonderen Stellung hervorgehoben werden. Bei der Rechtsscheinhaftung nach den Grundsätzen des Blankettmissbrauchs wird zwischen zwei Rechtsscheininhalten unterschieden. Zum einen geht es um den Inhalt der Aus­ füllungs­ermächtigung,222 zum anderen um den Glauben an die Urheberschaft einer Erklärung, wobei der Geschäftsgegner annimmt, die Erklärung sei von dem Unterschreibenden abgegeben worden.223 In beiden Fällen wird der Rechtsscheintatbestand durch die Vorlage eines unterschriebenen Schriftstücks begründet. Im Rahmen der Zurechnung wurde das Verschuldensprinzip als richtige Zurechnungsgrundlage identifiziert. Danach gelten als Zurechnungsgründe die Schaffung des Rechtsscheintatbestandes in Kenntnis (Duldungsvoll218  Ellenberger, in: Palandt § 172 Rn. 14; Schramm, in: MünchKomm BGB, § 167 Rn. 71. 219  Ellenberger, in: Palandt § 172 Rn. 15; Schilken, in: Staudinger BGB, § 167 Rn. 43; Schramm, in: MünchKomm BGB, § 167 Rn. 70. 220  Statt vieler, Schramm, in: MünchKomm BGB, § 167 Rn. 70. 221  Zuletzt BGH, NJW 2005, 668; BGH, NJW 2005, 1576; BGH, NJW 2006, 1952; Canaris, S.  505 f. 222  Dieser wird im Falle einer offenen Blankettausfüllung diskutiert. 223  Dieser wird im Falle einer verdeckten Blankettausfüllung diskutiert.



§ 6  Handeln unter fremder Identität105

macht) und die fahrlässige Schaffung des Rechtsscheintatbestandes (Anscheinsvollmacht). Wann insbesondere von einer fahrlässigen Schaffung gesprochen werden kann, bleibt unklar und muss im Verlauf der Untersuchung herausgearbeitet werden. Besondere Stellung unter den Zurechnungsgründen nimmt die Verursachung des Rechtsscheins durch Aushändigung i. S. d. § 172 BGB ein.224

§ 6  Handeln unter fremder Identität und die Rechtsscheinhaftung Die Kernuntersuchung, ob und mit welcher Maßgabe die Grundsätze der Rechtsscheinhaftung auf den Identitätsmissbrauch Anwendung finden, bedarf zur Vorbereitung noch eines weiteren Zwischenschrittes. Wie bereits angesprochen, ist der Identitätsmissbrauch rechtlich als ein Handeln unter fremder Identität zu fassen.225 Daher muss zunächst geklärt werden, ob und mit welchen Konsequenzen die Grundsätze über die Rechtsscheinhaftung auf das Handeln unter fremder Identität angewandt werden können.

I. Allgemein Nahezu einheitlich werden die Stellvertretungsregeln gemäß den §§ 164 ff. BGB zumindest entsprechend auf das Handeln unter fremdem Namen angewandt.226 Denn die Behauptung, eine ganz andere Person zu sein, ist tatbestandsmäßig gleichbedeutend mit der Behauptung, die Rechtsfolgen der Erklärung würden bestimmungsgemäß einen Dritten treffen.227 Daher ist der Erklärungsgegner in seiner irrigen Vorstellung, der Handelnde sei Namensträger genauso schutzwürdig wie bei der Annahme, der Handelnde besitze Vertretungsmacht.228 Daraus wird zumeist ohne nähere Ausarbeitung der Schluss gezogen, auch die Grundsätze über die Rechtsscheinhaftung seien auch auf das Handeln unter fremdem Namen entsprechend anwendbar.229 224  Siehe

hierzu unten S. 145 ff. hierzu oben S. 69 ff. 226  Siehe nur BGH, NJW-RR 2006, 701, 702; Mock, JuS 2008, 309, 312 f.; Schilken, in: Staudinger BGB, Vorbemerkung § 164 Rn. 92; Schramm, in: MünchKomm BGB, § 164 Rn. 44; siehe hierzu bereits oben S. 71 f. 227  Geusen, S. 62. 228  Geusen, S. 68. 229  Canaris, S.  68 f.; Ellenberger, in: Palandt BGB, § 167 Rn. 18; Kitz, in: Hoeren/ Sieber, Teil 13.1 Rn. 75a; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 4; Rieder, S. 189, 194. Siehe auch die Rechtsprechung, die sich mit dem Missbrauch von Accounts befasst, BGH, NJW 2011, 2421, 2422; OLG Hamm, NJW 2007, 611 225  Siehe

106

2. Kap.: Grundsätze der Verantwortlichkeit

Einzig Hanau thematisiert, wie sich diese Grundsätze im Falle des Handelns unter fremdem Namen / fremder Nummer verhalten.230 Der Ansatz von Hanau ist hier aufzugreifen und teilweise zu spezifizieren. Dabei ist zuerst das Blankett unter fremden Namen (II.) und dann die Duldungs- und Anscheinsvollmacht unter fremden Namen (III.) zu diskutieren.

II. Blankett unter fremder Identität Fälle, in denen der Blankettnehmer sich als Aussteller des Schriftstücks ausgibt und so unter fremder Identität handelt,231 sind der verdeckten Blankettausfüllung sehr nahe.232 Der Unterschied besteht darin, dass in den herkömmlichen Fällen des verdeckten Blanketts der Geschäftsgegner das Dreipersonenverhältnis kennt und glaubt, dass die Erklärung von dem Unterzeichner stamme und der Handelnde sein Bote sei. Gibt sich der Handelnde dagegen als Unterzeichner des Schriftstücks aus, bleibt die Personenverschiedenheit zwischen dem Unterzeichnenden und dem Überbringer dem Geschäftsgegner verborgen; er erkennt das Dreipersonenverhältnis nicht. Die Regeln des verdeckten Blanketts greifen jedoch auch dann ein, wenn der vermeintliche Bote als solcher nicht in Erscheinung tritt und die Erklärung unter fremder Identität abgibt.233 Dies ist zum einen auf die von Hanau hervorgehobene Interessenlage zurückzuführen, bei der im Falle des Handelns in und unter fremdem Namen vergleichbare Interessen vorliegen.234 Zum anderen kann die Kenntnis um die Personenverschiedenheit auch deshalb nicht maßgeblich sein, weil andernfalls die Anwendung der Grundsätze über den Blankettmissbrauch von dem zufälligen Übermittlungsweg abhängig wäre. So ist nicht unwahrscheinlich, dass der Blankettnehmer nicht in Erscheinung tritt, weil er die unterschriebene Erklärung nach der Ausfüllung z. B. per Post abschickt.235 Dieser Fall kann nicht 612; OLG Köln, NJW 2006, 1676, 1677; OLG Köln, MMR 2002, 813; LG Bonn, MMR 2004, 179, 181; LG Bonn, MMR 2002, 255, 257; LG Münster, 20.3.2006 – 12 O 645/05, Rn. 17 (zitiert nach juris). 230  Im Ansatz Hanau, S. 39, S. 50. 231  Siehe hierzu nur Schramm, in: MünchKomm BGB, § 164 Rn. 38 m. w. N. in Fn. 182. 232  Canaris, S. 69; Hanau, S. 32. 233  Kindl, S. 138 in Fn. 69; vgl. auch Hanau, S. 32 der bei dem Handeln unter fremder Nummer die Blanketthaftung mit der Begründung ablehnt, die mittels Datentransfer übertragene Nummer sei mit der Urkunde i. S. d. § 172 BGB nicht vergleichbar. 234  Hanau, S.  33, 13 f. 235  Beispiel bei Kindl, S. 138 in Fn. 69; Fischer, S. 66; Reese, S. 125 f.; der BGH spricht von einem Vertrauen in den Bestand einer Erklärung, NJW 1963, 1971.



§ 6  Handeln unter fremder Identität107

anders behandelt werden als der Fall des verdeckten Blanketts, in dem der Blankettnehmer die Erklärung überbringt. Daher ist die Kenntnis um die Personenverschiedenheit unerheblich. Gibt sich der Blankettnehmer als Unterzeichner aus, ist dies der verdeckten Blankettausfüllung gleichzustellen. Der Inhalt des Rechtsscheins beschränkt sich dann auf die Urheberschaft der Erklärung.

III. Rechtsscheinvollmacht und das Handeln unter fremder Identität In seiner Untersuchung stellt Hanau fest, dass beim Handeln unter fremdem Namen der Rechtsscheintatbestand einer Duldungs- und Anscheinsvollmacht dann vorliege, wenn der Geschäftsgegner nach Treu und Glaube annehmen durfte, bei dem Handelnden handele es sich um den Namensträger.236 Bei dem Handeln unter fremder Nummer nimmt er hingegen einen alternativen Rechtsscheintatbestand an. Inhalt solle dabei entweder der Glaube sein, es handele der Nummernträger oder ein von ihm bevollmächtigter Dritter.237 Grund dafür sei der prinzipielle Unterschied zwischen dem Handeln unter fremdem Namen und dem unter fremder Nummer. So gehe bei dem Handeln unter fremdem Namen der Geschäftsgegner grundsätzlich davon aus, es handele der Namensträger.238 Bei dem Handeln unter fremder Nummer komme es hingegen auf die Eigenart der Nummer an. Bei einigen Nummern gehe der Geschäftsgegner ebenfalls ausschließlich von einem Handeln des Nummernträgers aus.239 Bei anderen Nummern demgegenüber könne der Geschäftsgegner auch von einer Bevollmächtigung des Handelnden ausgehen.240 Ob dies für den von Hanau untersuchten Gegenstand zutreffend ist, kann hier dahin gestellt bleiben. Jedenfalls ist dies nicht auf das hier untersuchte Handeln unter fremder Identität übertragbar.241 Wie sich die Grundsätze der Duldungs- und Anscheinsvollmacht verhalten, wenn unter fremder Identität gehandelt wird, hängt von dem jeweiligen Kenntnisstand des Geschäftsgeg236  Hanau, S. 39 (Duldungsvollmacht bzw. Duldungsermächtigung), S. 50 (Anscheinsvollmacht), wobei Hanau auch bei Annahme eines derartigen Rechtsscheins ein wiederholtes und dauerhaftes Handeln des Dritten fordert. 237  Hanau, S. 40 (Duldungsvollmacht bzw. Duldungsermächtigung), S. 51 (Anscheinsvollmacht). 238  Hanau, S.  19 f. 239  Hanau, S. 20, so z. B. bei dem Handeln unter einer ec-Karten-PIN. 240  Hanau, S. 20, so z. B. bei dem Handeln unter einer Telefonnummer. 241  Im Übrigen ist nach dem hier zugrunde liegenden Verständnis ein Handeln unter fremder Nummer nur dann gegeben, wenn es sich bei der Nummer um ein Identitätsdatum handelt.

108

2. Kap.: Grundsätze der Verantwortlichkeit

ners ab. In der ersten Konstellation liegt das Dreipersonenverhältnis offen. Der Geschäftsgegner kennt damit die Personenverschiedenheit zwischen dem Identitätsinhaber und dem Handelnden. In der zweiten Konstellation ist das Dreipersonenverhältnis hingegen nicht aufgeklärt. 1. Kenntnis von dem Dreipersonenverhältnis Es sind Fälle denkbar, in denen der Geschäftsgegner das Handeln des Dritten kennt und an seine Befugnis glaubt, die Identität eines anderen verwenden zu können. In dieser Konstellation gibt es im Ergebnis keine Unterschiede zu dem Glauben an eine wirksame Bevollmächtigung. Solche Fälle sind nach den Grundsätzen der Duldungs- und Anscheinsvollmacht zu behandeln, da der Glaube an eine Bevollmächtigung nicht schützenswerter ist, als der Glaube an eine Ermächtigung, unter fremder Identität aufzutreten. 2. Unkenntnis von dem Dreipersonenverhältnis Hiervon zu unterscheiden ist der Fall, in dem der Geschäftsgegner von der Personenverschiedenheit nichts weiß und tatsächlich glaubt, dem Identitätsinhaber gegenüber zu stehen. Es liegt nicht ganz fern, in dieser Fallkonstellation die Anwendung der Grundsätze über die Duldungs- und Anscheinsvollmacht abzulehnen.242 Schließlich fehlt es dem Geschäftsgegner an der notwendigen Kenntnis über das Handeln eines Dritten und deren Duldung durch den Geschäftsherrn.243 Die Kenntnis des Rechtsscheintatbestandes stellt aber eine unabdingbare Voraussetzung der Rechtsscheinvollmacht dar, für die in den allgemeinen Fällen der Duldungs- und Anscheinsvollmacht die Personenverschiedenheit zwischen dem Handelnden und dem Geschäftsherrn zwingend bekannt sein muss.244 Daher nehmen einige an, dass beim Handeln unter fremdem Namen in der Fallkonstellation, in der die Personenverschiedenheit unbekannt ist, keine Rechtsscheinvollmacht vorliegen könne.245 Stellt man als Inhalt des Rechtsscheins auf die Billigung und Duldung ab, muss dem in der Tat zugestimmt werden. Der Rechtsscheininhalt bei dem unbekannten Handeln unter fremder Identität bezieht sich aber gerade nicht 242  Siehe so zumindest für die Duldungsvollmacht Kuhn, S. 208; Friedmann, S. 91; Borsum/Hoffmeister, S.  54 f.; Paefgen, S.  68 f. 243  Kuhn, S. 208; Friedmann, S. 91; Köhler/Arndt/Fetzer Rn. 223; Borsum/Hoffmeister, S.  54 f.; Paefgen, S.  68 f. 244  So bereits zum Btx, Friedmann, S. 90; Borsum/Hoffmeister, S. 54, 56. 245  Zur Duldungsvollmacht Kuhn, S. 208; Friedmann, S. 91; Borsum/Hoffmeister, S.  54 f.; Paefgen, S.  68 f.



§ 6  Handeln unter fremder Identität109

auf die Duldung, sondern darauf, wer die fragliche Erklärung abgegeben hat, wer also Urheber der Erklärung ist.246 a) Rechtsschein oder Tatsachenschein? Ein solcher Rechtsscheintatbestand könnte im Hinblick auf die Einschränkung, dass es keinen Tatsachenschein gibt, problematisch sein. Canaris weist darauf hin, dass sich der Inhalt eines Rechtsscheintatbestandes auf eine Rechtslage beziehen müsse,247 ein Tatsachenschein sei dagegen nicht ausreichend. Diese Einschränkung darf jedoch nicht allzu weit ausgelegt werden. Sie ist vielmehr so zu verstehen, dass es keinen Rechtsschein hinsichtlich ausschließlich faktischer Vorgänge gibt. Sind faktische Vorgänge aber auch nur mittelbar mit einer Rechtsfolge verbunden, muss der Schein auch diese erfassen können. Eine dahingehende Beschränkung findet keine Grundlage248 und führt zu Wertungswidersprüchen. So könnte der hier in Frage stehende Schein so formuliert werden, dass der Geschäftsgegner annimmt, die Erklärung werde von einer bestimmten Person abgegeben. Bei weiter Auslegung der von Canaris vorgeschlagenen Einschränkung könnte man dann annehmen, der Geschäftsgegner vertraue auf eine Tatsache, nämlich wer der Erklärende sei, und sein Vertrauen sei mangels Rechtscheins nicht schützenswert. Dies kann dann nur über den komplizierten und umständlichen Weg überwunden werden, der von Rieder angeführt wird. Rieder sieht die Identität des Erklärenden als „eine gegenwärtige, rechtlich mögliche Rechtslage mit Bezug auf ein Verhalten des Signaturinhabers, nämlich die Zuordnung einer elektronischen Erklärung zu einer Person.“249 Diese Rechtslage liege bei einem Missbrauch des Signaturschlüssels vor. Vorzugswürdig erscheint es jedoch, die Einschränkung im oben erwähnten Sinne eng auszulegen. Die Tatsache, wer die Erklärung abgibt, hängt unmittelbar mit der Rechtsfrage der Urheberschaft einer Erklärung zusammen. Der Schein der Urheberschaft der Erklärung umfasst damit zwingend den Schein über die Identität des tatsächlich Erklärenden. Daher ist der Inhalt des Rechtsscheintatbestandes als Schein betreffend die Urheberschaft der Erklärung zu fassen. Ein solcher Schein ist auch aus den Fällen der verdeckten Blankettausfüllung bekannt.250 246  Wie sogleich gezeigt wird, ist es in einem solchen Fall nicht nötig, das Kenntniselement abzuschwächen. Dies wird aber von Rieder, S. 196 vorgeschlagen. 247  Canaris, S.  496 f.; ders., FS 50 BGH 2000, S. 129, 132 f.; Rieder, S. 93. 248  Siehe Schnell, S. 39 in Fn. 101. 249  Rieder, S. 268. 250  Siehe hierzu oben S. 86 f.

110

2. Kap.: Grundsätze der Verantwortlichkeit

b) Notwendige Modifizierung Die Tatbestände der Duldungs- und Anscheinsvollmacht müssen für den Schein der Urheberschaft einer Erklärung modifiziert werden. Ein der Duldungsvollmacht entsprechender Fall liegt dann vor, wenn Umstände vorliegen, die auf die Urheberschaft einer bestimmten Person schließen lassen und der Identitätsinhaber, das Handeln unter seiner Identität251 duldete. Der Anscheinsvollmacht entspricht der Fall, in dem Umstände vorliegen, die auf die Urheberschaft einer bestimmten Person schließen lassen und der Geschäftsherr das Handeln unter seiner Identität zwar nicht kannte, es aber bei Anwendung pflichtgemäßer Sorgfalt hätte erkennen und verhindern können. Die Kenntnis des Geschäftsgegners bezieht sich dann nicht etwa auf die Duldung, sondern auf Umstände, welche die Annahme rechtfertigen, die Erklärung stamme vom Identitätsinhaber.

IV. Besonderer Rechtsscheintatbestand? Ob in den soeben angesprochenen Fällen noch von einer Duldungs- und Anscheinsvollmacht gesprochen werden kann oder spezielle Vertrauenstatbestände geschaffen werden müssen, ist eine Frage der Terminologie. Die entscheidenden Fragen sind, (1) unter welchen Umständen der Geschäftsgegner nach Treu und Glaube und mit Rücksicht auf die Verkehrssitte annehmen darf, die Erklärung stamme von einer bestimmten Person, und (2) wann der so entstandene Rechtsschein dem Identitätsinhaber zuzurechnen ist. Dabei kann der Standpunkt vertreten werden, die Rechtsscheinhaftung könne sich ausschließlich an den im Vergleich zur Duldungs- und Anscheinsvollmacht strengeren Grundsätzen der verdeckten Blankettausfüllung messen. Denn ausschließlich diese Grundsätze schützen auch den Rechtsscheintatbestand der Urheberschaft einer Erklärung. Die Anscheins- und Duldungsvollmacht hingegen schützt, wie der Name schon sagt, den Schein einer Bevollmächtigung. Im Fall einer solchen Annahme würde als Rechtsscheinträger ausschließlich die Unterschrift fungieren. Die im Rahmen der Duldungs- und Anscheinsvollmacht anerkannten Rechtsscheinträger würden nicht eingreifen. Auch auf Seiten der Zurechenbarkeit würde man eine Verantwortung des 251  Das Handeln unter der fremden Identität muss dabei die Umstände auslösen, die auf die Urheberschaft einer bestimmten Person schließen lassen.



§ 6  Handeln unter fremder Identität111

Namensträgers nur zulassen, wenn eine Aushändigung i. S. d. § 172 BGB vorläge.252 Eine fahrlässige Veranlassung des Rechtsscheins käme dann nicht in Betracht. Diese Herangehensweise würde eine Ungleichbehandlung der Fälle des Handels in und unter fremdem Namen bedeuten. Das Handeln in fremdem Namen würde im Vergleich zum Handeln unter fremdem Namen strengere Anforderungen an den Geschäftsherrn stellen. Der Geschäftsgegner des in fremdem Namen Handelnden wäre damit besser geschützt als der des unter fremdem Namen Handelnden. Eine solche Ungleichbehandlung kann aber aufgrund der Vergleichbarkeit der Fälle nicht hingenommen werden.253 Aus diesem Grund sind auch die nach den Grundsätzen der Duldungs- und Anscheinsvollmacht geltenden Rechtsscheinträger und Zurechnungstatbestände auf das Handeln unter fremdem Namen und damit auf das Handeln unter fremder Identität anwendbar. Im Falle ihres Vorliegens führen sie zu einer Bindung des Identitätsinhabers an die Erklärung des Dritten. So wird sich ein möglicher Rechtsscheinträger, der den subjektiven Glauben an eine bestimmte Urheberschaft zu einem objektiven Vertrauenstatbestand wandelt, an den Rechtsscheinträgern des Blanketts und der Anscheinsund Duldungsvollmacht messen lassen. Die Zurechnung des Scheins wird sich ebenfalls an dem beim Blankett verwendeten Merkmal der Aushändigung und den für die Duldungs- und Anscheinsvollmacht herangezogenen Zurechnungstatbeständen beurteilen lassen. Ob daher von einer Übertragung, Fortbildung, Modifizierung, entsprechenden oder analogen Anwendung zu sprechen ist oder ein besonderer Rechtsscheintatbestand erkoren werden muss, ist lediglich eine Frage der Terminologie.

252  In

diese Richtung geht Spiegelhalder, S.  168 ff., 171. hierzu oben 73 f. und S. 105.

253  Siehe

3. Kapitel

Rechtsscheintatbestände in Fällen des Identitätsmissbrauchs Nach der allgemeinen Begriffserläuterung und der rechtlichen Einordnung werden im folgenden Kapitel die Rechtsscheintatbestände bestimmt, die beim Handeln unter fremder Identität entstehen können. Insbesondere werden die unterschiedlichen Inhalte eines möglichen Rechtsscheintatbestandes und die entsprechenden Rechtsscheinträger herausgearbeitet. Vorab ist jedoch der hierzu geführte Meinungsstand zu skizieren und kritisch zu beleuchten.

§ 7  Forschungsstand Ob in den Fällen des Handelns unter fremder Identität ein Rechtsschein ausgelöst wird, ist Gegenstand eines komplexen Meinungsstandes. Schwerpunkt ist die Frage nach der Übertragbarkeit der Grundsätze über den Blankettmissbrauch (I.) sowie der Grundsätze der Duldungs- und Anscheinsvollmacht (II.) auf Fälle des Identitätsmissbrauchs.

I. Übertragung der Regeln über den Blankettmissbrauch Die Übertragbarkeit der Grundsätze zum Blankettmissbrauch1 auf die Fälle des Identitätsmissbrauchs wurde zuerst im Zusammenhang mit dem Missbrauch von Btx-Anlagen2 verstärkt diskutiert.3 Der Missbrauch von 1  Siehe

zum Blankettmissbrauch soeben S. 84 ff. Bildschirmtext (Btx) war der Vorreiter des heutigen Internets. Er wurde definiert als „ein für jeden als Teilnehmer und als Anbieter zur inhaltlichen Nutzung bestimmtes Informations- und Kommunikationssystem, bei dem Informationen und andere Dienste für alle Teilnehmer oder Teilnehmergruppen (Angebote) und Einzelmitteilungen elektronisch zum Abruf gespeichert, unter Benutzung des öffentlichen Fernmeldenetzes und von Bildschirmtextvermittlungsstellen oder vergleichbaren technischen Vermittlungseinrichtungen individuell abgerufen und typischerweise auf dem Bildschirm sichtbar gemacht werden. Hierzu gehört nicht die Bewegtbildübertragung.“ (§ 1 Btx-Staatsvertrages). Die Teilnahme an Btx setzte voraus, dass der Teilnehmer über ein Fernsehgerät, einen Computer oder einen sonstigen Monitor und einen Telefonanschluss verfügte. Der Fernseher wurde mit einem Decoder ausgestattet, der die Datensignale in einen 2  Der



§ 7  Forschungsstand113

Btx-Anlagen erfolgte durch die Nutzung des Btx-Systems durch unbefugte Dritte unter Verwendung des entsprechenden Passworts.4 Um den Inhaber des Btx-Systems an die Erklärung des Dritten zu binden, wurden die Grundsätze des Blankettmissbrauchs herangezogen, soweit der Anschlussinhaber sein Passwort dem Dritten mitteilte und so den Zugang zu der Anlage ermöglichte. Entscheidend war dabei, dass der Empfänger der über Btx übermittelten Erklärung davon ausging, dass die Erklärung entweder von dem rechtmäßigen Inhaber des Btx-Anschlusses oder jedenfalls von einem von ihm bevollmächtigten Dritten stammt.5 In diesem Zusammenhang wurde angeführt, dass sich die Ähnlichkeit zwischen dem Fall der missbräuchlichen Blankettausfüllung und dem Missbrauch des Btx-Anschlusses dadurch herstellen lasse, dass der Handelnde anstelle des unterschriebenen Blanketts das „als Unterschriftenersatz fungierenden Schlüsselzeichen (PIN) des Anschlussinhabers“ benutze.6 Die Verwendung des Btx-Gerätes und der PIN begründe daher den Rechtsschein, dass entweder der Teilnehmer selbst oder ein von ihm Beauftragter oder Bevollmächtigter die Erklärung abgegeben habe.7 Eine Zurechnung nach den Regeln des § 172 BGB analog solle daher erfolgen, wenn der Anschlussinhaber das persönliche Kennwort wissentlich und willentlich an den Dritten weitergebe.8 Dagegen wird teilweise eingewandt, dass der Wortlaut des § 172 BGB, der die Legitimationswirkung an eine verkörperte schriftliche Erklärung knüpfe, es verbiete, einem Passwort die entsprechende Legitimationswirkung zuzusprechen.9 3

Bildtext umwandelte. Überdies wurde ein Modem benötigt, welches das Fernsehgerät mit dem Telefonanschluss verband. Die über die Telefonleitung übertragenen Signale wurden so in digitale Elektroniksprache umgewandelt. Zur Steuerung wurden eine Fernbedienung und eine alphanumerische Tastatur verwandt. Über das Telefonnetz war jeder Teilnehmer mit einer Btx-Vermittlungsstelle verbunden, bei der die Daten gespeichert waren oder welche die Verbindung zu den Rechnern der einzelnen Anbieter übernahm. Vor der Benutzung des Systems musste eine PIN eingegeben werden. Siehe zum Bildschirmtext Borsum/Hoffmeister, Btx, S. 4; Borsum/Hoffmeister, NJW 1985, 1205; Friedmann, S.  3 ff.; Paefgen, S.  3 ff. 3  Friedmann, S.  78 ff., 88; Köhler, Btx, S. 51, 60 ff.; Kreis, S. 72; Paefgen, S.  64 ff., 74. 4  Für den Zugang zum Btx-System war die Eingabe eines persönlichen Kennwortes erforderlich, welches dem Anschlussinhaber zugeordnet wurde. Siehe Borsum/ Hoffmeister, NJW 1985, 1205, 1206; Lachmann, NJW 1984, 405 408. 5  Köhler, Btx, S. 51, 61. 6  Friedmann, S.  88, die Anwendung der Grundsätze über den Blankettmissbrauch scheitere jedoch daran, dass in den typischen Fällen des Btx-Missbrauchs die erforderliche Aushändigung der Medien fehle; vgl. auch Köhler, Btx, S. 51, 61. 7  Köhler, Btx, S. 51, 61. 8  Köhler, Btx, S. 51, 61; Friedmann, S. 88. 9  Paefgen, S.  75  f.; in diese Richtung auch Hanau, S. 33, danach seien die Grundsätze der Blanketthaftung auf das Handeln unter fremder Nummer nicht an-

114

3. Kap.: Rechtsscheintatbestände

Auch im Zusammenhang mit der elektronischen Signatur wird diskutiert, ob die Überlassung einer Signaturkarte und der dazugehörigen PIN an einen Dritten, eine Rechtsscheinhaftung gemäß § 172 BGB analog auslöse. Dies wird von der wohl herrschenden Meinung bejaht.10 Dörner11 weist hingegen darauf hin, dass sich bei dem Blankettmissbrauch die Haftung rechtfertige, weil das Blankett selbst unterschrieben worden sei. Bei der Übergabe der Signaturmedien würden hingegen lediglich die Komponenten für die Anfertigung einer Unterschrift zur Verfügung gestellt werden. Dem wird entgegnet, dass der Signaturschlüssel einem Stapel von Blanketten gleiche,12 sodass bei einer Verfügungsgewalt über den Signaturschlüssel viele Erklärungen signiert werden können. Zudem verkennt Dörner, dass nach der Überlassung der Medien für die Anfertigung der „Unterschrift“ kein weiteres Zutun des Berechtigten erforderlich ist. Vielmehr hat er, abgesehen von der Sperrung, keine Möglichkeit, die Fertigung der Unterschrift zu verhindern. Nur vereinzelt wird neben diesen Fällen die Übertragbarkeit der Grundsätze über den Blankettmissbrauch auf den Einsatz eines einfachen Benutzername-Passwort-Verfahren diskutiert.13 Kuhn lehnt die Übertragung wegen der urkundlichen Besonderheiten ab.14 Er weist der eigenhändig unterschriebenen Urkunde eine stärkere Legitimationswirkung zu und lehnt im Ergebnis einen entsprechenden Rechtsscheintatbestand ab. Überdies stellt er die Vertrauenswirkung einer kennwortgeschützten Erklärung aufgrund der vielfältigen Missbrauchsmöglichkeiten in Frage.15 Rieder hingegen bejaht einen mit dem Blankett vergleichbaren Scheintatbestand, lässt eine Zurechnung nach den Grundsätzen des Blanketts jedoch nur dann zu, wenn der Kennwendbar, soweit die Nummer per Datentransfer übermittelt werde. Dies werde dem Standard des § 172 BGB nicht gerecht. 10  Englisch, S. 97; Sanner, S. 93; Schmidl, CR 2002, 508, 516; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 10; Köhler/Arndt/Fetzer Rn. 224; Ultsch, in: Immenhauser/Wichtemann, S. 127, 136 f.; ders., DZWir 1997, 466, 473; im Ergebnis Reese, S. 127 und Rieder, S. 281, die eine besondere Rechtsscheinhaftung für den Signaturmissbrauch annehmen; a. A. Schnell, S. 299, der die Grundsätze des Blankettmissbrauchs als systemwidrig erachtet. 11  Dörner, AcP 202, 363, 389. 12  Schnell, S. 43; Hähnchen, NJW 2001, 2831, 2833; Reese, S. 118. 13  Ackermann, in: Nomos BGB, § 172 Rn. 13; Schilken, Staudinger BGB, § 172 Rn. 8, „Gute Gründe sprechen auch für eine entsprechende Anwendung des § 172 auf einen Vertragsschluss im Internet unter Verwendung eines freiwillig überlassenen personengebundenen Identifizierungszeichens – qualifizierte elektronische Signatur, Passwort, Geheimzahl.“; siehe auch Oechsler, AcP 208, 565 ff.; Kuhn, S.  213 f.; Rieder, für unbefugte Kennwortverwendung (S. 155 ff.), für biometrisch signierte Erklärungen (S. 160); Brückner, S. 68; Hoffmann, in: Leible/Sosnitza, Rn. 177. 14  Kuhn, S. 213 f.; so auch Hanau, S. 33. 15  Kuhn, S. 213 f.; so wohl auch Brückner, S. 74.



§ 7  Forschungsstand115

wortinhaber sein Kennwort zum Zwecke des rechtsgeschäftlichen Handelns an den Dritten überlassen hat.16

II. Übertragung der Regeln über die Duldungsund die Anscheinsvollmacht Vergleichbar damit wurde die Übertragbarkeit der Grundsätze zur Duldungs- und Anscheinsvollmacht zunächst im Zusammenhang mit dem BtxMissbrauch diskutiert.17 Sodann wurde diese Frage bei dem Missbrauch elektronischer Signaturen aufgeworfen,18 sowie in den Fällen des ec-Kartenmissbrauchs19 und des Missbrauchs im Online-Banking20 erörtert. Zurzeit wird die Anwendung der Grundsätze der Duldungs- und Anscheinsvollmacht insbesondere für die Fälle des Missbrauchs von eBay-Accounts diskutiert,21 die durch das einfache Benutzername-Passwort-Verfahren gesichert werden. In der Diskussion um das Bestehen eines Rechtsscheintatbestandes werden drei Punkte besonders fokussiert. So geht es um (1.) den Inhalt und die Möglichkeit der Erweiterung des Rechtsscheintatbestandes, (2.) den Einfluss der Sicherheit eines Medium auf die Schaffung des Rechtsscheintatbestandes und (3) das Merkmal des wiederholten und dauerhaften Auftretens. 16  Rieder,

S. 157; so auch Reese, S. 126; Hoffmann, in: Leible/Sosnitza, Rn. 177. S. 78 ff., 93, 96; Köhler, Btx, S. 51, 62; Paefgen, S. 64 ff., 72, 74; a. A. Kreis, S. 74 f., wegen der mangelnden Sicherheit könne eine solche Vollmacht nicht angenommen werden. 18  Dörner, AcP 202, 363, 388 ff.; Einsele, in: MünchKomm BGB, § 126 a Rn. 21; Englisch, S. 98; Köhler/Arndt/Fetzer, Rn. 227; Redeker, IT-Recht Rn. 874; Reese, S. 123; Rieder, S. 259; Sanner, S.  110 f. 19  Häuser/Haertlein, in: MünchKomm HGB, E Bankkartenverfahren, Rn. 17; Hanau, VersR 2005, 1215 ff.; Langenbucher, S. 292; Weber, Recht des Zahlungsverkehrs, S.  273 f. 20  OLG Schleswig, CR 2011, 52; Gößmann, in: Schimansky/Bunte/Lwowski3, § 55 Rn. 26; nunmehr Maihold, in: Schimansky/Bunte/Lwowski4, § 55 Rn. 67; Schöttler, jurisPR-ITR 17/2010 Anm. 5; Casper, in: MünchKomm BGB, § 676a Rn. 19; Recknagel, S.  136 ff. 21  Siehe zur Übertragbarkeit der Regeln über die Anscheins- und Duldungsvollmacht bei Internetauktionen BGH, NJW 2011, 2421 ff.; OLG Hamm, NJW 2007, 611, 612; OLG Köln, NJW 2006, 1676; LG Aachen, CR 2007, 605; LG Bonn, MMR 2004, 179, 181; LG Bonn, MMR 2002, 255, 257; LG Münster, 20.3.2006 – 12 O 645/05, Rn. 17 (zitiert nach juris); AG Bremen, NJW 2006, 118; AG Saarbrücken, 15.2.2008 – 37 C 1251/06 (zitiert nach juris); Borges, in: Internet-Auktion, S. 215; ders., zuletzt NJW 2011, 2400, 2401 f.; Herresthal, K&R 2008, 705, 708; Hoffmann, in: Leible/Sosnitza, Rn. 177; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 10; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57; allgemein zum Handeln unter fremden Namen/fremder Nummer Hanau, VersR 2005, 1215, 1217; ders., S.  39 ff., 50 ff. 17  Friedmann,

116

3. Kap.: Rechtsscheintatbestände

1. Unpassender Inhalt des Rechtsscheintatbestandes Als ein Argument gegen die Übertragung der Grundsätze über die Rechtsscheinvollmachten wird die fehlende Kenntnis seitens des Geschäftsgegners vorgetragen.22 Der Geschäftsgegner gehe in Fällen des Identitätsmissbrauchs nicht von einer Vertretungssituation, also von der Vertretung seines Vertragspartners durch einen Dritten aus. Er vertraue vielmehr darauf, dass unter dem jeweiligen Account der Accountinhaber handele. Dies sei ein Rechtsschein, der nicht nach den Grundsätzen der Anscheinsvollmacht zu lösen sei, da es an der notwendigen Kenntnis der Dreipersonenkonstellation fehle.23 2. Unsicherheit des eingesetzten Authentisierungsmediums Insbesondere in der Online-Kommunikation wird ein Rechtsscheintatbestand mit dem Hinweis auf das fehlende schutzwürdige Vertrauen teilweise abgelehnt. So weise z. B. ein Passwort, welches online ohne eine Identitätsprüfung vergeben werde, keine hinreichende Sicherheit auf und könne daher keine Anscheinsvollmacht auslösen.24 Aufgrund der bekannten Risiken in der elektronischen Kommunikation könne nicht davon ausgegangen werden, dass der Handelnde tatsächlich mit der Person identisch sei, auf die das verwendete Benutzerkonto registriert wurde.25 Es fehle daher an dem notwendigen Vertrauenstatbestand.26 22  Borsum/Hoffmeister, S.  55 f.; Friedmann, S. 91 f., (für die Duldungsvollmacht); Hoffmann, in: Leible/Sosnitza, Rn. 177; Kuhn, S. 208, 210; Kind/Werner, CR 2006, 353, 355; Werner, K&R 2008, 554, 555. 23  Werner, K&R 2008, 554, 555; wohl Kuhn, S. 209; Friedmann, S. 91 f., (für die Duldungsvollmacht); Borsum/Hoffmeister, Btx, S. 54, 55 f. 24  Vgl. LG Bonn, MMR 2002, 255, 257. Das Gericht verwies darauf, dass sich jede beliebige Person unter Eintragung des Namens und der Postanschrift bei einem E-Mail-Diensteanbieter hätte registrieren lassen können. Die entsprechenden personenbezogenen Angaben könne der Anmeldende im Allgemeinen allein anhand des Telefonbuchs ermitteln. Siehe auch Wiebe, MMR 2002, 127, 129; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57. 25  BGH, NJW 2011, 2421, 2422; OLG Hamm, NJW 2007, 611, 612; OLG Köln, NJW 2006, 1676, 1677; OLG Köln, MMR 2002, 813; LG Bonn, MMR 2004, 179, 181; LG Bonn, MMR 2002, 255, 257; LG Münster, 20.3.2006 – 12 O 645/05, Rn. 17 (zitiert nach juris); Erfurth, WM 2006, 2204 f.; Hoffmann, in: Leible/Sos­ nitza, Rn. 177; Redeker, IT-Recht, Rn. 875; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 10; Wiebe, in: Spindler/Wiebe, Kap. 4, Rn. 65; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57. Einige Gerichte verneinen die Rechtsscheinhaftung und stützen dies auf die Ablehnung des Anscheinsbeweises so OLG Naumburg, OLG-NL 2005, 51; LG Hamm NJW 2007, 611, 612; wohl auch AG Erfurt, MMR 2002, 127, 128. 26  Ebd. siehe Fn. 25.



§ 7  Forschungsstand117

Andere hingegen erkennen auch bei Verwendung von Passwörtern einen Rechtsscheintatbestand an,27 wobei die meisten sich mit dieser Frage nicht ausführlich auseinandersetzen. Vereinzelt wird darauf hingewiesen, dass andere Nutzer grundsätzlich darauf vertrauen dürfen, dass der Vertrag mit der unter der Kennung genannten Person zustande kommt.28 Ohne ein Vertrauen des Geschäftsverkehrs in die Identität der übrigen Benutzer wäre ein Handel unter Benutzernamen ausgeschlossen. Die technische Unsicherheit ermögliche lediglich eine gelegentliche Hervorrufung des Rechtsscheins, die dem legitimierten Benutzer nicht zuzurechnen sei.29 3. Fehlen eines dauerhaften und wiederholten Auftretens Im Zusammenhang mit allen Authentisierungsmedien wird des Weiteren vorgebracht, dass das Merkmal des wiederholten und dauerhaften Auftretens in Fällen des Identitätsmissbrauchs zumeist fehle. Die allgemeinen Grundsätze der Duldungs- und Anscheinsvollmacht seien daher auf diese Fälle nicht übertragbar, da durch den Einsatz von Authentisierungsmedien das erforderliche Merkmal nicht ersetzt werden könne.30 Einige, die die Anwendung der „anerkannten“ Grundsätze der Anscheinsvollmacht mangels eines mehrfachen Auftretens oder der Kenntnis des Geschäftsgegners von einem solchen verneinen, schlagen häufig modifizierte Rechtsscheintatbestände vor.31 So spricht Friedmann von einer Btx-Anscheinsvollmacht,32 Kuhn 27  LG Aachen, CR 2007, 605; AG Bremen, NJW 2006, 118, 119; AG Saarbrücken, 15.2.2008 – 37 C 1251/06; Borges, NJW 2011, 2400, 2403; Hanau, VersR 2005, 1215, 1217; Herresthal, K&R 2008, 705, 708; Köhler, Btx, S. 51, 62; Paefgen, S. 64 ff., 72, 74; zu der Rechtsscheinhaftung beim ec-Kartenmissbrauch wegen Weitergabe von PIN und Karte, Häuser/Haertlein, in: MünchKomm HGB, E Bankkartenverfahren, Rn. 17; Hanau, VersR 2005, 1215 ff.; Langenbucher, S. 292; Weber, Recht des Zahlungsverkehrs, S. 273 f.; zur Rechtsscheinhaftung im Online-Banking bei Weitergabe von PIN und TAN, OLG Schleswig, Beschluss v. 19.07.2010 – 3 W 47/10, Rn. 4 (zitiert nach juris); Gößmann, in: Schimansky/Bunte/Lwowski3, § 55 Rn. 26; Schöttler, jurisPR-ITR 17/2010 Anm. 5. 28  LG Aachen, CR 2007, 605; AG Bremen, NJW 2006, 518 f.; AG Saarbrücken, 15.2.2008 – 37 C 1251/06; Schöttler, jurisPR-ITR 17/2010 Anm. 5. 29  AG Bremen, NJW 2006, 518, 519. 30  BGH, NJW 2011, 2421, 2422; im Ergebnis auch OLG Bremen, MMR 2012, 593, 594; Rieder, S. 196; Recknagel, S. 138; Stempfle, in: Bräutigam/Leupold, B III Rn. 250, unklar ob die Einschränkung nur für E-Mail Accounts gilt; wohl auch Dörner, AcP 202, 363, 389; a. A. Hanau, VersR 2005, 1215, 1217; Lachmann, NJW 1984, 405, 408; Paefgen, S. 70. 31  Brückner, S.  85 ff.; Dörner, AcP 202, 363, 389; Friedmann, S.  93 ff., 96; Kuhn, S.  214 ff.; Rieder, S.  259 ff.; Reese, S. 51. 32  Friedmann, S.  93 ff., 96; Borsum/Hoffmeister, S. 58, 60; Borsum/Hoffmeister, NJW 1985, 1205, 1206, jedoch nur dann, wenn „neben den einfachen Paßwortlösun-

118

3. Kap.: Rechtsscheintatbestände

entwickelte die Vertrauenshaftung für den Bereich der Telematik,33 Brückner untersuchte die Online-Banking Rechtsscheinvollmacht34 und Rieder arbeitete die besonderen Rechtsscheintatbestände der digital signierten elektronischen Erklärung35 und der sonstigen elektronischen Erklärungsformen36 heraus.

III. Kritische Stellungnahem und weiteres Vorgehen Die Analyse des Meinungsstandes zeigt Lücken im Umgang mit den rechtlichen Problemen des Handelns unter fremder Identität. Insbesondere werden in den bisherigen Untersuchungen die einzelnen Fälle des Identitätsmissbrauchs, wie der Identitätsmissbrauch beim Einsatz des Btx-Verfahrens, der elektronischen Signatur oder des Passwort-Verfahrens isoliert betrachtet. Das Bestehen eines Rechtsscheintatbestandes wird dabei von der Verwendung bestimmter Authentisierungsmedien abhängig gemacht und die fraglichen Authentisierungsmedien mit ihren Eigenarten einzeln darauf untersucht, ob ihre Verwendung einen Rechtsscheintatbestand begründen kann. Insbesondere das Merkmal des wiederholten Auftretens wird hervorgehoben und seine Überwindung an die Sicherheit der einzelnen Medien geknüpft.37 Eine generelle Untersuchung sowie allgemeine Grundsätze für den Rechtsscheintatbestand in den Fällen des Handelns unter fremder Identität in Online- und Offline-Bereich werden hingegen nicht angeboten. Zudem wird nicht hinreichend zwischen den möglichen Inhalten eines Rechtsscheintatbestandes in Fällen des Identitätsmissbrauchs differenziert. So wird überwiegend ein alternativer Rechtsschein konstruiert, nach dem der Geschäftsgegner entweder glaubt, der Identitätsinhaber habe die Erklägen mit Terminal- und Benutzeridentifikationen besondere Identifikations- und evtl. Verschlüsselungsverfahren“ angewendet werden; Kreis, S. 75  ff., der die „BtxRechtsscheinhaftung ‚sui generis‘“ im Ergebnis wegen der mangelnden Sicherheit ablehnt. 33  Kuhn, S.  214 ff. 34  Brückner, S. 85 ff., dabei nimmt er einen Vertrauenstatbestand an, wenn eine Vereinbarung über den Einsatz verlässlicher Legitimationsverfahren getroffen wurde (S. 86). Was genau der Vertrauenstatbestand dann umfasst wird von Brückner nicht angesprochen. Das Institut der Online-Banking Rechtsscheinvollmacht lehnt er mangels Zurechenbarkeit des Rechtsscheines ab (S. 87). 35  Rieder, S. 259 ff.; vgl. auch Reese, S. 51 ff. (objektiver Rechtsscheintatbestand nur bei qualifizierter elektronischer Signatur). 36  Rieder, S.  304 ff. 37  Reese, S.  131 f.; Rieder, S.  265 ff.; Sanner, S. 112; siehe ausführlich hierzu unten S. 127 ff., bei und in Fn. 76, 77.



§ 8  Urheberschaft der Erklärung 119

rung selbst abgegeben oder jemand mit der Abgabe der Erklärung bevollmächtigt.38 Dies führt, wie noch zu zeigen ist, zu fehlerhaften Ergebnissen. Die folgende Untersuchung soll daher allgemeine Merkmale eines Rechtsscheintatbestandes in Fällen des Identitätsmissbrauchs vorstellen. Diese Merkmale sollen losgelöst von den Eigenarten der eingesetzten Authentisierungsmedien festgelegt werden und sowohl für den Identitätsmissbrauch im Offline- als auch im Online-Bereich gelten. Darüber hinaus soll zwischen den verschiedenen Inhalten stärker differenziert werden, da sie unterschiedliche Anforderungen an die Qualität der Rechtsscheinträger stellen. Hierfür ist an die obige Unterscheidung der einzelnen Stufen bei der Authentisierung39 und dem Identitätsmissbrauch40 anzuknüpfen. Um die Anforderungen an die Rechtsscheinträger genauer festzulegen, empfiehlt es sich zwischen der Schaffung einer Teilidentität (Erstanmeldung (Identitätsmissbrauch auf erster Stufe)) und der Nutzung der Teilidentität (Benutzung des Accounts (Identitätsmissbrauch auf zweiter Stufe)) zu unterscheiden. Während sich in dem ersten Fall der Rechtsschein auf die Zugehörigkeit einer Teilidentität zu einer bestimmten Person bezieht, geht es im zweiten Fall „nur“ um die Zuordnung einer bestimmten Erklärung zu einer Teilidentität ohne das die Zugehörigkeit einer Teilidentität zu einer bestimmten Person umfasst ist. So sagt der Identitätsinhaber im letzteren Fall, das Benutzerkonto ist zwar meins, ich habe aber die fragliche Erklärung nicht abgegeben. Im ersten Fall geht die Verteidigung des Identitätsinhabers darüber hinaus. Er beruft sich darauf, weder die Erklärung abgegeben zu haben noch Inhaber des verwendeten Benutzerkontos zu sein. Obwohl es ausschließlich der Inhalt der Erklärung ist, der in der ersten Konstellation weitreichender ist als in der zweiten, werden – wie noch zu zeigen ist – die Anforderungen an den Rechtsscheinträger durch den Erklärungsinhalt verändert.

§ 8  Urheberschaft der Erklärung Der in diesem Abschnitt zu untersuchende Rechtsscheintatbestand betrifft die Fälle des Identitätsmissbrauchs auf zweiter Stufe. Also solche Fälle, in denen eine bestehende Teilidentität missbraucht wird. Dabei wird unter Verwendung einer bestehenden Teilidentität eine rechtserhebliche Erklärung abgegeben, die den Inhaber der Teilidentität binden soll.

38  AG Bremen, NJW 2006, 518; 519; Brückner, S. 83; Hanau, S. 40, 51 für das Handeln unter fremder Nummer; Köhler, Btx, S. 51, 61; Ultsch, DZWiR 1997, 466, 473; Dörner, AcP 202, 363, 388. 39  Siehe oben S. 49 ff. 40  Siehe oben S. 65 ff.

120

3. Kap.: Rechtsscheintatbestände

I. Inhalt des Rechtsscheins Inhalt des potentiellen Scheintatbestandes ist das Vertrauen in die Annahme, dass die unter einer bereits eingerichteten Teilidentität abgegebene Erklärung tatsächlich von dem als Inhaber dieser Teilidentität Ausgewiesenen stammt.41 Das Vertrauen in die Zuordnung der Teilidentität zu einer bestimmten Person, also wer tatsächlich Inhaber der Teilidentität ist, ist von diesem Scheintatbestand dagegen nicht umfasst.42 Das angesprochene Vertrauen betrifft den Schein der Urheberschaft einer Erklärung, wobei nicht mehr von der Urheberschaft im weiteren Sinne zu sprechen ist, die auch dann vorliegt, wenn der Handelnde ein ermächtigter Dritter war. Vielmehr geht es um die Urheberschaft im engeren Sinne, worunter die Abgabe der Erklärung durch den ausgewiesenen Identitätsinhaber zu verstehen ist.43 Ein solcher Inhalt kann nicht etwa mit der Begründung abgelehnt werden, es liege ein Tatsachenschein vor.44 Denn es handelt sich nicht um eine rechtsfolgenlose Tatsache, sondern um die rechtserhebliche Frage nach der Urheberschaft einer Erklärung.45 Entsprechend ist dieser Inhalt des Rechtsscheins auch aus den Fällen der verdeckten Blankettausfüllung bekannt, bei denen der Geschäftsgegner glaubt, die Erklärung stamme von dem Unterzeichner.46

II. Rechtsscheinträger Fraglich ist, welche Umstände die Annahme, der Identitätsinhaber sei Urheber der Erklärung, rechtfertigen. Dabei sind die objektiven Umstände zu identifizieren, die vorliegen müssen, damit der Geschäftsgegner nach den Grundsätzen von Treu und Glaube auf einen bestimmten Urheber schließen darf. 1. Eigenhändige und faksimilierte Unterschrift Ein Rechtsschein entsprechenden Inhalts liegt auch in den Fällen der verdeckten Blankettausfüllung vor, für den die Unterschrift als Rechts41  Spiegelhalder,

S. 135 bezeichnet dies als Fallgruppe der Identitätstäuschung. hierzu unten S. 134 ff. 43  Ein solcher Rechtsschein wird im Ergebnis auch von Hanau, S. 39, 50; Kuhn, S. 220; Rieder, S. 268; Sanner, S. 107; Schnell, S. 141; Spiegelhalder, S. 135 angenommen. 44  Siehe hierzu bereits S. 109 f. 45  Vgl. Rieder, S. 268, wenn er auf die Erklärendenidentität abstellt. 46  Siehe hierzu oben S. 86. 42  Siehe



§ 8  Urheberschaft der Erklärung 121

scheinträger fungiert.47 Wie soeben dargestellt, sind die Fälle, in denen der Blankettnehmer unter fremder Identität handelt und sich als Unterzeichner ausgibt, der verdeckten Blankettausfüllung gleichgestellt.48 Danach entsteht ein Rechtsschein betreffend die Urheberschaft einer Erklärung, wenn ein Dritter eine handschriftlich unterschriebene Erklärung vorlegt und sich als Unterzeichner ausgibt. Seit langem wird der eigenhändigen Unterschrift die faksimilierte Unterschrift gleichgestellt. So ist anerkannt, dass ein Blankett, welches eine faksimilierte Unterschrift trägt, in seinen Rechtsfolgen einem Blankett mit eigenhändiger Unterschrift gleichzustellen ist, soweit eine solche Art der Unterschrift für das Geschäft üblich ist.49 So hat auch der BGH im Falle einer faksimilierten Unterschrift die Regeln über den Blankettmissbrauch analog § 172 BGB zugelassen.50 Auch für die Rechtsscheinvollmachten wird zutreffend darauf hingewiesen, dass derjenige, der ein Faksimile anfertigen lässt, nach den Grundsätzen der Duldungs- und Anscheinsvollmacht für seinen Missbrauch haftet.51 Ein Rechtsschein betreffend die Urheberschaft der Erklärung ist daher auch anzunehmen, soweit unter Verwendung einer faksimilierten Unterschrift eine Erklärung unter fremder Identität abgegeben wird. 2. Verwendung von Authentisierungsmedien Anderer anerkannte Rechtsscheinträger für die Urheberschaft der Erklärung sind nicht bekannt. Dies bedeutet jedoch keinesfalls, dass keine anderen Rechtsscheinträger in Frage kommen. Die Rechtsscheinhaftung steht vielmehr der Rechtsfortbildung offen, sodass anderweitige Rechtsscheinträger durchaus angenommen werden können. Diese müssen sich jedoch hinsichtlich ihrer Qualität an den Funktionen der Unterschrift messen lassen, die den Rechtsschein der Urheberschaft rechtfertigen. Maßgeblich sind dabei die Identitäts- und die Echtheitsfunktion der Unterschrift, die wiederum auf ihre Eigenschaft als ein spezifisches persönliches Merkmal, das ausschließlich von dem Unterzeichner beherrscht ihm zugeordnet wird, zurückgeführt werden können.52 Fraglich ist, ob die Verwendung von Authentisierungsmedien mit der Unterschrift insoweit vergleichbar ist, als dass sie den Rechtsschein betref47  Siehe

oben S. 87 ff. oben S. 106 f. 49  Canaris, S. 59. 50  BGHZ, 21, 122, 128; siehe auch Canaris, S. 59. 51  Schmidt, AcP 166, S. 1, 9. 52  Siehe oben S. 87 ff. 48  Siehe

122

3. Kap.: Rechtsscheintatbestände

fend die Urheberschaft einer Erklärung auslösen kann. Der Rechtsschein bezieht sich dann darauf, dass eine Erklärung von dem Identitätsinhaber stammt, dessen Identität für die Erklärung verwendet worden ist. Für den Einsatz der elektronischen Signatur wird ein solcher Rechtsscheintatbestand – sei es in Anlehnung an die Grundsätze des Blanketts oder an die der Rechtsscheinvollmachten oder eines Rechtsscheins sui generis – anerkannt.53 Gleiches gilt für den Einsatz des Btx-Systems.54 Für den Einsatz von Passwörtern wird ein solcher Rechtsschein hingegen überwiegend abgelehnt.55 Abstrahiert von den einzelnen Medien und Einsatzfeldern ist hier zu untersuchen, ob generelle Anforderungen für Authentisierungsmedien herausgearbeitet werden können, deren Vorliegen einen Rechtsschein betreffend die Urheberschaft einer Erklärung begründen können. a) Identitätsfeststellung Zunächst ist fraglich, ob vor Vergabe der Authentisierungsmedien eine Identitätsfeststellung erfolgen muss, damit der Rechtsverkehr nach Treu und Glaube annehmen darf, die Erklärung stamme von dem ausgewiesenen Teil­ identitätsinhaber. Insbesondere im Zusammenhang mit Passwörtern wird des Öfteren angeführt, dass ein Rechtsscheintatbestand ausscheide, weil vor deren Vergabe eine Identitätsfeststellung nicht stattgefunden habe.56 So wird regelmäßig die Rechtsscheinhaftung im Falle des Identitätsmissbrauchs auf der Auk­ti­ 53  Englisch, 97; Sanner, S. 93; Schmidl, CR 2002, 508, 516; Spindler/Anton, in: Spindler/Schuster; § 164 BGB Rn. 10; Köhler/Arndt/Fetzer Rn. 224; Ultsch, in: Immenhauser/Wichtemann, S. 127, 136 f.; ders., DZWir 1997, 466, 473; im Ergebnis Reese, S. 127 und Rieder, S. 281, die eine besondere Rechtsscheinhaftung für den Signaturmissbrauch annehmen; a. A. Schnell, S. 299, der die Grundsätze des Blankettmissbrauchs als systemwidrig erachtet. Siehe hierzu bei und in S. 29 Fn. 23, 24 sowie S. 114 Fn. 10. 54  So z. B. Friedmann, S. 78 ff., 93, 96; Köhler, Btx, S. 51, 61, 62; Paefgen, S.  64 ff., 72, 74; siehe ausführlich oben bei und in S. 29 Fn. 23, 24 sowie S. 112 Fn. 3. 55  BGH, NJW 2011, 2421, 2422; OLG Hamm, NJW 2007, 611 612; OLG Köln, NJW 2006, 1676, 1677; OLG Köln, MMR 2002, 813; LG Bonn, MMR 2004, 179, 181; LG Bonn, MMR 2002, 255, 257; LG Münster, 20.3.2006 – 12 O 645/05, Rn. 17 (zitiert nach juris); Erfurth, WM 2006, 2204 f.; Redeker, IT-Recht Rn. 875; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 10; Wiebe, in: Spindler/Wiebe, Kap. 4, Rn. 65; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57. Im Ergebnis OLG Naumburg, OLGNL 2005, 51; LG Hamm NJW 2007, 611, 612; wohl auch AG Erfurt, MMR 2002, 127, 128. Siehe ausführlich oben bei und in S. 29 Fn. 23, 24 sowie S. 115 Fn. 21. 56  Vgl. LG Bonn, MMR 2002, 255, 257; bestätigt durch OLG Köln, MMR 2002, 813; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57.



§ 8  Urheberschaft der Erklärung 123

onsplattform eBay verneint, weil ein Passwort, welches ohne Identitätsprüfung vergeben werde, kein Vertrauen in die Identität begründen könne.57 Eine solche Rechtseinschätzung beruht jedoch auf einem undifferenzierten Blick auf den Inhalt des Rechtsscheins. Die vorgenommene Unterscheidung zwischen dem Schein der Urheberschaft einer Erklärung und dem Schein der Inhaberschaft einer Teilidentität vermag dies aufzulösen. Die Forderung nach einer vorhergegangenen Identitätsprüfung könnte aus mehreren Gründen verfehlt sein. So schützt eine vorherige Identitätsfeststellung, die eine Authentisierung auf erster Stufe darstellt, ausschließlich vor einem Identitätsmissbrauch auf erster Stufe. Für den Rechtsscheintatbestand betreffend die Urheberschaft einer Erklärung ist aber der Identitätsmissbrauch auf zweiter Stufe maßgeblich, der durch eine Erstauthentisierung nicht abgewendet werden kann. Denn selbst wenn bei Einrichtung eines Benutzerkontos eine Identitätsfeststellung durchgeführt wurde, ist damit noch keine Aussage darüber getroffen, ob der Inhaber der Teilidentität die in Frage stehende Erklärung abgegeben hat. Nur wenn die Abgabe einer Erklärung selbst von einer erfolgreich durchgeführten Authentisierung abhängt, also eine Authentisierung auf zweiter Stufe erfolgt, kann ein Vertrauen, dass der berechtigte Inhaber unter dieser Teilidentität handelt, entstehen. Erst wenn der ausgewiesene Identitätsinhaber einwendet, nicht Inhaber des verwendeten Benutzerkontos zu sein, ist die Frage nach einem weitergehenden Rechtsschein aufzuwerfen.58 Auf den hier in Frage stehenden Rechtsschein hat eine bei Einrichtung der Teilidentität vorgenommen Identitätsüberprüfung damit keinen Einfluss. Die vorherige Identitätsfeststellung ist daher nicht notwendiges Merkmal für die Entstehung des Rechtsscheintatbestandes. b) Die Bedeutung der Beweisregeln der ZPO Aus den angeführten Gründen,59 sollten sich neue Rechtsscheinträger, die den Rechtsschein einer Urheberschaft der Erklärung stützen, an den Merkmalen der Unterschrift messen lassen können. Probleme könnten dann im Hinblick auf die an die Unterschrift anknüpfenden Beweisregeln der ZPO entstehen. So begründen gemäß § 416 ZPO Privaturkunden, sofern sie von den Ausstellern unterschrieben oder mittels notariell beglaubigten Handzeichens 57  Siehe

Fn. 58. diesem Fall kann eine Erstauthentisierung von Bedeutung sein, siehe sogleich S.  134 ff., 138 f. 59  Siehe zu den Funktionen der Unterschrift oben S. 87 ff. 58  In

124

3. Kap.: Rechtsscheintatbestände

unterzeichnet sind, vollen Beweis dafür, dass die in ihnen enthaltenen Erklärungen von dem Aussteller abgegeben wurden.60 § 416 ZPO betrifft damit die äußere Beweiskraft, also den Umstand, dass der Aussteller die Erklärung willentlich in den Verkehr gebracht hat.61 Gemäß § 440 Abs. 2 ZPO hat die über der Unterschrift oder dem Handzeichen stehende Schrift die Vermutung der Echtheit für sich, soweit die Echtheit der Namensunterschrift feststeht oder das unter einer Urkunde befindliche Handzeichen notariell beglaubigt wurde. § 440 Abs. 2 ZPO bezieht sich damit auf den Inhalt der Erklärung und stellt die Vermutung auf, dass die Erklärung von dem Aussteller gewollt war, also von ihm selbst stammt oder mit dessen Willen dort steht.62 Dabei greift § 440 Abs. 2 ZPO auch im Falle des Missbrauchs einer Blankounterschrift ein.63 Auch dann wird gemäß § 440 Abs. 2 ZPO vermutet, dass die Ausfüllung des Blanketts durch den Blankettnehmer mit dem Willen des unterzeichnenden Blankettgebers erfolgte.64 Mit Hilfe des § 440 Abs. 2 ZPO wird also der Beweis der Urheberschaft einer Erklärung angetreten. Der Inhalt der Vermutung in § 440 Abs. 2 ZPO deckt sich damit mit dem hier in Frage stehenden Rechtsschein betreffend die Urheberschaft einer Erklärung.65 Aus diesem Grund könnte die Annahme erwachsen, dass die beweisrechtlichen Vorschriften einen Einfluss auf die Rechtsscheinhaftung haben und daher ein Rechtsscheinscheintatbestand mit dem Inhalt der in § 440 Abs. 2 ZPO festgelegten Vermutung nur im Falle eines Vorliegens der Unterschrift angenommen werden kann. Eine vergleichbare Schlussfolgerung ziehen die Gerichte, die das Vorliegen eines Rechtsscheintatbestandes mit der Verweisung auf den fehlenden Anscheinsbeweis verneinen.66 Dem ist zum einen mit dem Hinweis zu begegnen, dass § 440 ZPO nicht nur im Falle einer handschriftlichen Unterschrift eingreift, sondern auch im Falle gestempelter, gedruckter oder maschinenschriftlicher Namenszüge 60  Statt vieler Huber, in: Musielak ZPO, § 416 Rn. 3; Schreiber, in: MünchKomm ZPO, § 416 Rn. 9. 61  Siehe Fn. 60. 62  Huber, in: Musielak ZPO, § 440 Rn. 3; Schreiber, in: MünchKomm ZPO, § 440 Rn. 3. 63  Zuletzt BGH, NJW 2000, 1179, 1181; Huber, in: Musielak ZPO, § 440 Rn. 5. 64  Huber, in: Musielak ZPO, § 440 Rn. 5. 65  Dabei ist zu beachten, dass § 440 Abs. 2 ZPO von der Vermutung der Urheberschaft im weiteren Sinne ausgeht, also die Ausfüllungsbefugnis mit umfasst. Der hier diskutierte Inhalt des Rechtsscheins beschränkt sich aber auf die Urheberschaft im engeren Sinne, namentlich also darauf, dass die Erklärung vom Aussteller selbst herrührt. 66  OLG Naumburg, OLG-NL 2005, 51; LG Hamm NJW 2007, 611, 612; wohl auch AG Erfurt, MMR 2002, 127, 128.



§ 8  Urheberschaft der Erklärung 125

gilt.67 Einzige Voraussetzung ist jeweils, dass die vorgenommene Kennzeichnung hinreichend genau individualisierbar ist, so dass der Aussteller erkennbar wird.68 Zum anderen ist zwischen der beweisrechtlichen Seite, die die §§ 416, 440 ZPO regeln und der materiellrechtlichen Seite, auf der sich die Grundsätze der Rechtsscheinhaftung wieder finden, zu unterscheiden. Beispielhaft sei hier der Fall des Blankettmissbrauchs genannt. Dort greift hinsichtlich der abgegebenen Erklärung die Vermutung des § 440 Abs. 2 ZPO, die nachträgliche Ausfüllung des Blanketts sei durch den Blankettnehmer absprachegemäß erfolgt. Diese Vermutung kann der Blankettgeber durch die Führung des Gegenbeweises widerlegen.69 Ist ihm dieser Gegenbeweis gelungen, geht von § 440 Abs. 2 ZPO keine weitere Wirkung aus. Trotzdem muss er sich gegebenenfalls nach den Grundsätzen des Blankettmissbrauchs verantworten. Ob er danach an die Erklärung gebunden wird, ist eine Frage des materiellen Rechts, bei der es darauf ankommt, ob eine Aushändigung i. S. d. § 172 BGB vorgelegen hat. Zwar wird diese Frage ebenfalls von der beweisrechtlichen Vorschrift des § 416 ZPO tangiert, der einen vollen Beweis dafür normiert, dass eine unterschriebene Urkunde auch vom Aussteller abgegeben wurde. Die Beweiswirkung erstreckt sich dabei auch auf die tatsächliche Entäußerung der Urkunde in den Rechtsverkehr.70 Dem Aussteller steht jedoch der Gegenbeweis offen, dass ihm z. B. die nur als Entwurf gedachte Urkunde abhanden gekommen ist.71 Ob dies ebenfalls zu einer Erfüllungshaftung nach den Grundsätzen des Blankettmissbrauchs führt oder Schadensersatzansprüche begründet, ist dann wieder materiell-rechtlich zu klären. Die beweisrechtlichen Vorschriften und die Grundsätze der Rechtsscheinhaftung decken damit zwei unterschiedliche Felder ab und betreffen unterschiedliche Fragen. Es kann daher nicht angenommen werden, ein Rechtsscheintatbestand könne nur dann Bestand haben, wenn er durch beweisrechtliche Regelungen gesichert ist. Die §§ 416, 440 ZPO stehen der Annahme eines Rechtsscheins betreffend die Urheberschaft aufgrund der Verwendung von Authentisierungsmedien daher nicht entgegen. 67  Huber, in: Musielak ZPO, § 416 Rn. 2; Schreiber, in: MünchKomm ZPO, § 416 Rn. 5, 6, § 440 Rn. 4. 68  Schreiber, in: MünchKomm ZPO, § 416 Rn. 5, 6, § 440 Rn. 4. 69  Schreiber, in: MünchKomm ZPO, § 440 Rn. 3; Huber, in: Musielak ZPO, § 440 Rn. 5. 70  Siehe nur BGH, NJW-RR 2006, 847, 848; Stein/Jonas/Leipold, ZPO, 21. Aufl., § 416 Rn. 17; Huber, in: Musielak ZPO, § 416 Rn. 3; Geimer, in: Zöller ZPO, § 440 Rn. 3; Schreiber, in: MünchKomm ZPO, § 416 Rn. 9. 71  Zuletzt BGH, NJW-RR 2006, 847, 848; Stein/Jonas/Leipold, ZPO, 21. Aufl., § 416 Rn. 17; Huber, in: Musielak ZPO, § 416 Rn. 4; a. A. Schreiber, in: MünchKomm ZPO, § 416 Rn. 11.

126

3. Kap.: Rechtsscheintatbestände

c) „Unter-“ und „Ober“schrift Probleme könnten sich bei der Verwendung der Authentisierungsmedien dadurch ergeben, dass ein Blankett dann keinen Rechtsschein entfaltet, wenn die Unterschrift nicht unter, sondern über dem Text steht und damit eine Oberschrift darstellt.72 Es könnte daher von Bedeutung sein, dass manche Authentisierungsmedien vor der Erklärung und andere im Nachhinein abgefragt werden. So wird z. B. beim Online-Banking die TAN oder beim Einsatz von ec-Karten die PIN abgefragt, nachdem der Kontoinhaber den Überweisungs- bzw. Auszahlungsauftrag erklärt hat. Auch in der Bücherei erfolgt die Vorlage der Büchereikarte nachdem man erklärt hat, man möchte das Buch ausleihen. In diesen Fällen schließt der Einsatz der Authentisierungsmedien den Vorgang ab. In anderen Fällen so z. B. bei eBay erfolgt die Abfrage der PIN vor der Abgabe der auf einen Vertragsabschluss gerichteten Erklärung. Räumlich gesprochen würde die Verwendung der Authentisierungsmedien dann über der Erklärung stehen und könnte wie die „Oberschrift“ dem Rechtsschein entgegenstehen. Die vorherige Verwendung der Authentisierungsmedien ist aber nicht mit einer Oberschrift zu vergleichen. Denn die unterschiedliche Anwendungsweise betrifft nicht die räumliche, sondern die zeitliche Anordnung. Dabei geht es darum, ob die Authentisierungsmedien der Erklärung vorausgehen oder ihr folgen. Diese Unterscheidung ist aber auch bei der eigenhändigen oder faksimilierten Unterschrift des Blanketts unerheblich. Denn es ist ja gerade dem Blankett eigen, dass die Unterschrift zumindest der teilweisen Erklärung zeitlich vorangeht, der Rechtsverkehr aber trotzdem annehmen kann, dass der Unterzeichner die überstehende Erklärung inhaltlich als seine annimmt.73 Daher ist es nicht erheblich, ob das Authentisierungsmedium im Vorhinein abgefragt wird und dann die Möglichkeit eröffnet, unter der Identität Erklärungen abzugeben, oder die jeweilige Erklärung der Authentisierung vorangeht.

72  Siehe hierzu BGH, NJW 1991, 487, 488; siehe auch zur „Nebenschrift“ BGH, NJW 1992, 829, 830. 73  Einsele, in: MünchKomm BGB, § 126 Rn. 11; Noack, in: Nomos BGB, § 126 Rn. 23; Schramm, in: MünchKomm BGB, § 172 Rn. 14.



§ 8  Urheberschaft der Erklärung 127

d) Das Problem der mangelnden Sicherheit aa) Allgemein Gegen die Qualifikation der Authentisierungsmedien als Rechtsscheinträger für den fraglichen Rechtsschein könnten die Angriffe sprechen, die durch eine missbräuchliche Verwendung von Authentisierungsmedien zu einem Identitätsmissbrauch führen. Man könnte daher ein schützenswertes Vertrauen im Allgemeinen mit der Begründung verneinen, der Geschäftsgegner könne nicht von einem Handeln des Identitätsinhabers ausgehen.74 Erst kürzlich hat der BGH diese Position verstärkt und eine Rechtsscheinhaftung eines eBay Accountinhabers u. a. mit der Begründung verneint, es bestehe aufgrund der bekannten Angriffe keine hinreichende Sicherheit und damit kein schützenswertes Vertrauen.75 Entsprechend wird die Rechtsscheinhaftung bei kennwortgeschützten Systemen häufig von der Sicherheit des Kennworts abhängig gemacht76 und der Rechtsscheintatbestand im Falle der Verwendung der elektronischen Signatur auf die Sicherheit dieser zurückgeführt.77 Andererseits wird insbesondere im Zusammenhang mit dem Einsatz von Btx-Verfahren darauf verwiesen, dass die Unterscheidung anhand der Sicherheit der Systeme zu einer erheblichen Rechtsunsicherheit führe.78 bb) Unerheblichkeit der Sicherheitsstufe Daher wird hier erörtert, welche Bedeutung der Sicherheit des Authentisierungsmediums für die Begründung des entsprechenden Rechtsscheintatbestandes zukommt. Nochmals ist hervorzuheben, dass hier nicht etwa die 74  BGH, NJW 2011, 2421, 2422; OLG Köln, NJW 2006, 1676, 1677; LG Münster, 20.3.2006 – 12 O 645/05, Rn. 17 (zitiert nach juris); LG Bonn, MMR 2002, 255, 257; LG Bonn, MMR 2004, 179, 181; Hanau, S. 214; siehe auch für Btx, Borsum/ Hoffmeister, S.  58 ff. 75  BGH, NJW 2011, 2421, 2422; der BGH wies daraufhin, dass eine Rechtsscheinhaftung nur im Falle eines dauerhaften und wiederholten Auftretens möglich ist. Kritisch hierzu, Härtling/Strubel, BB 2011, 2188, 2189. 76  Siehe ausführlich Kreis, S.  75 ff.; Kuhn, S. 217, 219; Rieder, S. 309; für BtxAnlagen, Borsum/Hoffmeister, Btx, S. 58, 59; Borsum/Hoffmeister, NJW 1985, 1205, 1206. 77  Reese, S.  131 f.; Rieder, S.  265 ff.; Sanner, S. 112, mit Hinweis auf die Sicherheitsvermutung des § 1 SigG (1997) § 1 Abs. 1 SigG (1997) lautete: „Zweck des Gesetzes ist es, Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von signierten Daten zuverlässig festgestellt werden können.“; so auch Spiegelhalder, S. 136, 137; Ultsch, in: Immenhauser/Wichtemann, S. 127, 137. 78  Friedmann, S. 96; Köhler, Btx, S. 62 Fn. 25; Paefgen, S. 71; Wiebe, S. 430.

128

3. Kap.: Rechtsscheintatbestände

Eigenarten einzelner Authentisierungsmedien, sondern die Bedeutung des Sicherheitsaspekts für Authentisierungsmedien im Allgemeinen im Fokus steht.79 Zu beachten ist dabei, dass viele der heutigen Rechtsgeschäfte unter Abwesenden oder zwischen einander fremden Personen unter Einsatz unterschiedlicher Authentisierungsmedien geschlossen werden. Dabei werden nicht nur die Unterschrift oder die digitale Signatur, sondern aus Gründen der Effizienz des Geschäftsverkehrs auch andere Verfahren eingesetzt. Bislang ist noch kein Authentisierungsverfahren bekannt, welches vollständig sicher ist.80 Die Annahme bestimmte Authentisierungsmedien könnten aufgrund mangelnder Sicherheit keinen Rechtsschein erzeugen, lässt das Vertrauen in den Einsatz solcher Medien gänzlich ungeschützt. Ob die daraus resultierende Unsicherheit tatsächlich gewollt ist, ist fraglich. So ist eine solch weitreichende Einschränkung mit dem Verkehrsschutzbedürfnis und dem Gebot von Treu und Glaube, an dem sich jeder Rechtsscheintatbestand zu messen hat,81 schwerlich vereinbar. Das Gebot von Treu und Glaube erfasst insbesondere das Verbot des widersprüchlichen Verhaltens und das Gebot eines gerechten Interessenausgleichs.82 Insbesondere Letzteres könnte durch die allgemeine Verneinung des Vertrauensschutzes verletzt sein. Denn eine generelle Verneinung des Vertrauenstatbestandes führt zu einem erhöhten Schutz des Identitätsinhabers und zu einer vollständigen Risikozuweisung zu Lasten des Geschäftsgegners. So kann sich in diesem Fall der Geschäftsgegner unabhängig davon wie sich der Geschäftsherr verhält, nicht auf die Rechtsscheinhaftung berufen. Liegt der Beziehung zwischen dem Identitätsinhaber und dem getäuschten Geschäftsgegner kein Vertragsverhältnis zu Grunde, ist letzterer völlig schutzlos. Das Gebot des Interessenausgleiches kann hingegen gewahrt werden, sobald in den vorliegenden Fällen der Geschäftsverkehr durch die Bejahung eines Vertrauenstatbestandes einen Grundschutz erhält. Die Interessen des Identitätsinhabers können dann auf der Ebene der Zurechenbarkeit hinreichend berücksichtigt werden, indem die Verantwortlichkeit nicht leichtfertig bejaht wird. 79  Siehe

hierzu bereits oben S. 118 f. das als sehr sicher geltende Authentisierungsverfahren mittels elektronischer Signatur wurde umgangen, siehe: http://www.presseportal.de/pm/7049/274117/ praxisfremd-und-unsicher-digitale-signatur-in-der-sackgasse (zuletzt abgerufen am 15.9.2011). Gleiches gilt für die Authentisierung mittels elektronischem Identitätsnachweis, siehe: http://www.tagesschau.de/inland/personalausweis166.html (zuletzt abgerufen am 15.9.2011). 81  Wie oben dargestellt ist ein Rechtsscheintatbestand nach den Kriterien von §§ 133, 157 BGB zu bestimmen und damit nach Treu und Glaube und mit Rücksicht auf die Verkehrssitte, siehe oben S. 79 f. 82  Statt vieler Busche, in: MünchKomm BGB, § 157 Rn. 6 ff. 80  Selbst



§ 8  Urheberschaft der Erklärung 129

Dies würde auch dem Verbot des widersprüchlichen Verhaltens entsprechen. Der Identitätsinhaber, der sich auf ein Authentisierungsverfahren einlässt, es zum Nachweis seiner Berechtigung verwendet und so am Rechtsverkehr teilnimmt, muss sich daran festhalten lassen. Empfindet er das eingesetzte Verfahren als unsicher, steht es im frei, auf die damit verbundene Teilnahme am Rechtsverkehr zu verzichten. Er verhält sich hingegen widersprüchlich, wenn er zunächst die Vorteile der entsprechenden Authentisierung genießt und dann dem Geschäftsgegner die Unsicherheit des Verfahrens entgegen hält und ihm vorhält, er habe sich nicht auf die Authentisierung verlassen dürfen. Wird ein bestimmtes Medium zur Authentisierung eingesetzt, so indiziert sein Einsatz, dass der entsprechende Verkehrskreis das Medium für geeignet hält, den Nachweis des entsprechenden Rechts zu erbringen. Durch die Aberkennung dieser Eignung setzt man sich über die Verkehrsauffassung hinweg, die im Rahmen des Rechtsscheintatbestandes aber gerade maßgeblich ist. Man würde dann eine Vertrauensinvestition anhand eines Ideals beurteilen, welches offensichtlich in dem Verkehrskreis, in dem das Medium eingesetzt wird, gerade nicht besteht. Dies entspricht nicht den Grundsätzen der Rechtsscheinhaftung. Für die Unbeachtlichkeit der Sicherheitsstufe spricht zudem, dass selbst der gesetzlich geregelte Rechtsschein des Besitzes aufgrund der zunehmenden Verbreitung von Eigentumsvorbehalten und Sicherungsübereignungen immer schwächer wird.83 Diese bekannte Schwäche wird nicht etwa dadurch gelöst, dass der Rechtsschein völlig aufgegeben wird, sondern indem besondere Anforderung an den guten Glauben gestellt werden.84 Nicht zuletzt ist darauf hinzuweisen, dass eine Aberkennung des Vertrauensschutzes bei unsicheren Authentisierungsmedien dazu führen würde, dass selbst bei Weitergabe der Medien eine Rechtsscheinhaftung mangels Rechtsscheintatbestandes ausscheiden würde.85 Dies stünde jedoch im Widerspruch zur allgemeinen Auffassung, wonach bei Weitergabe bei allen Authentisierungsmedien eine Zurechnung bejaht wird.86 Es leuchtet aber nicht ein, 83  Statt vieler Kindl, in: BeckOK BGB, § 932 Rn. 11; Wiegand, in: Staudinger BGB, Vor §§ 932 ff. Rn. 29. 84  So z. B. in Fällen des Kfz-Erwerbs Kindl, in: BeckOK BGB, § 932 Rn. 11, 16. 85  Diesen Aspekt hervorhebend Borges, NJW 2011, 2400, 2402; dahingehend auch Schöttler, jurisPR-ITR 17/2010 Anm. 5. 86  LG Aachen, CR 2007, 605; AG Bremen, NJW 2006, 118, 119; AG Saarbrücken, 15.2.2008 – 7 C 1251/06; Borges, zuletzt NJW 2011, 2400, 2403; Hanau, VersR 2005, 1215, 1217; Herresthal, K&R 2008, 705, 708; Köhler, Btx, S. 51, 62; Kuhn, S. 229; Paefgen, S. 64 ff., 72, 74; Rieder, S. 281 (digitale Signatur), S. 313 (sonstige Kennwörter); zu der Rechtsscheinhaftung beim ec-Kartenmissbrauch wegen Weitergabe von PIN und Karte, Häuser/Haertlein, in: MünchKomm HGB,

130

3. Kap.: Rechtsscheintatbestände

warum ein und dasselbe Medium im Falle seiner Weitergabe den notwendigen Rechtsscheintatbestand begründen kann, in Fällen, in denen das Medium nicht weitergegeben wurde, es aber an einem Vertrauenstatbestand gänzlich fehlen soll. So hat die Frage, wie das Medium an den Dritten gelangt ist, grundsätzlich keinen Einfluss auf die Entstehung des Rechtsscheintatbestandes. Sie wird erst im Rahmen der Zurechnung relevant. Es ist daher stringenter, den Vertrauenstatbestand zu bejahen und im Rahmen der Zurechenbarkeit die notwendigen Differenzierungen vorzunehmen. Aus diesen Gründen kommt es auf die Sicherheit des eingesetzten Authentisierungsmediums für die Frage des Rechtsscheintatbestandes nicht an. Der Einsatz des Mediums indiziert, dass die Parteien es als ausreichend sicher erachtet haben. e) Exklusive Authentisierungsmedien Damit bleibt die Antwort geschuldet, welche Anforderungen die Authentisierungsmedien erfüllen müssen, um die Annahme, die Erklärung stamme von einem bestimmten Identitätsinhaber, zu tragen. Hierfür ist nochmals daran zu erinnern, weshalb die Unterschrift in den Fällen des verdeckten Blanketts als ein Träger für einen entsprechenden Rechtsschein fungiert. Es liegt an ihrer Eigenschaft des spezifischen persönlichen Merkmals, das ausschließlich von dem Unterzeichner beherrscht und ihm zugeordnet wird.87 Diese zwei Eigenschaften müssen die Authentisierungsmedien aufweisen, um den Rechtsschein betreffend die Urheberschaft einer Erklärung tragen zu können. So müssen sie zum einen ausschließlich einer Person zugewiesen sein. Dies führt dazu, dass solche Medien, die einem ganzen Personenkreis überlassen werden, als Rechtsscheinträger für den fraglichen Rechtsschein ausscheiden. Zum anderen dürfen sie ausschließlich zum persönlichen Gebrauch durch diese Person überlassen werden. Das bedeutet, dass die Nutzung der Medien an ein Verbot ihrer Weitergabe geknüpft sein muss, welches dem Identitätsinhaber untersagt, die Medien an Dritte weiterzugeben. Ein solches Verbot kann vertraglich vereinbart sein oder durch Auslegung ermittelt werden. Entsprechend enthalten auch viele Vertragswerke E Bankkartenverfahren, Rn. 17; Langenbucher, S. 292; Weber, Recht des Zahlungsverkehrs, S. 273 f.; zur Rechtsscheinhaftung im Online-Banking bei Weitergabe von PIN und TAN, OLG Schleswig, Beschluss v. 19.07.2010 – 3 W 47/10Rn. 4 (zitiert nach juris); Gößmann, in: Schimansky/Bunte/Lwowski3, § 55 Rn. 26; Schöttler, jurisPR-ITR 17/2010 Anm. 5; a. A. Maihold, in: Schimansky/Bunte/Lwowski4, § 55 Rn. 119, 67 f., da ein Vertrauenstatbestand nicht angenommen werden könne. 87  Siehe oben S. 88 f.



§ 8  Urheberschaft der Erklärung 131

eben dieses Verbot.88 Doch auch außerhalb ausdrücklich vereinbarter Verbote kann konkludent davon ausgegangen werden, dass Authentisierungsmedien, die für Geschäfte eingesetzt werden, bei denen es den Parteien auf die Identität des Geschäftspartners ankommt, grundsätzlich unter dem Verbot der Weitergabe stehen. Nur Authentisierungsmedien, die ausschließlich einer Person zugewiesen wurden und unter dem Verbot der Weitergabe stehen, besitzen eine mit der Unterschrift vergleichbare, individuelle Kennung und damit eine einzigartige Unterscheidungskraft. Solche Authentisierungsmedien sind als exklusive Authentisierungsmedien zu bezeichnen. Nur der Einsatz dieser exklusiven Authentisierungsmedien begründet den Rechtsschein der Urheberschaft einer Erklärung. Unabhängig von der Sicherheitsstufe der Authentisierungsmedien, darf der Rechtsverkehr dann aufgrund ihrer Verwendung darauf schließen, dass die Erklärung von dem Identitätsinhaber abgegeben wurde, dem die verwendeten Authentisierungsmedien zugeordnet sind. Einzige Voraussetzung ist, dass die eingesetzten Authentisierungsmedien ausschließlich dem Identitätsinhaber zur ausschließlichen persönlichen Verwendung überlassen wurden. Eine vorherige Identitätsfeststellung ist für diese Art des Rechtsscheins nicht notwendig.

88  So regelt § 2 Nr. 7 der Allgemeinen Bestimmungen von eBay abrufbar unter: http://pages.ebay.de/help/policies/user-agreement.html (zuletzt abgerufen am 16.1. 2012), „Mitglieder müssen ihr Passwort geheim halten und den Zugang zu ihrem Mitgliedskonto sorgfältig sichern. Mitglieder sind verpflichtet, eBay umgehend zu informieren, wenn es Anhaltspunkte dafür gibt, dass ein Mitgliedskonto von Dritten missbraucht wurde.“ Auch Punkt 7.2 der Muster Online-Bedingung vom Bundesverband deutscher Banken „7.2 Geheimhaltung der Personalisierten Sicherheitsmerkmale und sichere Aufbewahrung der Authentifizierungsinstrumente (1)  Der Teilnehmer hat •  seine Personalisierten Sicherheitsmerkmale (siehe Nummer 2.1) [PIN, TAN] geheim zu halten und nur über die von der Bank gesondert mitgeteilten OnlineBanking-Zugangskanäle an diese zu übermitteln sowie •  sein Authentifizierungsinstrument (siehe Nummer 2.2) [Tan-Liste, Tan-Generator] vor dem Zugriff anderer Personen sicher zu verwahren. Denn jede andere Person, die im Besitz des Authentifizierungsinstruments ist, kann in Verbindung mit dem dazugehörigen Personalisierten Sicherheitsmerkmal das Online-Banking-Verfahren missbräuchlich nutzen.“

132

3. Kap.: Rechtsscheintatbestände

3. Merkmal des wiederholten und häufigen Auftretens Wie oben dargestellt,89 wird auch in Fällen des Identitätsmissbrauchs weiterhin ein dauerhaftes und wiederholtes Auftreten des Dritten gefordert.90 Nach verbreiteter Auffassung soll das Merkmal der Dauerhaftigkeit durch den Einsatz „sicherer“ Authentisierungsmedien ersetzt werden.91 Dieser Auffassung trat der BGH in seinem jüngsten Urteil mit Hinweis auf die Missbrauchsrisiken im Internet bei.92 Geht es um das Vertrauen, dass der Inhaber der Teilidentität der Urheber der Erklärung ist, ist die Forderung eines wiederholten und dauerhaften Auftretens jedoch völlig verfehlt.93 Denn sie deutet keinesfalls darauf hin, dass in dem fraglichen Fall der Teilidentitätsinhaber gehandelt hat. So ist es durchaus denkbar, dass der rechtmäßige Accountinhaber abermals rechtmäßig sein Account benutzt und unter diesem Rechtsgeschäfte abgeschlossen hat und irgendwann in diesem Zeitraum ein Identitätsmissbrauch stattfindet. Der Geschäftsgegner erkennt nicht den Unterschied.94 Im Rahmen der Stellvertretung, bei der das wiederholte Auftreten des vermeintlichen Vertreters einen Rechtsscheinträger für die Annahme einer Bevollmächtigung begründen kann, erkennt der Geschäftsgegner die Abweichung von der Norm. Er weiß, dass normalerweise die Erklärung dem Geschäftsherrn dann zugerechnet wird, wenn er sie selbst abgibt. Tut dies ein Dritter für den Geschäftsherrn, muss der Geschäftsgegner irgendwelche Anknüpfungspunkte finden, die die Abweichung rechtfertigen. Zu dieser Rechtfertigung wird das dauerhafte Auftreten hinzugezogen. Es soll die Kenntnislücke schließen, ob eine Bevollmächtigung vorliegt oder nicht. Im Falle des Identitätsmissbrauchs, in dem das Dreipersonenverhältnis unbekannt ist und der Geschäftsgegner annimmt, die Erklärung stamme von dem Teilidentitätsinhaber, kann das dauerhafte Auftreten keinen Rechts89  Siehe

oben S. 117 f. sowie bei und im S. 30 Fn. 27. BGH, NJW 2011, 2421, 2422. 91  Friedmann, S. 94; Hanau, VersR 2005, 1215, 1217; Lachmann, NJW 1984, 405, 408; Paefgen, S. 70, 71, 94; Rieder, S. 197, 304 ff., der zwar nicht im Rahmen der Duldungs- und Anscheinsvollmacht auf die Dauerhaftigkeit verzichtet (S. 197), aber bei hinreichend sicheren Kennwörtern auch bei einmaligen Handeln des Dritten einen besonderen Rechtsscheintatbestand annimmt (S. 317). 92  Zuletzt BGH, NJW 2011, 2421, 2422; siehe kritisch Härtling/Strubel, BB 2011, 2188, 2189. 93  Im Ergebnis Sanner, S. 111. Er geht zu weit, wenn er die im Zusammenhang mit dem Handeln in fremden Namen herausgearbeiteten Kriterien für den Rechtsscheintatbestand des Handeln unter fremdem Namen als unbrauchbar erachtet. 94  So auch Sanner, S.  111 f. 90  Zuletzt



§ 8  Urheberschaft der Erklärung 133

scheinträger begründen.95 Es kann die Kenntnislücke nicht schließen. Denn dauerhaft und wiederholt kann sowohl der Teilidentitätsinhaber als auch ein Dritter auftreten. Aus diesem Grund ist es falsch das Vertrauen in die Urheberschaft einer Erklärung mit dem Hinweis auf die fehlende Dauerhaftigkeit abzulehnen oder es damit zu begründen. 4. Zwischenergebnis Ein Rechtsscheintatbestand des Inhalts, dass der ausgewiesene Teilidentitätsinhaber der Urheber der Erklärung ist, kann angenommen werden, wenn die Benutzung der Teilidentität durch exklusive Authentisierungsmedien gesichert ist. Diese müssen ausschließlich dem Teilidentitätsinhaber zugewiesen und diesem zur ausschließlich persönlichen Nutzung überlassen worden sein. Weder die vorherige Identitätsprüfung noch ein wiederholtes Auftreten des Dritten ist erforderlich. Selbst wenn die Authentisierungsmedien objektiv nicht sicher sind, eignen sie sich als Rechtsscheinträger, soweit sie nach den Maßgaben der jeweiligen Verkehrssitte zum Schutz der Teilidentität und zum Berechtigungsnachweis eingesetzt werden sollen.

III. Kenntnis des Geschäftsgegners Wichtige Voraussetzung der Rechtsscheinhaftung ist die Kenntnis des Geschäftsgegners von dem Rechtsscheintatbestand. Diese wird häufig verneint und damit die Rechtsscheinhaftung in Fällen des Identitätsmissbrauchs abgelehnt.96 Begründet wird dies mit dem Hinweis, dem Geschäftsgegner sei das Dreipersonenverhältnis unbekannt. Um die Rechtsscheinhaftung nicht völlig abzulehnen, schlagen andere wiederum vor, das Merkmal der Kenntnis in Fällen des Identitätsmissbrauchs zu vernachlässigen und diese auch dann anzunehmen, wenn der Geschäftsgegner in irgendeiner Form ein Mitbewußtsein hatte.97 Führt man sich aber den Inhalt des hier in Frage stehenden Rechtsscheins und den entsprechenden Rechtsscheinträger nochmals vor Augen, kann we95  Für elektronische Signaturen bereits Sanner, S. 111, mit einem Verweis auf BGH, NJW 1956, 1973, 1674, in dem der BGH den Rechtsschein wohl auf die Vorlage von Briefbögen stutzte. Dabei war jedoch unklar, ob es einer mehrfachen Vorlage bedurfte. 96  Borsum/Hoffmeister S.  54 ff.; Kind/Werner, CR 2006, 353, 355; Werner, K&R 2008, 554, 555; Kuhn, S. 208, 210, der deswegen die Anwendung der Grundsätze über die Duldungs- und Anscheinsvollmacht ablehnt, die Anwendung einer spezifischen Vertrauenshaftung bei fernübermittelten Erklärungen vorschlägt und die Kenntnis im Falle ihres Vorliegens nicht mehr problematisiert. 97  Rieder, S. 158, 196.

134

3. Kap.: Rechtsscheintatbestände

der die Kenntnis von dem Dreipersonenverhältnis gefordert werden, noch muss auf das Tatbestandsmerkmal der Kenntnis verzichtet werden.98 Es ist vielmehr erforderlich, dass der Geschäftsgegner glaubt, die Erklärung stamme von dem Identitätsinhaber, dessen Authentisierungsmedien scheinbar ordnungsgemäß zur Abgabe der Erklärung verwendet worden sind. Denn es sind die Authentisierungsmedien, die nach dem oben Gesagten, die Annahme, die Erklärung stamme vom Identitätsinhaber, objektiv schützen. Der Geschäftsgegner muss also erkennen, dass die Erklärung unter Verwendung exklusiver Authentisierungsmedien abgegeben wurde, die unter normalen Umständen nur vom Identitätsinhaber eingesetzt werden können. Aus dieser Erkenntnis muss er zumindest in seinem Mitbewußtsein den Schluss ziehen, die Erklärung stamme damit auch von dem Identitätsinhaber.

§ 9  Inhaberschaft der Teilidentität Von der soeben beschriebenen Konstellation des Identitätsmissbrauchs auf zweiter Stufe, bei der der Rechtsschein einer Urheberschaft einer Erklärung betroffen ist, ist der Identitätsmissbrauch auf erster Stufe zu unterscheiden. Wie oben erörtert, geht es um die Fälle, in denen eine Teilidentität unter fremdem Namen eingerichtet und so die Zuordnung der Teilidentität zu der numerischen Identität gestört wird. In solchen Fällen wird sich der Identitätsinhaber nicht nur mit dem Einwand verteidigen, er habe die fragliche Erklärung nicht abgegeben, sondern damit, dass das verwendete Benutzerkonto nicht ihm gehöre.

I. Beispielfälle Soweit bekannt, wurden Fäll des Identitätsmissbrauchs auf erster Stufe bislang nur durch das AG Hamburg-St. Georg99 und das AG Bremen100 entschieden. 1. Amtsgericht Hamburg-St. Georg In dem vor dem AG Hamburg-St. Georg verhandelten Fall nahm der Kläger den Beklagten, der als zertifiziertes Mitglied101 bei einem Internetauk­ 98  Siehe

oben S. 110 f. Hamburg-St. Georg, 24.2.2009 – 918 C 463/08 (zitiert nach juris). 100  AG Bremen, 10.3.2011 – 9 C 0058/10, 9 C 58/10 (zitiert nach juris). 101  Ein zertifiziertes Mitglied ist ein solches, dessen Identität festgestellt wurde. So heißt in den Erläuterungen von eBay: „Ein eBay-Nutzer, der als ‚Geprüftes Mit99  AG



§ 9  Inhaberschaft der Teilidentität135

tionshaus registriert war, auf Rückzahlung des Kaufpreises in Anspruch. Der Beklagte, der zuvor bereits die Übereignung des Kaufgegenstandes verweigert hatte, verwies darauf, dass er kein Konto bei dem Internetauktionshaus unterhalte. Er gab an, von einem Unbekannten auf der Straße angesprochen worden zu sein, der ihn gebeten habe, gegen Zahlung einer geringen Entschädigung Geldbeträge auf sein Bankkonto einziehen zu können.102 Der Beklagte hat daraufhin seine Kontodaten und eine beglaubigte Kopie seines Personalausweises herausgegeben. Er habe geglaubt, Letztere sei notwendig, um den Kunden des Unbekannten nachzuweisen, dass sie befugt seien, die Überweisungen auf das Konto des Beklagten zu tätigen. Das Gericht unterstellte den Vortrag zu Gunsten des Beklagten als wahr und kam zu einer Verantwortung des Beklagten nach den Grundsätzen der Rechtsscheinhaftung.103 Der Täter habe die Identität des Beklagten angenommen,104 sodass für den Kläger der Eindruck entstehen musste, dass er mit dem Beklagten selbst den Kaufvertrag abgeschlossen habe. Denn der Beklagte habe den Täter in die Lage versetzt, seine Identität im Internet anzunehmen, indem er ihm seine wesentlichen persönlichen Daten übergab und durch die Aushändigung der beglaubigten Kopie seines Personalausweises es ermöglichte, die Identität im Internet nachzuweisen. Hierdurch habe der Beklagte seine Sorgfaltspflichten im groben Maße verletzt.105 Das Verhalten des Beklagten sei mit dem Verhalten desjenigen zu vergleichen, der einem Fremden eine Blankovollmacht gibt.106 Daher habe der Beklagte vorhersehen müssen, dass der Täter mit den ihm überlassenen Daten und der beglaubigten Abschrift seines Personalausweises in der Lage sein werde, sich als der Beklagte auszugeben.107 glied‘ zertifiziert wurde, zeichnet sich dadurch aus, dass seine Identität durch die Deutsche Post AG anhand seiner Ausweispapiere festgestellt und bestätigt wurde. Dies geschieht für Privatpersonen anhand des PostIdent-Verfahrens. Unternehmen können zur Zertifizierung das PostIdent Spezial-Verfahren nutzen.“ Siehe Pressemitteilung von eBay vom 30.04.2005, abrufbar unter http://presse.ebay.de/press release/3237 (zuletzt abgerufen am 31.1.2012). 102  Der Unbekannte gab an, sein eigenes Konto sei gesperrt und könne deshalb nicht von ihm genutzt werden. 103  Das Gericht nahm ein Handeln unter fremdem Namen an und verwies auf die vertretungsrechtlichen Grundsätze insbesondere auch auf die Anscheinsvollmacht. AG Hamburg-St. Georg, 24.2.2009 – 918 C 463/08, Rn. 24 (zitiert nach juris). 104  Aus dem Urteil wird nicht ganz klar worauf das Gericht diese Aussage stützt. Es ist nicht ersichtlich unter welchem Namen das Account bei dem Internetauktionshaus eröffnet wurde. Aus dem Zusammenhang insbesondere wegen des Verweises auf die Eigenschaft als zertifiziertes Mitglied, ist jedoch davon auszugehen, dass das Account unter Vorlage der beglaubigten Kopie des Personalausweises auf den Namen des Beklagten eröffnet wurde. 105  AG Hamburg-St. Georg, 24.2.2009 – 918 C 463/08, Rn. 28 (zitiert nach juris). 106  AG Hamburg-St. Georg, 24.2.2009 – 918 C 463/08, Rn. 28 (zitiert nach juris). 107  AG Hamburg-St. Georg, 24.2.2009 – 918 C 463/08, Rn. 28 (zitiert nach juris).

136

3. Kap.: Rechtsscheintatbestände

2. Amtsgericht Bremen In dem Fall des AG Bremen108 ging es um einen Provisionsanspruch eines Auktionshauses, welcher gegen den Beklagten als einen vermeintlichen Kunden geltend gemacht wurde. Der Beklagte verteidigte sich damit, dass nicht er, sondern ein Dritter, dem er seine Kontodaten überlassen habe, das Mitgliedskonto bei dem Auktionshaus eröffnet habe.109 Das AG Bremen lehnte die Inanspruchnahme des Beklagten ab. Es verwies darauf, dass das Auktionshaus die Darlegungs- und Beweislast dafür trage, dass der Beklagte selbst das Mitgliedskonto eingerichtet habe und dieser nicht genügt sei.110 Auch habe keine konkludente Vollmacht durch die Überlassung der Bankdaten vorgelegen.111 Nach Auffassung des Gerichts scheide auch eine Inanspruchnahme nach den Grundsätzen der Rechtsscheinhaftung aus, da es an einem Vertrauenstatbestand fehle. So habe das Auktionshaus nicht auf die Richtigkeit der anonym weitergeleiteten Identitätsdaten blind vertrauen dürfen.112 „Wenn die Klägerin vor Vertragsabschluss aus Praktikabilitätserwägungen hinreichende Sicherungsmaßnahmen zur Identifizierung ihrer Vertragspartner unterlässt, hat sie im Zweifel das Risiko zu tragen, dass sich Mitglieder unter falschen Personalien registrieren lassen.“113 3. Würdigung In beiden Fällen ging es nicht nur darum, ob der Beklagte die jeweilige Erklärung betreffend des Kaufvertrages abgegeben habe. Es stand vielmehr im Vordergrund, ob er Inhaber des fraglichen Benutzerkontos war, unter dem die fraglichen Erklärungen abgegeben wurden. Kernproblem war, dass der als Inhaber eines Accounts Ausgewiesene nachgewiesen hat, dass das in Rede stehende Account ohne seinen Willen errichtet wurde. Für den Geschäftsgegner, der an den vermeintlichen Inhaber herantritt, ist es dann 108  AG

Bremen, 10.3.2011 – 9 C 0058/10, 9 C 58/10 (zitiert nach juris). Bremen, 10.3.2011 – 9 C 0058/10, 9 C 58/10 Rn. 11 (zitiert nach juris). 110  AG Bremen, 10.3.2011 – 9 C 0058/10, 9 C 58/10 Rn. 19, 20 (zitiert nach juris). 111  AG Bremen, 10.3.2011 – 9 C 0058/10, 9 C 58/10 Rn. 24 (zitiert nach juris). 112  AG Bremen, 10.3.2011 – 9 C 0058/10, 9 C 58/10 Rn. 30 (zitiert nach juris). Das Gericht lehnte i. E. die zur Identifizierung wohl durchgeführte Abfrage der SCHUFA als unzureichend ab. Es verwies auf alternative Methoden der Identifizierung, die den Rechtsscheintatbestand begründet hätten. So könnte das Auktionshaus „beispielsweise den Vertragsabschluss auch schriftlich und mit dem Erfordernis der Zeichnung einer Originalunterschrift des sich bewerbenden Mitglieds gestalten; ­theoretisch ließe sich die Übersendung der Kopie des Personalausweises fordern.“ 113  AG Bremen, 10.3.2011 – 9 C 0058/10, 9 C 58/10 Rn. 30 (zitiert nach juris). 109  AG



§ 9  Inhaberschaft der Teilidentität137

entscheidend, ob er in seinem Vertrauen – der Ausgewiesene sei auch tatsächlich Inhaber der Teilidentität – geschützt ist.

II. Inhalt des Rechtsscheins Der mögliche Rechtsschein, auf den sich der Geschäftsgegner dann berufen kann, betrifft zwar das Vertrauen, dass der ausgewiesene Identitätsinhaber Urheber der auf die Schaffung einer neuen Teilidentität gerichteten Erklärung ist. Da es sich aber gerade um eine derart spezielle Erklärung handelt, empfiehlt es sich, den Inhalt des Scheins genauer zu fassen. So geht es vielmehr um das Vertrauen in die Zugehörigkeit einer Teilidentität zu einer bestimmten Person. Kurz gesagt, um den Schein der Inhaberschaft einer Teilidentität.

III. Rechtsscheinträger Zu klären ist damit im Folgenden unter welchen Umständen ein entsprechender Rechtsscheintatbestand vorliegt; sprich, welcher Rechtsscheinträger es bedarf, damit der Geschäftsgegner nach Treu und Glaube annehmen darf, dass eine bestimmte Person der Inhaber der Teilidentität ist. 1. Nichteinschreiten Zum einen ist daran zu denken, dass die Benutzung der Teilidentität von der als Inhaber dieser Teilidentität ausgewiesenen Person nicht unterbunden wird. Nimmt der Betroffene anstandslos hin, dass eine Teilidentität verwendet wird, die ihn als Inhaber ausweist, darf der Rechtsverkehr nach Treu und Glaube davon ausgehen, dass er die Teilidentität, unabhängig davon, wie sie erschaffen wurde, als seine akzeptiert hat und daher als Inhaber dieser anzusehen ist.114 Das Unterlassen des Einschreitens kann aber nur dann Schlussfolgerungen betreffend die Akzeptanz rechtfertigen, wenn der Geschäftsgegner annehmen durfte, die Existenz der Teilidentität sei dem Betroffenen bekannt gewesen. Denn nur dann kann von dem Identitätsinhaber ein Einschreiten erwartet werden und ein Nichteinschreiten als eine Billigung der Teilidentität verstanden werden.115 Für die Kenntnis des ausgewiesenen Identitätsinhabers müssen Anhaltspunkte vorliegen, denn der Geschäftsgegner kann nach Treu und Glauben nicht davon ausgehen, dass der Betroffene den 114  Im

Ergebnis Reese, S. 141. dazu oben S. 95 f.

115  Siehe

138

3. Kap.: Rechtsscheintatbestände

gesamten Rechtsverkehr darauf kontrolliert, ob für ihn als Inhaber auszeichnende Teilidentitäten angelegt wurden. Wie oben dargestellt, darf der Geschäftsgegner die nötige Kenntnis annehmen, wenn er entweder positiv weiß, dass eine solche vorliegt116 oder Umstände darauf hindeuten, dass der Betroffene nicht unwissend sein kann. Eine dauerhafte Nutzung der Teilidentität und die mehrfache Akzeptanz der unter dieser Teilidentität durchgeführten Geschäfte sind nur im letzteren Fall erheblich.117 2. Verwendung qualifizierter Authentisierungsmedien Als weiterer Rechtsscheinträger kommt die Verwendung von Authentisierungsmedien in Betracht, die bei der Einrichtung der Teilidentität vorgelegt werden. Wie oben dargestellt, begründet die Verwendung von Authentisierungsmedien einen Rechtsscheintatbestand mit dem Inhalt, dass eine bestimmte Person, der die Medien zugewiesen wurden, Urheber der Erklärung sei. Voraussetzung ist, dass die Authentisierungsmedien ausschließlich dieser Person zur ausschließlichen persönlichen Nutzung überlassen worden sind. Dieses Ergebnis kann auch für den hier in Frage stehenden Rechtsscheininhalt fruchtbar gemacht werden. Denn bei dem Rechtsschein betreffend die Inhaberschaft einer bestimmten Teilidentität handelt es sich schließlich dem Grunde nach um den Schein der Urheberschaft einer Erklärung, die auf die Schaffung der Teilidentität gerichtet ist. An die Qualität der verwendeten Authentisierungsmedien ist jedoch noch eine weitere Anforderung zu stellen. Im Gegensatz zu dem Rechtsschein der Urheberschaft einer Erklärung können hier nur solche Authentisierungsmedien von Bedeutung sein, die eine Identität i. S. einer numerischen Identität nachweisen können. Denn die Annahme, dass der Inhaber einer Teilidentität eine bestimmte Person sei, ist nach Treu und Glaube nur dann gerechtfertigt, wenn die Überprüfung der numerischen Identität dieser Person vor der Zuweisung der Teilidentität erfolgt ist. Aus diesem Grund liegt ein Rechtsschein der Inhaberschaft einer Teilidentität dann vor, wenn bei der Einrichtung der Teil­identität Authentisierungsmedien verwendet wurden, die exklusiv und zum Nachweis der numerischen Identität geeignet sind, sogenannte qualifizierte Authentisierungsmedien. Insbesondere ist hier an amtlich ausgestellte Ausweise wie Personalausweis, Reisepass oder Führerschein zu denken. Nur die Verwendung dieser Medien zur Schaffung der Teilidentität kann den fraglichen Rechtsschein begründen. Die Gefahr, dass auch diese 116  Siehe 117  Siehe

dazu oben S. 96 f. dazu oben S. 95 f.



§ 9  Inhaberschaft der Teilidentität139

Medien gestohlen oder gefälscht wurden, ist dann im Rahmen der Zurechenbarkeit zu berücksichtigen. Danach wird erst im Zusammenhang mit diesem Rechtsschein der Einwand relevant, vor Vergabe eines Passworts für ein eBay-Account habe keine Identitätsüberprüfung stattgefunden.118 Dieser Einwand führt dazu, dass der Identitätsinhaber sich darauf berufen kann, die ihn als Inhaber ausweisende Teilidentität sei ohne seinen Willen errichtet worden, ohne dass der Geschäftsgegner ihm einen Rechtsscheintatbestand dieses Inhalts entgegenhalten kann. So erging zutreffend in den oben beschriebenen Fällen eine unterschiedliche Entscheidung. Im Falle des AG Hamburg-St. Georg ging es um den Missbrauch eines zertifizierten Accounts, bei dem vorher eine Identifizierung des Account-Inhabers durchgeführt wurde.119 Im Falle des AG Bremens ging es dagegen um ein übliches Account, bei dem keine vorherige Identifizierung stattfand. 3. Unterschrift Die Unterscheidung wird auch bei der Frage deutlich, ob die Unterschrift den Rechtsschein betreffend die Inhaberschaft einer Teilidentität trägt. Während im Falle des Rechtsscheins betreffend die Urheberschaft einer Erklärung die Unterschrift der maßgebliche Rechtsscheinträger war, kann sie in der hiesigen Fallgruppe nur dann maßgeblich sein, wenn eine Vergleichsunterschrift bei dem Geschäftsgegner vorliegt, die nach einer erfolgreichen Identitätsfeststellung angelegt wurde.

IV. Kenntnis An die Kenntnis des Geschäftsgegners sind keine besonderen Anforderungen zu stellen. Er muss Kenntnis von dem Rechtsscheintatbestand haben und muss daher entweder wissen, dass der ausgewiesene Identitätsinhaber die auf ihn laufende Teilidentität akzeptiert hat oder dass zur Schaffung der Teilidentität qualifizierte Authentisierungsmedien oder eine Unterschrift mit vorheriger Identitätsfeststellung verwendet worden sind. 118  Vgl. LG Bonn, MMR 2002, 255, 257; bestätigt durch OLG Köln, MMR 2002, 813; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57. 119  Ein zertifiziertes Mitglied ist ein solches, dessen Identität festgestellt wurde. Dabei wird seine Identität durch die Deutsche Post AG anhand seiner Ausweispapiere festgestellt und bestätigt wurde. Dies geschieht für Privatpersonen anhand des PostIdent-Verfahrens. Siehe Pressemitteilung von eBay vom 30.04.2005, abrufbar unter http://presse.ebay.de/pressrelease/3237 (zuletzt abgerufen am 31.1.2012) Siehe auch in Fn. 101.

140

3. Kap.: Rechtsscheintatbestände

§ 10  Bevollmächtigung I. Inhalt des Rechtsscheins Unter Bezugnahmen auf den Vorschlag eines alternativen Rechtsscheintatbestandes, nämlich dass entweder der Identitätsinhaber selbst oder ein bevollmächtigter Dritter die fragliche Erklärung abgegeben habe, ist in diesem Abschnitt die zweite Alternative zu untersuchen. Es ist damit im Folgenden zu erörtern, welche Voraussetzungen an den Rechtsscheintatbestand zu stellen sind, dessen Inhalt sich auf die Annahme bezieht, es handele ein bevollmächtigter Dritter unter der Identität des Geschäftsherrn. Das angesprochene Vertrauen betrifft den Schein der Urheberschaft einer Erklärung im weiteren Sinne, der die Ermächtigung des Dritten umfasst, Erklärungen unter der fremden Identität abzugeben.

II. Rechtsscheinträger 1. Unterschrift Unproblematisch liegt ein solcher Rechtsscheintatbestand dann vor, wenn die durch den Dritten abgegebene Erklärung von dem Identitätsinhaber unterschrieben wurde. Denn in einem solchen Fall darf der Geschäftsgegner nach den Regeln des Blanketts davon ausgehen, dass der Geschäftsherr mit der Erklärung einverstanden war und diese als seine wollte.120 Damit ist die Annahme, der Handelnde sei zur Ausfüllung befugt, durch das Vorliegen einer eigenhändigen Unterschrift gerechtfertigt. 2. Verwendung von Authentisierungsmedien Es läge hier nahe, die soeben gewonnen Ergebnisse fruchtbar zu machen und anzunehmen, dass die Authentisierungsmittel mit der Unterschrift vergleichbar sind, sodass auch in einem solchen Fall ein geschützter Rechtsschein betreffend die Bevollmächtigung besteht. Eine solche Schlussfolgerung würde jedoch wesentliche Punkte übersehen. Zwar kann auch in Fällen des verdeckt gebliebenen Dritthandelns der Geschäftsgegner nicht ausschließen, dass die eingesetzten Authentisierungsmittel von einem Dritten benutzt werden.121 Aufgrund des Vertrauensschut120  Siehe

zum Blankett oben S. 85 ff. des notwendigen Schutzes des Geschäftsverkehrs darf eine abstrakte Missbrauchsmöglichkeit das Vertrauen in einen bestimmten Sachverhalt nicht verhindern. Siehe hierzu oben S. 127 ff. 121  Aufgrund



§ 10  Bevollmächtigung141

zes steht nach hier vertretener Auffassung die abstrakte Gefahr des Missbrauchs dem Schein nicht entgegen Der Fall der Annahme einer Bevollmächtigung liegt jedoch anders. Ein Schutz des Vertrauens betreffend eine Bevollmächtigung des Dritten setzt die Kenntnis des Geschäftsgegners von dem Handeln des Dritten voraus. Durch diese Kenntnis konkretisiert sich aber gerade die Missbrauchsmöglichkeit erheblich. Der Geschäftsgegner könnte natürlich darauf vertrauen, dass der Identitätsinhaber den Dritten mit den Authentisierungsmitteln ausgestattet hat und daraus die Bevollmächtigung ableiten.122 Aufgrund der zahlreichen alternativen Beschaffungsmöglichkeiten von Authentisierungsmedien ist ein Vertrauen in eine Aushändigung der Authentisierungsmittel ohne Vorliegen besonderer Umstände jedoch mehr als zweifelhaft. Doch selbst, wenn man ein solches Vertrauen bejahen würde, wäre es nicht schützenswert. Der Grund, warum im Rahmen der offenen Blankettausfüllung das Wissen um das Dritthandeln nicht schädlich ist,123 liegt darin, dass es im Geschäftsverkehr erlaubt ist, Blanketterklärungen an Dritte auszuhändigen und diese zur Ausfüllung anzuhalten. Genau hierin liegt der entscheidende Unterschied zur Verwendung von Authentisierungsmedien. Mit der Unterschrift vergleichbar sind nur exklusive Authentisierungsmittel, also solche die gerade nicht an Dritte weitergegeben werden dürfen.124 Glaubt der Geschäftsgegner der Identitätsinhaber habe den Dritten durch die Aushändigung der Authentisierungsmittel zur Ausfüllung bevollmächtigt, glaubt er an ein rechtswidriges Verhalten des Identitätsinhabers. Ein solcher Glaube darf aber nicht geschützt werden.125 Damit begründet die Verwendung von exklusiven Authentisierungsmedien keinen Rechtsscheintatbestand dahingehend, dass der unter der jeweiligen Identität handelnde Dritte von dem Identitätsinhaber hierzu bevollmächtigt wurde. Ausschließlich die Verwendung von Authentisierungsmitteln, die bestimmungsgemäß an Dritte weitergegeben werden dürfen, kann eine solche Annahme rechtfertigen. Dies entspricht dem der Rechtsscheinvollmacht bekannten Rechtsscheintatbestand der Ausstattung des Vertreters mit bestimmten Mitteln. Nach der hier vertretenen Auffassung ist ein Rechtsschein 122  In diese Richtung wohl Lachmann, NJW 1984, 405, 408, der argumentiert, das Passwort könne nur von dem Accountinhaber selbst herausgegeben worden sein. 123  Der gute Glaube des Geschäftsgegners wird in diesen Fällen nicht durch das Wissen um die Ausfüllung durch einen Dritten konterkariert Leptien, in: Soergel BGB, § 172 Rn. 6. 124  Vgl. Schnell, S. 142 der für die elektronische Signatur einen solchen Rechtsschein mit Verweis auf § 6 Abs. 1 S. 1 ablehnt. 125  Siehe für die elektronische Signatur die Ausführungen von Schnell, S. 142.

142

3. Kap.: Rechtsscheintatbestände

der Bevollmächtigung zu bejahen, soweit der Handelnde Legitimationsmittel vorweist, die typischerweise zum Zwecke der Bevollmächtigung herausgegeben werden.126 Wie der Dritte die Mittel erlangt hat, ist dann erst im Rahmen der Zurechenbarkeit zu behandeln. Dies kann auf die Fälle des Identitätsmissbrauchs übertragen werden, soweit es sich um den Rechtsschein der Bevollmächtigung handelt. 3. Wiederholtes Auftreten und die Einräumung einer besonderen Stellung Gleiches gilt auch für die anderen Rechtsscheinträger, die nach den Grundsätzen der Duldungs- und Anscheinsvollmacht den Rechtsschein einer Bevollmächtigung begründen. So kann das wiederholte Auftreten des Dritten unter der Identität des Identitätsinhabers darauf hindeuten, dass der Identitätsinhaber den Dritten bevollmächtigt habe. Auch die Einräumung einer Stellung, die typischerweise damit verbunden ist, unter der jeweiligen Identität zu handeln, ist als Rechtsscheinträger denkbar. Zu bedenken ist jedoch, dass solche Fälle noch nicht bekannt sind.

III. Kenntnis Der Geschäftsgegner muss Kenntnis von dem jeweiligen Rechtsscheinträger haben. Hierbei gelten gegenüber den Grundsätzen der Rechtsscheinvollmachten keine Besonderheiten. Zwingend ist jedoch die Kenntnis von dem Vorliegen des Dreipersonenverhältnisses. Weiß der Geschäftsgegner nicht, dass ein Dritter unter der fraglichen Identität handelt, kann er sich nicht auf den Rechtsschein der Bevollmächtigung berufen.

§ 11  Ergebnis für den Rechtsscheintatbestand Als Ergebnis für den Rechtsscheintatbestand im Falle des Identitätsmissbrauchs lässt sich Folgendes festhalten. Es ist grundsätzlich zwischen drei Rechtsscheintatbeständen zu unterscheiden: der Rechtsschein betreffend die Urheberschaft, der Rechtsschein betreffend die Inhaberschaft der Teilidentität und der Rechtsschein betreffend die Bevollmächtigung. Ein alternativer Rechtsschein, dass entweder der Identitätsinhaber selbst oder ein von ihm bevollmächtigter Dritter gehandelt habe, ist abzulehnen. Eine solche Alternativität verleitet zu Ungenauigkeiten und zu falschen Ergebnissen. 126  Siehe

hierzu oben S. 97 f.



§ 11  Ergebnis für den Rechtsscheintatbestand143

Der Rechtsschein betreffend die Urheberschaft begegnet dem Einwand, ein Identitätsmissbrauch auf zweiter Stufe habe stattgefunden. Abgesehen von dem Einsatz einer Unterschrift, liegt ein Rechtsscheintatbestand vor, wenn die Identität, unter der die Erklärung abgegeben wurde, durch Authentisierungsmedien geschützt war. Die Authentisierungsmedien müssen dabei keine erhöhten Sicherheitsanforderungen erfüllen. Soweit das Medium zum Einsatz in dem jeweiligen Verkehr bestimmt wurde, ist es als ausreichend sicher zu erachten. Einschränkend muss es sich um ein Medium handeln, welches einer bestimmten Person zugewiesen wurde und ihr zur ausschließlichen persönlichen Verwendung überlassen worden ist. Ein Authentisierungsmedium, welches nicht unter dem Verbot der Weitergabe steht, vermag den Rechtsschein dagegen nicht zu begründen. Ebenfalls kann das dauerhafte und wiederholte Auftreten des Dritten keinen Rechtsscheinträger darstellen, sodass eine Rechtsscheinhaftung nicht mit dem Verweis auf sein Fehlen abgelehnt werden kann. Ein Rechtsscheintatbestand betreffend die Zuordnung einer Teilidentität zu einer bestimmten Person ist für den Identitätsmissbrauch auf erster Stufe entscheidend. Ein solcher Rechtsscheintatbestand wird zum einen durch den Einsatz qualifizierter Authentisierungsmedien bei Schaffung der Teilidentität begründet. Zum anderen durch das Nichteingreifen des ausgewiesenen Identitätsinhabers. Dabei kann das Unterlassen des Einschreitens nur dann als Billigung der Teilidentität verstanden werden, wenn Umstände darauf hindeuten, dass der Identitätsinhaber von dem Bestehen der Teilidentität Kenntnis hatte. Ein Rechtsschein der Bevollmächtigung folgt den allgemeinen Regeln der Rechtsscheinvollmachten. Er liegt vor, wenn dem handelnden Dritten eine besondere Stellung eingeräumt wurde oder er wiederholt und dauerhaft auftritt und daraus der Schluss auf die Billigung des Identitätsinhabers geschlossen werden kann. Der Einsatz von Authentisierungsmitteln kann hingegen nicht per se einen Rechtsscheintatbestand betreffend die Bevollmächtigung begründen. Im Gegenteil darf beim Einsatz exklusiver Authentisierungsmedien kein Rechtsschein der Bevollmächtigung angenommen werden. Da der Rechtsschein der Bevollmächtigung keine Besonderheiten aufweist und für den Identitätsmissbrauch jedenfalls nur von marginaler Bedeutung ist, ist er in der weiteren Untersuchung zu vernachlässigen.

4. Kapitel

Zurechnung in Fällen des Identitätsmissbrauchs Nachdem die Rechtsscheintatbestände für die Fälle des Identitätsmissbrauchs formuliert worden sind, ist nun die Frage zu beantworten, unter welchen Voraussetzungen der entstandene Rechtsschein dem Identitätsinhaber zugerechnet werden kann; wann also der Identitätsinhaber für den Rechtsschein verantwortlich ist. Das Merkmal der Zurechenbarkeit dient dabei dem Interesse des Geschäftsherrn, seine Privatautonomie zu schützen. So reicht das Bestehen eines Rechtsscheintatbestandes allein nicht aus, um den Geschäftsherrn an eine fremde Erklärung und so z. B. an einen Vertrag zu binden. Nur soweit der Identitätsinhaber für den Rechtsscheintatbestand verantwortlich ist, rechtfertigt sich eine solche Bindung.1 Gegenstand dieses Kapitels ist daher die Erörterung der Zurechnungstatbestände im Falle des Identitätsmissbrauchs. Hierzu werden in der Literatur und in der Rechtsprechung vor allem zwei Fallgruppen diskutiert. Zum einen wird die Zurechnung wegen der Weitergabe von Authentisierungsme­ dien angesprochen, die von den Vertretern des Risikoprinzips unter dem Stichwort der bewussten Schaffung eines Rechtsscheintatbestandes subsumiert wird. Zum anderen wird die Zurechnung eines Identitätsmissbrauchs aufgrund abhanden gekommener, insbesondere unsorgfältig aufbewahrter Authentisierungsmedien, erörtert. Diese Fallgruppe wiederum wird der unbewussten Schaffung eines Rechtsscheintatbestandes zugeordnet. Im Folgenden sollen die Fallgruppen feiner aufgegliedert und dabei dargelegt werden, dass jeden Identitätsinhaber die Obliegenheit trifft, seine Identität vor Missbrauch zu schützen. So soll aus § 172 Abs. 1 BGB das allgemeine Gebot hergeleitet werden, keine Rechtsscheinträger auszuhändigen, wenn die Inanspruchnahme aus dem Rechtsschein vermieden werden soll (§ 12). Daneben soll gezeigt werden, dass jeden Identitätsinhaber die Obliegenheit trifft, einen ihn als Inhaber einer Teilidentität oder als Urheber einer Erklärung ausweisenden Rechtsschein nicht entstehen zu lassen bzw. einen solchen Rechtsschein zu zerstören (§ 13). Insbesondere soll nachge1  Bork, BGB AT, § 34 Rn. 1541; Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Canaris, S. 468.

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 145

wiesen werden, dass die schuldhafte Verletzung dieser Obliegenheit zu einer Zurechnung nach den Regeln der Rechtsscheinhaftung und damit zu einer Bindung des Identitätsinhabers an die unter seiner Identität abgegebene Erklärung führt. Anschließend sollen die gefundenen Ergebnisse auf die einzelnen Fallgruppen übertragen werden.

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien Konstellationen, in denen der Identitätsmissbrauch auf der Weitergabe von Authentisierungsmedien beruht, könnten wegen ihrer Nähe zu § 172 BGB eine gewisse Sonderrolle einnehmen. Hierbei lassen sich Fälle in denen der Identitätsinhaber die Authentisierungsmedien bewusst herausgibt von denjenigen unterscheiden, in denen der Identitätsinhaber die Authentisierungsmedien aufgrund einer Täuschung, Drohung oder eines sonstigen Willensmangels an den Dritten aushändigt. Inwieweit eine solche Aushändigung von Authentisierungsmedien zu einer Zurechnung und damit zu einer Verantwortung für den Rechtsschein führt, bedarf dabei noch näherer Betrachtung. Aufgrund der gesetzlichen Normierung des § 172 Abs. 1 BGB, der die Folgen der Aushändigung einer Vollmachtsurkunde regelt, ist dabei die Untersuchung des Merkmals der „Aushändigung“ i. S. d. § 172 Abs. 1 BGB maßgeblich. Daher wird zunächst dargestellt, welche Anforderungen das Gesetz an die Aushändigung von Vollmachtsurkunde stellt, um eine Bindung des Geschäftsherrn an die Erklärung des vermeintlichen Vertreters zu rechtfertigen (I.). Sodann werden die aus der Untersuchung gewonnenen Ergebnisse für die allgemeine Rechtsscheinhaftung fruchtbar gemacht (II.) und schließlich auf die Fälle des Identitätsmissbrauchs angewandt (III.).

I. Aushändigung im Rahmen des § 172 BGB 1. Aushändigung zum Zwecke des Gebrauchs Allgemein wird das Merkmal des Aushändigens gemäß § 172 Abs. 1 BGB als das wissentliche und willentliche Überlassen der Urkunde an einen Dritten zum Zwecke des Gebrauchmachens der Urkunde beschrieben.2 Im Falle eines Abhandenkommens wird eine Bindung an die Erklärung des vermeintlichen Vertreters gemäß § 172 BGB nach herrschender Meinung 2  Ackermann, in: Nomos BGB, § 172 Rn. 3; Schilken, in: Staudinger BGB, § 172 Rn. 2; Valenthin, in: BeckOK BGB § 172 Rn. 6.

146

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

abgelehnt, selbst wenn ihn dabei ein Verschuldensvorwurf trifft.3 Damit sind von § 172 Abs. 1 BGB jedenfalls diejenigen Fälle umfasst, in denen der Geschäftsherr die Vollmachtsurkunde an einen Dritten überlässt, damit dieser die Urkunde zum Zwecke der Legitimation im Rechtsverkehr verwendet. 2. Aushändigung zu anderen Zwecken Fraglich ist jedoch, ob die Aushändigung i. S. d. § 172 Abs. 1 BGB nur dann vorliegt, wenn der Geschäftsherr den Dritten zur Abgabe rechtsgeschäftlicher Erklärungen bestimmt hat und ihm die Vollmachtsurkunde gerade zu diesem Zweck aushändigte. Davon zu unterscheiden sind nämlich Fälle, in denen die Vollmachtsurkunde zu anderen Zwecken z. B. zum Zwecke der Verwahrung ausgehändigt wurde. Diese Frage ist von gewisser Bedeutung, weil einer verbreiteten Meinung zu Folge ein mit dem § 172 Abs. 1 BGB vergleichbarer Fall nicht vorliege, wenn dem Dritten die Authentisierungsmedien lediglich zur Verwahrung ausgehändigt worden sind.4 Denn in den Fällen des § 172 Abs. 1 BGB erstelle der Geschäftsherr selbst eine Erklärung, die er zum Gebrauch aus der Hand gebe. Damit handele der Geschäftsherr mit Erklärungsbewusstsein und einem weitgehend konkretisierten Geschäftswillen.5 Bei Überlassung der Authentisierungsmittel zur Verwahrungszwecken fehle es dagegen zumindest an einem konkretisierten Geschäftswillen.6 Diese Annahme wird durch die formelhafte Definition der Aushändigung als das wissentliche und willentliche Überlassen der Urkunde an einen Dritten zum Zwecke des Gebrauchsmachens gestärkt.7

3  BGH, NJW 1975, 2101, 2102; Ellenberger, in: Palandt BGB, § 172 Rn. 2; Schramm, MünchKomm BGB, § 172 Rn. 4, wobei dieser im Falle einer abhanden gekommenen Urkunde fälschlicherweise bereits den Rechtsscheintatbestand verneint (Rn.  5); a. A. Ackermann, in: Nomos BGB, § 172 Rn. 5, der in solchen Fällen eine Anfechtung seitens des Blankettgebers und eine entsprechende Haftung gemäß § 122 BGB fordert. Erfolgt die Anfechtung nicht, sei § 172 BGB analog auch auf abhanden gekommene Blankette anzuwenden; Spiegelhalder, S. 150 ff., der die Anwendbarkeit des § 172 Abs. 1 BGB auch im Falle des Abhandenkommens bejaht. 4  Rieder, S. 157; Reese, S.  126  f., die in diesen Fällen auf die allgemeinen Grundsätze der Rechtsscheinhaftung zurückgreift und eine „Haftung wegen Schaffung einer Scheinsignatur“ bejaht. 5  Rieder, S. 156; Reese, S. 126. 6  Rieder, S. 157; Reese, S. 126. 7  Ackermann, in: Nomos BGB, § 172 Rn. 3; Schilken, in: Staudinger BGB, § 172 Rn. 2; Valenthin, in: BeckOK BGB § 172 Rn. 6; im Ergebnis auch Nitschik, S. 29 der eine Blanketthaftung nur dann annimmt, wenn „die Unterschrift zur Bevollmächtigung bestimmt ist und zu diesem Zweck übergeben wird“.

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 147

Ob eine solche Einschränkung durch die Auslegung des § 172 Abs. 1 BGB getragen wird, ist im Folgenden zu klären. Dafür ist das Merkmal der Aushändigung i. S. d. § 172 Abs. 1 BGB vor dem Hintergrund der beschriebenen Problematik nach Wortlaut, Systematik, dem Willen des Gesetzgebers und dem Gesetzeszweck auszulegen.8 a) Wortlaut § 172 BGB spricht von einem Aushändigen der Vollmachtsurkunde durch den Vollmachtgeber. Dass die Urkunde zu einem bestimmten Zweck auszuhändigen ist, ist dem Wortlaut des § 172 BGB nicht zu entnehmen. Das Wort „aushändigen“ bedeutet: „abgeben“, „abliefern“, „in die Hand geben“, „überlassen“.9 All dies ist ohne Zweckbindung möglich. Ist eine solche gewünscht, so muss dies durch einen Zusatz deutlich gemacht werden, wie z. B. die Überlassung zum Zwecke des Gebrauchmachens oder die Aushändigung zum Zwecke des Legitimationsnachweises. Ein solcher Zusatz ist in § 172 Abs. 1 BGB nicht enthalten, sodass der Wortlaut gegen die Annahme spricht, dass ein „Aushändigen“ nur dann vorliegt, wenn der Vollmachtgeber die Urkunde zum Zweck des Legitimationsnachweises überlassen hat. b) Systematische Auslegung Neben der Wortlautauslegung steht die systematische Auslegung, die auf den Zusammenhang und das Verhältnis der anderen Vorschriften zu der zu interpretierenden Vorschrift abstellt. Dabei hat die systematische Auslegung das Ziel, die einen Lebenssachverhalt regulierenden Normen in ein widerspruchsfreies Verhältnis zu bringen.10 Da § 172 Abs. 1 BGB dem Vertretungsrecht zuzurechnen ist, sind für die systematische Auslegung die Normen über die Vertretung insbesondere die Vorschriften über die Außenvollmacht gemäß §§ 167 Abs. 1 2. Alt, 170 BGB und die Kundgabe gemäß § 171 Abs. 1 BGB heranzuziehen. Freilich ist es kaum denkbar, dass jemand eine Außenvollmacht gemäß §§ 167 Abs. 1 2. Alt, 170 BGB erteilt oder die Kundgabe i. S. d. § 171 Abs. 1 BGB vornimmt, ohne damit den Zweck zu verfolgen, einen Dritten als seinen Vertreter zu legitimieren. Dies kann jedoch bei der Aushändigung der Vollmachtsurkunde gemäß § 172 Abs. 1 BGB anders sein. Eine Voll8  Wank,

Rolf: Die Auslegung von Gesetzen. Duden, das Synonymwörterbuch Schlagwort: „aushändigen“. 10  Säcker, in: MünchKomm BGB, Einleitung Rn. 131. 9  Vgl.

148

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

machtsurkunde kann zweifellos zunächst zur Verwahrung übergegeben und ihre Verwendung von Bedingungen abhängig gemacht oder generell völlig ausgeschlossen werden.11 Der entscheidende Unterschied liegt dabei in der Verknüpfung der Erklärung des Geschäftsherrn mit dem Umfang der Vollmacht bzw. des Rechtsscheins. So geht bei der Außenvollmacht gemäß §§ 167 Abs. 1 2. Alt, 170 BGB die Bevollmächtigung und in den Fällen des § 171 Abs. 1 BGB der Rechtsschein der Bevollmächtigung unmittelbar aus der Erklärung des Geschäftsherrn hervor. Aus diesem Grund ist die Erklärung des Geschäftsherrn, die dem Geschäftsgegner offenbart wird, für den Umfang der Bevollmächtigung bzw. des Rechtsscheintatbestandes maßgeblich. Durch diese Verknüpfung der Erklärung mit dem Inhalt des Rechtsscheins bzw. dem Umfang der Vollmacht, wird die Zweckbindung evident. Im Falle des § 172 Abs. 1 BGB bestimmt nicht der Aushändigungsakt den Rechtsscheintatbestand, sondern der Inhalt der vorgelegten Urkunde. Die mit der Aushändigung verbundene Zweckbindung kann daher lediglich dann relevant werden, soweit sie in der Urkunde zum Ausdruck kommt. Da sich die Vollmachtsurkunde in diesem entscheidenden Punkt von der Außenvollmacht und der Kundgabe unterscheidet, steht ein Verständnis, nach welchem eine Aushändigung zu einem anderen als dem Legitimationszweck ebenfalls die Haftung nach § 172 Abs. 1 BGB auslöst, den §§ 167 Abs. 1 2. Alt, 170, 171 Abs. 1 BGB nicht entgegen. c) Historische Auslegung Zu erörtern ist im nächsten Schritt, ob der historische Gesetzgeber das Erfordernis der Zweckbindung vorausgesetzt hat. aa) Die Entstehungsgeschichte des § 172 BGB Der heutige § 172 BGB geht auf den von der 1. Kommission zur Ausarbeitung des Bürgerlichen Gesetzbuches12 formulierten § 117 (später § 121) des Teilentwurfs zum Allgemeinen Teil des Bürgerlichen Gesetzbuches für das Deutsche Reich zurück. Dieser lautete: 11  Siehe Beispielfälle bei Canaris, S. 34, 69, die er über § 172 BGB (zumindest analog) löst. 12  Die 1. Kommission wurde 1874 vom Bundesrat mit der Ausarbeitung eines Bürgerlichen Gesetzbuches betraut. Der 1. Entwurf der Kommission wurde erst am 27. Dezember 1887 dem Reichskanzler überreicht. Siehe hierzu Jakobs/Schubert, Einführung/Biographien/Materialien S.  36 ff.

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 149 „Hat der Vollmachtgeber die Bevollmächtigung dritter Personen durch besondere Mittheilung, durch öffentliche Bekanntmachung oder durch die Ausrüstung des Bevollmächtigten mit einer Vollmachtsurkunde kundgegeben und diese Kundgebung nicht in entsprechender Weise wieder zurückgenommen, so ist Dritten gegenüber eine Erlöschen der Vollmacht nur insoweit von Wirkung, als sie bei der Verhandlung mit dem Bevollmächtigten dieselbe kannten oder kennen mussten.“13

Weder der Wortlaut dieser Regelung noch die hierzu ergangenen Beratungen seitens der Kommission geben Aufschluss darüber, ob der Gesetzgeber eine Zweckbindung voraussetzte. Im weiteren Verlauf wurde die Regelung über die Vollmachtsurkunde aus § 117 herausgelöst und im Rahmen des § 118, der ursprünglich lediglich die Rückgabe der Urkunde regelte, diskutiert. In diesem Zusammenhang kann folgender von der Kommission in der Sitzung vom 14. Dezember 1881 festgehaltener Punkt hervorgehoben werden. „Das Prinzip14 setzt zu seiner Anwendung ferner voraus, daß der Bevollmächtigte unter Vorlegung der Vollmachtsurkunde gehandelt hat; als eine solche kann nur diejenige Urkunde betrachtet werden, welche ersichtlich zum Nachweise der Legitimation ertheilt ist.“15

Diese Aussage könnte man bereits als einen Hinweis darauf verstehen, dass der historische Gesetzgeber von einer Zweckbindung der Erteilung ausgegangen ist. Dies wird durch einen sachlichen Beschluss der 1. Kommission gestärkt, der da lautete: „Hat der Bevollmächtigte zu seiner Legitimation gegen Dritte von dem Machtgeber eine Vollmachturkunde erhalten, so muß er diese Urkunde nach Erlöschen der Vollmacht zurückgeben […]“16

Auch im weiteren Verlauf der Beratungen wurde der auf die Zweckbindung schließende Zusatz beibehalten. So lautete der § 121 in der Fassung des 1. Entwurfes eines Bürgerlichen Gesetzbuches für das Deutsche Reich 13  Protokoll der 1. Kommission zur Ausarbeitung eines Bürgerlichen Gesetzbuches (231) zitiert nach Jakobs/Schubert, Allg. Teil (2), S. 882 (hervorgehoben durch Bearbeiterin). 14  „Daß der Machtgeber, welcher die Vollmachtsurkunde nach Erlöschen der Vollmacht einzuziehen unterlasse, dem Dritten gegenüber, der das Erlöschen weder kannte noch kennen mußte, durch Rechtshandlung des Bevollmächtigten gebunden werde, muß im Interesse der Sicherheit des Rechtsverkehrs Anerkennung finden.“ Protokoll der 1. Kommission zur Ausarbeitung eines Bürgerlichen Gesetzbuches (234): Antrag Kurlbaum (Nr. 70,2) zitiert nach Jakobs/Schubert, Allg. Teil (2), S.  883 f. 15  Protokoll der 1. Kommission zur Ausarbeitung eines Bürgerlichen Gesetzbuches (234): Antrag Kurlbaum (Nr. 70,2) zitiert nach Jakobs/Schubert, Allg. Teil (2), S. 884 (hervorheben durch Bearbeiterin). 16  Protokoll der 1. Kommission zur Ausarbeitung eines Bürgerlichen Gesetzbuches (236) zitiert nach Jakobs/Schubert, Allg. Teil (2), S. 884.

150

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

von 1888 nunmehr wie folgt: „Die Vorschriften des § 120 Abs. 117 finden entsprechende Anwendung, wenn der Bevollmächtigte zum Nachweis der Bevollmächtigung gegenüber Dritten von dem Vollmachtgeber eine Vollmachtsurkunde erhalten und dieselbe dem Dritten vorgelegt hat.18 Die Erforderlichkeit einer Zweckbindung lässt sich jedoch lediglich auf den Wortlaut der Vorschriften stützen. Die maßgeblichen Beratungen sprachen diesen Punkt nicht an und konzentrierten sich überwiegend auf die Fragen, ob die Aushändigung der Vollmachtsurkunde der öffentlichen Bekanntmachung gleich zu stellen sei und wie zu verfahren sei, wenn der Empfänger den Mangel der Vollmacht kannte, also bösgläubig war.19 Die Frage nach dem Zweck der Aushändigung wurde dagegen soweit ersichtlich nicht erörtert.20 Es scheint vielmehr, dass die Möglichkeit die Vollmachtsurkunde zu einem anderen Zwecke als dem des Legitimationsnachweises auszuhändigen, schlicht nicht gesehen wurde. Auch die weiteren Arbeiten zu dieser Regelung deuten darauf hin, dass der Gesetzgeber die Frage nach einem mit der Aushändigung verbundenem Zweck nicht gesehen hat. Die hier entscheidenden Änderungen erfuhr die Vorschrift während der Beratung der Vorkommission des Reichsjustiz­ amtes.21 Im Rahmen dieser Beratungen wurde beantragt, § 121 wie folgt zu fassen: 17  § 120  „Hat der

im 1. Entwurf eines Bürgerlichen Gesetzes von 1888: Vollmachtgeber die Bevollmächtigung durch besondere Mittheilung oder durch öffentliche Bekanntmachung Dritten kundgegeben, so gilt die Kundgebung im ersten Falle gegenüber dem besonders benachrichtigten Dritten, im letzteren Falle gegenüber jedem Dritten, welcher ein Rechtsgeschäft mit dem Bevollmächtigten geschlossen oder gegenüber demselben vorgenommen oder welchem gegenüber der Bevollmächtigte ein Rechtsgeschäft vorgenommen hat, als selbstständige Bevollmächtigung.“ Zitiert nach Jakobs/Schubert, Allg. Teil (2), S. 901 f. 18  1. Entwurf § 121 zitiert nach Jakobs/Schubert, Allg. Teil (2), S. 902. 19  Vgl. Jakobs/Schubert, Allg. Teil (2), S. 884 ff.; Motive zu dem Entwurfe eines Bürgerlichen Gesetzbuches für das Deutsche Reich (238) = Mugdan S. 484. 20  Dies kann daran liegen, dass die Arbeiten der 1. Kommission nicht in dem gebotenen Maße dokumentiert wurden. Vielmehr lagen den seitens der Kommission zur Verfügung gestellten Motiven, Aufzeichnungen von Hilfsarbeitern zugrunde, die auf teilweise gekürzte oder aus dem Zusammenhang gerissene Auszüge einiger Kommissionsprotokolle zurückzuführen sind, siehe Jakobs/Schubert, Einführung/ Biographien/Materialien S.  49 f. 21  Die Vorkommission des Reichsjustizamtes war ein eingesetztes Gremium, welches mit der Überarbeitung des ersten Entwurfs beauftragt wurde. Parallel hierzu befasste sich die 2. Kommission zur Ausarbeitungen des Bürgerlichen Gesetzbuches mit der Revision des 1. Entwurfs. Die von der Vorkommission beschlossenen Änderungen wurden als Anträge in die Beratungen der 2. Kommission eingebracht. Siehe hierzu Jakobs/Schubert, Einführung/Biographien/Materialien S.  54 f.

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 151 „Der besonderen Mittheilung einer Bevollmächtigung steht es gleich, wenn der Vertreter eine ihm von dem Vertretenen ausgehändigte Vollmachtsurkunde einem Dritten vorgelegt hat.“22

Warum der in Frage stehende Zusatz „zum Nachweis der Bevollmächtigung gegenüber Dritten“ entfallen ist, bleibt unklar. Eine Diskussion über diese Änderung ist nicht dokumentiert. Vielmehr scheint es als eine rein sprachliche Änderung angesehen worden zu sein, die keiner Beratung bedurfte. Der Vorschlag wurde sodann in der Sitzung vom 17. Februar 1881 durch die Vorkommission des Reichsjustizamtes angenommen,23 als Vorschlag in die Beratungen der 2. Kommission24 eingebracht und von dieser unverändert beschlossen.25 Nach einigen redaktionellen Veränderungen wurde die Regelung in § 141 des 2. Entwurfs eines Bürgerlichen Gesetzbuches für das Deutsche Reich übernommen,26 der gegen Ende 1895 dem Bundesrat überreicht wurde.27 Der in dem zweiten Entwurf verwendete Wortlaut entspricht dem heutigen § 172 BGB.28 bb) Zwischenergebnis Die Analyse der Entstehungsgeschichte des § 172 BGB führt zu keinem klaren Ergebnis. Weder kann mit Sicherheit festgestellt werden, dass der Gesetzgeber durch den Zusatz „zum Nachweis der Bevollmächtigung gegenüber Dritten“ seinen Willen kundtun wollte, Fälle in denen die Vollmachtsurkunde z. B. zum Zwecke der Verwahrung ausgehändigt wurde, aus dem Anwendungsbereich des § 121 (1. Entwurf) herauszunehmen. Noch kann aus der 22  Z.  B. Antrag Struckmann (Nr. 35,6) zitiert nach Jakobs/Schubert, Allg. Teil (2), S. 910. 23  Hinter dem Wort „Bevollmächtigung“ wurden die Wörter „seitens des Vollmachtgebers“ eingefügt. Protokoll der Vorkommission des Reichs-Justizamtes 94, zitiert nach Jakobs/Schubert, Allg. Teil (2), S. 917. 24  Der erste Entwurf wurde als unsozial kritisiert und wurde daher durch eine 2. Kommission, der nunmehr auch Nationalökonomen und Repräsentanten der großen Wirtschaftsverbände angehörten, überarbeitet. Die zweite Kommission nahm ihre Arbeit Anfang 1891 auf und überreichte Ende 1895 den 2. Entwurf nach Vornahme redaktionstechnischer Änderungen und Ergänzungen dem Bundesrat. Siehe hierzu Jakobs/Schubert, Einführung/Biographien/Materialien S.  50 ff. 25  Protokoll der 2. Kommission für die zweite Lesung des Entwurfs eines Bürgerlichen Gesetzbuches (1, 147) zitiert nach Jakobs/Schubert, Allg. Teil (2), S. 927. 26  Jakobs/Schubert, Allg. Teil (2), S. 944. 27  Vgl. Säcker, in: MünchKomm BGB, Einleitung Rn. 8. 28  „Der besonderen Mittheilung einer Bevollmächtigung durch den Vollmachtgeber steht es gleich, wenn der Vertreter eine ihm von dem Vertretene ausgehändigte Vollmachtsurkunde einem Dritten vorgelegt hat“ Jakobs/Schubert, Allg. Teil (2), S. 944.

152

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Streichung dieses Zusatzes in § 141 (2. Entwurf) gefolgert werden, dass der historische Gesetzgeber die Zweckbindung aufgeben wollte. Die Tatsache, dass der Zusatz ohne nachweisbare Diskussion gestrichen wurde, lässt, wenn überhaupt, den Schluss zu, dass der Gesetzgeber dem Zusatz über die Zweckbindung keine Bedeutung beigemessen hat und alle Fälle der Aushändigung unter den Anwendungsbereich des § 141 (2. Entwurf) fassen wollte. Dieses Verständnis lässt sich auch durch den Willen des historischen Gesetzgebers stützen, das Interesse der Rechtssicherheit und die Anschauungen des Verkehrs vollumfänglich zu schützen.29 Eine sichere Aussage kann jedoch vor allem unter Beachtung der unzureichenden Dokumentation,30 auf welche die maßgebliche Änderung zurückzuführen ist, nicht getroffen werden. Die Frage, ob die Weitergabe von Authentisierungsmedien zum Zwecke ihrer Verwahrung und der sich hieran anschließende Identitätsmissbrauch zu einer Erfüllungshaftung des Identitätsinhabers führt, kann jedoch nicht mit Hilfe der historischen Auslegung des § 172 Abs. 1 BGB geklärt werden. cc) Teleologische Auslegung Damit kommt es entscheidend auf die teleologische Auslegung an, wonach der Sinn und Zweck eines Gesetzes zu ermitteln ist. Sinn und Zweck des § 172 Abs. 1 BGB – ebenso des § 171 Abs. 1 BGB – besteht darin, gutgläubige Dritten so zustellen, als ob eine Außenvollmacht erklärt worden wäre.31 Dabei dienen die §§ 170 -173 BGB allgemein einem weitreichenden Verkehrsschutz, indem sie gutgläubigen Dritten einen positiven Vertrauensschutz in den Bestand einer Vollmacht gewähren.32 Für die Berufung auf diese Schutzvorschriften muss im Falle der Vollmachtsurkunde i. S. d. § 172 Abs. 1 BGB der Aushändigungsakt dem Geschäftsgegner nicht bekannt sein. Lediglich die Kenntnis oder die fahrlässige Unkenntnis von der fehlenden Aushändigung oder der fehlenden Vollmacht33 schaden dem Geschäftsgegner. Die Art und den Umfang der Vollzum BGB (31) zitiert nach Mugdan S. 839; siehe auch Fn. 14. hierzu Jakobs/Schubert, Einführung/Biographien/Materialien S.  54 f.;

29  Denkschrift 30  Siehe

Fn. 20. 31  Mot. I, § §§ 120, 121 S. 237, zitiert nach Mugdan, S. 439; Canaris, S. 35, 113; Kindl, S. 12; Schramm, in: MünchKomm BGB, § 170 Rn. 1, 6, § 172 Rn. 1. 32  Statt vieler, Schramm, in: MünchKomm BGB, § 170 Rn. 1; so auch Mot. I, § §§ 120, 121 S. 237, zitiert nach Mugdan, S. 439. 33  BGH, NJW 1988, 1320; Schramm, in: MünchKomm BGB, § 173 Rn. 10; Leptien, in: Soergel BGB, § 173 Rn. 3; Valenthin, in: BeckOK BGB, § 172 Rn. 9.

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 153

macht soll der Geschäftsgegner dabei aus der ihm vorgelegten Vollmachtsurkunde entnehmen. Er darf sich auf den in der Urkunde beschriebenen Inhalt verlassen und muss anderweitige Absprachen des Urkundenausstellers und des Bevollmächtigten nicht gegen sich gelten lassen.34 So greift § 172 Abs. 1 BGB ein, wenn der Vertreter die ihm erteilte Innenvollmacht überschreitet oder eine Innenvollmacht gänzlich fehlt.35 Insbesondere im ersteren Fall darf sich der Geschäftsherr beim Vorliegen einer uneingeschränkten Vollmachtsurkunde nicht darauf berufen, dass die Innenvollmacht des Vertreters beschränkt gewesen sei und die Vollmachtsurkunde nur für bestimmte Geschäfte hätte eingesetzt werden dürfen. Gleichfalls kann der Geschäftsherr den Rechtsschein i. S. d. § 172 Abs. 1 BGB nicht aufgrund einer fehlenden Innenvollmacht anfechten.36 In all diesen Fällen wird ihm das Handeln des Urkundeninhabers vollständig zugerechnet und er wird an die abgegebene Erklärung gebunden. Gleiches gilt für die Fälle des Blankettmissbrauchs. Wird ein Blankett absprachewidrig ausgefüllt, beruhen die ungewollten Rechtsfolgen, die für den Blankettgeber in Kraft treten,37 nicht auf einem Irrtum, sondern auf der Missachtung der Befugnisse des Blankettnehmers. Die Erwartung, der Blankettnehmer werde sich an die interne Beschränkungen halten, gilt als bloßer Motivirrtum und ist damit für die Anfechtung unbeachtlich.38 Daher kommt auch in den Fällen des Blankettmissbrauchs eine Anfechtung wegen einer Überschreitung der Ausfüllungsbefugnis nicht in Betracht.39 Diese Überlegungen lassen sich auch auf die Aushändigung einer Vollmachtsurkunde bzw. eines Blanketts zum Zwecke der Aufbewahrung über34  Schramm, in: MünchKomm BGB, § 172 Rn. 11; Valenthin, in: BeckOK BGB, § 172 Rn. 9. 35  Siehe nur Schramm, in: MünchKomm BGB, §  172 Rn. 1; Valenthin, in: BeckOK BGB, § 172 Rn. 1. 36  Kuhn, S. 238; Flume, AT II § 49 2 c; Schilken, in: Staudinger BGB, § 171 Rn. 9; Schramm, in: MünchKomm BGB, § 171 Rn. 9; Valenthin, in: BeckOK BGB, § 171 Rn. 11. 37  Siehe oben S. 88. 38  Ellenberger, in: Palandt BGB, §  172 Rn. 5; Flume, BGB AT § 23 2c; ­Valen­thin, in: BeckOK BGB, § 172 Rn. 3; hierzu Schramm, in: MünchKomm BGB § 172, Rn. 17; Singer, in: Staudinger BGB, § 119 Rn. 32; Canaris, S. 60; Kindl, S. 138. 39  Ackermann, in: Nomos BGB, § 172 Rn. 13; Canaris, S. 60; Ellenberger, in: Palandt BGB, § 172 Rn. 5; Flume, BGB AT § 23 2c; Kindl, S.  136 ff.; Leptien, in: Soergel BGB, § 172 Rn. 6; Schramm, in: MünchKomm BGB, § 172, Rn. 17; Singer, in: Staudinger BGB, § 119 Rn. 32; Valenthin, in: BeckOK BGB, § 172 Rn. 3; a. A. Müller, AcP 181, 513, 540 schlägt im Falle des fehlenden Bindungswillen die vorläufige Rechtsscheinhaftung vor.

154

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

tragen. Denn die Aushändigung zu einem anderen Zweck als dem Einsatz im Rechtsverkehr impliziert die Anweisung, die Vollmachtsurkunde bzw. das Blankett (noch) nicht im Rechtsverkehr zu verwenden. Eine solche Anweisung entspricht einer internen Beschränkung der Befugnis des Vollmacht- / Blankettnehmers. So werden im Rahmen der Aushändigung zum Zwecke des Gebrauchs die Befugnisse üblicherweise partiell beschränkt.40 Bei der Aushändigung zur Verwahrungszwecken dagegen wird die Befugnis des Gebrauchs vollständig eingeschränkt; sie wird damit auf Null reduziert. Wie soeben aufgezeigt, kann sich der Geschäftsherr aber nicht auf eine interne Beschränkung berufen.41 Gleiches muss für eine Beschränkung gelten, die die Verwendung vollständig ausschließen soll. Daher kann auch die interne Beschränkung, die Vollmachtsurkunde nicht im Rechtsverkehr einzusetzen, sondern sie lediglich zu verwahren, den Geschäftsherrn nicht aus der Haftung gemäß § 172 Abs. 1 BGB entlassen. Dies spricht gegen das Erfordernis der Zweckbindung. Das Abstellen auf den Zweck der Aushändigung würde überdies dem Sinn und Zweck des § 172 Abs. 1 BGB, den gutgläubigen Dritten in seinem Glauben an das Bestehen der Vollmacht zu schützen, widersprechen. Denn der Geschäftsgegner wäre gezwungen bei Vorlage einer Vollmachtsurkunde nachzufragen, ob die Urkunde auch zum Zwecke des Einsatzes im Rechtsverkehr ausgehändigt wurde. Ein solches Nachfragen und Nachforschen, was im Falle einer einfachen Innenvollmacht angezeigt ist, soll aber durch die Vorlage einer Vollmachtsurkunde gerade ersetzt werden.42 d) Zwischenergebnis Weder die systematische noch die historische Auslegung des § 172 Abs. 1 BGB führen zu dem zwingenden Schluss, dass eine Aushändigung i. S. d. § 172 Abs. 1 BGB mit einer Zweckbindung verbunden sein muss. Im Gegenteil sprechen der Wortlaut und die teleologische Auslegung gegen die zwingende Zweckbindung. Nach der hier vertretenen Auffassung kann eine Zweckbindung daher nur dann relevant werden, soweit sie in der Urkunde selbst zum Ausdruck kommt. Solange dies nicht der Fall ist, spielt der Zweck der Aushändigung für den Zurechnungsgrund keine Rolle.

40  Z.  B. indem dem Bevollmächtigten intern auferlegt wird, die Vollmachtsurkunde nur bei Geschäfte bis zu einer bestimmten Höhe einzusetzen. 41  Siehe bei und in Fn. 38, 39. 42  Vgl. nur Kindl, S.  12 f.

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 155

3. Zwischenfazit Als Zwischenfazit kann daher festgehalten werden, dass eine Aushändigung i. S. d. § 172 Abs. 1 BGB vorliegt, sobald der Geschäftsherr die Vollmachtsurkunde wissentlich und willentlich einem anderen überlässt. Auf den Zweck der Überlassung kommt es dabei nicht an. Aus der Entstehungsgeschichte des § 172 Abs. 1 BGB wird zudem deutlich, dass die Regelung des § 172 Abs. 1 BGB vor allem das Vertrauen des Rechtsverkehrs in die Vollmachtsurkunde schützen soll. Eine Urkunde die herausgegeben wird, ohne dass die entsprechende Vollmacht vorliegt, entfaltet einen Rechtsschein der Bevollmächtigung. Nach dem Willen des Gesetzgebers ist der Rechtsschein im Falle einer Aushändigung der Urkunde dem Geschäftsherrn zurechenbar, mit der Folge dass der Geschäftsherr an die Erklärung des durch die Urkunde Legitimierten gebunden wird.

II. Aushändigung von Legitimationszeichen und die allgemeine Rechtsscheinhaftung In der Diskussion um die allgemeine Rechtsscheinhaftung wird die Frage aufgeworfen, ob über die Regelung des § 172 Abs. 1 BGB hinaus die Ausstattung mit bestimmten Legitimationsmedien, eine Rechtsscheinhaftung und damit eine Bindung des Geschäftsherrn an die Erklärung des Dritten begründet. Die Entstehungsgeschichte und die teleologische Auslegung der Norm haben mit unter gezeigt, dass § 172 Abs. 1 BGB zum Zwecke des Schutzes des Geschäftsverkehrs das Gebot enthält, eine Vollmachtsurkunde, die als Legitimation des Vertreters einen Rechtsscheinträger darstellt,43 nur auszuhändigen, soweit eine der Urkunde entsprechende Vollmacht gewünscht ist. Damit ordnet § 172 BGB negativ formuliert an, keine Vollmachtsurkunde auszuhändigen, wenn man die Inanspruchnahme aus dem Rechtsschein (Bindung an das durch den Inhaber der Urkunde geschlossene Geschäft) vermeiden will. Dieser Grundsatz kann verallgemeinert und auf andere Rechtsscheinträger ausgeweitet werden. So ist dies für die Verwendung von Blanketturkunden bereits anerkannt.44 Dabei fungiert allein die Unterschrift des Geschäftsherrn als Rechtsscheinträger für die Bevollmächtigung des Handelnden, weil sie ein spezifisches persönliches Merkmal ist. Entsprechend stellt nach 43  Schramm, 44  Siehe

in: MünchKomm BGB, § 172 Rn. 1. oben S. 89.

156

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

der hier vertretenen Auffassung45 der Besitz von Legitimationsmedien, die typischerweise einem Vertreter von dem Geschäftsherrn überlassen werden und auf die Dritte unter normalen Umständen keinen Zugriff haben, einen Rechtsschein betreffend die Bevollmächtigung dar. Dieser Rechtsscheintatbestand ist dem Geschäftsherrn nach allgemeinen Grundsätzen zuzurechnen, soweit er die Mittel, mit denen der Rechtsverkehr eine Vertretungsmacht verbindet, an den Dritten ausgehändigt hat. Der Geschäftsherr wird also an die Erklärung des Dritten gebunden, wenn er ihn mit Mitteln ausstattet, aus denen hervorgeht, dass der Dritte als Vertreter auftreten soll.46 Dies ist Ausfluss des in § 172 BGB enthaltenen Gebots, die Aushändigung von Rechtsscheinträgers zu unterlassen, wenn die Bindung an den Rechtsschein vermieden werden soll.

III. Fallgruppen im Rahmen des Identitätsmissbrauchs Auch für die Fälle des Identitätsmissbrauchs wird in Rechtsprechung und Literatur soweit bei der Weitergabe der Authentisierungsmedien nicht die Grundsätze des Blankettmissbrauchs herangezogen werden,47 unabhängig von der Anwendung des Verschuldens- oder des Risikoprinzips nach den Grundsätzen der Duldungs- und Anscheinsvollmacht ein Zurechnungsgrund bejaht.48 Dies steht im Einklang mit der hier vertretenen Auffassung, die Aushändigung eines Rechtsscheinträgers zu unterlassen, wenn die Bindung an den aus ihm folgenden Rechtsschein vermieden werden soll. Denn dieser Grundsatz kann auch in den Fällen des Identitätsmissbrauchs fruchtbar gemacht werden. Wie oben dargestellt,49 sind die für den Identitätsmissbrauch maßgeblichen Rechtsscheinträger die exklusiven bzw. die qualifizierten Authentisierungsmedien. Dem Grundsatz des § 172 BGB entsprechend hat der Identitätsinhaber die Aushändigung dieser Authentisierungsmedien50 zu unterlassen. Im 45  Siehe

hierzu bereits oben S. 97 ff. Staudinger BGB, § 167 Rn. 35. 47  Siehe hierzu S. 112 ff. 48  OLG Schleswig, CR 2011, 52; LG Aachen, CR 2007, 605; AG Bremen, NJW 2006, 118, 119; AG Saarbrücken, 15.2.2008 – 37 C 1251/06; Borges, NJW 2011, 2400, 2403; Gößmann, in: Schimansky/-Bunte/Lwowski3, § 55 Rn. 26; Hanau, VersR 2005, 1215, 1218; Häuser/Haertlein, in: MünchKomm HGB, E Bankkartenverfahren, Rn. 17; Herresthal, K&R 2008, 705, 708; Köhler, Btx, S. 51, 62; Kuhn, S. 229; Langenbucher, S. 292; Rieder, S. 313, Schöttler, jurisPR-ITR 17/2010 Anm. 5; Weber, Recht des Zahlungsverkehrs, S. 273 f. 49  Siehe oben S. 121 ff., 130 f., 138 f. 50  Die Aushändigung der Identität ist dagegen faktisch nicht möglich. Siehe zu der Frage, ob eine Identität gestohlen werden kann, Rihaczek, DuD 2004, 649; kritisch dazu Bräuer, DuD 2005, 1. 46  Schilken,

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 157

Falle eines Zuwiderhandelns trägt der Identitätsinhaber aktiv zur Schaffung des Rechtsscheintatbestandes bei und verletzt das in § 172 BGB niedergelegte Gebot. Als Folge muss er sich den Rechtsschein betreffend die Urheberschaft eine Erklärung bzw. den Rechtsschein betreffend die Inhaberschaft einer Teilidentität zurechnen lassen. Er ist dann an die von dem Dritten unter seiner Identität abgegebene Erklärung gebunden. Die im Rahmen der allgemeinen Rechtsscheinhaftung teilweise aufgeworfene Frage, ob ein Verschuldenselement auch dann zu fordern ist, wenn der Rechtsscheintatbestand durch positives Handeln, z. B. durch die Aushändigung von Rechtsscheinträgern, gesetzt wurde,51 kann für die Fälle des Identitätsmissbrauchs offen bleiben. Denn da die hier in Frage kommenden Authentisierungsmedien unter dem Verbot der Weitergabe stehen,52 liegt in dem Fall der Aushändigung grundsätzlich ein Verschulden vor. 1. Aushändigung zum Zwecke des Gebrauchs Im Hinblick auf die an die Aushändigung zu stellenden Anforderungen sind die oben gefundenen Ergebnisse53 zu übertragen. Danach ist eine Zurechnung dann zu bejahen ist, wenn der Identitätsinhaber einem Dritten die – seine Identität schützenden – Authentisierungsmedien wissentlich und willentlich aushändigt und der Zweck der Aushändigung in der Ermöglichung der Abgabe rechtsgeschäftlicher Erklärungen liegt.54 Gibt der Identitätsinhaber mithin seine Authentisierungsmedien an einen Dritten weiter und gestattet den Einsatz der Medien im Rechtsverkehr, wird ihm das Handeln des Dritten zugerechnet. Dabei bedarf es keines Ruckgriffs auf die Rechtsscheinhaftung, wenn der Dritte für den Identitätsinhaber handeln 51  Dafür Schilken, in: Staudinger BGB, § 167 Rn. 40; Schramm, in: MünchKomm BGB, § 167 Rn. 62. 52  Siehe hierzu oben S. 130. 53  Siehe hierzu soeben S. 145 f. 54  Mit ausdrücklichem Hinweis auf § 172 Abs. 1 BGB, Oechsler, AcP 208, 565, 577; Schilken, in: Staudinger BGB, § 172 Rn. 8; im Ergebnis Kuhn, S. 214; auf den Zweck der Aushändigung abstellend und die Zurechnung entsprechend § 172 Abs. 1 BGB auf die Fälle beschränkend, in denen der Dritte bestimmt wird für den Identitätsinhaber rechtsgeschäftliche Erklärungen abzugeben Reese, S. 126; Rieder, S. 157; unter Hinweis auf die Grundsätze der Duldungsvollmacht im Ergebnis die Zurechnung bejahend, AG Saarbrücken, 15.02.2008 – 37 C 1251/06, Rn. 31, (zitiert nach juris); LG Aachen, CR 2007, 605; ohne Aussage zur Einordnung der Zurechnung, OLG München, NJW 2004, 1328, 1329; siehe auch Borges, zuletzt NJW 2011, 2400, 2403; Häuser/Haertlein, in: MünchKomm HGB, Bankkartenverfahren Rn. E 17; Herresthal, K&R 2008, 705, 708; Hoffmann, in: Leible/Sosnitza, Rn. 177; Köhler, Btx, S. 51, 62; Langenbucher, S. 292; Paefgen, S.  66 ff.

158

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

soll.55 Die Zurechnung erfolgt in diesen Fällen entsprechend § 164 BGB. Eine Zurechnung nach den Regeln der Rechtsscheinhaftung ist dagegen dann von Nöten, wenn der Identitätsinhaber die Authentisierungsmedien dem Dritten überlässt und erlaubt, damit eigene Geschäfte zu schließen.56 2. Aushändigung zu anderen Zwecken Gleiches gilt für den Fall, in dem der Identitätsinhaber die Authentisierungsmedien an einen Dritten aushändigt und diesen bittet, die Medien z. B. zu verwahren oder an eine andere Person weiterzugeben. Verwendet der Dritte die Authentisierungsmedien absprachewidrig im Rechtsverkehr und entsteht dadurch der Rechtsschein betreffend die Urheberschaft oder betreffend die Inhaberschaft der Teilidentität, ist dem Identitätsinhaber der Missbrauch seiner Identität zuzurechnen. Weil er einen Rechtsscheinträger aus der Hand gegeben hat, ist er für die Folgen des Einsatzes im Rechtsverkehr verantwortlich. Er ist dann an die Erklärung des Dritten gebunden, selbst wenn er dem Dritten die Benutzung des Mediums untersagt hat. 3. Täuschungs- / Drohungsbedingte Aushändigung Ebenfalls denkbar sind Fälle, in denen der Identitätsinhaber die Authentisierungsmedien aufgrund einer Täuschung, einer Drohung oder eines anderen Willensmangels an einen Dritten aushändigt. In solchen Fallkonstellationen stellt sich nicht zuletzt die Frage, ob die Anfechtung der Aushändigung zulässig ist. Die Vertreter des Risikoprinzips lassen bei dem Vorliegen von Willensmängel eine Anfechtung gemäß §§ 119, 120, 123 BGB zu.57 Der in Anspruch Genommene könne dann seine Haftung auf einen Schadensersatzanspruch gemäß § 122 BGB analog mindern bzw. gänzlich abwenden.58 Allerdings könne er sich nicht darauf berufen, er habe bei 55  A. A. Reese, S. 126, beschränkt den Anwendungsbereich auf solche Fälle, in denen der Dritte mit der Vornahme rechtsgeschäftlicher Erklärungen für den Identitätsinhaber beauftragt wird. In diesen Fällen findet jedoch eine Zurechnung bereits nach den Grundsätzen der Innenvollmacht entsprechend §§ 167 Abs. 1 1. Alt., 164 Abs. 1 BGB statt. 56  Hier ist noch einmal auf die Entscheidung des OLG Köln, NJW 2006, 1676 hinzuweisen. Die beklagte Identitätsinhaberin hat ihrer Freundin den Zugang zu ihrem Account eröffnet und ihr erlaubt, über dieses Account für sich selbst Rechtsgeschäfte abzuschließen. Siehe hier in S. 66 Fn. 212. 57  Kuhn, S. 238, 239; Rieder, S.  S. 283 (digitale Signatur), S. 314 (sonstige Kennwörter); a. A. Canaris, S. 455 Fn. 12, der die Zurechnung beim Vorliegen eines Willensmangels verneint; im Ergebnis auch Schnell, S.  257 ff. 58  Kuhn, S. 238, 239; Rieder, S. 314 (sonstige Kennwörter).

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 159

dem Dritten nicht mit einem Missbrauch gerechnet59 oder er sei sich der Rechtsbedeutung der Überlassung nicht bewusst gewesen.60 Rieder, der zwischen den einzelnen Authentisierungsmedien differenziert, verneint eine Anfechtungsmöglichkeit im Falle des Einsatzes digitaler Signaturen, da die digitale Signatur zum Abschluss von Rechtsgeschäften mit einer unbestimmten Personenzahl eingesetzt werde.61 Sonstige Kennwörter seien hingegen in Zweierkonstellationen einsetzbar, sodass eine Anfechtungsmöglichkeit eher gerechtfertigt sei.62 Ob dieser Ansatz möglich und insbesondre nötig ist, wird im Folgenden diskutiert. Jedenfalls in Fällen des Identitätsmissbrauchs könnte nämlich ein Rückgriff auf das Institut der Anfechtung entbehrlich sein, da sich die maßgeblichen Konstellationen anhand der allgemeinen Regeln der Zurechnung lösen lassen. a) Anfechtbarkeit der Aushändigung Zunächst ist jedoch festzuhalten, ob eine Aushändigung i. S. d. § 172 Abs. 1 BGB überhaupt angefochten werden kann. Da die Aushändigung i. S. d. § 172 Abs. 1 BGB eine geschäftsähnliche Handlung darstellt,63 sei dies nach der heute h. M. möglich.64 Der Sinn und Zweck der §§ 171 Abs. 1, § 172 Abs. 1 BGB bestehe nämlich darin, gutgläubige Dritte so zu stellen, als ob eine Außenvollmacht erteilt worden wäre.65 Die angeordneten Rechtsfolgen der §§ 171 Abs. 1, 172 Abs. 1 BGB seien vor dem Hintergrund zu sehen, dass der Geschäftsgegner nicht auf die Erteilung einer Außenvollmacht drängen muss, um sich abzusichern.66 Wenn aber der Geschäftsgegner durch die §§ 171 Abs. 1, 172 Abs. 1 BGB denselben Schutz erfahren solle wie durch die Erteilung einer Außenvollmacht, bestehe auch kein Grund, ihn gegenüber einem tatsächlichen Empfänger der Außenvollmacht zu bevorzugen. Daraus folge, dass die besondere Mitteilung i. S. d. § 171 Abs. 1 BGB und die Aushändigung i. S. d. § 172 Abs. 1 BGB immer dann den §§ 116 BGB unterliegen, wenn es bei 59  Kuhn,

S. 240. S. 314. 61  Rieder, S.  283 f. 62  Rieder, S. 315. 63  Siehe hierzu Schramm, in: MünchKomm BGB, § 172 Rn. 6. 64  Schilken, in: Staudinger BGB, § 172 Rn. 2, § 171 Rn. 9; Schramm, in: MünchKomm BGB, § 172 Rn. 6 j.m. w. N. 65  Canaris, S. 35; Kindl, S. 35. 66  Canaris, S. 35; Kindl, S. 13. 60  Rieder,

160

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

einer entsprechenden Außenvollmacht auch der Fall wäre.67 Daher kann die Aushändigung i. S. d. § 172 BGB grundsätzlich angefochten werden, soweit die Aushändigung selbst mit einem Mangel i. S. d. §§ 116 ff. BGB behaftet ist.68 b) Lösung über die Zurechnungsebene Die theoretische Möglichkeit einer Anfechtung könnte jedoch in Fällen des Identitätsmissbrauchs ohne Belang sein. Denn in den hier zu erörternden Konstellationen sind drei Fälle denkbar, die sich alle auf der Zurechnungsebene lösen lassen.69 aa) Drohung Zum einen könnte der Identitätsinhaber durch eine widerrechtliche Drohung i. S. d. § 123 Abs. 1 BGB zur Aushändigung seiner Authentisierungsmedien bewegt worden sein. Eine solche Drohung setzt nach § 124 Abs. 2 BGB eine Zwangslage des Identitätsinhabers voraus. Die Aushändigung gemäß § 172 Abs. 1 BGB liegt aber nur im Falle einer willentlichen Überlassen des Rechtsscheinträgers vor,70 die bei einer Zwangslage ausscheidet. In diesem Fall muss sich der Identitätsinhaber daher nicht auf das Institut der Anfechtung berufen. Da es bereits an einem vom Willen getragenen Aushändigungsakt fehlt, liegt das Merkmal der Aushändigung nicht vor.71 Folglich ist das Institut der Anfechtung in diesen Konstellationen entbehrlich. bb) Täuschung über den Verwendungszweck Des Weiteren sind Fälle möglich, in denen der Identitätsinhaber die Authentisierungsmedien bewusst herausgibt, wobei er über den späteren Ver67  Canaris,

S. 35. AT II § 49 2 c, S. 826; Kuhn, S. 238; Schilken, in: Staudinger BGB, § 171 Rn. 9, §172 Rn. 2; Schramm, in: MünchKomm BGB, § 171 Rn. 9, 172 Rn. 6; Valenthin, in: BeckOK BGB, § 171 Rn. 11, § 172 Rn. 13. 69  Konkrete Beispiele aus Rechtsprechung sind weder bekannt noch werden sie theoretisch in der Literatur diskutiert. Ohne Anspruch auf Vollständigkeit sollen hier besonders naheliegende Anfechtungsgründe in Kürze angesprochen werden. 70  Ackermann, in: Nomos BGB, § 172 Rn. 3; Schilken, in: Staudinger BGB, § 172 Rn. 2; Valenthin, in: BeckOK BGB, § 172 Rn. 6. 71  So im Ergebnis für digitale Signaturen Ultsch, DZWir 1997, 466, 473; ders., in: Immenhäuser/Wichtermann, S. 127, 139. 68  Flume,

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 161

wendungszweck der Medien getäuscht wird. So ist denkbar, dass ihm der Dritte vorspiegelt, die Medien lediglich zur Verwahrung an sich zu nehmen und dem entgegen auch Rechtsgeschäfte tätigt. Man könnte hier einwenden, dass bei Kenntnis der wahren Sachlage, nämlich, dass der Dritte einen Identitätsmissbrauch beabsichtigt, der Geschäftsgegner die Authentisierungsmedien nicht heraus gegeben hätte und ihm aufgrund des durch die Täuschung verursachten Irrtums ein Anfechtungsrecht gemäß § 123 Abs. 1 BGB analog zusteht. Ungeachtet der Fragen, wer genau Anfechtungsgegner ist und ob eine Anfechtung im Hinblick auf § 123 Abs. 2 BGB in Betracht kommt, ist die Anfechtung aus anderen Gründen nicht möglich. Der ausdrücklich geregelte Fall des § 172 BGB betrifft die Konstellation, in der eine Innenvollmacht entweder von vornherein nicht bestand oder durch Anfechtung beseitigt wurde oder die Grenzen der Innenvollmacht durch den Vertreter überschritten wurden.72 Liegt letzterer Fall vor, kann sich der Geschäftsgegner nicht darauf berufen, der Vertretene habe ihn zumindest konkludent getäuscht, indem er vorgespiegelt habe, dass er sich an die Beschränkungen der Innenvollmacht halten werde. Ließe man eine derartige Anfechtung zu, liefe ein großer Teil des Anwendungsbereichs von § 172 Abs. 1 BGB leer. Die Erwartung, der Urkundenempfänger werde sich an Beschränkungen halten, ist wie dargestellt, als bloßes Motiv für die Anfechtung unbeachtlich.73 Nichts anderes kann für die hier in Frage stehende Konstellation gelten. Auch hier kann sich der Identitätsinhaber nicht darauf verlassen, der Empfänger der Authentisierungsmedien werde sich an die vereinbarte Beschränkung der Verwendung halten. Zumal selbst bei Annahme der vorgetäuschten Lage, nämlich der Aushändigung zu Verwahrungszwecken, nach der hier vertretenen Auffassung eine Zurechnung im Falle des Missbrauchs stattfindet.74 Diese Fälle unterschiedlich zu behandeln würde zu Wertungswidersprüchen führen und die Verantwortung des Identitätsinhabers davon abhängig machen, wann der Authentisierungsmedienempfänger den Entschluss gefasst hat, seine Befugnis zu überschreiten. Dies gilt es zu vermeiden, sodass auch in dieser Konstellation die Zurechnung aufgrund einer Aushändigung zu bejahen ist. Eine Anfechtungsmöglichkeit besteht in diesen Fällen nicht.

72  Siehe statt vieler, Ackermann, in: Nomos BGB, § 172 Rn. 9; Schramm, in: MünchKomm BGB, § 172 Rn. 1. 73  Gleiches gilt für den Blankettmissbrauch, Singer, in: Staudinger BGB, § 119 Rn. 32; Canaris, S. 60. 74  Siehe oben S. 158, 146 ff.

162

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

cc) Fehlendes „Aushändigungsbewusstsein“ Des Weiteren ist fraglich, ob eine Aushändigung i. S. d. § 172 BGB vorliegt, wenn der Identitätsinhaber die Authentisierungsmedien aufgrund einer Täuschung unbewusst herausgegeben hat. Insbesondere ist hier an Phishingund Pharming-Angriffe zu denken, bei denen der Identitätsinhaber glaubt, sich ordnungsgemäß gegenüber seinem Geschäftspartner zu authentisieren, dabei aber die Authentisierungsmedien dem Täter offenbart.75 In einem solchen Fall fehlt es dem Identitätsinhaber nicht nur an dem Willen die Medien dem Dritten zu übergeben, sondern vielmehr an dem Bewusstsein einer Weitergabe. So erkennt der Identitätsinhaber nicht, dass er durch sein Verhalten die Authentisierungsmedien einem Dritten offenbart.76 Er glaubt vielmehr, dass er sich gegenüber seinem Geschäftspartner ordnungsgemäß authentisiert. Das Merkmal der Aushändigung ist als ein bewusster, von Willen getragener Akt zu verstehen.77 Aus diesem Grund soll im Falle eines Abhandenkommens der Urkunde eine Aushändigung nicht vorliegen und damit eine Bindung an die Erklärung des Dritten nach den Grundsätzen des § 172 Abs. 1 BGB nicht erfolgen.78 Als Abhandenkommen ist dabei jeder unfreiwillige Verlust des Besitzes zu verstehen. Wird die Vollmachtsurkunde unwissentlich an einen Dritten übergeben, liegt ein solcher Fall des Abhandenkommens, nicht ein Fall der Aushändigung vor.79 Entsprechendes muss für die Fälle gelten, in denen der Identitätsinhaber seine Authentisierungsmedien unbewusst Dritten offenbart. 75  Beispielhaft sei hier Phishing und Pharming im Online Banking genannt, bei denen das Opfer im Rahmen der Authentisierung seine Medien dem Täter preisgibt, ohne dies zu Wissen. Siehe zu bekannten Angriffen Borges/Schwenk/Stuckenberg/ Wegener, S.  17 ff.; Borges, NJW 2005, 3313 ff.; zur Strafbarkeit, Popp, MMR 2006, 84 ff. 76  Dieser Fall könnte als Fall des fehlenden Kundgabebewusstseins verstanden werden. Siehe zum fehlenden Kundgabebewusstsein Kindl, S.  22 ff. 77  Schramm, in: MünchKomm BGB, § 172 Rn. 4; Valenthin, in: BeckOK BGB, § 172 Rn. 5. 78  Canaris, S. 62; Kuhn, S. 212; Schilken, in: Staudinger BGB, § 172 Rn. 7; Schramm, in: MünchKomm BGB, § 172 Rn. 5; Valenthin, in: BeckOK BGB, § 172 Rn.  6; a. A. Ackermann, in: Nomos BGB, § 172 Rn. 5. 79  Ackermann, in: Nomos BGB, § 172 Rn. 5, würde einen solchen Fall wohl unter dem fehlenden Handlungswillen subsumieren; a. A. Kindl, S. 22, der den beschriebenen Fall wohl als Fall des fehlenden Kundgabebewusstseins einordnen würde. Kindl zieht in solchen Fällen die Parallele zum fehlenden Erklärungsbewusstsein und bejaht eine Zurechnung, die dann aber durch eine Anfechtung beseitigt werden kann (S. 49).

§ 12  Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 163

Eine Aushändigung und damit der Zurechnungsgrund i. S. d. § 172 Abs. 1 BGB ist daher nicht gegeben, wenn der Identitätsinhaber derart getäuscht wird, dass er die Authentisierungsmedien offenbart, ohne es zu wissen. Ob in solchen Fällen nach den Grundsätzen der Duldungs- bzw. Anscheinsvollmacht eine Zurechnung zu bejahen ist, muss allerdings gesondert überprüft werden.80 Einer Anfechtung bedarf es jedenfalls auch in diesen Fällen nicht. c) Abhanden gekommene Authentisierungsmedien Werden abhanden gekommene Authentisierungsmedien zum Zwecke des Identitätsmissbrauchs eingesetzt, ist fraglich, ob § 172 BGB entsprechend anzuwenden ist, wenn das Abhandenkommen womöglich auf einer Fahrlässigkeit des Identitätsinhabers beruht. Eine Aushändigung als Zurechnungsgrund kann hier nicht angenommen werden. Wie oben dargestellt, umfasst das Merkmal der Aushändigung und damit der der Anwendungsbereich des § 172 BGB gerade nicht den Fall der abhanden gekommenen Urkunde.81 Nichts anderes kann für das Abhandenkommen von Authentisierungsmedien gelten.82 4. Zwischenergebnis Damit kann festgehalten werden, dass die Aushändigung i. S. d. § 172 Abs. 1 BGB als Zurechnungsgrund auch in Fällen des Identitätsmissbrauchs eingreift. Diese ist dann zu bejahen, wenn der Identitätsinhaber die seine Identität schützenden Medien an einen Dritten weitergegeben hat. Unerheblich ist dabei der Zweck, zu dem die Weitergabe erfolgte. Die Zurechnung kann auch nicht durch Anfechtung mit der Begründung, es sei ausschließlich die Verwahrung der Medien vereinbart worden, beseitigt werden. Kommen die Medien dem Identitätsinhaber abhanden, kommt die Aushändigung nicht als Zurechnungsgrund in Betracht. Gleiches gilt für den Fall, in dem der Identitätsinhaber durch Drohung zur Herausgabe der Medien veranlasst wird oder derart getäuscht wird, dass er die Offenbarung der Authentisierungsmedien nicht erkennt. 80  Siehe

unten S. 225 ff. Unrecht verneint Schramm, in: MünchKomm BGB, § 172 Rn. 5, 7, im Falle des Abhandenkommens den Rechtsschein. Der Rechtsschein wird durch den Besitz der Urkunde begründet. Das Abhandenkommen ist erst im Rahmen der Zurechnung zu berücksichtigen. 82  Für Einsatz von Passwörtern im Btx-Verkehr siehe Köhler, Btx, S. 61, 62; a. A. Spiegelhalder, S. 150 ff.; wohl auch Ackermann, in: Nomos BGB, § 172 Rn. 13. 81  Zu

164

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung I. Forschungsstand Erlangt der Täter die Authentisierungsmedien auf andere Weise als durch Weitergabe, so z. B. durch Ausspähen oder Diebstahl, und tritt dann unter fremder Identität auf, ist die Möglichkeit einer Zurechnung des Dritthandelns zu Lasten des Geschäftsherrn umstritten. Insbesondere wird dabei kontrovers diskutiert, ob die unsorgfältige Aufbewahrung der Medien zu einer Bindung des Identitätsinhabers an die unter seiner Identität abgegebene Erklärung führt.83 Der Diskussion um die einzelnen Zurechnungstatbestände geht dabei der grundlegende Streit um die Zurechnungsgrundlage voran. Während die Rechtsprechung,84 der sich Teile der Literatur ohne nähere Begründung anschließen,85 die Zurechnung auch in Fällen des Identitätsmissbrauchs nach dem Verschuldensprinzip86 löst, beurteilt der überwiegende Teil der Literatur, der sich mit den hier in Frage stehenden Tatbeständen näher befasst, die Zurechenbarkeit nach dem Risikoprinzip.87 Nach einer Auffassung in der Literatur ist weder das eine noch das andere Prinzip anzuwenden und die Zurechnung entsprechend der „bürgerlich gesetzgeberischen Erwartung“ nach den § 116 ff. 83  Teilweise wird beim Einsatz einer elektronischen Signatur eine Zurechnung und damit eine auf Erfüllung gerichtete Anscheinsvollmacht bereits bei unsorgfältiger Aufbewahrung der Medien angenommen, siehe Spindler/Anton, in: Spindler/ Schuster, § 164 BGB Rn. 10; Dörner, AcP 202, 363, 391; Köhler/Arndt/Fetzer, Rn. 227. Bei anderen Authentisierungsmedien, insbesondere bei Passwörtern, wird hingegen eine solch weitreichende Haftung abgelehnt, siehe Borges, NJW 2011, 2400, 2403; Rieder, 313, 315; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 10; wohl auch Herrestahl, K&R 2008, 705, 709. 84  Siehe nur BGH, NJW 2011, 2421 ff.; OLG Hamm, NJW 2007, 611, 612; OLG Köln, NJW 2006, 1676; LG Aachen, CR 2007, 605; LG Bonn, MMR 2004, 179, 181; LG Bonn, MMR 2002, 255, 257; LG Münster, 20.3.2006 – 12 O 645/05, Rn. 17 (zitiert nach juris); AG Bremen, NJW 2006, 118; AG Saarbrücken, 15.2.2008 – 37 C 1251/06 (zitiert nach juris). 85  Herrestahl, K&R 2008, 705, 709; Köhler, Btx, S. 51, 62; Köhler/Arndt/Fetzer Rn. 227; Paefgen, S. 74; wohl allgemein Dörner, AcP 202, 363; 391. 86  Siehe allgemein zum Verschuldensprinzip in der Rechtsscheinhaftung BGH, NJW 1952, 657; BGH, NJW 1956, 1673, 1674; BGH, NJW 1998, 1854, 1855; BGH, NJW 2005, 2985, 2987; Ellenberger, in: Palandt § 172 Rn. 13; Larenz/Wolf, BGB AT, § 48 Rn. 28, 30; Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Schramm, in: MünchKomm BGB, § 167 Rn. 59 ff. 87  Friedmann, S. 100; Kuhn, S.  228 ff.; Reese, S. 65, 133; Rieder, S.  312 ff.; Spiegelhalder, S.  153 ff.; Ultsch, in: Immenhauser/Wichtemann, S. 127, 137; ders., DZWir 1997, 466, 473; Wiebe, S. 432.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 165

BGB zu lösen.88 Der speziell im Zusammenhang mit den Fällen des Identitätsmissbrauchs geführte Streitstand soll im Folgenden aufgezeigt werden. 1. Die Zurechnung nach dem Verschuldensprinzip Nach dem Verschuldensprinzip erfolge eine Zurechnung, wenn der Geschäftsherr den objektiven Rechtsschein schuldhaft verursacht.89 Allgemeine Voraussetzung hierfür sei, dass der Geschäftsherr es unterlassen habe, gegen das Handeln des Dritten einzuschreiten,90 wobei das Verschulden in der Nichtkenntnisnahme und Nichtverhinderung der Vertretung trotz einer entsprechenden Möglichkeit liege.91 Speziell für die Fälle des Identitätsmissbrauchs gibt es aber nur vereinzelte Konkretisierungen dieser allgemeinen Formulierung. So wird darauf verwiesen, dass es entscheidend darauf ankomme, ob der Account-Inhaber die missbräuchliche Nutzung seines Accounts hätte kennen müssen und zumutbar vermeiden können.92 In diesem Zusammenhang wird vertreten, dass die regelmäßige (wöchentliche) Kontrolle des Accounts zur pflichtgemäßen Sorgfalt gehöre.93 Eine unsichere Aufbewahrung von Authentisierungsmedien wird hingegen für die Begründung einer Zurechnung von der herrschenden Meinung abgelehnt.94 Das AG Bremen95 stufte hingegen die Zurverfügungstellung eines Computers, auf dem offenbar die eBay Zugangsdaten gespeichert waren, als fahrlässiges Verhalten ein und bejahte ein Zurechnung nach den Grundsätzen des Verschuldensprinzips. 88  Schnell,

S.  221 ff. bei und in Fn. 84, 85. 90  Schilken, in: Staudinger BGB, § 167 Rn. 40. 91  Schilken, in: Staudinger BGB, §  167 Rn. 40; Schramm, in: MünchKomm BGB, § 167 Rn. 61, 63. 92  Herrestahl, K&R 2008, 705, 709; Schramm, in: MünchKomm BGB, § 164 Rn. 45 a. 93  Klein, MMR 2011, 450, 451. 94  BGH, NJW 2011, 2421, 2423; OLG Hamm, NJW 2007, 611, 612; OLG Köln, MMR 2002, 813, 814, so bereits erstinstanzlich, LG Bonn, MMR 2002, 255, 257; LG Bonn, MMR 2004, 179, 181 „Allein die Speicherung eines Passworts auf einer in räumlicher Nähe zum heimischen Computer versteckten Diskette, kann einen zurechenbaren Rechtsschein nicht begründen.“ LG Münster, 20.3.2006 – 12 O 645/05 Rn. 17 (zitiert nach juris); Borges, in: Internet-Auktion, S. 215; ders, NJW 2005, 3313, 3315; ders., NJW 2011, 2400, 2403; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 10; Wiebe/Neubauer, in: Hoeren/Sieber, Teil 15 Rn. 57, die bereits mangels Identitätsprüfung einen Rechtsscheintatbestand verneinen; a. A. wohl Ackermann, in: Nomos BGB, § 172 Rn. 5, 13, der auch bei abhanden gekommenen Authentisierungsmedien die Rechtsfolge des § 172 BGB anwendet. 95  AG Bremen, NJW 2006, 518, 519. 89  Siehe

166

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Darüberhinausgehende Konkretisierungen des Verschuldens wurden aber nicht vorgenommen. 2. Die Zurechnung nach dem Risikoprinzip Feiner ist das Meinungsspektrum unter den Vertretern des Risikoprinzips, die die Problematik unter dem Stichwort des unwissentlich geschaffenen Rechtsscheins96 zusammenfassen. Danach sei für die Zurechnung entscheidend, ob der Betroffene die Missbrauchsgefahren mittels zumutbarer Sicherheitsvorkehrungen abstrakt beherrschen könne.97 Eine Zurechnung setze dabei nicht die konkrete Vermeidbarkeit voraus, sondern „begnüge“ sich mit der besseren Steuerungsmöglichkeit des Betroffenen.98 Die einzelnen Vertreter des Risikoprinzips sind sich überwiegend darüber einig, dass eine Erfüllungshaftung trotz fehlendem Erklärungsbewusstseins, wie es bei dem unwissentlich geschaffenen Rechtsschein der Fall ist, ausschließlich im kaufmännischen Verkehr angenommen werden könne99 und in der Regel nicht durch eine Anfechtung zu beseitigen sei.100 Dann sei dem Betroffenen das Risiko aus seinem räumlichen Systembereich und der betrieblichen Organisationsform aufzuerlegen.101 Unter Umständen seien sogar das Abhandenkommen der Medien sowie die missbräuchliche Nutzung durch Personen aus dem eigenen Betrieb zuzurechnen.102 Außerhalb des kaufmännischen Verkehrs wird eine Erfüllungshaftung für den unbewusst geschaffenen Rechtsschein abgelehnt. Allerdings wird teil96  Darunter sind solche Fälle zu fassen, in denen der Betroffene den Zugang zu den Medien nicht bewusst selbst eröffnet hat, Kuhn, S. 229. Sie werden auch als Fälle des fehlenden Erklärungsbewusstseins bezeichnet, Rieder, S. 282, 313. 97  Kuhn, S. 231; Rieder, S. 313. 98  Kuhn, S. 231. 99  Rieder, S. 282 (digitale Signaturen) S. 313 (sonstige Kennwörter) wendet diese Grundsätze nur im Handelsverkehr an. Im rein bürgerlich-rechtlichem Geschäftsverkehr sei die Anscheinsvollmacht und deswegen auch die besondere Rechtsscheinvollmacht in den Fällen des mangelnden Erklärungsbewußtsein nicht anwendbar. 100  Kuhn, S. 241; Rieder, S. 282 (digitale Signaturen) S. 313 (sonstige Kennwörter). 101  Kuhn, S. 231, 232, der im Bürgerlichen Geschäftsverkehr hingegen nur eine vorläufige Rechtsscheinhaftung annimmt (241 ff.); Reese, S. 134; Rieder, S. 282 (digitale Signatur), S. 313 f. (sonstige Kennwörter); Wiebe, S.  432 f. 102  Kuhn, S.  231 f.; Reese, S.  134 f.; Rieder, S. 315, im Falle eines Abhandenkommens von Kennwörtern sei die Zurechenbarkeit zu verneinen. Für digital signierte Erklärungen sei hingegen aufgrund ihrer Ähnlichkeit zu Umlaufpapieren eine Zurechnung zu bejahen, wenn die signaturrechtlichen Obliegenheiten nicht beachtet wurden (S. 285); Wiebe, S. 433 sogar bei betriebs- bzw. haushaltsfremden Personen.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 167

weise eine sogenannte „vorläufige Rechtsscheinhaftung“ vorgeschlagen, die zunächst auf den Ersatz des positiven Interesses gerichtet sei. Dem Betroffenem stehe jedoch die Möglichkeit offen, diese Haftung auf den Ersatz des negativen Interesses zu beschränken, indem er nach den Grundsätzen der §§ 121, 122 BGB den Vertrauenden unverzüglich über den erfolgten Missbrauch aufklärt.103 3. Die Zurechnung nach Maßgabe der §§ 116 ff. Ein neuerer Ansatz findet sich bei Schnell wieder, wonach entsprechend der „bürgerlich-gesetzgeberische Erwartung“104 die §§ 116 ff. BGB zur Lösung der Zurechnungsproblematik heran zu ziehen seien. Gemessen an den §§ 116 ff. BGB, die für die Beurteilung der Rechtsscheinhaftung maßgeblich seien, könne nur dann zugerechnet werden, wenn (1) der Schlüsselinhaber den Schein, die Erklärung stamme von ihm, zumindest eventualvorsätzlich und widerrechtlich analog § 116 S. 1 BGB verursacht habe, anders ausgedrückt, er den Signaturmissbrauch zumindest gebilligt habe;105 (2) ein hypothetischer Wille gemäß § 119 Abs. 1, 2. Hs. BGB analog betreffend das vom vollmachtlosen Vertreter getätigte Geschäft vorliege106 und (3) nach Kenntniserlangung von einem Signaturmissbrauch die notwendige Anfechtung analog § 121 Abs. 1 BGB schuldhaft verzögert werde.107 Eine weitergehende Erfüllungshaftung sei de lege lata nicht erreichbar.108 4. Kritische Stellungnahme Der derzeitige Forschungsstand ist nicht erschöpfend und bietet Raum für weitergehende Untersuchungen. So führt die mit dem Risikoprinzip verbundene Aufteilung der Risikosphären zu großen Komplikationen. Nicht zuletzt bleiben die Vertreter des Risikoprinzips bei ihrer theoretischen Unterteilung eine Erklärung über die praktische Anwendung schuldig.109 Vor allem ist es aber unbefriedigend, 103  Kuhn, S. 242; so auch allgemein Friedmann, S. 108; für die Blanketthaftung Müller, AcP 181, 515, 537 ff. 104  Schnell, S.  221 ff. 105  Schnell, S.  257 ff. 106  Schnell, S.  270 ff. 107  Schnell, S.  275 ff. 108  Schnell, S.  279 ff. 109  Z. B. ist nicht zu erkennen, ob der Fall einer unsorgfältigen Aufbewahrung von Authentisierungsmedien und ihrem daraus herrührenden Missbrauch eher ein Fall des fehlenden Erklärungsbewusstseins oder doch des Abhandenkommens ist,

168

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

wenn nach dem Risikoprinzip die auf Erfüllung gerichtete Haftung für den unwissentlich geschaffenen Rechtsschein nur für den kaufmännischen Geschäftsverkehr gelten soll. Der Grund für diese Begrenzung scheint in dem Bedürfnis zu liegen, insbesondere die Verbraucher vor überhöhten Sorgfaltsanforderungen zu schützen.110 Dabei wird aber verkannt, dass die Kehrseite dieses Schutzes die Gefährdung derjenigen Verbraucher ist, die auf den unwissentlich geschaffenen Rechtsschein vertrauen. Erfolgt ein Identitätsmissbrauch, bei dem der Rechtsschein von dem Identitätsinhaber unwissentlich ausgelöst wurde, ist jeder, auch ein Verbraucher, der auf den Rechtsschein vertraute, in seinen Ansprüchen auf das negative Interesse beschränkt, soweit der Identitätsinhaber selbst kein Kaufmann ist. Dies führt zu einer erhöhten Rechtsunsicherheit, da sowohl Kaufleute als auch Verbraucher an dem Rechtsverkehr gleichermaßen beteiligt sind und deren Identitäten gleichermaßen missbraucht werden können. Insbesondere im Hinblick auf die Anforderung zum Umgang mit der eigenen Identität und den dazugehörenden Authentisierungsmedien fehlt es an einem nachvollziehbaren Grund, zwischen Kaufleuten und Nichtkaufleuten zu unterscheiden. Auch die vorgeschlagene Lösung einer „vorläufigen Rechtsschein­ haftung“111 überzeugt insbesondere in Fällen des Identitätsmissbrauchs nicht, da sie für die hier diskutierten Fälle nicht sachgerecht erscheint. So wird der Identitätsinhaber in den meisten Fällen erst aufgrund der Inanspruchnahme durch den Geschäftsgegner auf den Missbrauch aufmerksam. Eine nachträgliche Beschränkung der Haftung des Identitätsinhabers benachteiligt den Geschäftsgegner, der zumeist vorher disponiert hat. Er ist dann nämlich hinsichtlich der Rückerstattung seiner Disposition auf einen unsicheren Anspruch gegen den Täter verwiesen. Ebenso vermag das von Schnell vorgeschlagene Modell nicht zu überzeugen.112 Es basiert auf der Annahme, dass die Rechtsscheinhaftung nicht ohne Bezugnahme auf die Regelungen über die Willenserklärungen beurteilt werden könne. Denn nach der „bürgerlich-gesetzgeberischen Erwartung“ solle § 172 BGB als maßgebliche Regelung der Rechtsscheinhaftung nicht isoliert von den §§ 116 ff. BGB betrachtet werden. Unterstellt diese Annahme sei richtig, kann hieraus jedoch nicht der Schluss gezogen werden, dass siehe insbesondere die Aufzählung zu den Fällen des fehlenden Erklärungsbewusstseins, Rieder S. 314. 110  Siehe Canaris, S.  230 ff. 111  Friedmann, S. 108; Kuhn, S. 241; siehe hier bei und in Fn. 103. 112  Denkt man den Gedanken von Schnell konsequent weiter, wäre § 172 BGB nur dann anwendbar, wenn der Geschäftsherr den Missbrauch der Vollmachtsurkunde zumindest billigend in Kauf genommen hätte. Dies kann aber keinesfalls richtig sein. Eine solche Annahme würde den Rechtsverkehr über Gebühr belasten und den Geschäftsherrn selbst bei bewusster Aushändigung von Legitimationsmittel schützen.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 169

die Rechtsscheinhaftung durch die §§ 116 ff. BGB beschränkt werde. Es mag sein, dass die Wertungen des §§ 116 ff. BGB die Rechtsscheinhaftung beeinflussen, eine Begrenzung stellen sie aber nicht dar. Ganz im Gegenteil weist bereits v. Craushaar darauf hin, dass im Rahmen der Stellvertretung, von der gutgläubige Dritte betroffen sind, die Anfechtungsmöglichkeiten Einschränkungen unterliegen.113 Denn während die Regeln über die Willenserklärung nicht zuletzt auf den Schutz des Willens und der Privatautonomie zielen, geht es bei der Rechtsscheinhaftung vorwiegend um den objektiven Sinngehalt eines Verhaltens114 und den Vertrauensschutz.115 Eine strikte Übertragung der Regelungen über die Willenserklärung würde dem Schutzzweck der Rechtsscheinhaftung entgegenstehen.116 Zudem darf nicht außer Acht gelassen werden, dass die Regeln über die Anfechtung im Besonderen und die Regeln über die Willenserklärungen im Allgemeinen bestimmungsgemäß nur solche Personen betreffen, die unmittelbar an dem vom Willensmangel betroffenen Geschäft beteiligt sind. Die Regeln über die Rechtsscheinvollmachten berühren aber gerade solche Konstellation, in denen gutgläubige Dritte betroffen sind, die nur mittelbar mit dem am Willensmangel leidenden Rechtsgeschäft verbunden sind. Überdies würde nach der Lösung von Schnell das von der Erfüllungshaftung umfasste Handeln die Grenze zu § 826 BGB überschreiten. Aus Gründen des Verkehrsschutzes muss die Verantwortlichkeit nach den Grundsätzen der Rechtsscheinhaftung jedoch früher beginnen. Davon abgesehen ist zu bemängeln, dass die Zurechnung im Rahmen des Identitätsmissbrauchs überwiegend nach dem Risikoprinzip beurteilt wird. Es sind die Vertreter des Risikoprinzips, die Lösungsansätze anbieten und die einzelnen Zurechnungsgründe identifizieren. Untersuchungen wie sich die Verhaltensanforderungen nach dem Verschuldensprinzip bestimmen lassen, liegen dagegen nicht vor. Insbesondere bleibt, obwohl die wohl herrschende Lehre und die Rechtsprechung von dem Verschuldensprinzip als Zurechnungsgrundlage ausgehen,117 die Herkunft der maßgeblichen Pflichten fraglich. Dies führt zur teilweise berechtigten Kritik118 und der Flucht in das Risikoprinzip.

113  v.

Craushaar, AcP 174, 2, 15 f. in: FS BGH 2000, S. 129, 156. 115  Canaris, S. 5 f., 437, 526. 116  Siehe zur dogmatischen Selbstständigkeit der Vertrauenshaftung Canaris, S.  424 ff. 117  Siehe oben S. 31 Fn. 35. 118  Canaris, S.  476 ff.; Rieder, S.  96 f.; Friedmann, S. 98; Kuhn, S.  228 ff.; Reese, S. 64, 65, 133; Rieder, S. 96; Spiegelhalder, S. 144; Wiebe, S. 432. 114  Canaris,

170

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

5. Weitergehende Untersuchung der relevanten Fallgruppen Aus diesem Grund sollen im Folgenden die übrigen Fallgruppen daraufhin untersucht werden, ob das ihnen zugrundeliegende Verhalten des Identitätsinhabers ein die Zurechnung begründendes Verhalten i. S. d. Rechtsscheinhaftung darstellt. Während in § 12 bereits die Fallgruppen der bewussten Aushändigung von Authentisierungsmedien erörtert wurden, sollen nun die Fallgruppen des Missbrauchs aufgrund (1) unsicher aufbewahrter Authentisierungsmedien; (2) abhanden gekommener Authentisierungsmedien; (3) täuschungsbedingt erlangter Authentisierungsmedien; (4) der Kenntnis des Fremdzugriffs und (5) der vergessenen Teilidentitäten aufgegriffen werden. Hierbei sollen weitere Verhaltensanforderungen an den Identitätsinhaber im Hinblick auf dem Umgang mit seiner Identität und den Authentisierungsmedien näher bestimmt werden. Zu diesem Zweck wurde bereits im allgemeinen Teil die richtige Zurechnungsgrundlage diskutiert.119 So ist nach der hier vertretenen Auffassung das Risikoprinzip aufgrund seiner weitreichenden Einschnitte in die Privatautonomie abzulehnen und das Verschuldensprinzip als maßgebliche Zurechnungsgrundlage heranzuziehen.120 Dieses Prinzip ist nun auf die Fallgruppen des Identitätsmissbrauchs konsequent anzuwenden. Bevor die einzelnen Fallgruppen jedoch diskutiert werden können, soll im folgenden Abschnitt die Grundlage der für das Verschulden erforderlichen „Pflichten“ untersucht werden. Nach der Darstellung der Lehre vom „Verschulden gegen sich selbst“ (§ 13 III.) und der Lehre von den Obliegenheiten (§ 13 IV.) soll gezeigt werden, dass der für die Zurechnung eines Rechtsscheins notwendige Verschuldensvorwurf in einer schuldhaften Verletzung von Obliegenheiten liegt (§ 13 V.). Das gewonnene Ergebnis soll dann auf den Identitätsmissbrauch übertragen und dargestellt werden, dass dem Identitätsinhaber die Obliegenheit trifft, den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören (§ 13 V. 4.). Nachdem die Anforderungen an das Verschulden im Rahmen der Obliegenheitsverletzung definiert wurden (§ 13 VI.), sollen im Anschluss die konkreten Fallgruppen vorgestellt werden (§ 14). Vorab soll aber dargelegt werden, warum es einer entsprechenden Obliegenheit bedarf (§ 13 II.).

119  Siehe

120  Siehe

oben S. 101 ff. oben S. 101 ff.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 171

II. Herleitung Allgemein ist Zurechnung „die Erklärung, dass eine Person für ein Verhalten oder einen Verhaltenserfolg […] verantwortlich sei.“121 Zurechnung ist somit Verantwortung für ein Verhalten, ein Tun oder ein Unterlassen.122 Dementsprechend ist die Zurechnung im Rahmen der Rechtsscheinhaftung die Verantwortung für einen entstandenen Rechtsscheintatbestand. Sie erfolgt gemäß § 172 Abs. 1 BGB im Falle einer Aushändigung der Vollmachtsurkunde oder des Blanketts sowie nach den Grundsätzen der Duldungs- und Anscheinsvollmacht123 im Falle der Nichtverhinderung trotz Kenntnis oder Kennenmüssens.124 Bei Zugrundelegung des Verschuldensprinzips kommt es für die Zurechnung entscheidend auf einen Verschuldensvorwurf an, wobei unter dem Verschulden das objektiv rechtswidrige und subjektiv vorwerfbare Verhalten verstanden wird.125 Das deutsche Zivilrecht setzt damit für jeden Verschuldensvorwurf ein rechtswidriges Verhalten voraus;126 also ein Verhalten, was geschützte Interessen im Widerspruch zur Rechtsordnung verletzt.127 Dabei steht ein aktives Handeln im Widerspruch zu der Rechtsordnung, wenn es entweder gegen eine bestimmte Verhaltensnorm verstößt128 oder ein besonders geschütztes Rechtsgut gefährdet, indem es die Gefahr an das geschützte Rechtsgut heranträgt.129 Im Falle des Unterlassens wird die Gefahr hingegen nicht abgewendet, obwohl eine Pflicht zum Handeln bestand.130 Bei konsequenter Anwendung des Verschuldensprinzips im Rahmen der Rechtsscheinhaftung muss für eine Zurechnung des Rechtsscheins der Ge121  Deutsch,

Haftungsrecht, Rn. 84; ders., Fahrlässigkeit, § 5 I 1 S. 64. Haftungsrecht, Rn. 89. 123  Bei Bejahung des Verschuldensprinzips. 124  So liegt „Verschulden“ im Falle der Duldungsvollmacht in der Nichthinderung des Vertreterverhaltens trotz Kenntnis, im Falle der Anscheinsvollmacht in der Nichtkenntnisnahme und -hinderung trotz entsprechender Möglichkeit. Siehe Schilken, in: Staudinger BGB, § 167 Rn. 40. 125  Grüneberg, in: Palandt BGB, § 276 Rn. 5; Larenz, SchuldR I, § 20 I; Stadler, in: Jauernig BGB, § 276 Rn. 10. 126  Dauner-Lieb, in: Nomos BGB, § 276 Rn. 7. 127  Grüneberg, Palandt BGB, § 276 Rn. 8; Löwisch/Caspers, in: Staudinger BGB, § 276 Rn. 12; Stadler, in: Jauernig BGB, § 276 Rn. 13. 128  Deutsch, Haftungsrecht, Rn. 236. 129  Deutsch, Haftungsrecht, Rn. 96, 237. 130  Deutsch, Haftungsrecht, Rn. 98, 242; Schiemann, in: Erman BGB, § 823 Rn. 13; Teichmann, in: Jauernig BGB, § 823 Rn. 29 j. m. N. 122  Deutsch,

172

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

schäftsherr entweder gegen eine Verhaltensnorm verstoßen, die Gefahr an ein geschütztes Rechtsgut herangetragen oder eine Handlungspflicht unterlassen haben. Das BGB kennt aber für die hier relevanten Fälle nur die Verhaltensnorm des § 172 BGB, deren Verletzung zur Zurechnung des Rechtsscheins führt.131 Im Übrigen erscheint eine Pflicht für die Rechtsscheinhaftung insoweit problematisch, als dass Sonderverbindungen oder gesetzlich normierte Pflichten, die dem Geschäftsherrn auferlegen, gegen einen Rechtsschein der Bevollmächtigung vorzugehen, nicht bestehen.132 Trotzdem wird im Rahmen der Rechtsscheinhaftung von dem Geschäftsherrn gefordert, die Entstehung eines Rechtsscheins zu verhindern oder einen entstandenen Rechtsschein zu zerstören.133 Unter den Vertretern des Verschuldensprinzips besteht dabei Einigkeit, dass die Rechtsscheinhaftung nicht an die Verletzung von Rechtspflichten im technischen Sinne anknüpft.134 Stattdessen wird als Anknüpfungspunkt ein „Verschulden gegen sich selbst“, also ein Verschulden in eigenen Angelegenheiten herangezogen,135 oder ohne nähere Begründung an eine Obliegenheitsverletzung angeknüpft.136 Eine darüber hinausgehende Untersuchung, insbesondere über die Grundlagen dieses Verschuldens gegen sich selbst oder der Obliegenheiten, wird nicht vorgenommen, sodass der Verweis oberflächlich erscheint und Angriffen ausgesetzt ist.137 Aus diesem Grund ist im Folgenden die Herkunft sowie die Qualität der dem Geschäftsherrn im Rahmen der Rechtsscheinhaftung auferlegten „Pflichten“138 hier näher zu untersuchen. 131  Siehe

hierzu bereits oben S. 145 ff. dieses Argument wird zum größten Teil die Kritik am Verschuldensprinzip gestützt. Siehe so Canaris, S.  194, 476 ff.; Kuhn, S. 227; Reese, S. 64; Spiegelhalder, S. 144. 133  Siehe statt vieler, Schramm, in: MünchKomm BGB, § 167 Rn. 59, 63; Schilken, in: Staudinger BGB, § 167 Rn. 40 m. w. N.; indem die Vertreter des Verschuldensprinzips die Herkunft dieser Verhaltensanforderung nicht benennen, sind sie Angriffen aus dem Lager der Anhänger des Risikoprinzips ausgesetzt, siehe hierzu bei und in Fn. 132. 134  Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Schilken, in: Staudinger, BGB, § 167 Rn. 40; von einer Obliegenheit sprechend Schramm, in: MünchKomm, § 167 Rn.  60 f., 63; Leptien, in: Soergel BGB, § 167 Rn. 22. 135  Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Schilken, in: Staudinger BGB, § 167 Rn. 40; Schramm, in: MünchKomm BGB, § 167 Rn. 60 f.; 63; Leptien, in: Soergel BGB, § 167 Rn. 22. 136  Schramm, in: MünchKomm BGB, § 167 Rn. 60 f., 63; Leptien, in: Soergel BGB, § 167 Rn. 22. 137  Siehe so Canaris, S.  194, 476 ff.; Kuhn, S. 227; Reese, S. 64; Spiegelhalder, S. 144. 138  Die „Pflichten“ haben zum Inhalt, den Rechtsschein nicht entstehen zu lassen bzw. den entstandenen Rechtsschein zu zerstören. 132  Auf



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 173

III. „Verschulden gegen sich selbst“ Von vielen Vertretern des Verschuldensprinzips wird das Institut des „Verschuldens gegen sich selbst“, welches auf Zitelmann139 zurückgeführt wird,140 zur Begründung der Zurechnung herangezogen.141 Nach Zitelmann liege ein „Verschulden gegen sich selbst“ vor, wenn das Recht Vorteile oder Nachteile an ein bestimmtes Verhalten knüpfe, ohne dieses Verhalten zu befehlen oder zu verbieten.142 Als Beispiel für ein Verschulden gegen sich selbst wird häufig der § 254 BGB herangezogen.143 So spreche z. B. § 254 BGB im Rahmen des Mitverschuldens von dem Verschulden des Geschädigten. Dabei existiert nach überwiegender Auffassung keine Rechtspflicht, sich selbst nicht zu schädigen,144 sodass die Anwendbarkeit des § 254 BGB ebenfalls nicht von der Verletzung einer Rechtspflicht im technischen Sinne abhängt.145 § 254 BGB stelle vielmehr auf ein „Verschulden gegen sich selbst“146 ab, auf eine Außerachtlassung der eigenen Interessen.147 Eine solche Außerachtlassung der eigenen Interessen liege zum Beispiel148 vor, wenn besonders wertvolle Sachen nicht ordnungsgemäß aufbewahrt149 oder Kontobewegungen nicht regelmäßig überwacht werden.150 139  Zitelmann,

BGB AT, S, 152, 166. Hähnchen, S. 137; Looschelders, S, 190. 141  Maier-Reimer, in: Erman BGB, § 167 Rn. 19; Schilken, in: Staudinger BGB, § 167 Rn. 40; Schramm, in: MünchKomm, BGB § 167 Rn. 60 f.; 63; Leptien, in: Soergel BGB, § 167 Rn. 22. 142  Zitelmann, S. 152 f.; vgl. auch Hähnchen, S. 137; R. Schmidt, S. 107. 143  Zitelmann, S.  169 f.; I. Ebert, in: Erman BGB, § 254 Rn. 20; Oetker, in: MünchKomm BGB, § 254 Rn. 3. 144  Oetker, in: MünchKomm BGB, § 254 Rn. 3; R. Schmidt, S. 105, 109; siehe zum Meinungsstand Schiemann, in: Staudinger BGB, § 276 Rn. 30; Zitelmann, BGB AT, S. 167, spricht von einer ethischen Pflicht. 145  Statt vieler I. Ebert, in: Erman BGB, § 254 Rn. 20; Oetker, in: MünchKomm BGB, § 254 Rn. 3 m. w. N. 146  Grundlegend hierzu Zitelmann, BGB AT, S. 152, 166. 147  Statt vieler I. Ebert, in: Erman BGB, § 254 Rn. 20; Oetker, in: MünchKomm BGB, § 254 Rn. 3. 148  Für einen umfassenden Überblick siehe, Grüneberg, in: Palandt, §  254 Rn.  14 ff.; Zitelmann, BGB AT, S. 166, 169 weist darauf hin, dass häufig die fahrlässige Unkenntnis Rechtsvorteile gegen den Nichtkennenden ausschließt oder Rechtsnachteile für ihn entstehen lässt, ihn gar mit den Kennenden gleichstellt, obwohl eine rechtliche Pflicht durch diesen Mangel an Aufmerksamkeit keineswegs verletzt ist (S. 177). 149  BGH, NJW 1957, 1150, 1152. 150  BGH, NJW 1968, 742, 743; für ein Mitverschulden wegen unterlassener Überprüfung der Bankleitzahl bei einer Überweisung siehe BGH, NJW-RR 2000, 272. 140  So

174

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Auch für den § 932 Abs. 2 BGB, der den gutgläubigen Erwerb bei grob fahrlässiger Unkenntnis der wahren Sachlage verhindert, wird teilweise das Institut des „Verschuldens gegen sich selbst“ bemüht.151 So setze der Vorwurf grob fahrlässiger Unkenntnis vom fehlenden Eigentum des Veräußerers zunächst das Bestehen einer Pflicht des Erwerbers voraus, sich Kenntnis zu verschaffen.152 Bei dieser Pflicht handele es sich auch nicht um eine Rechtspflicht im technischen Sinne, sondern um eine „Pflicht“ gegen sich selbst.153 Die Lehre vom „Verschulden gegen sich selbst“ ist jedoch problematisch, da sie zum einen das Element des Pflichtverstoßes und des Verschuldens miteinander vermengt.154 Vor allem wird aber mit dem Institut des „Verschulden gegen sich selbst“ nicht klar, woher die jeweilige Pflicht kommt. So wird nicht deutlich, wonach der Betroffene i. S. d. § 254 BGB verpflichtet ist, sich nicht selbst zu schädigen.155 Aus diesem Grund erfährt das Institut des „Verschuldens gegen sich selbst“ eine Weiterentwicklung durch die Lehre von den Obliegenheiten.156

IV. Das Institut der Obliegenheiten Teilweise wird von den Vertretern des Verschuldensprinzips im Rahmen der Zurechnung an die Verletzung sogenannter Obliegenheiten angeknüpft.157 Genau genommen handelt es sich, was noch zu zeigen sein wird, um die Verletzung der Obliegenheiten zur Verhinderung und Zerstörung des Rechtsscheins. Diese Obliegenheiten gehören zu den Erklärungsobliegenheiten, die im Rahmen der Lehre der allgemeinen Obliegenheiten eine gewisse Sonderstellung einnehmen. Obwohl es im Rahmen dieser Untersuchung allein auf die Erklärungsobliegenheit in Form der Obliegenheit zur Verhinderung und zur Zerstörung des Rechtsscheins ankommt, ist für deren Verständnis die Erläuterung der Wesenszüge des allgemeinen Obliegenheitsbegriffs notwendig. 151  Wiegand, in: Staudinger BGB, § 932 Rn. 43; Henssler, in: Soergel BGB, § 932 Rn. 18; Meller-Hannich/Schilken, in: Nomos BGB, § 932 Rn. 21. 152  Oechsler, in: MünchKomm BGB, § 932 Rn. 40. 153  Wiegand, in: Staudinger BGB, § 932 Rn. 43.; Henssler, in: Soergel BGB, § 932 Rn. 18; Meller-Hannich/Schilken, in: Nomos BGB, § 932 Rn. 21; a. A. Oechsler, in: MünchKomm BGB, § 932 Rn. 41, bei der Erkundigungspflicht handele es sich um eine Verkehrspflicht. 154  Looschelders, S. 189, 191. 155  Looschelders, S.  189 ff. 156  Looschelders, S. 190; R. Schmidt, S. 107. 157  Schramm, in: MünchKomm BGB, § 167 Rn. 60 f., 63; Leptien, in: Soergel BGB, § 167 Rn. 22.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 175

Die Lehre von den Obliegenheiten geht auf Reimer Schmidt zurück. Dieser zeigte auf, dass sich die „untechnischen Pflichten“, an deren Verletzung der Vorwurf eines Verschuldens in eigenen Angelegenheiten anknüpft, durch das gesamte Zivilrecht ziehen.158 Diese „Pflichten“ wurden von ihm analysiert und unter dem zuvor im Versicherungsrecht gebräuchlichen Begriff der Obliegenheiten zusammengefasst.159 So handele es sich z. B. im Rahmen des § 254 BGB um den Vorwurf einer Obliegenheitsverletzung, nämlich der Obliegenheit sich vor Schäden zu schützen.160 Folge einer solchen Verletzung sei nicht etwa eine Schadensersatzpflicht gegenüber dem Schädiger, sondern der (teilweise) Verlust des Anspruchs auf eine Entschädigung.161 In seiner Untersuchung definierte Reimer Schmidt drei wesentliche Merkmale einer Obliegenheit, die heute immer wieder zur Bestimmung von Obliegenheiten herangezogen werden. 1. Besondere Interessenlage Erstes wesentliches Merkmal der Obliegenheiten ist die ihnen zugrunde liegende Interessenlage. So erfolge die Erfüllung der Obliegenheit, anders als bei Rechtspflichten, nicht im Interesse des von ihr Begünstigten, sondern überwiegend im Interesse des von der Obliegenheit Belasteten.162 So schütze z. B. § 254 BGB zwar auch die Erwartung des Schädigers, der Geschädigte werde seine Rechtsgüter im gebotenen Umfang schützen.163 Die mit dem 158  Beispielhaft seien hier nur die Regelungen der § 121 Abs. 1 BGB, §§ 377, 378 HGB erwähnt. 159  Prägend für die Verankerung des versicherungsrechtlichen Begriffs der Obliegenheit im allgemeinen Zivilrecht war Reimer Schmidt, mit seiner Arbeit „Die Obliegenheit“; siehe zu den Obliegenheiten im Rahmen des § 254 BGB statt vieler Oetker, in: MünchKomm BGB, § 254 Rn. 3; Grüneberg, in: Palandt, § 254 Rn. 1; Looschelders, S.  216 ff. 160  BGH, NJW 1997, 2234, 2235; BGH, NJW-RR 2006, 965; R. Schmidt, S. 104; zustimmend Oetker, in: MünchKomm BGB, § 254 Rn. 3; Grüneberg, in: Palandt, § 254 Rn. 1, 8; Looschelders, S.  216 ff. m. w. N.; Unberath, in: BeckOK BGB, § 254, Rn.  9; a. A. Mertens, in: Soergel BGB12, § 254 Rn. 4; siehe näher zum Meinungsstand Schiemann, in: Staudinger BGB, § 276 Rn. 30; siehe zu der Frage ob die Regelung des Mitverschuldens i. S. d. § 254 Abs. 1 BGB eine Ausprägung des venire contra factum proprium darstellt, bejahend R. Schmidt, S.  111 f.; Grüneberg, in: Palandt BGB, § 254 Rn. 1, ablehnend Oetker, in: MünchKomm BGB, § 254 Rn. 4. 161  BGH, NJW 1997, 2234, 2235; R. Schmidt, S. 110. 162  Grundlegend hierzu, R. Schmidt, S. 104; heute wird die Obliegenheit als Pflicht im eigenen Interesse bezeichnet, Grunewald, Bürgerliches Recht, S. 59 Rn. 6; Wolf/Neuner, BGB AT, § 19 Rn. 38; im Ergebnis Looschelders, S.  212 f. 163  Wolf/Neuner, BGB AT, § 19 Rn. 38; Looschelders, S. 212 m. w. N. in Fn. 183.

176

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

§ 254 BGB verbundene Verhaltensanforderung bestehe jedoch nicht im überwiegenden Interesse des Schädigers. Die Erfüllung der Verhaltensanforderung diene im Gegenteil überwiegend dem Interesse des Obliegenheitsbetroffenen, die Minderung seiner Ansprüche nicht hinnehmen zu müssen.164 Dem zweifellos bestehenden Interesse des Schädigers, dass der Schaden nicht auf ihn abgewälzt wird, ist durch die angedrohte Anspruchskürzung vollumfassend gedient.165 Da sein Interesse so auch bei Nichterfüllung der Obliegenheit gewahrt ist, hat er keinen einklagbaren Anspruch auf ihre Erfüllung. Auch in den Fällen der §§ 377, 378 HGB betrifft die Obliegenheit zur unverzüglichen Untersuchung und Mangelanzeige die Interessen des Geschäftsgegners. Die Erfüllung dieser Anforderung liegt aber überwiegend im Interesse des Obliegenheitsbetroffenen, seine Gewährleistungsansprüche nicht zu verlieren.166 Hähnchen, die den Obliegenheitsbegriff zuletzt untersuchte, differenziert zwischen den Obliegenheiten i. e. S. und den Obliegenheiten i. w. S.167 Während im ersten Fall der Begünstigte ein Interesse an der Erfüllung der Obliegenheit habe,168 bestünde die Erfüllung der Obliegenheiten i. w. S. hingegen ausschließlich im Interesse des Betroffenen, dem die Erfüllung der Obliegenheit auferlegt wird.169 2. „Mildere“ Rechtsfolgen Neben der besonderen Interessenlage wird das Wesen der Obliegenheiten meistens in der abgemilderten Rechtsfolge gesehen. Daher werden Obliegenheiten auch häufig als Pflichten minderen Grades bezeichnet.170 Denn die Erfüllung einer Obliegenheit könne weder eingeklagt werden, noch führe deren Verletzung zu einer Schadensersatzhaftung.171 Die Verletzung 164  Wolf/Neuner, BGB AT, § 19 Rn. 38, 39; Deutsch/Ahrens, Rn. 206; Looschelders, S. 213; 165  Looschelders, S. 213. 166  Larenz/Wolf, BGB AT, § 13 Rn. 49; Looschelders, S. 219. 167  Hähnchen, S. 110. 168  So z. B. bei den Obliegenheiten des Versicherungsnehmers, an deren Erfüllung der Versicherungsgeber als Begünstigter ein großes Interesse habe, Hähnchen, S. 103. 169  Hierzu zählt sie insbesondere die Erklärungsobliegenheiten, Hähnchen, S. 110. Siehe zu den Erklärungsobliegenheiten so gleich unten S. 178, 179. 170  R. Schmidt, S. 104; Deutsch/Ahrens, Rn. 206; Deutsch, Fahrlässigkeit, S. 59; Kramer, in: MünchKomm BGB5, Einl. vor § 241 Rn. 50; Teichmann, Soergel BGB12, vor § 241 Rn. 7. 171  R. Schmidt, S. 104; Deutsch/Ahrens, Rn. 206; Kramer, in: MünchKomm BGB, Einl. vor § 241 Rn. 49 ff.; kritisch hierzu Hähnchen, S.  242 ff.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 177

einer Obliegenheit könne lediglich den Verlust einer Rechtsposition bedeuten.172 Dagegen wird eingewandt, dass das Kriterium der Einklagbarkeit kein hinreichendes Abgrenzungskriterium sei, da auch Nebenpflichten nicht eingeklagt werden könnten.173 Überdies wird verstärkt darauf hingewiesen, dass der Verlust eines Anspruchs als Rechtsfolge einer Obliegenheitsverletzung im Vergleich zu einem Schadensersatzanspruch nicht als milder bezeichnet werden könne.174 Aus diesem Grund sollte nicht von „milderen“, sondern von „anderen“ Rechtsfolgen gesprochen werden.175 3. Rechtlich relevante Beziehung Weiteres Merkmal der Obliegenheit ist das Bestehen einer „rechtlich relevanten Lebensbeziehung“ zwischen dem Obliegenheitsbelasteten und dem anderen Teil.176 Grund dafür sei, dass die Obliegenheit zwar in erster Linie im Interesse des Betroffenen, aber auch im fremden Interesse bestehe.177 Dieses Erfordernis wird von großen Teilen der Literatur derart erweitert, dass für das Vorliegen einer Obliegenheit ein Schuldverhältnis gefordert wird.178

V. Obliegenheiten und Rechtsscheinhaftung Im Rahmen dieser allgemeinen Lehre von den Obliegenheiten werden, wie eingangs angesprochen, die sogenannten Erklärungsobliegenheiten gesondert diskutiert. Diese stellen wiederum die Grundlagen für die hier im Fokus stehenden Obliegenheiten zur Vermeidung und Zerstörung des Rechtsscheins dar und sollen näher erörtert werden.

172  R. Schmidt, S. 104; Deutsch, Fahrlässigkeit, S. 59; Ernst, in: MünchKomm BGB, Einl. vor § 241 Rn. 14; Teichmann, Soergel BGB, vor § 241 Rn. 7. 173  Hähnchen, S.  242 ff., 312, Looschelders, S. 196; J. Schmidt, in: Staudinger BGB1995, Einl. zu § 241 ff. Rn. 273. 174  Hanau, AcP 165, 220, 238, der darauf hinweist, dass es sich nicht um mildere, sondern um andere Rechtsfolgen handele; Hähnchen, S. 221, Looschelders, S. 196. 175  Hanau, AcP 165, 220, 238. 176  R. Schmidt, S. 103; so auch Looschelders, S. 222, der bezugnehmend auf § 823 Abs. 1 BGB von „latenten“ Rechtsverhältnissen spricht. 177  Deutsch, Haftungsrecht, Rn. 567; R. Schmidt, S. 104. 178  Dunz, NJW 1986, 2234, 2235; Esser/Schmidt, SchuldR AT, § 6 VI S. 113; Mertens, in: Soergel BGB12, § 254 Rn. 4.

178

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

1. Erklärungsobliegenheiten im Allgemeinen Die Erklärungsobliegenheiten wurden als besondere Formen der Obliegenheiten ebenfalls von Reimer Schmidt identifiziert.179 Diese Obliegenheiten, die in §§ 121, 149 BGB, §§ 362, 377 HGB zu finden sind, stellen für bestimmte Situationen eine Aufforderung zum Tätigwerden dar. So fordert z. B. § 121 BGB den Anfechtenden auf, die Anfechtung der fehlerhaften Willenserklärung unverzüglich zu erklären. Eine Rechtspflicht zur unverzüglichen Abgabe einer solchen Erklärung besteht dabei nicht. Der Erklärende ist vielmehr im eigenen Interesse daran gehalten, die Erklärung abzugeben, um den Verlust der Anfechtungsmöglichkeit nicht hinnehmen zu müssen. Daher wird diese Verhaltensanforderung überwiegend als Obliegenheit in Form einer Erklärungsobliegenheit bezeichnet.180 Auch § 149 BGB normiert die Verhaltensanforderung, die verspätete Annahme eines Angebots zu monieren, wenn der Antragende erkennen konnte, dass die Verspätung auf eine unregelmäßige Beförderung zurückzuführen ist. Eine Pflicht des Antragenden auf deren Erfüllung der Annehmende einen Anspruch hat, wird von § 149 BGB nicht begründet. Vielmehr ist auch hier eine Obliegenheit anzunehmen, deren Erfüllung im überwiegenden Interesse des Antragenden liegt.181 2. Obliegenheiten zur Verhinderung des Rechtsscheins Auch im Rahmen der Rechtsscheinhaftung wurde bereits in der älteren Literatur die dem Geschäftsherrn auferlegte Verhaltensanforderung vereinzelt „Obliegenheit zur Nichtduldung eines Rechtsscheins“ genannt und als ein spezieller Fall der Erklärungsobliegenheiten eingestuft182 Danach obliege es dem Geschäftsherrn, „ein vertretungsweises Handeln für sich nicht zu dulden.“183 Auch die „Verhütung der nachteiligen Folgen einer Anscheinsvollmacht [könne] als Pflicht gegenüber den Parteien und als Obliegenheit (als „Pflicht gegen sich selbst“) aus dem Rechtsschein- und Vertrauensge179  R.

Schmidt, S. 121; siehe hierzu Hähnchen, S. 77; Hanau, AcP 165, 236 ff. Schmidt, S. 130; Looschelders, S.  218 f.; Kramer, in: MünchKomm BGB5, Einl. vor § 241 Rn. 50; Olzen, in: Staudinger BGB, § 241 Rn. 120; Sutchet, in: BeckOK BGB, § 241 Rn. 25; a. A. Ballerstedt, ZHR 121, 78, 85. 181  R. Schmidt, S. 130; Looschelders, S.  218 f.; Kramer, in: MünchKomm BGB5, Einl. vor § 241 Rn. 50; Medicus, BGB AT, Rn. 373; Olzen, in: Staudinger BGB, § 241 Rn. 120; Sutchet, in: BeckOK BGB, § 241 Rn. 25; a. A. Ballerstedt, ZHR 121, 78, 85. 182  R. Schmidt, S. 124; Weber, in: Staudinger BGB11 (1967), Einl. vor § 241 Rn. M 34; Hanau, AcP 165, S. 236, 239 f. 183  R. Schmidt, S. 124. 180  R.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 179

danken“ angesehen werden.184 Diese Obliegenheiten werden jedoch in der Literatur, die sich mit der dogmatischen Einordnung der Obliegenheiten befasst, nur am Rande angesprochen und nicht näher untersucht. Ob die im Rahmen der Rechtsscheinhaftung von dem Geschäftsherrn geforderten Verhaltensanforderungen als Obliegenheiten einzuordnen sind, wird daher im Folgenden geklärt. Insbesondere soll erörtert werden, ob die an den Geschäftsherrn zu stellenden Verhaltensanforderungen die Merkmale einer Obliegenheit aufweisen und wo sie ihren Ursprung haben. a) Besondere Interessenlage Zunächst ist zu untersuchen, ob die den Verhaltensanforderungen des Geschäftsherrn zugrunde liegende Interessenlage mit der besonderen, die Obliegenheiten kennzeichnenden Interessenlage, übereinstimmt. Wie oben dargestellt besteht eine Obliegenheit zwar auch im Interesse des Begünstigten. Ihre Erfüllung liegt aber anders als bei Rechtspflichten im überwiegenden Interesse des von der Obliegenheit Betroffenen.185 aa) Interessenlage bei Erklärungsobliegenheiten im Allgemeinen Insbesondere Hähnchen weist darauf hin, dass die Interessenlage bei den Erklärungsobliegenheiten und bei den Obliegenheiten zur Nichtduldung des Rechtsscheins von der Interessenlage bei den eigentlichen Obliegenheiten abweiche. Der maßgebliche Unterschied zwischen den „wahren“ Obliegenheiten i. e. S., die sie als besondere Nebenpflichten versteht,186 und den Erklärungsobliegenheiten liege darin, dass nur erstere im Interesse des Begünstigten zu erfüllen seien. Die Erfüllung der Erklärungsobliegenheiten hingegen läge ausschließlich im Interesse des Betroffenen. Der Begünstigte habe sogar ein Interesse an ihrer Nichterfüllung, da er so eine zusätzliche Rechtsposition erhalte.187 Ungeachtet dessen, dass eine solche Differenzierung für die Behandlung der Erklärungsobliegenheiten nicht weiterführend ist,188 scheint die Interes184  Weber, in: Staudinger BGB11 (1967), Einl. vor § 241 Rn. M 34, (hervorgehoben durch Bearbeiterin); siehe auch Deutsch, in: Fahrlässigkeit, S. 355 f. 185  Grundlegend hierzu, R. Schmidt, S. 104; heute wird die Obliegenheit als Pflicht im eigenen Interesse bezeichnet, Grunewald, Bürgerliches Recht, S. 59 Rn. 6; Larenz/Wolf, BGB AT, § 13 Rn. 36; Wolf/Neuner, BGB AT, § 19 Rn. 38; im Ergebnis Looschelders, S.  212 f. 186  Hähnchen, S.  312 f. 187  Hähnchen, S. 304. 188  Dies wird selbst von Hähnchen, S. 315 eingeräumt.

180

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

senlage bei den Erklärungsobliegenheiten nur kurzfristig betrachtet worden zu sein. So ist in dem Fall des § 121 BGB der Anfechtende freilich überwiegend im eigenen Interesse daran gehalten, die Anfechtungserklärung rechtzeitig abzugeben. Das Interesse des Geschäftsgegners an der rechtzeitigen Anfechtungserklärung darf jedoch nicht negiert werden. Denn erst durch die ordnungsgemäße Erfüllung der Verhaltensanforderung, nämlich die rechtzeitige Anfechtungserklärung, kann der Geschäftsgegner Rechtssicherheit erlangen.189 So ist im Falle der Verletzung der in § 121 BGB normierten Verhaltensanforderung der Geschäftsgegner zwar durch einen Erfüllungsanspruch gegen den verspätet Anfechtenden geschützt. Diesen Anspruch muss er jedoch unter Umständen gerichtlich geltend machen. Dabei trägt der Geschäftsgegner die Beweislast für den Umstand, dass die Anfechtungserklärung verspätet abgegeben wurde.190 Im Falle der Verletzung der Verhaltensanforderung trägt der Begünstigte mithin ein Prozess- und Kostenrisiko. Dieses Risiko trägt er nicht, wenn der Anfechtende die Anfechtung rechtzeitig erklärt und so Rechtssicherheit schafft. Aus diesem Grund trägt die Aussage, der Begünstige habe im Falle des § 121 BGB kein Interesse an der Erfüllung der dem Anfechtenden auferlegten Verhaltensanforderungen, der besonderen Situation keine Rechnung. Vielmehr liegt die Erfüllung zwar im überwiegenden Interesse des Betroffenen aber auch im Interesse des Begünstigten. Dies wiederum stimmt mit der allgemeinen Interessenlage bei den Obliegenheiten überein. Gleiches gilt für die in § 149 BGB normierte Verhaltensanforderung, den verspäteten Zugang der Annahmeerklärung anzuzeigen. Auch hier schützt § 149 BGB den Annehmenden durch einen Erfüllungsanspruch, wenn der Antragende die geforderte Anzeige unterlässt. Der Annehmende muss jedoch zum einen beweisen, dass die Annahmeerklärung rechtzeitig abgesandt wurde.191 Zum anderen hat er zu beweisen, dass der Grund der Verspätung für den Antragenden erkennbar war.192 Dies kann für den Annehmenden, der von § 149 BGB begünstigt werden soll, mit Schwierigkeiten sowie mit Prozess- und Kostenrisiken verbunden sein. Aus diesem Grund hat auch bei dieser Verhaltensanforderung der Begünstigte ein Interesse an ihrer Erfüllung, sodass die Interessenlage der Interessenlage bei den allgemeinen Obliegenheiten entspricht. 189  Siehe nur Armbrüster, in: MünchKomm BGB, § 121 Rn. 2; Ellenberger, in: Palandt BGB, § 121 Rn. 1. 190  Siehe nur BGH, NJW 1983, 2034, 2035; Ellenberger, in: Palandt BGB, § 121 Rn. 6. 191  Siehe nur Ellenberger, in: Palandt BGB, § 149 Rn. 4. 192  Siehe nur Ellenberger, in: Palandt BGB, § 149 Rn. 4.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 181

bb) Interessenlage bei der Rechtsscheinhaftung Zu klären bleibt, wie sich die der Rechtsscheinhaftung zugrunde liegende Interessenlage darstellt. Wie oben angesprochen, zielen die an den Geschäftsherrn gestellten Verhaltensanforderungen darauf ab, dass er die Entstehung eines Rechtsscheins verhindert oder einen entstandenen Rechtsschein beseitigt.193 Die Erfüllung der dem Geschäftsherrn auferlegten Verhaltensanforderungen liegt dabei überwiegend in seinem eigenen Interesse. Er muss sich wie gefordert verhalten, um einer Inanspruchnahme nach den Grundsätzen der Rechtsscheinhaftung zu entgehen. Dem Interesse des Rechtsverkehrs am Vertrauensschutz wird dadurch Rechnung getragen, dass im Falle einer Verletzung der Verhaltensanforderung, der Geschäftsherr an die Erklärung des Dritten gebunden und ggf. zur Erfüllung verpflichtet ist. Allerdings ist dem Interesse des Geschäftsverkehrs nicht bereits durch die Auferlegung der jeweiligen Verhaltensanforderung gedient. Neben dem bereits erwähnten Prozess- und Kostenrisiko hat der Geschäftsgegner ein weiteres Interesse an der Erfüllung der Verhaltensanforderungen. Wie oben dargestellt, trägt grundsätzlich im Falle eines vollmachtlosen Vertreterhandelns der Geschäftsgegner das Risiko der fehlenden Vertretungsmacht.194 Allein um diesem Risiko nicht bei jedem Geschäft ausgesetzt zu sein, hat der Geschäftsgegner ein allgemeines Interesse daran, dass der Geschäftsherr ein ungewolltes Vertreterhandeln nicht duldet, sondern dagegen einschreitet. Erst dieses Interesse erlaubt die Annahme eines objektiven Rechtsscheintatbestandes. Nur weil der Rechtsverkehr davon ausgeht, dass der Geschäftsherr unerwünschtes Handeln in seiner Rechtssphäre entweder nicht ermöglichen oder unterbinden werde, kann ein Rechtsscheintatbestand angenommen werden, der die Grundlage für die Rechtsscheinhaftung darstellt. Aus diesem Grund ist der Schluss, der Geschäftsgegner habe kein Interesse an der Erfüllung der dem Geschäftsherrn auferlegten Verhaltensanforde­ rungen,195 unzutreffend. Wie bei den allgemeinen Obliegenheiten liegt die 193  Siehe statt vieler, Schramm, in: MünchKomm BGB, § 167 Rn. 59, 63; Schilken, in: Staudinger BGB, § 167 Rn. 40 m. w. N.; indem die Vertreter des Verschuldensprinzips die Herkunft dieser Verhaltensanforderung nicht benennen, sind sie Angriffen aus dem Lager der Anhänger des Risikoprinzips ausgesetzt, siehe hierzu bei und in Fn. 132. 194  Borges, NJW 2011, 2400, 2401; ders., Identitätsnachweis, S. 123, 131. Das Risiko der Täuschung trägt grundsätzlich der Getäuschte. Dies ist nicht zuletzt durch den Umkehrschluss aus § 123 Abs. 2 S. 1 BGB abzuleiten. Siehe hierzu oben S.  75 f. 195  So wohl Hähnchen, S. 304.

182

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Erfüllung der Verhaltensanforderung auch hier zwar im überwiegenden Interesse des belasteten Geschäftsherrn, aber auch im Interesse des begünstigten Geschäftsgegners. b) Rechtsfolgen Weiter ist zu klären, ob die durch die Rechtsscheinhaftung ausgelöste Rechtsfolge einer Einordnung der Verhaltensanforderungen als Obliegenheiten entgegensteht. Dabei ist hervorzuheben, dass der Geschäftsgegner die Erfüllung der dem Geschäftsherrn auferlegten Verhaltensanforderungen jedenfalls nicht einklagen kann. Konkret bedeutet dies, dass der Geschäftsgegner keinen Anspruch darauf hat, dass der Geschäftsherr den Rechtsschein nicht duldet, sondern diesem entgegen tritt. Der Geschäftsverkehr wird ausschließlich dadurch geschützt, dass bei Nichterfüllung der Verhaltensanforderungen der Geschäftsherr dem Rechtsschein entsprechend an die Erklärung des Dritten gebunden wird. Die fehlende Möglichkeit der Einklagbarkeit der Verhaltensanforderung spricht für die Einordnung als Obliegenheit. Fraglich ist jedoch, ob die Rechtsfolge, wonach der Belastete an einen Vertrag gebunden wird, zu einer Obliegenheitsverletzung passt. So lässt sich einwenden, dass die Verletzung einer Obliegenheit üblicherweise zum Verlust von Rechtspositionen führe196 und die Erfüllungshaftung gegenüber der Schadensersatzhaftung keine mildere Rechtsfolge sei.197 Entsprechend wird der vermeintliche Widerspruch zwischen § 362 HGB und § 663 BGB angeführt.198 So zieht die Verletzung des § 362 HGB, wonach es dem Kaufmann obliegt, unverzüglich auf einen Antrag zu antworten, die Bin­dung an einen Vertrag nach sich. Die Verletzung des § 663 BGB, der bei besonderen Aufträgen eine Anzeigepflicht der Ablehnung regelt, ist dagegen mit einer Schadensersatzhaftung verbunden. Daher sei es widersinnig, die Verhaltensanforderung in § 362 HGB als Erklärungsobliegenheit zu qualifizieren199 und dadurch an die „Pflicht milderer Intensität“, eine strengere Rechtsfolge zu knüpfen als an die echte Pflicht in § 663 BGB.200 196  R. Schmidt, S. 104; Deutsch, Fahrlässigkeit, S. 59; Ernst, in: MünchKomm BGB, Einl. vor § 241 Rn. 14; Teichmann, Soergel BGB, vor § 241 Rn. 7. 197  So im Zusammenhang mit § 362 HGB Ballerstedt, ZHR 78, 85; Canaris, in: Staub HGB, § 362 Rn. 3; ders., S. 489 Fn. 62, S. 198 ff.; Hähnchen, S.  82 f. 198  Ballerstedt, ZHR 78, 85; Canaris, in: Staub HGB, § 362 Rn. 3; ders., S. 489 Fn. 62, S. 198 ff.; Hähnchen, S.  82 f. 199  So die h.  M. siehe nur Olzen, in: Staudinger BGB, § 241, 120; Ernst, in: MünchKomm BGB, Einl. vor § 241 Rn. 14 in Fn. 21; Sutschet, in: BeckOK BGB, § 241 Rn. 25; Teichmann, Soergel BGB, vor § 241 Rn. 7.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 183

Dem ist jedoch zum einen zu entgegnen, dass die in § 663 BGB normierte Verhaltensanforderung eine Ausnahme gegenüber § 146 BGB darstellt,201 sodass sie nicht zur Verallgemeinerung herangezogen werden kann.202 Zum anderen sind, wie oben bereits erwähnt, die Rechtsfolgen einer Obliegenheitsverletzung nicht milder, sondern lediglich anders.203 Dabei ist in diesem Zusammenhang bereits höchst zweifelhaft, ob die Bindung an einen Vertrag, die gleichzeitig einen Gegenanspruch begründet, gegenüber einer Schadensersatzhaftung ohne Gegenanspruch, tatsächlich die „härtere“ Rechtsfolge darstellt. 200

Auch ist die Bindung an einen Vertrag als Folge einer Obliegenheitsverletzung nicht selten. So lassen sich in diesem Zusammenhang wieder die §§ 121, 149 BGB anführen. Verletzt der Anfechtende die in § 121 BGB normierte Obliegenheit, die Anfechtung der fehlerhaften Willenserklärung unverzüglich zu erklären, verliert er die Möglichkeit der Anfechtung. Als Folge ist er an die Willenserklärung und damit ggf. an einen Vertrag gebunden. Auch § 149 BGB normiert als Folge der Verletzung einer Verhaltensanforderung die Bindung an einen Vertrag. So gilt die verspätete Annahme als rechtzeitig erfolgt, wenn der Antragende erkennen konnte, dass die Verspätung auf eine unregelmäßige Beförderung zurückzuführen ist und dies nicht monierte. Der Vertrag mit den damit verbundenen Erfüllungsansprüchen kommt zu Stande. Entsprechend können im Rahmen der Rechtsscheinhaftung die §§ 171 Abs. 2, 172 Abs. 2 BGB herangezogen werden. Diese enthalten eine an den Geschäftsherrn gerichtete Aufforderung, in bestimmter Weise tätig zu werden, um den Anschein der Vertretungsmacht zu beseitigen. Die Erfüllung der in den §§ 171 Abs. 2, 172 Abs. 2 BGB enthaltenen Verhaltensanforderungen liegt im überwiegenden Interesse des Geschäftsherrn, wobei auch der Geschäftsverkehr jedenfalls aus Gründen der Rechtssicherheit ein Interesse an ihrer Erfüllung hat. Die Einhaltung des geforderten Verhaltens kann entsprechend den Obliegenheiten nicht eingeklagt werden, wobei ihre Verletzung zur Folge hat, dass der Geschäftsherr an das Vertreterhandeln und damit an den Vertrag gebunden wird. In all den genannten Fällen kann der für die Obliegenheiten „typische“ Rechtsverlust des Belasteten in dem Verlust der Privatautonomie in Form der Vertragsfreiheit gesehen werden. Da es sich bei der Privatautonomie um 200  Ballerstedt, ZHR 78, 85; Canaris, in: Staub HGB, § 362 Rn. 3; ders., S. 489 Fn. 62, S. 198 ff.; Hähnchen, S.  82 f. 201  Siehe nur Martinek, in: Staudinger BGB, § 663 Rn. 5; Seiler, in: MünchKomm BGB, § 663 Rn. 1. 202  Hanau, S. 220, 244. 203  Hanau, AcP 165, 220, 238, 244.

184

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

ein durch Art. 2 Abs. 1 GG gewährleistetes Recht handelt,204 greift der Einwand, bei dem Verlust der Privatautonomie handele es sich nicht um einen Rechtverlust,205 nicht ein. Die Bindung an einen (so) nicht gewollten Vertrag als Folge einer Obliegenheitsverletzung ist dem BGB auch hinreichend bekannt. Sie ist auch nicht für Obliegenheiten „untypisch“. Mithin passen die Folgen der Rechtsscheinhaftung durchaus zu den Folgen einer Obliegenheitsverletzung. c) Rechtlich relevante Beziehung Zuletzt bleibt zu klären, ob das Vorliegen eines Schuldverhältnisses für die Annahme einer Obliegenheit notwendig ist.206 Wie oben bereits angesprochen,207 ist dies gerade umstritten. Für die Forderung eines Schuldverhältnisses spricht dabei zum einen die Nähe zu den vertraglichen Nebenpflichten und zum anderen die Tatsache, dass die bekannten Obliegenheiten überwiegend in Schuldverhältnissen zu finden sind, in denen die Abgrenzung der Verantwortungsbereiche erforderlich ist.208 Einer solchen Abgrenzung der Verantwortungsbereiche bedarf es aber auch außerhalb der Schuldverhältnisse.209 Dieses Bedürfnis wird im Schadensrecht durch die Obliegenheit des § 254 BGB erfüllt. Die Norm grenzt im Schadensfall den Verantwortungsbereich des Geschädigten von dem des Schädigers ab210 und legt dem Geschädigten auf, seine eigenen Rechtsgüter zu schützten, um die Geltendmachung des vollen Ersatzanspruchs nicht zu verlieren.211 Während also innerhalb eines Schuldverhältnisses die Obliegenheiten des § 254 BGB eine Nähe zu den Nebenpflichten aufweisen, sind die Obliegenheiten außerhalb eines Schuldverhältnisses den Verkehrssicherungspflichten nahe.212 Auch bei der Rechtsscheinhaftung geht es um die Abgrenzung der Verantwortungsbereiche. So trägt das Risiko eines vollmachtlosen Vertreterhan204  Grundlegend

BVerfGE, 8, 274, 328. S. 79, 83. 206  So Dunz, NJW 1986, 2234, 2235; Esser/Schmidt, SchuldR AT, § 6 VI S. 113; Mertens, in: Soergel BGB12, § 254 Rn. 4. 207  Siehe oben S. 177 f. 208  So auch Looschelders, S. 220; Olzen, in: Staudinger BGB, § 241 Rn. 122. 209  Looschelders, S. 220; Olzen, in: Staudinger BGB, § 241 Rn. 122. 210  Looschelders, S. 220. 211  Siehe nur BGH, NJW 1979, 1363, 1364; BGH, NJW 2001, 149, 150; Grüneberg, in: Palandt BGB, § 254 Rn. 8; Oetker, in: MünchKomm BGB, § 254 Rn. 30. 212  Looschelders, S. 220. 205  Hähnchen,



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 185

delns grundsätzlich der auf den Rechtsschein der Vertretung vertrauende Geschäftsgegner.213 Die Zurechnung des Rechtsscheins, die nach der hier vertretenen Auffassung an die schuldhafte Verletzung einer Obliegenheit anknüpft, bewirkt die Verlagerung des Risikos auf den Geschäftsherrn. Der Geschäftsherr soll dadurch nicht das Risiko einer Schadensursache (Rechtsscheintatbestandes), für die er aufgrund seines eigenen Verhaltens verantwortlich ist, dem Geschäftsgegner aufbürden können. Zu einer Rückverlagerung des Risikos kommt es wiederum, wenn der Geschäftsgegner seine, im Rahmen der Gutgläubigkeit zu prüfenden, Obliegenheiten verletzt hat.214 In diesen Fällen wird das Risiko eines vollmachtlosen Vertreterhandelns wieder dem Geschäftsgegner auferlegt, obwohl der Geschäftsherr für die Entstehung des Rechtsscheins verantwortlich ist. So bezweckt die Rechtsscheinhaftung das Risiko eines vollmachtlosen Vertreterhandelns dem Verantwortungsbereich des Geschäftsherrn oder dem des Geschäftsgegners zuzuweisen. Daher besteht auch hier das Bedürfnis, unabhängig von dem Vorliegen eines Vertragsverhältnisses Verantwortungsbereiche voneinander abzugrenzen. Zum Zwecke einer solchen Abgrenzung können wie § 254 BGB zeigt, Obliegenheiten herangezogen werden.215 Als Mindestvoraussetzung muss dabei „zwischen dem Obliegenheitsbelasteten und dem anderen Teil eine rechtlich relevante Lebensbeziehung“ vorliegen.216 Denn die Obliegenheit besteht zwar in erster Linie im Interesse des Betroffenen, sie besteht aber auch im fremden Interesse, was eine irgendwie geartete Verbindung zwischen dem Betroffenem und dem Begünstigten impliziert.217 Diese Lebensbeziehung kann zum einen aus einem vertraglichen oder gesetzlichen Schuldverhältnis erwachsen.218 Ein bloßer Lebensvorgang, wie im Falle des § 254 BGB, genügt jedoch ebenso.219 Im Falle der Rechtsscheinhaftung wird der erforderliche besondere Lebensvorgang durch den Rechtsscheintatbestand begründet. Die Möglichkeit der Entstehung eines solchen Rechtsscheintatbestandes ist ebenso wie die Möglichkeit der Entstehung des gesetzlichen Schuldverhältnisses i.  S.  d. 213  Grundlegend BGH, WM 1977, 1169, 1170; siehe zum Missbrauchsrisiko bei Bankgeschäften Langenbucher, S. 145 (Elektronische Überweisungen) S. 292 (Missbrauch von Debitkarten), S. 258 f. (Missbrauch der Kreditkarte), S. 214 f. (Lastschrift), S. 72 (Scheck), S. 29 f. (Wechsel); zum Risiko im Falle des Identitätsmissbrauchs siehe Borges, NJW 2011, 2400, 2401; ders., Identitätsnachweis, S. 123, 131. 214  Siehe hierzu unten S. 240 ff., 245 f. 215  Looschelders, S. 220; Olzen, in: Staudinger BGB, § 241 Rn. 122. 216  R. Schmidt, S. 103; so Looschelders, S. 222, der bezugnehmend auf § 823 Abs. 1 BGB von „latenten“ Rechtsverhältnissen spricht. 217  Deutsch, Haftungsrecht, Rn. 567; R. Schmidt, S. 104. 218  R. Schmidt, S. 104. 219  R. Schmidt, S. 104.

186

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

§ 823 Abs. 1 BGB als „latenter“ Lebenssachverhalt einzustufen.220 Vor dem Hintergrund eines möglichen Rechtsscheintatbestandes hat jedermann die Obliegenheit einen unerwünschten ihn betreffenden Rechtsschein nicht entstehen zu lassen oder einen entstandenen zu zerstören. Diese Obliegenheit kann im Verhältnis zu jedem beliebigen auf den Rechtsschein Vertrauenden von Bedeutung werden. Eines besonderen Schuldverhältnisses bedarf es hingegen nicht. Es kann damit festgehalten werden, dass der Einordnung der Verhaltensanforderungen im Rahmen der Rechtsscheinhaftung als Obliegenheiten nicht entgegengehalten werden kann, dass Obliegenheiten sich überwiegend in schuldrechtlichen Sonderverbindungen nachweisen lassen und eine solche Sonderverbindung zwischen dem Geschäftsherrn und dem Geschäftsgegner in der Regel nicht besteht.221 Obliegenheiten sind nicht an vertragliche Verhältnisse zwischen dem Obliegenheitsbetroffenen und dem Obliegenheitsbegünstigten gebunden.222 Als rechtlich relevante Beziehung reicht vielmehr ein latenter Lebenssachverhalt, der im Falle der Rechtsscheinhaftung in dem Bestehen eines Rechtsscheintatbestandes begründet liegt. d) Herkunft der Verhaltensanforderung Ist das Vorliegen eines Schuldverhältnisses nicht zwingende Voraussetzung einer Obliegenheit, bleibt die Frage nach der Herkunft der mit der Rechtsscheinhaftung verbundenen Verhaltensanforderungen zu klären. Als maßgebliche Quelle für die Obliegenheiten benennt Reimer Schmidt den Grundsatz des venire contra factum proprium.223 Jedenfalls die Obliegenheiten, den Rechtsschein nicht entstehen zu lassen bzw. den entstandenen Rechtsschein zu zerstören. Diese können durchaus auf den Grundsatz des venire contra factum proprium zurückgeführt werden.224 Nach diesem Grundsatz wird von jedem Rechtsteilnehmer erwartet, dass er sein Verhalten 220  Vgl. zu Obliegenheiten im deliktischen Bereich als Bestandteil absoluter latenter Rechtsverhältnisse Looschelders, S.  221 f. 221  Aus diesem Grund das Verschuldensprinzip ablehnend, Canaris, S. 478; Reese, S. 64. 222  Deutsch, Haftungsrecht, Rn. 567; Larenz, BGB AT7, § 12 II d, S. 206; Looschelders, S. 219 ff., 222; a. A. Esser/Schmidt, SchuldR AT, § 6 VI S. 113; Mertens, in: Soergel BGB12, § 254 Rn. 4. 223  R. Schmidt, S. 110 ff., 122; so auch Hanau, AcP 165, 220, 239. Die Verallgemeinerung dieses Grundsatzes auf alle Obliegenheiten hat dabei viel Kritik erfahren. Siehe Ballerstedt, ZHR 121, 78, 86; siehe zum Meinungsstand Hähnchen, S. 14. 224  OLG Köln, NJW-RR 1994, 1501; Roth, in: MünchKomm BGB, §  242 Rn. 276; Sutschet, in: BeckOK BGB, § 242 Rn. 122; bezugnehmend auf die allgemeinen Grundsätze des § 242 BGB BGH, NJW 1956, 1673, 1674.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 187

nicht mit seinem früheren Verhalten in Widerspruch setzt, wenn aus dem früheren Verhalten ein Vertrauenstatbestand entstanden ist. So muss jemand, der das Vertrauen in das Bestehen einer bestimmten Rechtslage erweckt hat, sich daran festhalten lassen.225 Gerade auf diesem Gedanken beruht auch die Rechtsscheinhaftung,226 die ebenso wie der venire contra factum proprium Grundsatz ihre Rechtfertigung im Vertrauensschutz findet.227 So darf nach dem im Zivilrecht herrschenden Vertrauensgedanken, jeder Geschäftsteilnehmer davon ausgehen, dass sich die übrigen Geschäftsteilnehmer der Sorgfalt entsprechend verhalten.228 So geht der Rechtsverkehr – bezogen auf die Rechtsscheinhaftung – davon aus, dass der Geschäftsherr unerwünschtes Handeln in seiner Rechtssphäre entweder nicht ermöglichen oder unterbinden werde.229 Entsprechend führen die „Väter“ der Rechtsscheinhaftung diese der Sache nach auf das Verbot des venire contra factum proprium zurück. Denn nichts anderes verbirgt sich z. B. hinter der Aussage H. Meyer, wonach stets derjenige den entstandenen Nachteil oder Schaden trägt, „der in seiner Person die Veranlassung zu der entstandenen Inkongruenz gegeben hat“.230 Schließlich wäre es widersprüchlich, zunächst den Anschein zu erwecken, mit dem Vertreterhandeln einverstanden zu sein und sich dann davon lösen zu können. Dem Grundsatz des venire contra factum proprium kann der Geschäftsherr somit nur entsprechen, wenn er die Entstehung eines ungewollten Rechtsscheins zu verhindern oder einen entstandenen Rechtsschein zu beseitigen, versucht. Entspricht der Geschäftsherr dieser Erwartung nicht, muss er sich an den Rechtsschein festhalten lassen und ist an die vom Dritten abgegebene Erklärung gebunden. Mithin lässt sich als Quelle für die genannten Obliegenheiten, die Entstehung eines Rechtsscheins zu verhindern oder einen entstandenen Rechtsschein zu beseitigen, der Grundsatz des venire contra factum proprium anführen. 225  Roth,

in: MünchKomm BGB, § 242 Rn. 276. hierzu oben S. 76 ff. 227  Siehe nur BGH, NJW 2008, 2330; Canaris, S. 9; Ellenberger, in: Palandt BGB, § 172 Rn. 6; Roth/Schubert, in: MünchKomm BGB, § 242 Rn. 308 ff. 228  Siehe allgemein zum Vertrauensgedanken im Zivilrecht Hanau, in: MünchKomm BGB3, § 276 Rn. 103; Looschelders, S.  347 f.; v. Bar, S. 117 ff.; zum Vertrauensgrundsatz im Straßenverkehr siehe BGH, NJW 1966, 1211, 1212 f.; NJW 1982, 1756. 229  Siehe vor allem Canaris, S. 489 „… in der Tat kann man von jemand, gegen den ein Vertrauenstatbestand spricht, von Rechts wegen ‚erwarten‘, dass er alles in seiner Macht Stehende zu dessen Beseitigung unternimmt; diese ‚Erwartung‘ – wie immer sie systematisch einzuordnen sein mag – gründet sich dabei zum einen darauf, daß der Vertrauenstatbestand eine erhebliche Gefahr für den Rechtsverkehr darstellt, und zum anderen darauf, daß er sich gerade gegen diese bestimmte Person – den Scheinschuldner, den zu Unrecht im Register Eingetragenen usw. – richtet.“ 230  Meyer, H., S. 96, siehe hierzu bereits oben bei und in S. 77 Fn. 44 f. 226  Siehe

188

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

3. Zwischenergebnis Als Ergebnis ist daher an dieser Stelle festzuhalten, dass die Zurechnung im Rahmen der Rechtsscheinhaftung an die Verletzung von Obliegenheiten anknüpft, wobei die für den Verschuldensvorwurf notwendige Rechtswidrigkeit in der Obliegenheitswidrigkeit liegt. Entsprechend dem Gedanken des venire contra factum proprium obliegt es dem Geschäftsgegner, einen Rechtsschein nicht entstehen zu lassen bzw. einen entstandenen Rechtsschein zu verhindern. Im Rahmen der Rechtsscheinvollmacht geht es darum, einem unbefugten Vertreterhandeln entgegenzuwirken, Dritte nicht in eine Stellung zu bringen, die mit einer Vertreterstellung einhergeht oder Dritte nicht mit Mitteln auszustatten, die mit einem Vertreterposten in Verbindung gebracht werden. Letzteres ist dabei im § 172 BGB durch das Merkmal der Aushändigung speziell geregelt. Diese Obliegenheiten betreffen Jedermann und können im Verhältnis zu jedem potentiell auf den Rechtsschein Vertrauenden von Bedeutung sein. Die Erfüllung der Obliegenheit ist nicht einklagbar. Der von der Obliegenheit begünstigte Vertrauende wird hinreichend geschützt, indem der Obliegenheitsverletzung die Bindung an die aus dem Rechtsschein erwachsende Situation folgt. 4. Obliegenheiten des Identitätsinhabers Das gefundene Ergebnis kann nunmehr auf die Fälle des Identitätsmissbrauchs übertragen werden. Wie oben dargelegt, kann in Fällen des Identitätsmissbrauchs ein Rechtsscheintatbestand entstehen. Dabei geht es um den Rechtsschein betreffend die Urheberschaft der Erklärung oder den Rechtsschein betreffend die Inhaberschaft einer Teilidentität. Entsprechend den allgemeinen Grundsätzen der Rechtsscheinhaftung kann aufgrund des Vertrauensgedankens und des Grundsatzes venire contra factum proprium von dem Identitätsinhaber erwartet werden, diesen Rechtsschein nicht entstehen zu lassen oder den entstandenen Rechtsschein zu zerstören.231 Diese Verhaltensanforderung ist als Obliegenheit zu qualifizieren, deren Erfüllung nicht einklagbar ist, im überwiegenden Interesse des Identitätsin231  Somit geht auch der auf den Rechtsschein Vertrauende davon aus, dass der Identitätsinhaber Vorkehrung trifft. Siehe allgemein zum Vertrauensgedanken im Zivilrecht Hanau, in: MünchKomm BGB3, § 276 Rn. 103; Looschelders, S.  347 f.; v. Bar, S. 117 ff.; zum Vertrauensgrundsatz im Straßenverkehr siehe BGH, NJW 1966, 1211, 1212 f.; NJW 1982, 1756.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 189

habers aber auch im Interesse des Geschäftsgegners liegt und deren Verletzung die Einbuße der Privatautonomie durch die Bindung an ein ungewolltes Geschäft nach sich zieht. Auf die speziellen Rechtsscheintatbestände projiziert, geht es dann um die Obliegenheit den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören.

VI. Obliegenheitsverletzung und Verschulden Bei Anwendung des Verschuldensprinzips232 im Rahmen der Rechtsscheinhaftung reicht allein die Verletzung der Obliegenheit, die mit der Entstehung des Rechtsscheins eintritt, nicht aus, um die Zurechnung des Rechtsscheins zu begründen. Vielmehr muss die Obliegenheit schuldhaft verletzt worden sein. Danach kommt es in Fällen des Identitätsmissbrauchs zu einer Zurechnung, wenn der Identitätsinhaber den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität schuldhaft entstehen lässt bzw. einen derartigen Rechtsscheintatbestand schuldhaft nicht zerstört. Wann eine solche schuldhafte Obliegenheitsverletzung vorliegt, richtet sich nach den allgemeinen Regeln. Dabei findet § 276 BGB auch auf Obliegenheitsverletzungen jedenfalls entsprechend Anwendung.233 Dies wird nicht zuletzt durch die §§ 121, 149 BGB deutlich, welche die Obliegenheitsverletzung mit dem Verschuldenselement verknüpfen.234 Die Grundsätze des § 276 BGB können somit auch auf die Obliegenheitsverletzung im Rahmen der Rechtsscheinhaftung angewandt werden. 1. Vorsatz Gemäß § 276 Abs. 1 BGB liegt Verschulden im Falle des vorsätzlichen oder des fahrlässigen Handelns vor. 232  Siehe zu den Gründen für die Anwendung des Verschuldensprinzips oben S.  100 ff. 233  Teichmann, in: Soergel BGB, Vor § 241 Rn. 8; Esser/Schmidt, Schuldrecht AT, § 6 VI 4 S. 114; Kramer, in: MünchKomm BGB5, Einl. vor § 241 Rn. 52; R. Schmidt, S. 116 für den § 254 BGB; Sutschet, in: BeckOK BGB, § 241 Rn. 26; wohl auch ­Olzen, in: Staudinger BGB, § 241 Rn. 132 mit einem Verweis auf § 254 BGB der selbst über den Verweis auf § 278 BGB „die Brücke zum § 276 BGB schlägt.“ 234  Danach führt eine verschuldete Obliegenheitsverletzung zu einer Bindung an einen ungewollten Vertrag oder eine ungewollte Erklärung, was dem Einwand, eine schuldhafte Verletzung führe lediglich zu einer Schadensersatzhaftung, entgegensteht.

190

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Der Vorsatz ist nicht im Gesetz legaldefiniert. Anerkannt ist jedoch, dass vorsätzlich derjenige handelt, „wer im Bewußtsein des Handlungserfolgs und in Kenntnis der Rechtswidrigkeit des Verhaltens den Erfolg in seinen Willen aufgenommen hat.“235 Für den dolus eventualis als schwächste Form des Vorsatzes muss der Handelnde den Erfolg für möglich halten und sein Eintreten billigen.236 Bezogen auf die Fälle der Rechtsscheinvollmacht liegt eine vorsätzliche Obliegenheitsverletzung dann vor, wenn der Geschäftsherr erkennt, dass der Rechtsschein der Bevollmächtigung möglich ist und seine Entstehung oder seine weitere Existenz billigt, indem er die Entstehung des Rechtsscheins nicht verhindert oder den bereits entstandenen Rechtsschein nicht zerstört. Dieser Fall entspricht der Duldungsvollmacht, bei der die Zurechnung des Rechtsscheins der Bevollmächtigung stattfindet, „wenn der Vertretene es wissentlich geschehen lässt, dass ein anderer für ihn als Vertreter auftritt und der Vertragspartner dieses Dulden dahin versteht […], dass der als Vertreter Handelnde bevollmächtigt ist.“237 Der Geschäftsherr kennt dabei das Handeln des Dritten, schreitet nicht dagegen ein, obwohl ihm ein Einschreiten möglich und zumutbar war und hat zumindest ein Mitbewußtsein darüber, dass das unterlassene Einschreiten den Rechtsschein der Bevollmächtigung auslöst. Beim Identitätsmissbrauch liegt eine vorsätzliche Verletzung der Obliegenheit vor, wenn der Identitätsinhaber das Handeln unter seiner Identität kennt, nicht dagegen einschreitet, obwohl ihm ein Einschreiten möglich und zumutbar ist und er ein Mitbewußtsein darüber hat, dass das Handeln unter seiner Identität den entsprechenden Rechtsschein238 auslöst. Da solch vorsätzliches Verhalten in der Praxis recht selten vorkommen, kann diese Fallgruppe vernachlässigt werden.239

235  Deutsch, Deliktsrecht, Rn. 126; Grundmann, in: MünchKomm BGB, § 276 Rn. 154; Larenz, SchuldR I, § 20 II, S. 279. 236  Dauner-Lieb, in: Nomos, § 276 Rn. 10; Deutsch, Deliktsrecht, Rn. 126; Larenz, SchuldR I, § 20 II, S. 280. 237  Stetige Rechtsprechung zuletzt, BGH, NJW 2004, 1275, 1277; BGH, Urt. v. 22.02.2005 – XI ZR 44/04, Rn. 17 (zitiert nach juris) jeweils m. w. N.; siehe hierzu oben S. 91. 238  Es geht dabei um den Rechtsschein betreffend die Urheberschaft der Erklärung zum einen und um den Rechtsschein betreffend die Inhaberschaft einer Teil­ identität zum anderen. 239  Siehe hierzu unten S. 231 ff.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 191

2. Fahrlässigkeit Die Fahrlässigkeit als zweite Form des Verschuldens ist in § 276 Abs. 2 BGB als die Nichtbeachtung der im Verkehr erforderlichen Sorgfalt legaldefiniert. Der Begriff der erforderlichen Sorgfalt i. S. d. § 276 Abs. 2 BGB ist jedoch seinerseits generell und ausfüllungsbedürftig. Konkretisiert wird der Vorwurf der Nichtbeachtung der im Verkehr erforderlichen Sorgfalt durch die Merkmale der Vorhersehbarkeit und der Vermeidbarkeit.240 Diese stellen ein Pendant zu dem Wissens- und Willenselement des Vorsatzes dar241 und werden als unabdingbare Voraussetzungen der Fahrlässigkeit angesehen.242 Der Fahrlässigkeitsvorwurf liegt darin begründet, dass der Handelnde die Folgen seines Verhaltens hätte vorhersehen und sie, indem er sich anderes verhielt, vermeiden können.243 Ob etwas vorhersehbar und vermeidbar war, wird wiederum nach dem zugrundeliegenden Sorgfaltsmaßstab beurteilt. Dem Handelnden wird vorgeworfen, die Tatbestandsverwirklichung sorgfaltswidrig nicht vorausgesehen und diese sorgfaltswidrig nicht vermieden zu haben.244 a) Handeln unter der fremden Identität als Bezugspunkt des Fahrlässigkeitsvorwurfs Bevor ermittelt werden kann, welche Anforderung an den Identitätsinhaber im Hinblick auf die Vorhersehbarkeit und die Vermeidbarkeit zu stellen sind, muss klargestellt werden, worauf sich die Vorhersehbarkeit und die Vermeidbarkeit beziehen; was also hätte vorhergesehen und verhindert werden müssen. Im Rahmen des § 276 Abs. 2 BGB bezieht sich die Vorhersehbarkeit und die Vermeidbarkeit grundsätzlich auf den Haftungstatbestand.245 Bei der 240  Alpmann, in: jurisPK-BGB, § 276 Rn. 9; Grundmann, in: MünchKomm BGB § 276 Rn. 53; Grüneberg, in: Palandt BGB, § 276 Rn. 20, 21; Wolf, in: Soergel BGB12, § 276 Rn. 69, Unberath, in: BeckOK BGB, § 276 Rn. 17. 241  Grundmann, in: MünchKomm BGB § 276 Rn. 53; Unberath, in: BeckOK BGB, § 276 Rn. 17; Wolf, in: Soergel BGB12, § 276 Rn. 69. 242  Statt vieler, Grundmann, in: MünchKomm BGB § 276 Rn. 53. 243  Siehe nur Larenz, SchuldR I, § 20 III, S. 282; Wolf, in: Soergel BGB12, § 276 Rn. 69. 244  Alpmann, in: jurisPK-BGB, § 276 Rn. 9; Grundmann, in: MünchKomm BGB § 276 Rn. 53; Grüneberg, in: Palandt BGB, § 276 Rn. 20, 21; Larenz, SchuldR I, § 20 III, S. 282; Wolf, in: Soergel BGB12, § 276 Rn. 69, Unberath, in: BeckOK BGB, § 276 Rn. 17. 245  Statt vieler, BGH, NJW-RR 1993, 345, 346; Grundmann, in: MünchKomm BGB § 276 Rn. 52; Unberath, in: BeckOK BGB, § 276 Rn. 17.

192

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Verletzung vertraglicher Pflichten knüpft das Verschulden daher an die jeweilige Verpflichtung an. Die Gefahr dieser Pflichtverletzung muss vorhersehbar und die Verletzung vermeidbar gewesen sein.246 Die Erkennbarkeit des durch die Verletzung entstehenden Schadens ist dagegen nicht erforderlich.247 Setzt die Tatbestandsverwirklichung einen bestimmten Erfolg voraus, muss auch der Eintritt des Erfolgs vorhersehbar sein.248 Abgestellt wird allgemein auf die Erkennbarkeit der Gefahr der Tatbestandsverwirklichung zum letztmöglichen Handlungszeitpunkt.249 Will man nun den Bezugspunkt der Fahrlässigkeit in den hier untersuchten Fällen bestimmen, ist die Obliegenheit des Identitätsinhabers heranzuziehen. Wie herausgearbeitet, obliegt es dem Identitätsinhaber den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören. Entsteht ein solcher Rechtsschein, ist für die Frage der Fahrlässigkeit entscheidend, ob der Identitätsinhaber die Gefahr der Entstehung eines solchen Rechtsscheins hätte erkennen müssen und diesen durch ein bestimmtes Verhalten hätte vermeiden können. Nach den allgemeinen Grundsätzen der Rechtsscheinhaftung, die den Rechtsschein der Bevollmächtigung betrifft, bezieht sich die Vorhersehbarkeit und Vermeidbarkeit auf das Handeln des vermeintlichen Vertreters, welches dem Rechtsschein zugrunde liegt.250 So kommt es für die Anscheinsvollmacht darauf an, ob der Geschäftsherr das Auftreten des ver246  Grundmann,

in: MünchKomm BGB § 276 Rn. 52. in: MünchKomm BGB § 276 Rn. 52. 248  BGH, NJW 1977, 763, 764; BGH, NJW-RR 1993, 345, 346; Knerr, in: Geigel, 1. Kap. Rn. 80; Wolf, in: Soergel BGB12, § 276 Rn. 100, Unberath, in: BeckOK BGB, § 276 Rn. 28. 249  Im Rahmen der Fahrlässigkeit im Allgemeinen auf die Gefahr abstellend, Grundmann, in: MünchKomm BGB, § 276 Rn. 68; Unberath, in: BeckOK BGB, § 276 Rn. 28; so bereits Hanau, in: MünchKomm BGB3, § 276 Rn. 100. Im Rahmen der Verschuldenshaftung ist die Schaffung einer übermäßigen Gefahr im Hinblick auf die geschützten Interessen Bezugspunkt der Missbilligung und Rechtfertigung der Verantwortlichkeit, Deutsch, Haftungsrecht, Rn. 96, 194 ff., 198; Looschelders, S. 233; Wolf, in: Soergel BGB12, § 276 Rn. 23; Zeuner, in: Soergel BGB12, § 823 Rn. 3. Auch im Rahmen des § 254 BGB kommt es für die Konkretisierung der Verhaltensanforderungen auf die Schaffung einer Gefahr an. Danach ist das Verhalten des Geschädigten gemäß § 254 BGB dann relevant, wenn er dadurch „eine übermäßige Gefahr für die eigenen Rechte und Rechtsgüter geschaffen bzw. die Verwirklichung einer solchen von einem Dritten geschaffenen Gefahr nicht verhindert“ hat, Looschelders, S. 235; siehe auch Grunsky, in: MünchKomm BGB, § 254 Rn. 19. 250  BGH, NJW 1952, 657; BGH, NJW 1956, 1673, 1674. Zwar muss der Rechtsschein immer auf einem Verhalten des Geschäftsherrn zurückzuführen sein. In vielen Fällen beruht der Rechtsschein jedoch auf Umständen, die erst auf das Verhalten des 247  Grundmann,



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 193

meintlichen Vertreters hätte erkennen können.251 Entsprechend müssen sich die Vorhersehbarkeit und die Vermeidbarkeit in Fällen des Identitätsmissbrauchs auf den Identitätsmissbrauch als das Handeln unter der fremden Identität beziehen. Denn der Rechtsschein wird hier durch ein Handeln unter fremder Identität aufgrund einer Verwendung (1) der Unterschrift des Identitätsinhabers; (2) durch Verwendung exklusiver oder qualifizierter Authentisierungsmedien; oder (3) im Falle des Rechtsscheins betreffend die Inhaberschaft einer Teilidentität durch mehrfaches Auftreten des Dritten ausgelöst. Damit ist entscheidend, ob der Identitätsinhaber das Handeln des Dritten unter seiner (des Identitätsinhabers) Identität bei Beachtung der erforderlichen Sorgfalt hätte erkennen müssen und durch sorgfaltsgemäßes Verhalten hätte vermeiden können. Für die Zurechnung muss dem Identitätsinhaber dementsprechend vorgeworfen werden, dass er die Gefahr des Identitätsmissbrauchs und die Gefahr des mit ihm verbundenen Rechtsscheintatbestand nicht erkannt und verhindert hat, obwohl er bei Beachtung der im Verkehr erforderlichen Sorgfalt dies hätte tun müssen. b) Vorhersehbarkeit Die erste für die Zurechnung maßgebliche Frage ist daher, wann der Identitätsmissbrauch für den Identitätsinhaber vorhersehbar war. Die Vorhersehbarkeit gilt im Rahmen des Fahrlässigkeitsvorwurfs als „Aufgreifkriterium“ also als die Schwelle, ab der Überlegungen zur Vermeidbarkeit angestellt werden müssen.252 Die Analyse der Rechtsprechung zeigt dabei, dass im Rahmen einer Schadensersatzhaftung die Anforderungen an die Vorhersehbarkeit der Tatbestandsverwirklichung eher gering sind.253 So wird Vorhersehbarkeit im Rahmen des § 276 Abs. 2 BGB bejaht, Geschäftsherrn schließen lassen. In den üblichen Fällen der Anscheinsvollmacht ist es das dauerhafte und wiederholte Handeln des vermeintlichen Vertreters. 251  RG, HRR 1931 Nr. 529; BGHZ 5, 111, 116; BGH, NJW 1956, 1673, 1674; BGH, NJW 1975, 2101, 2103; BGH, NJW 1998, 1854, 1855; BGH, NJW 2005, 2985, 2987. 252  Grundmann, in: MünchKomm BGB, § 276 Rn. 68; Gereck, VersR 2008, 1595, 1598 „Denn solange eine Gefahr nicht erkennbar ist, kann vom Pflichtigen nicht erwartet werden, dezidierte Sicherheitsmaßnahmen gegen sie vorzubereiten.“ Hossenfelder, S. 34 „Der Begriff der Vorhersehbarkeit eines Schadens geht in dem Begriff der Vermeidbarkeit auf, da ein unvorhersehbarer Schaden zwangsläufig nicht vermeidbar ist“; Edenfeld, VersR 2002, 272, 2765 „Die Möglichkeit des Gefahrabwendung setzt die Erkennbarkeit der Gefahr in der vorgegebenen Situation voraus.“ 253  BGH, NJW-RR 1996, 981, „Im Streitfall steht fest, daß der Bekl., der den Karton mit dem Computer-Drucker mit beiden Händen vor sich aus dem Kellerraum

194

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

wenn die Gefährlichkeit des Verhaltens (Tun oder Unterlassen) objektiv erkennbar und die Kausalität des schädigenden Erfolgs vorhersehbar war,254 wobei der konkrete Schadensablauf nicht vorhersehbar zu sein braucht.255 Ausreichend ist, wenn mit dem Erfolg der eingetretenen Art generell zu rechnen war,256 wenn also der Betroffene „die Möglichkeit des Eintritts eines schädigenden Erfolges im allgemeinen hätte voraussehen können.“257 Dies ist jedenfalls dann der Fall, wenn der sorgfältige Verkehrsteilnehmer den Umstand „ohne nennenswerte gesonderte Suchanstrengungen“ erkennen konnte.258 Dabei wird die Vorhersehbarkeit sogar nicht durch ein willentliches Dazwischentreten einer dritten Person berührt, soweit das Dazwischentreten nicht gänzlich außergewöhnlich ist.259 Ob im Rahmen der Rechtsscheinhaftung die Anforderungen an die Vorhersehbarkeit die gleichen sind, wird nicht erörtert. Dabei ist zum einen der besondere Bezugspunkt für die Vorhersehbarkeit zu beachten. Denn wie soeben dargestellt, reicht für die Bindung des Identitätsinhabers nicht aus, dass die Verletzung einer Verhaltensforderung vorhersehbar war. Vielmehr muss auch das Dritthandeln unter der eigenen Identität vorhersehbar gewesen sein. So kann die Tatsache, dass die Verletzung einer dem Identitätsinhaber auferlegten Pflicht vorhersehbar war, eine Schadensersatzhaftung bedurch die Tür in den Flur trug, dort mit den auf dem Tisch abgestellten Fossilienplatten derart in Berührung gekommen ist, daß diese auf den Boden stürzten. Daß sich ein solches Geschehen ereignen könnte, war entgegen der Ansicht des BerGer. aufgrund der tatsächlichen Gegebenheiten nach der Lebenserfahrung vom Bekl. als naheliegende Möglichkeit vorauszusehen; Anhaltspunkte dafür, daß sich der Sturz der Platten etwa infolge unvorhersehbarer Umstände ereignet habe, sind nicht ersichtlich.; BGH, NJW-RR 1993, 345, 346, „Es genügt vielmehr, daß der Schädiger die Möglichkeit des Eintritts eines schädigenden Erfolges im allgemeinen hätte voraussehen können.“ „Im vorliegenden Fall wird daher die Fahrlässigkeit des Bekl. bereits dadurch begründet, daß er vorhersehen konnte, daß der Kl. bei der Rauferei auf das Pflaster stürzen und sich dabei verletzen könne; …“; siehe auch RGZ 148, 154, 165. 254  Grundmann, in: MünchKomm BGB, § 276 Rn. 69, 70; Knerr, in: Geigel, 1. Kap. Rn. 80; Wolf, in: Soergel BGB12, § 276 Rn. 101. 255  Siehe nur BGH, NJW-RR 1993, 345, 346. 256  BGH, NJW-RR 1993, 345, 346; Grundmann, in: MünchKomm BGB, § 276 Rn. 70; Unberath, in: BeckOK BGB, § 276 Rn. 28; Grüneberg, in: Palandt BGB, § 276 Rn. 20; Knerr, in: Geigel, 1. Kap. Rn. 80. 257  BGH, NJW-RR 1993, 345, 346. Klar ist, dass vorhersehbar und erkennbar jedenfalls das ist, was ohne Anstrengung hätte festgestellt werden können, weil es offensichtlich ist, siehe Wolf, in: Soergel BGB12, § 276 Rn. 108. 258  Grundmann, in: MünchKomm BGB, § 276 Rn. 68. Selbst wenn dies nicht der Fall ist, können unter bestimmten Umständen auch Prüf- und Nachforschungsobliegenheit bestehen, siehe Wolf, in: Soergel BGB12, § 276 Rn. 108. 259  BGH, NJW 1976, 1143, 1144; Grundmann, in: MünchKomm BGB, § 276 Rn. 70.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 195

gründen. Zu der Bindung an die Dritterklärung nach den Grundsätzen der Rechtsscheinhaftung kann es aber nur kommen, wenn auch der mit der Obliegenheitsverletzung verbundene Identitätsmissbrauch vorhersehbar war. Zum anderen ist zu beachten, dass ein Identitätsmissbrauch jederzeit stattfinden kann und nicht unmittelbar mit dem Verhalten des Identitätsinhabers zusammenhängen muss. So können Authentisierungsmedien jederzeit abgegriffen, die Identität missbraucht und so der entsprechende Rechtsschein ausgelöst werden. Der Identitätsmissbrauch stellt dabei eine Art Dauergefahr dar, die jederzeit eintreten kann. Da Dauergefahren immer abstrakt vorhersehbar sind, müssen in diesen Fällen für den Fahrlässigkeitswurf erhöhte Anforderungen gelten, die sich an dem Vertrauensgrundsatz messen lassen.260 Danach muss mit einem rechtswidrigen Verhalten anderer Personen nur bei besonderen Anhaltspunkten gerechnet werden.261 Die generelle Gefahr einer rechtswidrigen Handlung Dritter ist dagegen nicht ausreichend. Dieser Grundsatz ist auch hier fruchtbar zu machen. Damit reicht in Fällen des Identitätsmissbrauchs das Bestehen einer abstrakten Gefahr des Missbrauchs nicht aus. Die Gefahr des Identitätsmissbrauchs muss sich vielmehr konkretisieren, um den Vorwurf der Vorhersehbarkeit begründen zu können. So müssen konkrete Anhaltspunkte für den Identitätsmissbrauch vorliegen, die für den Identitätsinhaber erkennbar waren. Die allgemeine Gefahr muss sich daher konkretisieren, sodass genaue Vermeidungsmaßnahmen erkennbar werden.262 Insbesondere Unsicherheitsfaktoren im Hinblick auf den Identitätsmissbrauch und im Hinblick auf die notwendigen Handlungsoptionen können die Vorhersehbarkeit und damit den Fahrlässigkeitsvorwurf entfallen lassen.263 Ob die konkrete Gefahr vorhersehbar war, ist wiederum objektiv zu beurteilen, was ggf. zu Erkundigungs- und Nachforschungspflichten des Identitätsinhabers führt.264

260  Der Vertrauensgrundsatz ist über das Straßenverkehrsrecht hinaus allgemein im Zivilrecht anerkannt und greift auch zur Konkretisierung der Vorhersehbarkeit bei Dauergefahren ein. Zur Beschränkung der Erkennbarkeit durch den Vertrauensgrundsatz, Grundmann, in: MünchKomm BGB, § 276 Rn. 71; allgemein zum Vertrauensgrundsatz im Zivilrecht, Hanau, in: MünchKomm BGB3, § 276 Rn. 103; Medicus/Petersen, Bürgerliches Recht, Rn. 652; zur Anwendung des Vertrauensgrundsatzes im Rahmen des § 254 BGB, Looschelders, S.  347 ff. 261  Medicus/Petersen, Bürgerliches Recht, Rn. 652 zur Anwendung des Vertrauensgrundsatzes im Rahmen des § 254 BGB, Looschelders, S.  347 ff. 262  Grundmann, in: MünchKomm BGB, § 276 Rn. 72, 139. 263  Siehe hierzu unten S. 220 f., 212 ff. 264  So ausdrücklich Edenfelder, VersR 2002, 272, 276.

196

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

c) Vermeidbarkeit Die zweite für die Zurechnung maßgebliche Frage ist, wann der Identitätsmissbrauch für den Identitätsinhaber vermeidbar ist. Die Vermeidbarkeit im Sinne des § 276 Abs. 2 BGB beruht auf zwei Säulen. Zum einen handelt es sich um das Vermeidenkönnen in tatsächlicher und um das Vermeidenmüssen in rechtlicher Hinsicht.265 Ist etwas z. B. objektiv nicht vermeidbar, so kann es nicht Gegenstand eines Pflichtenkatalogs des Betroffenen sein.266 Das rechtliche Merkmal des Vermeidenmüssens impliziert genau wie das Merkmal des Vorhersehenmüssens eine „Pflicht“ zum sorgfältigen Handeln, deren Grenze die Zumutbarkeit bildet.267 Damit wird ein Verhaltenskatalog vorausgesetzt, den ein sorgfältiger Verkehrsteilnehmer beachten und so die Gefahr vorhersehen und vermeiden würde. Dies entspricht dem Verständnis des Fahrlässigkeitsvorwurfs, wonach die Beachtung der erforderlichen Sorgfalt, die Beachtung eines Verhaltensprogramms darstellt, welches der Verkehrsteilnehmer einzuhalten hat.268 Das jeweilige Verhaltens­ programm wird damit durch den einzuhaltenden Sorgfaltsmaßstab konkretisiert.269 d) Konkretisierung des der Sorgfalt entsprechenden Verhaltensprogramms Allgemein wird der Sorgfaltsmaßstab im deutschen Zivilrecht ausschließlich nach einem objektiv-abstrakten Bewertungsmaßstab bestimmt. Der Betroffene kann sich damit nicht auf ein subjektives Unvermögen berufen.270 Grund dafür ist wieder der Vertrauensgrundsatz, wonach jeder Verkehrsteilnehmer davon ausgehen kann, dass sich die übrigen Teilnehmer 265  Grundmann, in: MünchKomm BGB, § 276 Rn. 78; Hossenfelder, S. 61; Röckrath, NstZ 2003, 641, 642; Unberath, in: BeckOK BGB, § 276 Rn. 31; Wolf, in: Soergel BGB12, § 276 Rn. 112. 266  H. P. Westermann, in: Erman BGB, § 276 Rn. 14a; Wolf, in: Soergel BGB12, § 276 Rn. 114. 267  Grundmann, in: MünchKomm BGB, § 276 Rn. 78; Hanau, in: MünchKomm BGB3, § 276 Rn. 130; Unberath, in: BeckOK BGB, § 276 Rn. 32; H. P. Westermann, in: Erman BGB, § 276 Rn. 14a; Wolf, in: Soergel BGB12, § 276 Rn. 118; kritisch wegen der Vermengung der Begriffe „Zumutbarkeit“ und „Vermeidbarkeit“ siehe Hossenfelder, S.  63 f. 268  Siehe Deutsch, AcP 202, 889, 900; Huber, FS Heimpel, S. 440, 450; Wolf, in: Soergel BGB12, § 276 Rn. 69. 269  Wolf, in: Soergel BGB12, § 276 Rn. 117. 270  Siehe hierzu Löwisch/Caspers, in: Staudinger BGB, § 276 Rn. 29 m. w. N.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 197

nicht etwa ihren eigenen Fähigkeiten entsprechend verhalten, sondern die Standards einhalten, die für die Teilnahme am Verkehr erforderlich sind.271 Einen allgemeinen Sorgfaltsmaßstab gibt es jedoch nicht. Vielmehr ist die Frage, ob ein Verhalten der erforderlichen Sorgfalt entspricht, eine Einzelfallentscheidung. Allerdings werden z. B. vertragliche oder gesetzliche Anforderungen sowie bereichs-, berufs-, und gruppenspezifische Aspekte für die Bestimmung des Sorgfaltsmaßstabes herangezogen.272 Da hier jedoch eine allgemeine Untersuchung erfolgt, können vertragliche oder gesetzliche Anforderungen sowie bereichs-, berufs-, und gruppenspezifische Aspekte nicht bemüht werden.273 In solchen Fällen werden der Sorgfaltsmaßstab und das damit zusammenhängende Verhaltensprogramm im Wege einer Interessenabwägung bestimmt.274 Dabei wird insbesondere auf die Schutzbedürftigkeit des bedrohten Guts, die Schadenswahrscheinlichkeit, die Höhe des Schadens sowie auf den jeweiligen Vermeidungsaufwand abgestellt.275 Die Schutzbedürftigkeit, die Schadenswahrscheinlichkeit und die Höhe des Schadens wirken sich dabei sorgfaltserhöhend aus, wohingegen der Vermeidungsaufwand sorgfaltsmindernde Wirkung hat.276 Im Folgenden sollen diese Kriterien näher erörtert und im Hinblick auf die Fälle des Identitätsmissbrauchs modifiziert werden. Dabei ist anzumerken, dass die gleichen Kriterien insbesondere zur Bestimmung von Verkehrssicherungspflichten277 herangezogen werden. Die hierzu getroffenen Ausführungen können sehr vorsichtig auf den hier in Frage stehenden Sorgfaltskatalog angewandt werden.278 271  BGH, NJW 2001, 1786; NJW-RR 1996, 981; BGH, NJW 1981, 745; Deutsch, AcP 202, 889, 904; Grundmann, in: MünchKomm BGB, § 276 Rn. 55; Medicus/ Lorenz, SchuldR AT, § 32 Rn. 368; Unberath, in: BeckOK BGB, § 276 Rn. 21. 272  Siehe nur Grundmann, in: MünchKomm BGB, § 276 Rn. 57 ff. m. w. N. 273  Auf ihren Einfluss wird jedoch in den einzelnen Fallgruppen hingewiesen. 274  Grundmann, in: MünchKomm BGB, § 276 Rn. 61; Deutsch, AcP 202, 889, 900; Wolf, in: Soergel BGB12, § 276 Rn. 90; Unberath, in: BeckOK BGB, § 276 Rn. 31; v. Bar, S.  112 ff. 275  Zu den einzelnen Kriterien siehe Wolf, in: Soergel BGB12, § 276 Rn. 90 ff.; siehe auch Grundmann, in: MünchKomm BGB, § 276 Rn. 61; Unberath, in: BeckOK BGB, § 276 Rn. 25; v. Bar, S.  112 ff. 276  BGH, VersR 2007, 72, 73; Edenfeld, VersR 2002, S. 272, 276; Gerecke, VersR 2008, 1595, 1598; Hossenfelder, S. 83; Wagner, in: MünchKomm BGB, § 823 Rn.  259 m. w. N. 277  Edenfeld, VersR 2002, S. 272, 273; Larenz/Canaris, SchuldR II 2 § 76 III b, S. 414; Spindler, in: BeckOK BGB, § 823 Rn. 225a; Wagner, in: MünchKomm BGB, § 823 Rn. 259. 278  Siehe z. B. Wagner, in: MünchKomm BGB, § 823 Rn. 233, „Die Verkehrspflichten sind nichts anderes als deliktische Sorgfaltspflichten zum Schutz der Rechts-

198

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

aa) Schadenswahrscheinlichkeit Ob eine bestimmte Verhaltensweise im Rahmen der Vermeidbarkeit gefordert werden kann, hängt zum einen von der Schadenswahrscheinlichkeit in der konkreten Situation ab.279 Mit der Wahrscheinlichkeit ist dabei die Wertung gemeint, wie naheliegend ein Schadensereignis ist.280 Je wahrscheinlicher ein Schadenseintritt ist, desto höhere Anforderungen sind an die Vermeidungshandlung zu stellen.281 Bezogen auf die hier zu untersuchenden Fälle geht es um die Wahrscheinlichkeit eines Schadens, der durch einen Identitätsmissbrauch ausgelöst wird. Letztlich geht es um die Wahrscheinlichkeit eines Identitätsmissbrauchs. Denn je wahrscheinlicher dieser ist, desto wahrscheinlicher sind auch die mit ihm verbundenen Schäden.282 Ob etwas wahrscheinlich ist, kann insbesondere anhand von Erfahrungssätzen und typischen Geschehensabläufen beurteilt werden.283 In den Fällen des Identitätsmissbrauchs ist daher danach zu fragen, ob dieser typisch ist. Dabei ist z. B. zu beobachten, dass der Identitätsmissbrauch bei bestimmten Geschäftsarten häufiger vorkommt als bei anderen,284 was nicht zuletzt mit den Gewinnaussichten für die Täter und den Aufdeckungsgefahren zusamgüter des § 823 Abs. 1“ BGB; ähnlich auch Gerke, VersR 2008, 1595, 1596, „Die rechtlich gebotene Verkehrssicherung umfasst vielmehr nur diejenigen Maßnahmen, die ein umsichtiger, verständiger und in vernünftigen Grenzen vorsichtiger Mensch für notwendig und ausreichend hält, um andere vor Schäden zu bewahren.“ „Der im Verkehr erforderlichen Sorgfalt (§ 276 Abs. 2 BGB) sei dann genügt, wenn im Ergebnis derjenige Sicherheitsgrad erreicht ist, den die in dem entsprechenden Bereich herrschende Verkehrsauffassung für erforderlich hält.“ Siehe auch Wellner, in: Geigel, 14. Kap. Rn. 11. 279  Grundmann, in: MünchKomm BGB, § 276 Rn. 61; Wolf, in: Soergel BGB12, § 276 Rn. 95; siehe zur Wahrscheinlichkeit des Schadens als Kriterium zur Bestimmung von Schutzpflichten, Hossenfelder, S.  72 ff. 280  Wolf, in: Soergel BGB12, § 276 Rn. 95 f.; Larenz/Canaris, SchuldR II 2 § 76 III b, S. 414; Wagner, in: MünchKomm BGB, § 823 Rn. 259; BGH, NJW 2005, 1351, 1352, Siehe zu den Verkehrssicherungspflichten: BGH, NJW 1984, 801, 802, „Gerade die Häufigkeit einer Gefährdung der Zuschauer bestimmt das Maß der zu fordernden Sorgfalt.“ 281  BGH, VersR 2007, 72, 73; Hossenfelder, S. 72; Schiemann, in: Erman BGB, § 823 Rn. 80; Wagner, in: MünchKomm BGB, § 823 Rn. 259 m. w. N. 282  So z. B. die Entstehung und das Vertrauen auf den entsprechenden Rechtsschein und damit auch die mit dem Vertrauen verbundenen Dispositionen. 283  BGHZ 158, 322, 329; BGH, NJW 2003, 3626, 3628, „der Schluss auf das Bewusstsein der Wahrscheinlichkeit des Schadenseintritts [könne] auch im Rahmen typischer Geschehensabläufe nahe liegen …“ 284  So kommt der Missbrauch eines eBay-Account häufiger vor als z.  B. der Missbrauch eines Büchereikontos.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 199

menhängt. Bietet ein Geschäft z. B. für die Täter des Identitätsmissbrauchs lukrative Aussichten, muss eher mit Identitätsmissbrauch gerechnet werden, als bei Geschäften die mit einem hohen Aufdeckungsrisiko verbunden sind und einen kleinen Nutzen für den Täter darstellen.285 Gilt ein Geschäftsbereich als besonders gefährdet, weil im Zusammenhang mit diesem häufiger Identitätsmissbrauch ausgeübt wird, muss der Identitätsinhaber eine erhöhte Sorgfalt bei der Vorhersehbarkeit und der Vermeidbarkeit aufwenden. Er muss daher auch kleineren Verdachtsmomenten mehr Bedeutung zukommen lassen und ggf. Nachforschungen anstellen. bb) Höhe des potentiellen Schadens Auch die Höhe des potentiellen Schadens wirkt sich sorgfaltserhöhend aus286 und erfordert so einen erhöhten Vermeidungsaufwand.287 Dies gilt auch für den Identitätsmissbrauch. Je höher der potentielle Schaden ist, desto höher ist der vom Identitätsinhaber zu beachtende Sorgfaltsmaßstab. Der Identitätsinhaber muss bei hohen potentiellen Schäden, die mit dem Identitätsmissbrauch verbunden sind, mehr Anstrengungen unternehmen, um den Identitätsmissbrauch zu verhindern. So führt z. B. im Bereich des Online-Banking ein Identitätsmissbrauch regelmäßig zu einem höheren Schaden als bei dem Missbrauch eines Videothek-Accounts. Daher wird man von dem Identitätsinhaber im ersteren Fall größere Anstrengungen zur Vermeidung des Identitätsmissbrauchs erwarten. cc) Schutzbedürftigkeit des potentiellen Geschädigten Ein weiteres Kriterium ist die Schutzbedürftigkeit288 des potentiell Geschädigten,289 dem der Gedanke zugrundeliegt, dass derjenige, der sich freiwillig in Gefahr begibt, weniger schützenswert ist.290 285  Siehe zur Wahrscheinlichkeit bei fehlendem statistischen Datenmaterial Hossenfelder, S. 75. 286  Grundmann, in: MünchKomm BGB, § 276 Rn. 61; Wolf, in: Soergel BGB12, § 276 Rn. 92; siehe auch Gerecke, VersR 2008, 1595, 1600; Hossenfelder, S.  69 ff.; Larenz/Canaris, SchuldR II 2 § 76 III b, S. 414; Wagner, in: MünchKomm BGB, § 823 Rn. 259. 287  Grundmann, in: MünchKomm BGB, § 276 Rn. 61; Wolf, in: Soergel BGB12, § 276 Rn. 92. 288  Das Merkmal der Schutzbedürftigkeit ist von dem der Schutzwürdigkeit zu unterscheiden. Ersteres spielt im Rahmen der Interessenabwägug, die für die Bestimmung der Sorgfaltsanforderungen des Identitätsinhabers maßgeblich ist, eine Rolle. Die Schutzwürdigkeit hingegen betrifft die Gutgläubigkeit des Geschäftsganges und wird im 5. Kapitel, S. 240 ff. behandelt.

200

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

(1) Heranführung Für die Schutzbedürftigkeit des Geschäftsgegners ist damit maßgeblich, inwieweit dieser sich eigenverantwortlich selber gefährdet hat. Im Rahmen der Rechtsscheinhaftung hängt dies mit der Stärke des Rechtsscheins zusammen, auf den der Geschäftsgegner vertraut. Je stärker dieser Rechtsschein ist, desto geringer ist die Gefahr, dass der auf ihn vertrauende Geschäftsgegner in seinem Vertrauen enttäuscht wird. Er ist in diesen Fällen schutzwürdiger als derjenige, der auf einen schwachen Rechtsschein vertraut und damit die größere Gefahr eingeht, dass der Rechtsschein nicht der Realität entspricht. 289290

Die Stärke des Rechtsscheins hängt wiederum von dem Ergebnis einer Auslegung ab.291 Ist danach davon auszugehen, dass eine bestimmte Situation entsprechend verstanden werden kann, ist der entsprechende Rechtsschein anzuerkennen.292 Je naheliegender und zwingender dieses Verständnis ist, je mehr also für den Rechtsschein spricht, desto stärker ist der entsprechende Rechtsschein. Mittelbar hängt der durch den Identitätsinhaber im Rahmen der Fahrlässigkeitsprüfung anzuwendende Sorgfaltsmaßstab damit von der Stärke des Rechtsscheins ab, da er die Schutzbedürftigkeit des Geschäftsgegners beeinflusst, die sich wiederrum direkt auf den Sorgfaltsmaßstab auswirkt. Je stärker der Rechtsschein dabei ist, desto höher sind die an den Identitätsinhaber zu stellenden Anforderungen. Diese Überlegung liegt auch der Anscheinsvollmacht, die auf der Nichtverhinderung eines wiederholten und dauerhaften Auftretens des vermeintlichen Vertreters beruht, zugrunde. So wird angenommen, dass der Rechtsschein der Bevollmächtigung sich proportional zur Häufigkeit des vermeintlichen Vertreterhandelns verhält. Der Rechtsschein wird damit umso stärker, je häufiger der Dritte auftritt.293 Gleichzeitig wächst mit dem Rechtsschein auch der Vorwurf an den Geschäftsgegner, dass er nicht eingegriffen hat, und erhärtet somit den Verschuldensvorwurf.294 Denn je häufiger der Dritte auftritt, desto 289  Wolf,

in: Soergel BGB12, § 276 Rn. 93; Unberath, in: BeckOK BGB, § 276

Rn. 25. 290  Hanau, in: MünchKomm BGB3, § 276 Rn. 97; Wolf, in: Soergel BGB12, § 276 Rn. 93. 291  Siehe hierzu oben S. 78, 79 f. 292  Siehe hierzu oben S. 78 ff. 293  Bürger, S. 112. 294  Bürger, S. 113, „Je häufiger nämlich jemand als Vertreter für einen anderen auftritt, ohne dass der ‚Vertretene‘ dies beanstandet, desto naheliegender ist die Annahme eines ‚Verschuldens‘ des Vertretenen, denn mit steigender Häufigkeit des Auftretens eines Scheinvertreters steigt auch die Wahrscheinlichkeit, dass es von dem Vertretenen bei Anwendung der erforderlichen Sorgfalt hätte erkannt (und damit verhindert) werden können.“



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 201

mehr Gelegenheiten hatte der Geschäftsherr, um die Sachlage zu erkennen und zu verhindern.295 Im Falle eines starken Rechtsscheins erhöht sich also die Erwartung des Geschäftsverkehrs an die Sorgfalt des Geschäftsherrn. (2) Sicherheit des eingesetzten Authentisierungsmediums Soweit sich die hier in Frage stehenden Rechtsscheintatbestände auf die Verwendung von Authentisierungsmedien stützen, hängt die Stärke des jeweiligen Rechtsscheintatbestandes mit der Sicherheit des Authentisierungsmediums zusammen.296 Je sicherer das Medium ist, desto stärker ist der von ihm ausgehende Rechtsschein.297 Auch am Beispiel dieser Rechtsscheintatbestände lässt sich die These, dass die Sorgfaltsanforderungen mit der Stärke des Rechtsscheins korrelieren, durch folgende Überlegung begründen. Der Geschäftsherr, der ein sicheres Authentisierungsmedium wählt, genießt ein größeres Vertrauen im Geschäftsverkehr. Ist z. B. für ein bestimmtes Geschäft ein Identitätsnachweis notwendig, so geht dies nur durch den Einsatz sehr sicherer Authentisierungsmedien wie dem Personalausweis im Offline- und dessen eID-Funktion im Online-Verkehr. Insbesondere in der Kommunikation unter Abwesenden ist ein Authentisierungsmedium, welches großes Vertrauen in die Identität einer Person begründet, von besonderer Bedeutung. So bleiben dem Identitätsinhaber komplexe Vorgänge zum Nachweis seiner Identität erspart. Durch den Einsatz der eID-Funktion kann der Identitätsinhaber bspw. erstmalig seine Identität medienbruchfrei nachweisen.298 Er ist nicht mehr gezwungen auf das PostIdent-Verfahren zurückzugreifen. Gleiches gilt auch für die elektronische Signatur, die im Verkehr als überwiegend sicher empfunden und so mit der eigenhändigen Unterschrift verglichen wird.299 Der Benutzer der elektronischen Unterschrift kann sämtliche Vorgänge, für die es einer Unterschrift bedarf, von seinem Computer erledigen. Dies ist nur deshalb möglich, weil der Geschäftsverkehr eben auf die Sicherheit des Authentisierungsmittels vertraut. Beansprucht der Identitätsinhaber dieses Vertrauen und nutzt die damit verbundenen Vorteile, ist es nur gerechtfertigt, ihm im Umgang mit dem Authentisierungsmedium eine erhöhte Sorgfalt aufzuerlegen. Im Falle des 295  Bürger,

S. 113. bereits Kuhn, S. 225. 297  Nach hier vertretener Auffassung wird die Sicherheit eines Authentisierungsmediums erst im Rahmen der Zurechenbarkeit und im Rahmen des guten Glaubens nicht aber bereits im Rahmen des Vertrauenstatbestandes relevant. 298  Siehe zum neuen Personalausweis Borges, Identitätsnachweis, S. 6. 299  Siehe hierzu Rieder, S.  259 ff. 296  So

202

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Einsatzes von sicheren Authentisierungsmedien trifft den Identitätsinhaber ein höherer Sorgfaltsmaßstab im Hinblick auf die Erkennbarkeit und die Vermeidbarkeit des Identitätsmissbrauchs. Er muss daher bei geringeren Verdachtsmomenten Nachforschungen anstellen und mehr Vermeidungsaufwand betreiben als ein Identitätsinhaber, der weniger sichere Authentisierungsmedien verwendet. Die Schwelle der Unzumutbarkeit ist daher für den Ersteren höher. Hiergegen kann nicht eingewandt werden, dass derjenige der schwächere Authentisierungsmedien nutzt, besser gestellt ist, als derjenige der sichere Authentisierungsmedien verwendet. Dies mag nur auf den ersten Blick zutreffen. Diesem vermeintlichen Vorteil steht nämlich das mangelnde Vertrauen des Rechtsverkehrs entgegen. Derjenige der unsichere Authentisierungsmedien verwendet, hat den Nachteil, dass er aufgrund des mangelnden Vertrauens in seinen Handlungsmöglichkeiten eingeschränkt ist. Es ist sogar zu erwarten, dass sich dies in Zukunft noch stärker zeigen wird, wenn der Geschäftsverkehr nach Kalkulation der mit dem Identitätsmissbrauch einhergehenden Risiken dazu übergeht, sicherere Systeme einzusetzen und sicherere Identitätsnachweise zu fordern.300 Zudem bietet die Beachtung der Sicherheit eines Mediums erst bei dem Merkmal der Zurechenbarkeit Vorteile. Im Gegensatz zu dem zurzeit favorisierten Ansatz, bei dem bereits im Rahmen des Rechtsscheintatbestandes auf die Sicherheit der Authentisierungsmedien abgestellt wird,301 besteht nach der hier vertretenen Ansicht ein Grundschutz. Auch bei Wahl unsicherer Authentisierungsmedien ist der Geschäftsgegner vor groben Verstößen geschützt.302 Die Beachtung der Sicherheit des Medium auf der Ebene der Zurechenbarkeit und der Gutgläubigkeit schafft dann einen sachgerechten Interessenausgleich. Aus diesen Gründen ist die Sicherheit des eingesetzten Authentisierungsmediums erst im Rahmen der Zurechenbarkeit zu beachten und wirkt sich bei der Frage nach dem Verschulden sorgfaltserhöhend aus. dd) Vermeidungsaufwand Daneben hängt die Frage, ob ein Verhalten als zur Beachtung der Sorgfalt erforderlich ist, von dem mit ihm verbundenen Aufwand ab.303 Dabei sind 300  So wird bereits jetzt im Bereich des Online-Banking von dem als unsicher geltenden PIN/Tan Verfahren Abstand genommen. Siehe bei und in S. 56 Fn. 157. 301  Siehe hierzu oben S. 116 ff. 302  Siehe hierzu oben S. 127 ff. 303  Grundmann, in: MünchKomm BGB, § 276 Rn. 61; Hossenfelder, S.  76 ff.; Wolf, in: Soergel BGB12, § 276 Rn. 97.



§ 13  Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 203

die mit dem Verhalten verbundenen Kosten sowie Zeit und Arbeitsaufwand zu berücksichtigen.304 Entscheidend ist, dass es sich um ein bewegliches System handelt,305 in dem die einzelnen Kriterien in einem Verhältnis zu­ einanderstehen. So ist ein erhöhter Vermeidungsaufwand zu erwarten, wenn es sich um ein besonders schützenswertes Gut handelt oder die Gefahrwahrscheinlichkeit sehr hoch ist.306 Umgekehrt müssen die übrigen Kriterien erheblich sein, um eine Nachforschungs- und Vermeidungsobliegenheit zu bejahen, wenn die Nachforschungs- und Vermeidungshandlung mit einem erheblichen Aufwand oder mit der Gefährdung des Geschäfts verbunden ist. Ist die Erforschung dagegen ohne weiteres möglich und die Gefahr des Missbrauchs hoch, ist dem Identitätsinhaber bereits bei einem geringeren Gefahrgrad die Nachforschungs- und Vermeidungshandlung aufzuerlegen. e) Fazit Somit kann festgehalten werden, dass der Umfang der Nachforschungsund Vermeidungshandlung, die dann als der Sorgfalt entsprechend gelten, mit der Art des Geschäfts, dem potentiellen Schaden, der Stärke des Rechtsscheintatbestandes und dem erforderliche Aufwand zusammenhängen. Die Sicherheit des eingesetzten Authentisierungsmediums ist dabei von entscheidender Bedeutung. Je größer das mit dem Authentisierungsmedium verbundene Vertrauen ist, was mittelbar auf die Sicherheit des Authentisierungsmediums zurückzuführen ist, desto höher ist der an den Identitätsinhaber gestellte Sorgfaltsmaßstab. Benutzt der Identitätsinhaber besonders sichere Authentisierungsmedien, muss er im Hinblick auf die Vorhersehbarkeit und Vermeidbarkeit des Identitätsmissbrauchs erhöhte Anstrengungen unternehmen. Die Grenze der Zumutbarkeit im Rahmen des Nachforschungsund Vermeidungsaufwandes verlagert sich dann nach hinten. In die Abwägung müssen aber auch die Art des Rechtsgeschäfts und die Höhe des potentiellen Schadens einfließen. Je bedeutender das Geschäft und je größer der potentielle Schaden ist, desto größere Vorsicht ist geboten und desto schwerer wiegen die einzelnen Unsicherheitstatbestände. So steigen im Falle eines bedeutenden missbrauchsgefährdeten Rechtsgeschäfts die 304  Larenz/Canaris, SchuldR II 2, § 76 III 4 b, S. 414; Wagner, in: MünchKomm BGB, § 823 Rn. 259; Hossenfelder, S. 76. 305  Larenz/Canaris, SchuldR II 2, § 76 III 4 b, S. 414; Hossenfelder, S.  83 f. 306  Grundmann, in: MünchKomm BGB, § 276 Rn. 61; Wolf, in: Soergel BGB12, § 276 Rn. 97; siehe für Verkehrssicherungspflichten nur BGH, NJW 2007, 762, 763; Larenz/Canaris, SchuldR II 2, § 76 III 4 b, S. 414; Wagner, in: MünchKomm BGB, § 823, Rn. 259.

204

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Sorgfaltsanforderungen gegenüber den Fällen eines weniger bedeutenden nicht missbrauchsgefährdeten Geschäfts. Gleichzeitig ist der jeweilige Aufwand in die Abwägung miteinzubeziehen. Dieser wirkt sich zugunsten des Identitätsinhabers aus. Je höher der Aufwand damit ist, desto mehr müssen die übrigen Faktoren ins Gewicht fallen, um einen Fahrlässigkeitsvorwurf auszulösen.

VII. Zwischenergebnis An dieser Stelle kann festgehalten werden, dass neben dem aus § 172 Abs. 1 BGB folgendem Gebot, seine Authentisierungsmedien nicht auszuhändigen, jedem Identitätsinhaber Obliegenheiten treffen, seine Identität vor Missbrauch zu schützen. Dabei handelt es sich allgemein um die Obliegenheit, den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören. Verletzt der Identitätsinhaber diese Obliegenheit schuldhaft, wird ihm die Erklärung des Dritten zugerechnet. In diesem Fall wird der Identitätsinhaber an die von dem Dritten unter seiner Identität abgegebene Erklärung gebunden. Eine schuldhafte Obliegenheitsverletzung ist zu bejahen, wenn der Identitätsinhaber vorsätzlich oder fahrlässig handelt, wobei die fahrlässige Obliegenheitsverletzung im Vordergrund steht. Bezugspunkt für den Fahrlässigkeitsvorwurf ist die Vorhersehbarkeit und Vermeidbarkeit des Identitätsmissbrauchs. Nur wenn der Identitätsinhaber den Identitätsmissbrauch in seiner konkreten Form hätte erkennen und vermeiden können, wird ihm der durch den Identitätsmissbrauch entstandene Rechtsschein zugerechnet. An dieser Stelle sei noch einmal darauf hingewiesen, dass die Anhänger des Verschuldensprinzips eben diese Formulierung im Rahmen der Zurechenbarkeit bei der Duldungs- und Anscheinsvollmacht verwenden.307 Da Herkunft und Umfang der besagten Pflichten bisher noch nicht geklärt war, wurde das Verschuldensprinzip stark kritisiert.308 Es wurde nunmehr aufgezeigt, dass dieser Kritik die Grundlage fehlt. Welche Anforderungen an die Vorhersehbarkeit und Vermeidbarkeit zu stellen sind, ist eine Entscheidung des Einzelfalls. Jedenfalls können aber die Art des Geschäfts, die Höhe des potentiellen Schadens, die Stärke des möglichen Rechtsscheins sowie der erforderliche Vermeidungsaufwand zur Konkretisierung herangezogen werden.

307  Statt

vieler Ellenberger, in: Palandt BGB, § 172 Rn. 11; siehe oben S. 100 ff. bei und in Fn. 197, S. 101 f.

308  Siehe



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung205

§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung Die in § 13 gewonnenen Ergebnisse sollen nunmehr auf die einzelnen Fallgruppen übertragen werden. Dabei werden im ersten Schritt noch einmal die einzelnen Situationen, die regelmäßig zum Identitätsmissbrauch führen, beschrieben. Sodann werden sie darauf untersucht, ob der Identitätsinhaber seine Obliegenheit den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören, schuldhaft verletzt hat. Da die Fälle der vorsätzlichen Verletzung mangels praktischer Bedeutung zu vernachlässigen sind, steht hier die fahrlässige Obliegenheitsverletzung im Vordergrund. So wird für jede einzelne Fallgruppe überprüft, (1) ob in einer bestimmten Konstellation der Identitätsinhaber die Gefahr des Identitätsmissbrauchs unter Beachtung der im Verkehr erforderlichen Sorgfalt hätte erkennen können und (2) welches Verhalten der Sorgfalt entsprechend von dem Identitätsinhaber objektiv zu erwarten gewesen wäre; was also zur Vermeidung des Identitätsmissbrauchs der Sorgfalt entsprechend erforderlich war. Anzumerken ist dabei, dass die Fallgruppen nicht trennscharf abgegrenzt werden können und teilweise ineinandergreifen. So kann z. B. die Fallgruppe der unsicheren Verwahrung in die Fallgruppe der abhanden gekommenen Authentisierungsmedien übergehen. Auch versteht sich die Darstellung der angeführten Fallgruppen nicht als abschließende Aufzählung der selbigen. Vielmehr soll hier auf solche Gruppen Bezug genommen werden, die zurzeit in Literatur und Rechtsprechung am häufigsten diskutiert werden. Weitere Fallkonstellationen können dann anhand dieses Schemas überprüft werden.

I. Missbrauch aufgrund unsicherer Aufbewahrung der Authentisierungsmedien 1. Fallkonstellation Besonders kontrovers diskutiert wird die Frage, ob im Falle eines Identitätsmissbrauchs, welcher auf der unsicheren Verwahrung von Authentisierungsmedien beruht, dem Identitätsinhaber die Erklärungen des Täters im Rahmen der Rechtsscheinhaftung zugerechnet werden können. Dieser Fallgruppe liegt die Situation zu Grunde, in der die Authentisierungsmedien nicht sicher verwahrt werden und aus diesem Grund ein Dritter auf sie zugreift. Der Dritte verwendet die Authentisierungsmedien dann im Geschäftsverkehr und gibt unter der fremden Identität Willenserklärungen ab.

206

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

2. Meinungsstand Ob die unsichere Aufbewahrung von Authentisierungsmedien zu einer Zurechnung und damit einer Verantwortung nach den Grundsätzen der Rechtsscheinhaftung führt, ist höchst umstritten. So wird bei einer unsicheren Verwahrung von elektronischen Signaturen die Zurechnung teilweise bejaht.309 Auch im Fall der unsorgfältigen Aufbewahrung eines Faksimilestempels wird die Zurechnung und damit auch die Rechtsscheinhaftung von einigen angenommen.310 Beim Einsatz von einfachen Passwörtern lehnen die Vertreter des Verschuldensprinzips ohne hinreichende Begründung die Zurechnung des Rechtsscheins wegen der unsorgfältigen Aufbewahrung überwiegend ab.311 Die Vertreter des Risikoprinzips, die diese Fallgruppe unter dem Stichwort des unwissentlich geschaffenen Rechtsscheins312 zusammenfassen, kommen zu einer Zurechnung nur in dem Bereich des kaufmännischen Geschäftsverkehrs.313 So sei entscheidend, 309  Dörner, AcP 202, 263, 392 f.; Rieder, S. 284 ff., der im Falle der digitalen Signatur eine Parallele zu den wertpapierrechtlichen Vorschriften sieht und eine Zurechnung dann bejaht, wenn die Signaturmedien abhanden gekommen sind, weil der Inhaber die gesetzlichen Obliegenheiten nach dem SigG nicht beachtet hat; so wohl auch Sanner, S. 117 f., der eine Zurechnung annimmt, wenn der Verlust des Schlüsseldatenträgers zwar nicht bemerkt wurde, aber bei Anwendung der pflichtgemäßen Sorgfalt hätte bemerkt werden müssen. Als Beispiel hierfür nennt er die Aufbewahrung an einem für Dritte zugänglichen Ort (S. 118). 310  Ahrens, JZ 2007, 258, 259, mit einem Verweis auf OLG Jena, OLGR 1999, 149, 151. 311  BGH, NJW 2011, 2421, 2423; OLG Bremen, MMR 2012, 593, 594; OLG Hamm, NJW 2007, 611, 612; OLG Köln, MMR 2002, 813, 814, so bereits erstinstanzlich, LG Bonn, MMR 2002, 255, 257; LG Bonn, MMR 2004, 179, 181, „Allein die Speicherung eines Passworts auf einer in räumlicher Nähe zum heimischen Computer versteckten Diskette, kann einen zurechenbaren Rechtsschein nicht begründen.“; LG Münster, 20.3.2006 – 12 O 645/05 Rn. 17 (zitiert nach juris); Borges, in: Internet-Auktion, S. 215; ders, NJW 2005, 3313, 3315; ders., NJW 2011 2400, 2403; Spindler/Anton, in: Spindler/Schuster, § 164 BGB Rn. 10; a. A. wohl Ackermann, in: Nomos BGB, § 172 Rn. 5, 13, der auch bei abhanden gekommenen Authentisierungsmedien die Rechtsfolge des § 172 BGB anwendet; die Zurechnung bejahend AG Bremen, NJW 2006, 118, 119; zustimmend Wenn, CR 2006, 137, 138; die Haftung auf das negative Interesse beschränkend Herresthal, K&R 2008, 705, 708. 312  Darunter sind solche Fälle zu fassen, in denen der Betroffene den Zugang zu den Medien nicht bewusst selbst eröffnet hat, Kuhn, S. 229. Sie werden auch als Fälle des fehlenden Erklärungsbewusstseins bezeichnet, Rieder S. 282, 313. 313  Kuhn, S. 241; Rieder, S. 282 (digitale Signaturen) S. 313 (sonstige Kennwörter) wendet diese Grundsätze nur im Handelsverkehr an. Im rein bürgerlich-recht­ lichem Geschäftsverkehr sei die Anscheinsvollmacht und deswegen auch die besondere Rechtsscheinvollmacht in den Fällen des mangelnden Erklärungsbewusstseins nicht anwendbar.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung207

ob der Betroffene die Missbrauchsgefahren mittels zumutbarer Sicherheitsvorkehrungen abstrakt beherrschen könne.314 Im Falle einer unsicheren Aufbewahrung von Authentisierungsmedien und deren Missbrauch wäre im kaufmännischen Verkehr die Zurechnung demnach zu bejahen. Auch der BGH hat in der Entscheidung „Gastroeinrichtung“ zu dieser Fallgruppe Stellung genommen. a) „Halzband“ Um die „Gastroeinrichtung“ Entscheidung besser einordnen zu können, ist zunächst auf die Halzband315 Entscheidung des BGH hinzuweisen. In dieser Entscheidung bejahte der BGH die Haftung des Accountinhabers für die durch seine Frau begangene Schutzrechtsverletzung. Der Ehemann als Inhaber des eBay Accounts hatte seine Authentisierungsmedien nicht hinreichend gesichert. Seine Ehefrau verkaufte unter diesem Account ein gefälschtes Cartier Halsband, was die Kläger als Urheberrechtsverletzung geltend machten. Der BGH rechnete die Handlung der Ehefrau dem Accountinhaber zu und hob Folgendes hervor: „Benutzt ein Dritter ein fremdes Mitgliedskonto bei eBay zu Schutzrechtsverletzungen und Wettbewerbsverstößen, nachdem er an die Zugangsdaten dieses Mitgliedskontos gelangt ist, weil der Inhaber diese nicht hinreichend vor fremdem Zugriff gesichert hat, muss der Inhaber des Mitgliedskontos sich wegen der von ihm geschaffenen Gefahr einer Unklarheit darüber, wer unter dem betreffenden Mitgliedskonto gehandelt hat und im Falle einer Vertrags- oder Schutzrechtsverletzung in Anspruch genommen werden kann, so behandeln lassen, als ob er selbst gehandelt hätte.“

In den Entscheidungsgründen heißt es sogar: „Der Grund für die Haftung desjenigen, der seine Kontaktdaten nicht unter Verschluss gehalten hat, besteht vielmehr in der von ihm geschaffenen Gefahr, dass für den Verkehr Unklarheiten darüber entstehen können, welche Person unter dem betreffenden Mitgliedskonto bei eBay gehandelt hat, und dadurch die Möglichkeiten, den Handelnden zu identifizieren und gegebenenfalls (rechtsgeschäftlich oder deliktisch) in Anspruch zu nehmen, erheblich beeinträchtigt werden.“

Hierin wurde vereinzelt die Möglichkeit gesehen, die zu deliktischen Verkehrssicherungspflichten ergangenen Grundsätze auf die Rechtsscheinhaftung zu übertragen.316 314  Kuhn,

S. 231; Rieder, S. 313. NJW 2009, 1960 (Halzband). 316  Siehe hierzu: Hecht, K&R 2009, 462; unverständlich Rössel, CR 2009, 453, 455; kritisch zur Ausweitung von Pflichten gegenüber jedermann, Peifer, jurisPRWettbR 5/2009 Anm. 1. 315  BGH,

208

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

b) „Gastroeinrichtung“ Nach einiger Zeit hatte der BGH die Gelegenheit, das Missverständnis auszuräumen. In seiner Entscheidung „Gastroeinrichtung“317 nimmt der BGH auf die der Halzband Entscheidung folgende Diskussion Bezug. In dem zu entscheidenden Fall verkaufte der Verlobte der Beklagten unter deren Account eine Gastroeinrichtung, die er nicht lieferte. Die Accountinhaberin wurde dann von dem Käufer unter Berufung auf einen Vertragsschluss und deren Nichterfüllung auf Schadensersatz i. H. v. knapp 33.000 € in Anspruch genommen. Der BGH wies in dieser Entscheidung darauf hin, dass ein Vertrag mit der Beklagten nicht zustande gekommen sei, weil eine Zurechnung im Rahmen der Anscheinsvollmacht nicht alleine wegen einer unsorgfältigen Aufbewahrung der Zugangsmedien erfolgen könne.318 Im Gegensatz zu den in der „Halzband“ Entscheidung maßgeblichen deliktischen Urheber- und Markenrechtsverletzungen genieße der vertragliche Schutz des Geschäftsgegners nicht per se Vorrang gegenüber den Interessen des Accountinhabers.319 Eine vertragliche Einstandspflicht sei nur dann gerechtfertigt, wenn die Interessen des Geschäftsgegners schutzwürdiger seien als die eigenen Belange. So trage der Geschäftsgegner gemäß §§ 164, 177, 179 BGB das Risiko eines vollmachtlosen Vertreterhandels.320 Die Durchbrechung dieser Risikozuweisung sei aber noch nicht durch die unsorgfältige Aufbewahrung der Zugangsmedien gerechtfertigt. Vielmehr sei von Nöten, dass der Geschäftsgegner annehmen durfte, der Vertretene kenne und billige das Verhalten des Dritten.321 Im Folgenden wird die Anwendung des hier vertretenen Ansatzes auf den Identitätsmissbrauch aufgrund abhanden gekommener Authentisierungsmedien vorgestellt. 3. Rechtsschein & Obliegenheitsverletzung Werden exklusive oder qualifizierte Authentisierungsmedien im Rechtsverkehr verwendet, entsteht ein entsprechender Rechtsschein, der den Identitätsinhaber, dem die Authentisierungsmedien zugewiesen sind, als Urheber einer Erklärung bzw. als Inhaber einer Teilidentität ausweist.322 Durch die Entstehung des Rechtsscheins verletzt der Identitätsinhaber seine Obliegen317  BGH,

NJW 2011, NJW 2011, 319  BGH, NJW 2011, 320  BGH, NJW 2011, 321  BGH, NJW 2011, 322  Siehe hierzu oben 318  BGH,

2421 ff. 2421, 2423. 2421, 2423. 2421, 2423. 2421, 2423. S. 119 ff., 134 ff.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung209

heit den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören. Zu einer Zurechnung kommt es jedoch nur dann, wenn die Obliegenheitsverletzung schuldhaft war, wobei hier eine fahrlässige Verletzung in Betracht kommt. 4. Verschulden Es ist nun zu erörtern, ob durch die unsorgfältige Aufbewahrung der Identitätsinhabers in fahrlässiger Weise gegen seine Obliegenheit verstößt. Fraglich ist, ob für den Identitätsinhaber unter Beachtung der im Verkehr erforderlichen Sorgfalt die Gefahr des Identitätsmissbrauchs vorhersehbar und der Identitätsmissbrauch durch ein zumutbares Verhalten vermeidbar war. a) Vorhersehbarkeit Im Rahmen der Vorhersehbarkeit ist zunächst zu prüfen, ob der Identitätsinhaber hätte vorhersehen müssen, dass die unsichere Verwahrung der Authentisierungsmedien die Gefahr des Identitätsmissbrauchs auslöst. Hierfür ist der Grad der Gefahr maßgeblich, wobei zwischen verschiedenen Konstellationen unterschieden werden kann. aa) Offenlegung ohne Möglichkeit eines Fremdzugriffs In der ersten Konstellation ist an Fälle zu denken, in denen der Identitätsinhaber seine Authentisierungsmedien offen in einem Raum aufbewahrt, zu dem bestimmungsgemäß ausschließlich er selbst Zutritt hat. Die Gefahr, dass sich Dritte zu diesem Raum unbefugt Zutritt verschaffen, die Medien entwenden und so ein Identitätsmissbrauch verüben, ist abstrakt gegeben.323 Aufgrund der durch den Identitätsinhaber verursachten Risikoerhöhung nehmen einige Anhänger des Risikoprinzips eine Zurechnung der Dritterklärung an, selbst wenn der Identitätsinhaber nicht mit einem Fremdzugriff hätte rechnen müssen.324 Daneben wird in manchen Fällen bei bestehenden Vertragsverhältnissen eine Schadensersatzhaftung wegen grob fahrlässiger Pflichtverletzung angenommen. So sei es jedenfalls grob fahrlässig, eine PIN und die ec-Karte auf 323  Zwischen der konkreten und der abstrakten Gefahr unterscheidend, Sanner, S.  114 ff. 324  Siehe hierzu Reese, S. 134; Wiebe, S. 433.

210

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

einem Tisch in der Wohnung liegen zu lassen und die Wohnung für mehrere Stunden zu verlassen.325 Ebenfalls grob fahrlässig sei es, wenn der (Kredit)Karteninhaber seine Karte in einem verschlossenen Koffer und seine PIN – als Telefonnummer getarnt – in einem Taschenkalender in einer Jacke im Kleiderschrank im selben Ferienappartement aufbewahrt.326 Es sei offensichtlich und müsse von dem Karteninhaber erkannt werden, dass im Falle eines Einbruchs das gesamte Appartement durchsucht und sämtliche dort eingebrachten Gegenstände aufgefunden werden.327 Ob diese für die Schadensersatzhaftung geltende Auffassung richtig ist,328 kann hier dahin stehen bleiben. Denn wie oben dargestellt, reicht im Rahmen der Rechtsscheinhaftung eine abstrakte Gefahr nicht aus.329 Vielmehr muss sich für die Vorhersehbarkeit im Rahmen der Rechtsscheinhaftung die Gefahr so konkretisiert haben, dass der Identitätsmissbrauch und die Gefahr des mit ihm verbunden Rechtsscheins erkennbar wird. So muss für eine Schadensersatzpflicht der Betroffene erkennen, dass er eine Pflicht zur sorgfältigen Aufbewahrung verletzt hat. Dagegen muss er im Hinblick auf eine Verantwortung nach den Grundsätzen der Rechtsscheinhaftung den aus einem Verhalten resultierenden Identitätsmissbrauch vorhersehen. In den hier beschriebenen Fällen ist die Gefahr aber so abstrakt und damit so gering, dass die Forderung, der Identitätsinhaber hätte den Identitätsmissbrauch vorhersehen müssen, die Anforderung an die im Verkehr erforderliche Sorgfalt überspannt. Eine solche Forderung würde auch den Vertrauensgrundsatz verletzen,330 wonach mit einem rechtswidrigen Verhalten anderer Personen nur bei besonderen Anhaltspunkten gerechnet werden muss.331 So genügt die generelle Gefahr einer rechtswidrigen Handlung nicht, um dem Identitätsinhaber Prüfungs- und Vorsorgeobliegenheiten auf325  LG Frankfurt, 1.12.1992 – 2/13 O 198/92 unveröffentlicht (zitiert nach Werner, BuB, 6/1470, Fn. 6). 326  LG Krefeld, 5.11.2004 – 1 S 57/04 Rn. 7,8 (zitiert nach juris). 327  LG Krefeld, 5.11.2004 – 1 S 57/04 Rn. 7,8 (zitiert nach juris). 328  So hat der BGH eine solche Einschätzung abgelehnt und stellt im Hinblick auf die häusliche Aufbewahrung den Grundsatz auf, dass eine gemeinsame Verwahrung nur vorliege, wenn ein Unbefugter ec-Karte und Geheimnummer in einem Zugriff erlangen könne und nicht nach dem Auffinden der einen Unterlage weiter nach der anderen suchen müsse, BGH, NJW 2001, 286, 287. 329  Siehe hierzu oben S. 191 ff. 330  Zur Beschränkung der Erkennbarkeit durch den Vertrauensgrundsatz, Grundmann, in: MünchKomm BGB, § 276 Rn. 71; allgemein zum Vertrauensgrundsatz im Zivilrecht, Hanau, in: MünchKomm BGB3, § 276 Rn. 103; Medicus/Petersen, Bürgerliches Recht, Rn. 652; zur Anwendung des Vertrauensgrundsatzes im Rahmen des § 254 BGB, Looschelders, S.  347 ff. 331  Medicus/Petersen, Bürgerliches Recht, Rn. 652 zur Anwendung des Vertrauensgrundsatzes im Rahmen des § 254 BGB, Looschelders, S.  347 ff.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung211

zuerlegen. In dieser Konstellation kann dem Identitätsinhaber daher nicht vorgeworfen werden, er habe eine Sorgfalt verletzt. Die Gefahr des Identitätsmissbrauchs ist in diesen Fällen nicht vorhersehbar. Das offene Liegenlassen der Authentisierungsmedien in Räumen, zu denen bestimmungsgemäß ausschließlich der Identitätsinhaber Zutritt hat, begründet daher keine fahrlässige Obliegenheitsverletzung und damit keine Zurechnung des Rechtsscheins. In solchen Fällen scheidet die Inanspruchnahme nach den Grundsätzen der Rechtsscheinhaftung aus. Eine Bindung an die Erklärung des Dritten erfolgt nicht. bb) Offenlegung trotz Möglichkeit eines Fremdzugriffs Fraglich ist, ob das gleiche gilt, wenn die Medien in Räumen offen hingelegt werden, zu denen bestimmungsgemäß auch andere Personen Zugang haben. Anders als im zuvor beschriebenen Fall konnte sich hier die Gefahr eines Zugriffs hinreichend konkretisieren. (1) Öffentliche Räumlichkeiten Eine vollständige offene Präsentation der Authentisierungsmedien (offenes Liegenlassen auf dem Bürotisch) ist mit denjenigen Fällen vergleichbar, in denen der Identitätsinhaber die Authentisierungsmedien an einen Dritten weitergibt und dem Dritten untersagt die Medien zu gebrauchen.332 Sowohl in diesem als auch im Falle der Offenlegung gibt der Identitätsinhaber wissentlich seine Authentisierungsmedien einem Dritten preis. Die einzige Barriere, die der Dritte dann zur Nutzung der Medien überwinden muss, ist ein von dem Identitätsinhaber (ausdrücklich oder konkludent) ausgesprochenes Verbot.333 Eine physische Barriere besteht dagegen nicht. Der Zugriff auf das Authentisierungsmedium und der damit verbundene Identitätsmissbrauch stehen in diesen Konstellationen ausschließlich im Belieben des Dritten, während der Identitätsinhaber seine Einfluss- und Kontrollmöglichkeiten verliert. Damit ist in beiden Situationen die Gefahr eines Zugriffs auf die Authentisierungsmedien vergleichbar. Wie oben beschrieben, stellt auch die Aushändigung eines Authentisierungsmediums zu anderen Zwecken als dem Gebrauch einen Zurechnungsgrund dar.334 Aufgrund der Vergleichbarkeit 332  Siehe

zu dieser Fallgruppe S. 158 f. bei der Aushändigung der Authentisierungsmedien, z. B. zum Zwecke der Verwahrung, ein ausdrückliches Verbot der Nutzung ausgesprochen wird, ist bei einer Offenlegung in öffentlich zugänglichen Räumen von einem konkludenten, durch soziale regeln geprägten, Verbot auszugehen. 334  Siehe oben S.  146 ff.,158 f. 333  Während

212

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

der beiden Fallgruppen empfiehlt sich im Hinblick auf die Zurechnung und die Verantwortlichkeit des Identitätsinhabers daher ein Gleichlauf. Somit ist im Falle einer Offenlegung der Authentisierungsmedien trotz der Möglichkeit eines Fremdzugriffs, die Gefahr des Zugriffs auf die Authentisierungsmedien und damit die Gefahr eines Identitätsmissbrauchs hinreichend konkretisiert und vorhersehbar. (2) Privater Bereich Fraglich ist, ob etwas anderes für die private Umgebung gilt, wenn also der Identitätsinhaber seine Authentisierungsmedien offen auf dem Wohnzimmertisch legt, zu dem andere Familienangehörige Zugang haben. Mit Hinweis auf das besondere Vertrauensverhältnis und den grundgesetzlichen Schutz der Familie wird teilweise in diesen Konstellationen ein geringerer Sorgfaltsmaßstab angewandt.335 Dem ist jedoch kritisch zu begegnen. Zum einen ist nicht ausgeschlossen, dass eben dieses familiäre Vertrauensverhältnis zu einer leichteren Überschreitung der ohnehin nur psychischen Barriere führt. Denn während ein Arbeitskollege im Falle des unbefugten Aufgreifens der Authentisierungsmedien mit dem vollen Sanktionsmechanismus rechnen muss, mag das Familienmitglied aufgrund der Familienbande auf seichtere Sanktionen vertrauen. Dies kann zu einer schnelleren und einfacheren Überschreitung der aufgestellten Verbote führen. Gleichzeitig ist der übrige Rechtsverkehr nicht weniger schutzwürdig, wenn der Identitätsmissbrauch von einem Familienangehörigen begangen wurde. Daher ist auch bei einer Offenlegung der Medien im privaten Bereich der Zugriff auf die Medien und auch der Identitätsmissbrauch vorhersehbar, soweit der Bereich Dritten zugänglich ist. cc) Unsichere Aufbewahrung Werden die Medien nicht offen, aber unsicher aufbewahrt und erfolgt dann ein Zugriff auf das Medium und ein Identitätsmissbrauch durch einen Dritten, ist fraglich, ob der Identitätsinhaber diesen Identitätsmissbrauch der erforderlichen Sorgfalt entsprechend, hätte vorhersehen müssen. (1) Problemstellung Diese Fallkonstellationen werden insbesondere im Rahmen der Schadensersatzhaftung diskutiert, wobei ein fahrlässiges Verhalten und damit eine 335  Zur Weitergabe von Passwortern innerhalb der Familie, Redeker, IT-Recht Rn. 878.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung213

Schadensersatzhaftung sehr häufig bejaht werden.336 Im Bereich der Rechtsscheinhaftung hatte der BGH in der bereits angesprochenen „Gastroeinrichtung“ Entscheidung die Gelegenheit, zu den Folgen von unsorgfältig verwahrten Authentisierungsmedien Stellung zu nehmen. Im Ergebnis verneinte der BGH die Zurechnung und damit die Bindung an die von dem Verlobten der Beklagten abgegebene Erklärung. Diese Entscheidung ist nach der hier vertretenen Auffassung zwar im Ergebnis, jedoch nicht in ihrer Begründung richtig. Zum einen lehnte der BGH aufgrund der Unsicherheiten im Internet bereits den Rechtsscheintatbestand ab,337 was nach der hier vertretenen Auffassung unzutreffend ist.338 Zum anderen vermengte der BGH die Tatbestandsmerkmale des Rechtsscheintatbestandes und der Zurechnung. So sei es laut BGH für das Tatbestandsmerkmal der Zurechnung von Nöten, dass der Geschäftsgegner annehmen durfte, der Vertretene kenne und billige das Verhalten des Dritten.339 Dies ist dann der Fall, wenn Umstände vorliegen, die nach Treu und Glauben darauf hinweisen, dass eine Duldung des Vertreterhandelns vorliegt. Diese Frage ist jedoch eine Frage des Rechtsscheintatbestandes und eben nicht eine Frage der Zurechnung.340 Denn dürfte der Geschäftsgegner nicht annehmen, der Geschäftsherr kenne und dulde das Verhalten des Dritten, würde bereits der Vertrauenstatbestand entfallen. Auf die Zurechnung käme es dann nicht mehr an. Die Vermengung der beiden Tatbestandsmerkmale wird umso deutlicher, wenn man sich vergegenwärtigt, dass der Geschäftsgegner das Verhalten des Dritten in den Fällen des Identitätsmissbrauchs nicht kennt und daher auch nicht von einer Duldung des Identitätsinhabers ausgeht.341 Worum es dem BGH tatsächlich ging, wird an einer anderen Stelle deutlich. So führte der BGH aus: 336  So ist es nach überwiegender Auffassung jedenfalls unsorgfältig, die ec-Karte in einem PKW siehe OLG Düsseldorf, BKR 2008, 41; LG Berlin, NJW-RR 2011, 352, 353; LG Hamburg, NJW-RR 2002, 264; AG Nürnberg WM 2002, 1060; OLG Frankfurt, NJW-RR 2003, 555, 556 (Reisechecks); AG Spandau WM 2001, 856; AG Hamburg, Urt. v. 29.06.2005 – 7c C 156/04 (zitiert nach juris) oder in einem Portmonee bzw. der Tasche in einem Direktionstrakt, zu dem mehrere Personen Zutritt haben, aufzubewahren sowie diese in einem Aufenthaltsraum unbeaufsichtigt zu lassen. Auch verletze der Bankkunde seine Pflicht zur sorgfältigen Aufbewahrung der EC-Karte, wenn er seine Brieftasche beim Einkaufen auf den Einkaufswagen lege und sie hierdurch ungeschützt dem Zugriff Dritter preisgebe, siehe OLG Düsseldorf, BKR 2008, 41, 42. 337  BGH, NJW 2011, 2421, 2422 f. 338  Siehe oben S. 127 ff. 339  BGH, NJW 2011, 2421, 2423. 340  Siehe oben S. 94 ff. 341  Siehe oben S. 108 ff.

214

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

„Der Umstand, dass sich der Ehemann der Beklagten von deren Zugangsdaten auf nicht näher bekannte Weise Kenntnis verschafft hat, besagt aber noch nicht, dass die Beklagte mit einer unbefugten Nutzung ihres Mitgliedskontos durch ihren Ehemann hätte rechnen müssen.“

Hier deutet der BGH die im Rahmen der Zurechnung maßgebliche Frage an, welche Anforderungen an die „schuldhafte Pflichtverletzung“ des Identitätsinhabers zu stellen sind. (2) Interessenabwägung Die Frage, ob mit einer Fremdnutzung des Accounts (einem Identitätsmissbrauch) zu rechnen ist, kann anhand der oben beschriebenen Interessenabwägung beantwortet werden.342 Dabei könnte gegen die Vorhersehbarkeit des Identitätsmissbrauchs343 bereits der hohe Erkennungsaufwand sprechen. Es ist nämlich zu beachten, dass es keine Richtlinien für eine ordnungsgemäße Aufbewahrung von Authentisierungsmedien gibt,344 sodass dem Identitätsinhaber die Beurteilung, ob der Aufbewahrungsort sicher ist, nicht leicht fällt. Hinzu kommt eine Vielzahl von Variablen, welche die Wahrscheinlichkeit der Gefahr des Identitätsmissbrauchs unbestimmt halten. So ist, selbst wenn die Aufbewahrung unsicher ist, nicht klar, ob jemand nach den Authentisierungsmedien suchen wird. Allein die Erforderlichkeit eines Suchvorgangs und die Überwindung irgendwie gearteter physischer Vorkehrungen stellt im Vergleich zu der Fallgruppe, in der die Authentisierungsmedien offengelegt und dem Zugriff Dritter freigegeben werden, eine höhere Barriere dar. Ob jemand nach den Authentisierungsmedien suchen, sie finden und gebrauchen wird, ist ungewiss. So besteht zwar eine abstrakte Gefahr, die die Verletzung vertraglicher Pflichten begründen mag. Für die Begründung einer Verantwortlichkeit nach den Grundsätzen der Rechtsscheinhaftung ist sie aber noch nicht hinreichend konkretisiert. Allein der Umstand einer unsicheren Aufbewahrung macht den Identitätsmissbrauch für den Identitätsinhaber daher nicht vorhersehbar. Ohne das Hinzutreten weiterer Umstände ist ein Identitätsmissbrauch, der auf der unsicheren Aufbewahrung von Authentisierungsmedien beruht, dem Identitätsinhaber nicht zuzurechnen. Eine Inanspruchnahme nach den Grundsätzen der Rechtsscheinhaftung scheidet in diesen Fällen aus.

342  Siehe

hierzu oben S. 196 ff. ist die Vorhersehbarkeit des Identitätsmissbrauchs nicht die Vorhersehbarkeit einer Pflichtverletzung, die vorliegen muss, um die Verantwortlichkeit nach den Grundsätzen der Rechtsscheinhaftung zu begründen, siehe hierzu oben S. 191 ff. 344  Siehe bei und in den Fn. 325, 326, 328, 336 und sogleich S. 215 f. 343  Es



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung215

dd) Besondere Verdachtsmomente Fraglich ist weiter, wie der Fall zu beurteilen ist, in dem der Identitätsinhaber bestimmte Verdachtsmomente kennt, die auf einen Identitätsmissbrauch hindeuten. Es ist z. B. daran zu denken, dass dem Identitätsinhaber bekannt ist, dass eine Person bereits vorher auf seine Authentisierungsmedien zugegriffen hat oder dass diese Person eine besondere Motivation hat, auf seine Authentisierungsmedien zuzugreifen und einen Identitätsmissbrauch zu verüben. In solchen Fällen, in denen sich die besonderen Verdachtsmomente auf den Identitätsmissbrauch verdichten, wird die Gefahr so konkret und so groß, dass es der im Verkehr erforderlichen Sorgfalt entspricht, diese Gefahr zu erkennen. Genau das hat wohl auch der BGH in seiner Entscheidung zur Gastroeinrichtung anzusprechen versucht, indem er hervorhob: „Der Umstand, dass sich der Ehemann der Beklagten von deren Zugangsdaten auf nicht näher bekannte Weise Kenntnis verschafft hat, besagt aber noch nicht, dass die Beklagte mit einer unbefugten Nutzung ihres Mitgliedskontos durch ihren Ehemann hätte rechnen müssen.“ Hier kann vermutet werden, dass beim Vorliegen konkreter Anhaltspunkte eine Vorhersehbarkeit bejaht worden wäre. Die Qualität und der Umfang der Verdachtsmomente, die eine Vorhersehbarkeit begründen, hängen mit dem Ergebnis der Interessenabwägung zusammen.345 Dabei wirkt sich insbesondere die Sicherheit des eingesetzten Authentisierungsmediums im Rahmen der Zurechnung zu Lasten des Identitätsinhabers aus.346 Wird ein als überaus sicher angesehenes Authentisierungsmedium, von dem ein gesteigertes Vertrauen seitens des Rechtsverkehrs ausgeht,347 unsicher aufbewahrt, reichen bereits kleinere Verdachtsmomente aus, um eine Vorhersehbarkeit zu bejahen. Sind hinreichende Verdachtsmomente vorhanden, ist die Vorhersehbarkeit des Identitätsmissbrauchs gegeben. Dann muss im weiteren Schritt geklärt werden, was von dem Identitätsinhaber verlangt werden kann, um den Identitätsmissbrauch zu vermeiden.

345  Siehe

hierzu oben S. 196 ff. hierzu oben S. 201 ff. 347  Zu denken ist hier an den neuen Personalausweis mit aktivierter eID-Funktion samt PIN. 346  Siehe

216

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

b) Vermeidbarkeit Nachdem die Konstellationen identifiziert wurden, die den Identitätsmissbrauch für den Identitätsinhaber vorhersehbar machen, sind nunmehr die Verhaltensanforderung zur Vermeidung des Missbrauchs herauszuarbeiten. Es ist damit zu klären, was zur Vermeidung des Identitätsmissbrauchs der Sorgfalt entsprechend erforderlich ist. In den Fällen, in denen der Identitätsinhaber die Authentisierungsmittel Dritten durch Offenlegung preisgibt, könnte von ihm erwartet werden, dass er diese Verhaltensweise unterlässt. Die zu erfolgende Interessenabwägung wird in den meisten Fällen zu seinen Lasten ausfallen. Denn auf der einen Seite stellt die geforderte Verhaltensweise einen geringen Aufwand für den Identitätsinhaber dar. Auf der anderen Seite ist aufgrund der fehlenden Barrieren die Gefahr, dass Dritte die Authentisierungsmedien an sich nehmen und mit einen Identitätsmissbrauch begehen, sehr hoch. Daher wird von dem Identitätsinhaber erwartet werden können, dass er seine Authentisierungsmedien so aufbewahrt, dass jedenfalls ein gewisser Suchaufwand erforderlich ist, um auf sie zugreifen zu können. Ohne das Hinzutreten von besonderen Verdachtsmomenten obliegt dem Identitätsinhaber jedoch keine spezielle Sicherung der Authentisierungsmedien.348 Liegen hingegen Verdachtsmomente vor, aus denen die Gefahr eines konkreten Zugriffs auf die unsicher verwahrten Authentisierungsmedien hervorgeht, ist an die Sicherung der Authentisierungsmedien als eine im Verkehr erforderliche Vermeidungsmaßnahme zu denken. Welche Anforderung an die jeweilige Sicherungsmechanismen zu stellen sind, hängt wiederum von der Interessenabwägung ab, wobei auf der einen Seite der Vermeidungssaufwand und auf der anderen Seite die Gefahrwahrscheinlichkeit, die Höhe des potentiellen Schadens und die Schutzbedürftigkeit des Geschäftspartners zu beachten sind. Hier ist zu bedenken, dass es keine Richtlinien für eine ordnungsgemäße Aufbewahrung gibt. So kann die divergierende Rechtsprechung zur sicheren Aufbewahrung von ec-Karte und PIN349 wiederum als Beispiel für die bei dieser Bewertung herrschende Rechtsunsicherheit herangezogen werden. Insbesondere existieren keine 348  Siehe

oben S. 212 ff. und sogleich S. 216 f. bei und in den Fn. 325, 326, 328, 336; OLG Düsseldorf, BKR 2008, 41, 24; OLG Frankfurt, NJW-RR 2003, 555, 556 (Reisechecks); LG Berlin, NJWRR 2011, 352, 353; LG Frankfurt, 1.12.1992 – 2/13 O 198/92 unveröffentlicht (zitiert nach Werner, BuB, 6/1470, Fn. 6); LG Krefeld, 5.11.2004 – 1 S 57/04 Rn. 7, 8 (zitiert nach juris); LG Hamburg, NJW-RR 2002, 264; AG Hamburg, Urt. v. 29.06.2005 – 7c C 156/04 (zitiert nach juris); AG Nürnberg WM 2002, 1060; AG Spandau WM 2001, 856. 349  Siehe



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung217

objektiven Erfahrungswerte oder Richtlinien, die eine Aufbewahrungsart oder -methode als sicher kennzeichnen. Damit ist bereits die Beurteilung, ob die gewählte Aufbewahrung der Authentisierungsmedien sicher ist oder nicht, für den Verkehrsteilnehmer schwer zu erkennen. Aus diesem Grund ist der Aufwand einer sicheren Aufbewahrung als hoch einzuschätzen. Die Anforderungen an den zu wählenden Sicherungsmechanismus dürfen daher nicht zu hoch gestellt werden. Aus diesem Grund muss es bereits ausreichen, wenn der Identitätsinhaber die Medien irgendwie vor dem Zugriff sichert, sei es, dass er sie in einer Schublade oder an einem ungewöhnlichen Ort aufbewahrt. Die Anforderungen an die Sicherung steigen aber mit der Sicherheit der Authentisierungsmedien und damit mit der Schutzbedürftigkeit des Geschäftspartners oder mit dem zu erwartenden Schaden. Damit sind als sicher geltende Authentisierungsmedien,350 die für Geschäfte eingesetzt werden, bei denen das Schadenspotential höher ist, sicherer zu verwahren, als Authentisierungsmedien die aufgrund ihrer Unsicherheit den Geschäftspartner einen geringeren Vertrauensschutz bieten. 5. Ergebnis für die Fallgruppe Beruht der Identitätsmissbrauch auf der Verwendung unsorgfältig aufbewahrter Authentisierungsmedien entsteht unter den im Kapitel 3 geschilderten Voraussetzungen ein Rechtsscheintatbestand. Dadurch verletzt der Identitätsinhaber seine Obliegenheit den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören. Die Verletzung ist schuldhaft, wenn (1) eine Offenlegung der Authentisierungsmedien mit der Möglichkeit eines Fremdzugriffs erfolgt und (2) Verdachtsmomenten aus denen die konkrete Gefahr des Identitätsmissbrauchs und des Rechtsscheintatbestandes erkennbar wurde, vorliegen. In diesen Fällen sind die Authentisierungsmedien zu sichern, wobei im ersten Fall eine Entziehung aus dem Zugriffsbereich Dritter ausreicht. Im zweiten Fall dürfen aufgrund des hohen Sicherungsaufwandes die Anforderungen an den gewählten Sicherungsmechanismus nicht überzogen werden. Sie variieren je nach Sicherheit des betroffenen Authentisierungsmediums, der Wahrscheinlichkeit und dem Umfang des Schadens. Kommt der Identitätsinhaber diesen Anforderungen nicht nach ist eine schuldhafte Obliegenheitsverletzung zu bejahen. Der Rechtsscheintatbestand wird ihm dann zu350  Zu denken ist hier an den Personalausweis oder die eID-Funktion des neuen Personalausweises samt PIN.

218

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

gerechnet. Der Identitätshaber ist in diesen Fällen an die Erklärung des Dritten gebunden, soweit der Geschäftsgegner schutzwürdig war.351

II. Missbrauch aufgrund abhanden gekommener ­Authentisierungsmedien 1. Fallkonstellation & Meinungsstand In der nächsten Fallgruppe werden Situationen untersucht, in denen dem Identitätsinhaber seine Authentisierungsmedien abhanden gekommen sind, ein Dritter auf sie zugegriffen hat und unter der Identität des Identitätsinhabers aufgetreten ist. Zu denken ist z. B. daran, dass der Identitätsinhaber seine Authentisierungsmedien verliert. Diese Fallgruppe ist, obwohl sie in Literatur und Rechtsprechung eher selten diskutiert wird, umstritten. Die wohl herrschende Auffassung verneint mit Hinweis auf § 935 Abs. 2 BGB die Zurechnung bei abhanden gekommenen Authentisierungsmedien.352 Vereinzelt wird jedoch eine Zurechnung und damit eine Bindung an die Erklärung des Dritten nach den Grundsätzen der Rechtsscheinhaftung bejaht.353 Die Zurechnung wird dabei teilweise mit Sondernormen wie dem mit § 4 Abs. 1 Nr. 1 SigV a. F. (1997)354 begründend. So obliege es nach § 4 Abs. 1 Nr. 1 SigV (1997) dem Signaturschlüsselinhaber die Sperrung des Signaturschlüssel-Zertifikats durchzuführen, sobald dieser Kenntnis von dem Verlust des Schlüsseldatenträgers hat.355 Im Folgenden wird dargestellt, wie das Problem des Missbrauchs aufgrund abhanden gekommener Medien nach dem hier vertretenen Ansatz zu lösen ist. 351  Siehe

zur Schutzwürdigkeit des Geschäftsgegners sogleich unten S. 240 ff. S. 98; Rieder, S. 315 für Passwörter, anders S. 284 f. bei digitalen Signaturen aufgrund ihrer Ähnlichkeit zu Wertpapieren; Ultsch, DZWiR 1997, 466, 473; ders., in: Immenhäuser/Wichtermann, S. 127, 139; unklar Reese, S. 134, 138. 353  Im Ergebnis Ackermann, in: Nomos BGB, § 172 Rn. 5, 13; Sanner, S.  117 f.; auf den kaufmännischen Bereich einschränkend Dörner, AcP 202, 363, 390 f.; Wiebe, S. 433; Köhler, AcP 182, 126, 138; ders., Btx, S. 51, 62 wobei hier nicht klar ist, ob die Zurechnung nur im kaufmännischen Bereich erfolgt. 354  § 4 SigV a. F. (1997) Unterrichtung des Antragstellers lautete: (1) Die Zertifizierungsstelle hat einen Antragsteller im Rahmen des § 6 Satz 1 und 3 des Signaturgesetzes insbesondere über folgende erforderliche Maßnahmen zur Gewährleistung der Sicherheit der digitalen Signatur zu unterrichten: 1. Der Datenträger mit dem privaten Signaturschlüssel ist in persönlichem Gewahrsam zu halten. Bei dessen Verlust ist unverzüglich die Sperrung des Signaturschlüssel-Zertifikates zu veranlassen. […] 355  Sanner, S. 117. 352  Englisch,



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung219

2. Rechtsschein & Obliegenheitsverletzung Kommen exklusive oder qualifizierte Authentisierungsmedien abhanden und werden sie von einem Dritten aufgegriffen und benutzt, entsteht ein entsprechender Rechtsschein, der den Identitätsinhaber als Urheber einer Erklärung oder als Inhaber einer Teilidentität ausweist. Durch die Entstehung des Rechtsscheins verletzt der Identitätsinhaber die Obliegenheit den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören. 3. Verschulden Bei der Beurteilung des Verschuldens ist zu erörtern, ob der Identitätsinhaber unter Beachtung der im Verkehr erforderlichen Sorgfalt im Falle der abhanden gekommenen Authentisierungsmedien die Gefahr eines Identitätsmissbrauchs hätte erkennen und durch ein anderes Verhalten hätte vermeiden können. a) Vorhersehbarkeit Bei der Überprüfung der Vorhersehbarkeit des Identitätsmissbrauchs ist zwischen vier Konstellationen zu unterscheiden. aa) Kenntnis vom Abhandenkommen und Kenntnis vom Drittzugriff In der ersten möglichen Konstellation weiß der Identitätsinhaber, dass die Medien abhanden gekommen sind und dass sie von einem Dritten aufgegriffen wurden. Aufgrund der Kenntnis um den Verlust der Medien weiß der Identitätsinhaber, dass er die Verfügungsgewalt und damit die Kontrolle über das seine Identität schützende Authentisierungsmedium verloren hat. Er weiß zudem, dass ein Dritter die Verfügungsgewalt über dieses Medium erlangt hat. Damit hängt die Verwendung des Mediums ausschließlich vom Willen des Dritten ab, auf den der Identitätsinhaber nicht einwirken kann. Diese Konstellation hat Parallelen zu denjenigen, in denen der Identitätsinhaber die Medien zum Zwecke der Verwahrung an Dritte aushändigt oder trotz der Möglichkeit eines Drittzugriffs offenlegt. In diesen Konstellationen wird die Zurechnung bejaht, weil die geschaffene Gefahr unkontrollierbar ist.356 356  Siehe

oben S. 158 ff., S. 211 ff.

220

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Auch hier ist aufgrund der fehlenden Einwirkungsmöglichkeit die Gefahr des Identitätsmissbrauchs so groß und so konkret, dass es der erforderlichen Sorgfalt entspricht, diese Gefahr zu erkennen. In solchen Fällen ist der Identitätsmissbrauch daher vorhersehbar, sodass im nächsten Schritt die Vermeidbarkeit zu prüfen ist. bb) Kenntnis vom Abhandenkommen keine Kenntnis vom Drittzugriff In einer anderen Konstellation kann der Identitätsinhaber zwar Kenntnis von dem Abhandenkommen der Medien haben, er weiß aber nicht, ob sie von einem Dritten aufgefunden wurden. Auch in solchen Fällen wird mit Verweisung auf besondere Vorschriften eine Zurechnung des Rechtsscheins teilweise angenommen.357 Ob allein aus dem Umstand, dass die Medien abhanden gekommen sind, der Identitätsmissbrauch vorherzusehen ist, ist jedoch fraglich. Der Verlust des Authentisierungsmediums steht zwar dem Verlust der Verfügungsgewalt und damit der Kontrolle über das Authentisierungsmedium gleich, was eine Gefahr des Identitätsmissbrauchs darstellt. Ob es tatsächlich zu einem Identitätsmissbrauch kommt, hängt aber dennoch von vielen Variablen ab, die der Identitätsinhaber nicht abwägen kann. So weiß er z. B. im Zweifel nicht, in welcher Umgebung er die Medien verloren hat. Er kann nicht einschätzen, wie groß die Wahrscheinlichkeit ist, dass diese Medien überhaupt gefunden werden und er weiß nicht, ob sie ihm vielleicht ohne Missbrauch zurückgegeben werden. Diese Konstellation unterscheidet sich von derjenigen, in der die Medien trotz Möglichkeit eines Fremdzugriffs offengelegt werden. Während dort gewiss ist, dass Dritte die Authentisierungsmedien wahrnehmen, hat der Identitätsinhaber hier keine Anhaltspunkte dafür, dass die Medien von Dritten aufgefunden werden. Diese Situation ist eher mit derjenigen vergleichbar, bei der die Authentisierungsmedien unsicher verwahrt werden. Auch dort besteht zwar die abstrakte Gefahr eines Identitätsmissbrauchs. An der erforderlichen Konkretisierung der Gefahr fehlt es jedoch. Allein die Kenntnis von dem Abhandenkommen der Authentisierungsmedien begründet daher keine fahrlässige Verletzung der fraglichen Obliegenheit. In diesen Fällen erfolgt keine Zurechnung des Rechtsscheins, sodass die Inanspruchnahme nach den Grundsätzen der Rechtsscheinhaftung ausscheidet. Hiervon zu trennen ist die Frage, ob der Identitätsinhaber sich in diesen Konstellationen bei Bestehen eines Vertragsverhältnisses, welches die Pflicht 357  Sanner,

S. 117. Neben dem erwähnten § 4 Abs. 1 Nr. 1 SigV a. F. (1997).



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung221

zur Verlustanzeige umfasst, schadensersatzpflichtig macht, wenn er die Anzeige unterlässt.358 Die Vorhersehbarkeit und Vermeidbarkeit bezieht sich in diesen Fällen ausschließlich auf die Erfüllung der Anzeigepflicht, nicht hingegen auf die Obliegenheit, einen Rechtsschein zu verhindern und damit auf die Entstehung des Rechtscheins. cc) Kenntnis vom Abhandenkommen und Verdacht auf Drittzugriff Eine andere Beurteilung könnte hingegen in den Fällen angenommen werden, in denen der Identitätsinhaber zwar nicht weiß, dass auf seine abhanden gekommenen Medien ein Drittzugriff erfolgt ist, aber Verdachtsmomente vorliegen, die diese Annahme stärken. So ist z. B. an Fälle zu denken, in denen der Identitätsinhaber einen Hinweis darauf hat, dass die Medien gestohlen wurden oder dass er einen konkreten Hinweis erhält, dass jemand offenbar sein Authentisierungsmedium gefunden hat. Bei solchen Verdachtsmomenten, die auf einen Drittzugriff hindeuten, kommt es zu einer Kumulation der Anhaltspunkte, welche die Gefahr des Identitätsmissbrauchs konkretisieren. Die Qualität der einzelnen Verdachtsmomente hängt dann wiederum von dem Ergebnis der Interessenabwägung ab.359 Bei sehr sicheren Authentisierungsmedien und einer hohen Gefahrwahrscheinlichkeit sowie einem hohen potentiellen Schaden reichen schon geringere Verdachtsmomente, um die Vorhersehbarkeit der Gefahr eines Identitätsmissbrauchs bejahen zu können. Je nach Ergebnis der Interessenabwägung ist der Identitätsmissbrauch beim Vorliegen bestimmter Verdachtsmomente vorhersehbar und der Identitätsinhaber zum Handeln veranlasst. dd) Keine Kenntnis vom Abhandenkommen Von den zuvor diskutierten Konstellationen, in denen der Verlust des Authentisierungsmediums dem Identitätsinhaber bekannt ist, sind solche zu unterscheiden, in denen dem Identitätsinhaber der Verlust des Mediums unbekannt bleibt. Diese Unkenntnis von dem Abhandenkommen der Authentisierungsmedien kann in einigen Vertragskonstellationen Schadens­ 358  So wird im Bankverkehr die unterlassene Verlustanzeige als grob fahrlässige Pflichtverletzung angesehen, die eine unbeschränkte Schadensersatzhaftung auslöst. Siehe hierzu, OLG Düsseldorf, BKR 2008, 41, 42 f.; OLG Frankfurt, NJW-RR 2004, 206, 207 f.; AG Frankfurt, WM 2007, 1371, 1372. Entsprechend regelt auch § 675l S. 2 BGB die Pflicht den Verlust, den Diebstahl, die missbräuchliche Verwendung oder die sonstige nicht autorisierte Nutzung eines Zahlungsauthentifizierungsinstruments unverzüglich anzuzeigen. 359  Siehe zur Interessenabwägung oben S. 196 ff.

222

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

ersatzansprüche auslösen, wenn den Identitätsinhaber Prüf- und Kontrollpflichten treffen, nach denen es ihm obliegt, seine Authentisierungsmedien zu kontrollieren. So regelt z. B. Ziff. 6.4 der Bedingungen für die girocard, dass der Kunde nicht nur bei der positiven Feststellung des Verlustes oder des Missbrauchs der ec-Karte zu reagieren hat, sondern bereits bei einem Verdacht die Sperrung auszulösen ist.360 Teilweise wird sogar vertreten, dass der Kunde seine Bank zu benachrichtigen habe, wenn er feststellt, dass die Verpackung, in der sich die Authentisierungsmedien befunden haben, beschädigt ist.361 In diesem Fall bestehe die erkennbare Gefahr, dass Dritte von dem Inhalt Kenntnis genommen haben.362 Dieser Pflichtenkatalog mag für die Schadensersatzhaftung in bestehenden Vertragsverhältnissen relevant sein. Für die Frage, ob auch in solchen Fällen die Vorhersehbarkeit des Identitätsmissbrauchs zu bejahen ist, ist er jedoch außer Acht zu lassen. Denn selbst wenn eine solche Kontrollpflicht auch außerhalb von Vertragsverhältnissen als der Sorgfalt entsprechend angesehen werden würde und der Identitätsinhaber bei Beachtung dieser Pflicht erkannt hätte, dass die Medien abhanden gekommen sind, wüsste er immer noch nicht, ob ein Drittzugriff erfolgt ist. Auch in diesen Fällen bestünden die in der unter bb) diskutierten Unsicherheiten, welche die Gefahr des Identitätsmissbrauchs unvorhersehbar machen. Die, wenn auch vorwerfbare, Unkenntnis von dem Abhandenkommen der Authentisierungsmedien begründet daher keine fahrlässige Verletzung der fraglichen Obliegenheit. Eine Zurechnung des Rechtsscheins und die Bindung an die Erklärung des Dritten scheiden hier aus. b) Vermeidbarkeit In den Konstellationen, in denen die Vorhersehbarkeit des Identitätsmissbrauchs bejaht wurde, ist zu prüfen, welches Verhalten der Sorgfalt entspre360  Ziff. 6.4. „(2) Hat der

Abs. 2 der Bedingungen für die girocard lautete wie folgt: Karteninhaber den Verdacht, dass eine andere Person unberechtigt in den Besitz seiner Karte gelangt ist, eine missbräuchliche Verwendung oder eine sonstige nicht autorisierte Nutzung von Karte oder PIN vorliegt, muss er ebenfalls unverzüglich eine Sperranzeige abgeben.“ Dies ist eine erheblich höhere Anforderung an den Pflichtenkatalog des Kunden, als die gesetzlichen Regelungen es vorschreiben. 361  Für den PIN Brief Werner, BuB, 6/1464. 362  Für den PIN Brief Werner, BuB, 6/1464. Als grobe Pflichtverletzung gelte es auch, wenn der Bankkunde es unterlässt, in einem Zeitraum von über einem Monat sich zu vergewissern, dass die ec-Karte sich weiterhin in seinem Besitz befindet, siehe OLG Zweibrücken, NJW-RR 1991, 241, 242; kritische hierzu Werner, BuB, 6/1498.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung223

chend von dem Identitätsinhaber zu erwarten gewesen wäre; was also zur Vermeidung des Identitätsmissbrauchs der Sorgfalt entsprechend erforderlich war. aa) Rückforderung des Authentisierungsmediums Zunächst könnte angenommen werden, dass es der im Verkehr erforderlichen Sorgfalt entspricht, das Authentisierungsmedium zurückzufordern. Die Geeignetheit einer solchen Maßnahme ist aber zu bezweifeln, da nicht ersichtlich ist, ob der Dritte der Aufforderung Folge leistet. Eine andere Verhaltensweise, nämlich die Sperrung des Authentisierungsmediums, erscheint hier zielführender. bb) Sperrung des Authentisierungsmediums Fraglich ist, ob die im Verkehr erforderliche Sorgfalt es gebietet, das Authentisierungsmedium selbst zu sperren oder sperren zu lassen. Die Sperrung ist jedenfalls geeignet, den unbefugten Zugriff auf das Medium zu verhindern. Für die Frage, ob dies der im Verkehr erforderlichen Sorgfalt entspricht, kommt es wiederum auf die Interessenabwägung an. Dabei ist zum einen der Vermeidungsaufwand einzubeziehen. Sind hinreichende Sperr- oder Benachrichtigungsmöglichkeiten vorhanden, über die der Identitätsinhaber den Verlust melden kann, entspricht es der im Verkehr erforderlichen Sorgfalt, von diesem Gebrauch zu machen. Denn während im Falle der unsicheren Aufbewahrung der Identitätsinhaber vor mehreren teilweise ungewissen Handlungsoptionen steht,363 ist die Möglichkeit der Sperrung eines Authentisierungsmediums eine klare Handlungsoption. Ist dem Identitätsinhaber der Verlust der Medien bekannt und ein Drittzugriff jedenfalls vorhersehbar, so hat er im Gegensatz zu dem potentiell Getäuschten Kenntnis von der Gefahr und die Möglichkeit, geeignete Sicherungsmaßnahmen zu treffen. Es ist ihm daher grundsätzlich zumutbar, den Verlust des Authentisierungsmediums zu melden.364 Erhöht sich der Aufwand, z. B. weil keine hinreichenden Sperr- oder Benachrichtigungsmöglichkeiten vorhanden sind oder der Identitätsinhaber 363  So muss der Identitätsinhaber zuerst einmal die Unsicherheit als solche erkennen. Sodann muss er klären, wie genau die Medien sicher aufzubewahren sind. Da diese Frage noch nicht einheitlich geklärt ist, ergibt sich eine Unsicherheit auf Seiten des Identitätsinhabers, die nicht zu einer Zurechnung nach den Grundsätzen der Rechtsscheinhaftung führen kann. 364  Voraussetzung dafür ist jedoch das Vorhandensein funktionierender Sperrmechanismen. Siehe dazu Redeker, IT-Recht Rn. 887.

224

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

über diese nicht ordnungsgemäß aufgeklärt wurde oder die Durchführungen der Sperrung mit nicht unerheblichen finanziellen Belastungen verbunden sind, so müssen in die Abwägung die Schadenshöhe- und Wahrscheinlichkeit sowie die Schutzbedürftigkeit des potentiell Geschädigten einbezogen werden.365 Je sicherer ein Authentisierungsmedium z. B. ist, desto größeres Vertrauen wird dadurch im Geschäftsverkehr ausgelöst. In einem solchen Fall ist von dem Identitätsinhaber eine größere Anstrengung zu erwarten. Es ist ihm dann zumutbar, höhere Hürden, wie wirtschaftliche oder faktische Belastungen hinzunehmen, um das von ihm erwartete Verhalten (Sperrung des Mediums) zu erfüllen. Gleiches gilt, wenn es sich um ein besonders wichtiges Geschäft handelt und / oder der zu erwartende Schaden hoch ausfällt.366 4. Ergebnis für die Fallgruppe Bei der Verwendung abhanden gekommener Authentisierungsmedien kann ein Rechtsscheintatbestand entstehen. Durch diese Entstehung verletzt der Identitätsinhaber seine Obliegenheit den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teil­ identität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören. Der Identitätsmissbrauch und damit die Verletzung dieser Obliegenheit ist vorhersehbar, wenn (1) der Identitätsinhaber Kenntnis vom Abhandenkommen des Mediums und Kenntnis vom Fremdzugriff hatte sowie, (2) wenn er bei Kenntnis vom Abhandenkommen der Medien zwar keine Kenntnis, aber einen hinreichenden Verdacht vom Drittzugriff hatte. Als Vermeidungshandlung entspricht es dann der im Verkehr erforderlichen Sorgfalt, die abhanden gekommenen Authentisierungsmedien zu sperren. Der Aufwand den der Identitätsinhaber bei der Sperrung zu beachten hat, variiert je nach Sicherheit des betroffenen Authentisierungsmediums, der Wahrscheinlichkeit und dem Umfang des Schadens. Unterlässt der Identitätsinhaber die Sperrung, begeht er eine schuldhafte Obliegenheitsverletzung. Die Erklärung des Dritten ist ihm dann zuzurechnen und er ist bei Schutzwürdigkeit des Geschäftsgegners nach den Grundsätzen der Rechtsscheinhaftung an diese gebunden.

365  Zu einseitig bei Redeker, IT-Recht Rn. 887, der offenbar in diesen Fällen die Zurechnung gänzlich entfallen lassen will. 366  Die Grenze des Zumutbaren ist aber dann erreicht, wenn der Identitätsinhaber an der Sperrung durch widerrechtliche Drohung, Gewaltanwendung oder Täuschung gehindert wird.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung225

III. Missbrauch wegen täuschungsbedingter Weitergabe der Authentisierungsmedien 1. Fallkonstellation & Meinungsstand Eine weitere Fallgruppe bilden Konstellationen, in denen die Authentisierungsmedien durch Täuschung erlangt wurden. Diese lassen sich nicht als Aushändigung i. S. d. § 172 Abs. 1 BGB begreifen.367 Hintergrund dieser Fallgruppe sind Angriffe, die dem Identitätsmissbrauch vorausgehen und immer nach demselben Schema ablaufen. Die Angriffe dienen dazu, Authentisierungsmedien zu erlangen, um sie dann für einen Identitätsmissbrauch einzusetzen. Beispielhaft seien hier die Phishing- und Pharming- Angriffe erwähnt, in denen der Identitätsinhaber einer vermeintlichen Aufforderung seiner Bank, mehrere TANn zur Authentisierung einzugeben, Folge leistet.368 Aktuellstes Beispiel ist der bereits angesprochene Fall, in dem der Bankkunde im Rahmen des Authentisierungsvorganges für das Online-Banking auf eine – seiner Bank ähnlich sehende – Website geleitet und dort aufgefordert wurde, 10 TANn einzugeben. Die Eingabe der TANn führte zu nicht zurückholbaren Überweisungen i. H. v. insgesamt 5.000 €.369 Der Bankkunde verlangte von der Bank die Rückzahlung der 5.000 €, was der BGH abwies. So stehe dem Bankkunden kein Anspruch auf Rückzahlung zu, „da ein solcher, falls er mangels eines Überweisungsauftrags […] bestanden hat, jedenfalls durch die Aufrechnung {…} mit einem […] Schadensersatzanspruch erloschen ist.“370 Eine Überprüfung der Bindung des Bankkunden an den Überweisungsauftrag nach den Grundsätzen der Rechtsscheinhaftung nahm der BGH nicht vor. Weiteres Beispiel ist folgender vom LG Landshut371 entschiedener Fall: Hier gab der Bankkunde 100 TANn auf einer gefälschten Website an. Dies sei nach Angaben auf der Website „im Zusammenhang mit der Einführung neuer Sicherheitsmaßnahmen“ notwendig gewesen. Der Vorgang hatte dann Überweisungen i. H. v. insgesamt 6.000 € an einen nicht mehr bestimmbaren Empfänger zur Folge.372 Auch in diesem Fall begehrte der Bankkunde einen 367  Siehe

hierzu oben S. 158 ff. zu den unterschiedlichen Arten von Angriffen Borges/Schwenk/Stuckenberg/Wegener, S. 17 ff.; siehe insbesondere BGH, NJW 2012, 2422. 369  BGH, NJW 2012, 2422 ff. 370  BGH, NJW 2012, 2423 (hervorgehoben durch Bearbeiterin). 371  LG Landshut, Urt. v. 14.07.2011 – 24 O 1129/11, Rn. 3–6 (zitiert nach juris). 372  LG Landshut, Urt. v. 14.07.2011 – 24 O 1129/11, Rn. 3–6 (zitiert nach juris). 368  Siehe

226

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

Rückzahlungsanspruch gemäß § 675 u Satz 2 BGB in Höhe von 6.000 € aufgrund eines nicht autorisierten Zahlungsvorgangs. Das LG Landshut gab der Klage statt.373 Es wies darauf hin, dass ein vom Bankkunden autorisierter Zahlungsvorgang auch nach den Grundsätzen der Rechtsscheinhaftung nicht vorgelegen habe.374 So habe der Kläger durch die Eingabe der 100 TANn die Überweisung zwar ermöglicht. Er habe „die dann von dritter Seite veranlassten Überweisungen aber nicht etwa am Computerbildschirm verfolgen“ können. Das Handeln seines „Scheinvertreters“ sei daher nicht erkennbar gewesen.375 Eine solche Begründung verwundert insbesondere im Hinblick auf das Urteil des AG Frankfurt. Danach sei es grob fahrlässig, wenn der Bankkunde die PIN „auf bloßen Zuruf eines ihm bis dato unbekannten Dritten in einen Geldautomaten eingibt, der ganz offensichtlich gestört ist und bei dem sich mithin der Verdacht der Manipulation aufdrängen musste.“376 In dem zu entscheidenden Fall versuchte der Karteninhaber, im Ausland Geld abzuheben. Als seine Karte bei diesem Versuch von dem Automaten eingezogen wurde, bot der Täter seine „Hilfe“ an. Er spiegelte vor, mit der zuständigen Bankfiliale zu telefonieren und übersetzte die vermeintlichen Anweisungen. So wies er den Karteninhaber an, die PIN einzugeben, um die Karte wieder 373  Das Urteil wurde in der Berufungsinstanz vom OLG München aufgehoben. Das Gericht sah in der Eingabe der TANn eine grob fahrlässige Pflichtverletzung, die aufrechenbare Schadensersatzansprüche der Bank begründete, OLG München, Urt. v. 23.01.2012 – 17 U 3527/11 Rn. 9, 12 (zitiert nach juris). 374  LG Landshut, Urt. v. 14.07.2011 – 24 O 1129/11, Rn. 18 (zitiert nach juris) Die Berufungsinstanz (siehe Fn. 373) ging auf die Frage der Rechtsscheinhaftung nicht ein. 375  LG Landshut, Urt. v. 14.07.2011 – 24 O 1129/11, Rn. 18 (zitiert nach juris). Das Gericht sah in dem Verhalten des Bankkunden auch keine grobe Fahrlässigkeit begründet. Es verneinte daher einen Schadensersatzanspruch der Bank gemäß § 675 v Abs. 2 BGB (Rn. 19, 23). Eine solche Rechtsprechung überspannt zum einen die Voraussetzungen an die grobe Fahrlässigkeit und ist mit der Rechtsprechung zu ecKarten nicht vereinbar. Denn nach dieser Rechtsprechung liege eine grobe Fahrlässigkeit z. B. bereits dann vor, wenn der (Kredit-)Karteninhaber seine Karte in einem verschlossenen Koffer und seine PIN – als Telefonnummer getarnt – in einem Taschenkalender in einer Jacke im Kleiderschrank im selben Ferienappartement aufbewahrt, LG Krefeld, 5.11.2004 – 1 S 57/04 Rn. 7, 8 (zitiert nach juris); siehe auch LG Duisburg, 13.01.2006 – 7 S 176/05, Rn. 25 (zitiert nach juris), hier nahm das Gericht einen grob fahrlässigen Pflichtverstoß an, obwohl die Handtasche mit Karte und als Telefonnummer getarnter PIN in einem verschlossenen Spind aufbewahrt wurde; KG, NJW 1992, 1051, 1052. Entsprechend wurde das Urteil in der Berufungsinstanz aufgehoben, siehe Fn. 373. Zum anderen animiert eine solche Rechtsprechung praktisch dazu, sich als Bankkunde mit den Tätern zu verbünden und gegen einen kleinen Obolus, der die Rechtsverfolgungskosten abdeckt, „Opfer“ einer Phishingattacke zu werden. 376  AG Frankfurt, WM 2007, 1371, 1372.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung227

zu bekommen. Der Karteninhaber vertraute auf die Aussage und gab die PIN ein. Die Karte verblieb jedoch im Automaten und die seitens des Karteninhabers drei Tage später durchgeführte Sperrung konnte den Missbrauch der ec-Karte nicht mehr verhindern. Das Gericht sah bereits in der Eingabe der PIN einen grob fahrlässigen Verstoß gegen die Pflicht, seine PIN vor dem Zugriff durch Dritte zu schützen.377 Das Täuschungsmanöver sei mit den bekannten Phishing-Fällen im Internetbanking vergleichbar, so dass äußerstes Misstrauen gerechtfertigt gewesen sei.378 In den genannten Entscheidungen, insbesondere in der Entscheidung des BGH, hätte die Verantwortung des Identitätsinhabers nach den Grundsätzen der Rechtsscheinhaftung überprüft werden müssen. Abgesehen davon, dass eine solche Überprüfung bei täuschungsbedingter Weitergabe selten erfolgt, wird die Zurechnung des Rechtsscheins in diesen Konstellationen überwiegend abgelehnt.379 Fraglich ist, ob das näherer Überprüfung standhält 2. Rechtsschein & Obliegenheitsverletzung Werden exklusive oder qualifizierte Authentisierungsmedien durch Täuschung erlangt und im Rechtsverkehr verwendet, entsteht ein entsprechender Rechtsschein, der den Identitätsinhaber als Urheber einer Erklärung oder als Inhaber einer Teilidentität ausweist. Indem ein solcher Rechtsschein entsteht, verletzt der Identitätsinhaber seine Obliegenheit. Zu einer Zurechnung und einer Verantwortung nach den Grundsätzen der Rechtsscheinhaftung kommt es jedoch nur, wenn die Verletzung verschuldet war. 377  AG Frankfurt, WM 2007, 1371, 1372. Im Ergebnis stellte das Gericht fest, dass allein die Tatsache, dass die Verlustmeldung erst drei Tage später erfolgte eine grobe Verletzung der Pflicht zur angemessenen Reaktion auf Verdachtsmomente sei. Bei dem Bankkunden hätte sich wegen des auf dem Display erschienenen Hinweises „Warning“, des Einzugs der Karte und des plötzlichen Auftretens eines Fremden, dessen Ratschläge hinsichtlich der Eingabe der PIN nicht zur Wiedererlangung der Karte führten, der Verdacht aufdrängen müssen, dass der Geldautomat zur Erlangung von Karte und PIN manipuliert sein könnte. In diesem Fall hätte schnellstmöglich noch am gleichen Tag eine Sperre veranlasst werden müssen. Auch in diesem Fall hätte das Gericht nach der hier vertretenen Auffassung eine Haftung nach den Grundsätzen der Rechtsscheinhaftung prüfen und bejahen müssen. Eine solche Prüfung unterblieb wohl aufgrund des bestehenden Vertragsverhältnisses und einem so möglichen Schadensersatzanspruch, der in diesem Fall zum selben Ergebnis führte. 378  AG Frankfurt, WM 2007, 1371, 1372; vgl. auch Aepfelbach, WuB 2007, I D 5 b. Debit-Karte 1.07. 379  Siehe KG, MMR 2011, 338, AG Wiesloch, MMR 2008, 626, 628; LG Landshut, Urt. v. 14.07.2011 – 24 O 1129/11, Rn. 18 (zitiert nach juris); Ellenberger, in: Palandt BGB, § 172 Rn. 18.

228

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

3. Verschulden Für das Verschulden ist es erforderlich, dass der Identitätsmissbrauch in Fällen der angesprochenen Angriffe objektiv vorhersehbar und vermeidbar war. a) Vorhersehbarkeit Bei der Überprüfung der Vorhersehbarkeit des Identitätsmissbrauchs ist zu fragen, ob der Angriff als solcher erkennbar war und damit der Identitätsinhaber die Gefahr des Identitätsmissbrauchs hätte vorhersehen müssen. aa) Aufforderung zur Eingabe mehrerer TANn auf einer Website Wird der Identitätsinhaber wie in den angesprochenen Entscheidungen zur Eingabe mehrere TANn aufgefordert, kann die Zurechnung nicht mit der Begründung abgelehnt werden, der Bankkunde habe die Transaktion am Bildschirm nicht verfolgen können. Es ist vielmehr darauf abzustellen, ob der Identitätsinhaber den Angriff als solchen hätte erkennen müssen und können. Ob er also mit einem Missbrauch hätte rechnen müssen, wenn er aufgefordert wird, 100 TANn auf einer Startseite einzugeben. Die zentrale Frage ist somit, ob eine bestimmte Situation bei Beachtung der im Verkehr erforderlichen Sorgfalt, als Angriff zum Zwecke des Identitätsmissbrauchs hätte identifiziert werden müssen. Hierfür ist in erster Linie die Art des Angriffs entscheidend.380 In Anbetracht der weitreichenden Folgen einer Rechtsscheinhaftung dürfen dabei keinesfalls überhöhte Forderungen an den Identitätsinhaber gestellt werden. Für ein Vorhersehenmüssen reicht es nicht aus, dass die Angriffe einem speziellen Personenkreis bekannt sind. Die Angriffe müssen vielmehr von der breiten Öffentlichkeit wahrgenommen und auch von einem Unkundigen als solche erkannt werden können. Einen Richtwert kann dabei die Wertung des § 123 BGB liefern. Das Anfechtungsrecht nach § 123 Abs. 1 BGB bleibt zwar auch dann bestehen, wenn der Getäuschte die wahre Sachlage wegen grober Fahrlässigkeit nicht kannte und die Täuschung daher leicht gemacht hat.381 Es ist aber anerkannt, dass das Anfechtungsrecht mangels Kausalzusammenhangs nicht besteht, wenn 380  Zwar ist das Authentisierungsmedium von mittelbarer Bedeutung, da sich bestimmte Angriffe nur gegen bestimmte Medien richten. Im Vordergrund muss jedoch die Bekanntheit und Wahrscheinlichkeit des Angriffs stehen. 381  Siehe nur BGH, NJW 1971, 1795 1798; BGH, NJW 1989, 287, 288; BGH, NJW-RR 2005, 1082, 1083.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung229

der Getäuschte die Täuschung zwar nicht durchschaut, aber vor ihr bewusst die Augen verschlossen hat.382 Dieses bewusste Augenverschließen wird der positiven Kenntnis gleichgestellt. Diese Wertung kann auf die Fälle des Identitätsmissbrauchs übertragen werden, sodass die Zurechnung bei Angriffen zu bejahen ist, die so bekannt sind, dass der Identitätsinhaber seine Augen hat schließen müssen, um diese nicht zu erkennen. Vor dem Hintergrund der groß angelegten Aufklärungsaktionen über die Phishing-Angriffe ist die Aufforderung mehrere TANn auf einer Website einzugeben, unter Beachtung der im Verkehr erforderlichen Sorgfalt als Angriff erkennbar und der damit verbundene Identitätsmissbrauch vorhersehbar.383 Eine andere Erklärung für die Abfrage mehrerer TANn ist schwerlich zu finden. Hierfür spricht insbesondere, dass die meisten Banken in ihren AGB und auf ihren Websites darüber aufklären, dass eine Abfrage mehrerer TANn durch die Bank selbst niemals erfolgt und dass es sich in solchen Fällen um eine Täuschung handelt. Mit dieser Begründung sah auch der BGH in der Eingabe mehrere TANn auf einer Startseite ein fahrlässiges Verhalten. Danach beruhe der Fahrlässigkeitsvorwurf darauf, dass trotz massiver Anhaltspunkte und Warnungen im Einzelfall der Angriff nicht erkannt und diesbezügliche Verdachtsmomente ignoriert wurden.384 Diese Aufklärung muss ein sorgfältiger Nutzer wahrnehmen und den Missbrauch erkennen. Diesen nicht wahrzunehmen käme in Anbetracht der geführten Diskussion und Aufklärung einem Augenverschließen gleich. Daher entspricht es der im Verkehr erforderlichen Sorgfalt die geschilderten Situationen als Gefahr eines Missbrauchs zu erkennen, sodass Vorhersehbarkeit zu bejahen und im nächsten Schritt die Vermeidbarkeit zu prüfen ist. bb) Plötzlicher Abbruch des Authentisierungsvorgangs Für die Frage, ob Angriffe vorhergesehen werden müssen, kommt es, wie ausgeführt, auf die tatsächlichen Umstände an. Hier sind insbesondere noch solche Angriffe anzusprechen, bei denen der Authentisierungsvorgang abgebrochen wird, kurz nachdem die Authentisierungsmedien zur Authentisierung verwendet wurden. Die Täter benutzen dann diese Medien, um Erklärungen unter der jeweiligen Identität abzugeben. In diese Fallgruppe ist 382  Singer/von

Finckenstein, in: Staudinger BGB, § 123 Rn. 26. auch Spindler/Anton, in: Spindler/Schuster, § 164 Rn. 10. Aus diesem Grund ist die Entscheidung des KG Berlin, MMR 2011, 338 in ihrer Begründung falsch. Das Gericht hätte hier das Vorliegen eines Auftrages bejahen müssen. Das der Bank zur Last gelegte Verschulden betreffend die Wahl eines sicheren Authentisierungsverfahrens hätte das Gericht im Rahmen eines Schadensersatzanspruchs des Kunden gegen die Bank berücksichtigen müssen. 384  BGH, NJW 2012, 2422, 2424. 383  So

230

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

auch der geschilderte Fall des AG Frankfurt einzuordnen. In diesem wurde wegen grober Fahrlässigkeit ein Schadensersatzanspruch bejaht, weil der Bankkunde die PIN auf bloßen Zuruf eines ihm bis dato unbekannten Dritten in einen Geldautomaten eingab, der ganz offensichtlich manipuliert war.385 In diesem Fall hätte das Gericht, bevor es auf die Schadensersatzhaftung eingeht, prüfen müssen, ob die von dem Täter mit Karte und PIN des Identitätsinhabers getätigten Abhebungen diesem nach den Grundsätzen der Rechtsscheinhaftung hätten zugerechnet werden müssen. Wie zuvor angesprochen, darf in Anbetracht der weitreichenden Folgen einer Rechtsscheinhaftung die Vorhersehbarkeit nicht vorschnell angenommen werden. Wird ein Authentisierungsvorgang abgebrochen, kann das mehrere Gründe haben. Es kann zwar ein Angriff sein, es kann aber auch ein einfacher technischer Defekt vorliegen. Hier ist die Sachlage unklar. Die Gefahr ist zwar gegeben, doch ist sie sehr abstrakt. In dieser Situation einen Identitätsmissbrauch erkennen zu müssen, würde den Sorgfaltsmaßstab überspannen. Der Identitätsmissbrauch ist in solchen Fällen nicht vorhersehbar, sodass eine fahrlässige Obliegenheitsverletzung und damit die Inanspruchnahme nach den Grundsätzen der Rechtsscheinhaftung ausscheidet. b) Vermeidbarkeit In den Fällen, in denen die Täuschung als solche erkennbar und der Identitätsmissbrauch vorhersehbar war, ist von dem Identitätsinhaber als eine der Sorgfalt entsprechende Vermeidungshandlung, das Nichteingehen auf die Täuschung zu fordern. Da hierfür keinerlei Aufwand notwendig ist, steht in dieser Fallgruppe die Vorhersehbarkeit im Vordergrund und begründet den Fahrlässigkeitsvorwurf. 4. Ergebnis für die Fallgruppe Entsteht unter den im Kapitel 3 geschilderten Voraussetzungen ein Rechtsscheintatbestand wegen der Verwendung durch Täuschung erlangter Authentisierungsmedien, verletzt der Identitätsinhaber seine Obliegenheit, den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören. Die schuldhafte Verletzung setzt voraus, dass der Angriff so bekannt ist, dass der Identitätsinhaber ihn hätte erkennen und die Gefahr des Missbrauchs vorhersehen müssen. Zurzeit ist dies nur bei Aufforderungen, mehrere TANn auf einer Website 385  AG

Frankfurt, WM 2007, 1371, 1372.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung231

einzugeben, zu bejahen. Verkennt der Identitätsinhaber den Charakter der Aufforderung und gibt er die TANn wie gefordert ein, liegt eine schuldhafte Obliegenheitsverletzung vor. In diesem Fall ist dem Identitätsinhaber die Erklärung des Dritten zuzurechnen. Er ist dann nach den Grundsätzen der Rechtsscheinhaftung an diese gebunden, soweit der Dritte schutzwürdig ist.

IV. Missbrauch wegen Duldung des Fremdzugriffs 1. Fallkonstellation & Meinungsstand Eine weitere Fallkonstellation ist diejenige, in der der Identitätsinhaber erkennt, dass ein Dritter unter Verwendung seiner Authentisierungsmedien unter seiner Identität handelt. In der Praxis sind solche Fälle eher selten, da der Identitätsinhaber zumeist keine Kenntnis von dem Identitätsmissbrauch hat. Als ein mögliches Beispiel kann jedoch der Fall angeführt werden, bei dem der Identitätsinhaber den Angriff erkennt und z. B. den Authentisierungsvorgang weiter durchführt oder einfach durch Nichtstun den Dingen seinen Lauf lässt. Zu denken ist an die eher theoretische Konstellation, in welcher der Identitätsinhaber die gefälschte Website erkennt und trotzdem die Authentisierung durchführt. Auch ist vorstellbar, dass der Identitätsinhaber weiß, dass er bei der Eingabe seiner Authentisierungsmedien von jemandem beobachtet wird, der diese zum Handeln unter seiner Identität benutzen wird. Gleichfalls ist denkbar, dass ein Identitätsinhaber beobachtet, wie jemand, z. B. unter Vorlage seines Ausweises unter seiner Identität agiert. Diejenigen, die diese Fallgruppe ausdrücklich diskutieren, kommen zu einer Zurechnung und einer Verantwortung nach den Grundsätzen der Rechtsscheinhaftung.386 Zu überprüfen ist, wie sich diese Fallgruppe in das hier dargestellte System einfügt. 2. Rechtsscheintatbestand & Obliegenheitsverletzung Wie in den übrigen Fallgruppen kann auch hier unter den im Kapitel 3 geschilderten Voraussetzungen ein Rechtsscheintatbestand entstehen. Durch 386  Zu der Rechtsscheinhaftung bei Internetauktionen siehe: Borges, in: InternetAuktion, S. 214, 216; zu Btx siehe Paefgen, S. 70, danach greife die positive Vertrauenshaftung erst ab dem Zeitpunkt ein, in dem der Btx-Teilnehmer bei pflichtgemäßer Sorgfalt hätte erstmals erkennen können, dass ein Dritter, die Kennung unberechtigt erlangt oder diese außerhalb seines Befugnisrahmens nutzt; im Ergebnis auch Schnell, S. 275 ff., so sei ein Rechtsschein u. a. dann zuzurechnen, wenn nach Kenntniserlangung von einem Signaturmissbrauch die notwendige Anfechtung analog § 121 Abs. 1 BGB schuldhaft verzögert werde.

232

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

seine Entstehung verletzt der Identitätsinhaber seine Obliegenheit. Die maßgebliche Frage ist, ob die Verletzung schuldhaft war. 3. Verschulden Ob in diesen Fallkonstellationen eine schuldhafte Obliegenheitsverletzung angenommen werden kann, richtet sich wiederum danach, ob der Identitätsinhaber in diesen Fällen sorgfaltswidrig nicht vorhergesehen hat, dass ein Identitätsmissbrauch stattfindet, der einen entsprechender Rechtsschein auslöst und diesen sorgfaltswidrig nicht vermieden hat. a) Vorhersehbarkeit In diesen seltenen Fällen ist die Gefahr des Identitätsmissbrauchs und des damit verbundenen Rechtsscheins nicht nur vorhersehbar. Vielmehr ist hier positiv bekannt, dass entweder ein Identitätsmissbrauch gerade verübt wird oder kurzbevorsteht. Objektiv ist auch die Entstehung des entsprechenden Rechtsscheins vorhersehbar, sodass das Kriterium der Vorhersehbarkeit zu bejahen ist. b) Vermeidbarkeit Zu fragen ist damit weiter, welches Verhalten der Sorgfalt entsprechend von dem Identitätsinhaber objektiv zu erwarten gewesen wäre. Was also zur Vermeidung des Identitätsmissbrauchs der Sorgfalt entsprechend erforderlich war. Hierbei ist in zeitlicher Hinsicht zwischen der Erkenntnis vor Durchführung der Authentisierung und der Erkenntnis nach Durchführung der Authentisierung zu unterscheiden. aa) Abbruch des Authentisierungsvorgangs Im ersten Fall ist an das Abbrechen des Authentisierungsvorgangs als eine im Verkehr erforderliche Vermeidungsmaßnahme zu denken. Wie oben erörtert,387 beurteilen sich die an den Identitätsinhaber zu stellenden Verhaltensanforderungen anhand einer Interessenabwägung. Dabei stehen auf der einen Seite der Vermeidungssaufwand und auf der anderen Seite die Gefahrwahrscheinlichkeit, die Höhe des potentiellen Schadens und die Schutzbedürftigkeit des Geschäftspartners. 387  Siehe

oben S. 196 ff.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung233

In diesem Unterfall steht der Zugriff auf die Authentisierungsmedien kurz bevor. Durch den Abbruch des Authentisierungsvorgangs kann der Zugriff auf die Authentisierungsmedien und so der Identitätsmissbrauch verhindert werden. Führt der Identitätsinhaber trotz positiver Kenntnis von dem Angriff den Authentisierungsvorgang weiter aus, stellt er seine Identität quasi zum Zwecke des Missbrauchs zur Verfügung. In einer solchen Situation steht die Gefahr kurz davor, in einen Schaden umzuschlagen. Dagegen ist der Vermeidungsaufwand sehr gering. Der Identitätsinhaber kann ohne weiteres den Vorgang abbrechen und so den Identitätsmissbrauch verhindern. Wegen des klaren Verhältnisses zwischen dem überaus geringem Vermeidungsaufwand und der überaus großen Schadensgefahr muss hier nicht mehr auf die Schutzbedürftigkeit des Geschäftspartners abgestellt werden. Aus diesem Grund entspricht es der im Verkehr erforderlichen Sorgfalt, dass der Identitätsinhaber bei Kenntnis des Identitätsmissbrauchs den eingeleiteten Authentisierungsvorgang abbricht. Unterlässt er dies, liegt eine fahrlässige Obliegenheitsverletzung vor, was zur Zurechnung des Verhaltens des Dritten und damit zur Bindung an die vom Dritten abgegebene Erklärung führt, soweit der Geschäftsgegner gutgläubig war. Wird der Identitätsinhaber jedoch durch widerrechtliche Drohung, Gewaltanwendung oder Täuschung von dem Abbruch abgehalten, ist die Grenze der Zumutbarkeit erreicht, sodass eine Vermeidbarkeit ausscheidet. bb) Benachrichtigung des Geschäftsgegners Erkennt der Identitätsinhaber erst nach dem Authentisierungsvorgang den Identitätsmissbrauch oder kann diesen nicht mehr abbrechen, ist fraglich, ob von dem Identitätsinhaber die Benachrichtigung des Geschäftsgegners zu erwarten ist. Denn spätestens mit der Kenntnis von dem erfolgten Angriff hat der Identitätsinhaber die Gewissheit und die zumutbare Möglichkeit, den Identitätsmissbrauch, z. B. durch eine Mitteilung an den Authentisierungsnehmer, zu verhindern.388 Ähnlich wie bei der Frage einer Sperrpflicht von abhanden gekommenen Medien und der Kenntnis über den Drittzugriff389 entspricht es der im Verkehr erforderlichen Sorgfalt, von vorhandenen Benachrichtigungsmöglichkeiten Gebrauch zu machen. Erhöht sich der Aufwand wegen unzureichender oder teurer Benachrichtigungsmöglichkeiten, so müssen in die Abwägung die Schadenshöhe- und Wahrscheinlichkeit sowie die Schutzbedürftigkeit des potentiell Geschädigten einbezogen werden. Je sicherer ein Authentisierungs388  Siehe 389  Siehe

Fn. 286. oben S. 219 ff., 223 ff.

234

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

medium ist, desto größere Anstrengung können von dem Identitätsinhaber erwartet werden. Auch hier kann eine Benachrichtigung jedoch nicht erwartet werden, wenn der Identitätsinhaber durch widerrechtliche Drohung, Gewaltanwendung oder Täuschung gehindert wird. 4. Ergebnis für diese Fallgruppe Damit bleibt festzuhalten, dass in den Fällen, in denen der Identitätsinhaber erkennt, dass ein Identitätsmissbrauch (1) kurz bevorsteht oder (2) bereits begonnen hat, es der im Verkehr erforderlichen Sorgfalt entspricht, dass der Identitätsinhaber (1) den eingeleiteten Authentisierungsvorgang abbricht und (2) den Geschäftsgegner benachrichtigt. Die Benachrichtigung ist grundsätzlich zu erwarten. Im Falle von besonderen Hürden muss zwischen dem Aufwand, der Sicherheit der Authentisierungsmedien und dem Schadenspotential abgewogen werden. Unterlässt der Identitätsinhaber die geforderten Maßnahmen so verletzt er seine Obliegenheit schuldhaft. Ist in diesem Fall der Geschäftsgegner schutzwürdig, so wird der Identitätsinhaber an die vom Dritten abgegebene Willenserklärung gebunden.

V. Missbrauch wegen des Vergessens einer Teilidentität 1. Fallkonstellation & Meinungsstand In der letzten Fallgruppe sind Konstellationen zu untersuchen, in denen der Identitätsinhaber eine Teilidentität anlegt und diese nicht regelmäßig gebraucht. So ist daran zu denken, dass ein Benutzerkonto angelegt, kurzzeitig verwendet und dann vergessen wird. Da diese Teilidentität, wenn sie nicht gelöscht wird, weiterhin besteht, kann sie auch von Dritten missbraucht werden. Dies bleibt von dem Identitätsinhaber unbemerkt, weil er diese Teilidentität weder benutzt noch beobachtet. In diesen Konstellationen können dem Identitätsinhaber keinerlei Vorwürfe im Umgang mit seinen Authentisierungsmedien gemacht werden. Hier geht es mehr um den Umgang mit der Teilidentität als solcher.390 Diese Konstellation wird noch nicht diskutiert und soll in das hier ausgearbeitete System eingeordnet werden.

390  Siehe

hierzu oben S. 27 f.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung235

2. Rechtsscheintatbestand & Obliegenheitsverletzung Auch hier kann unter den im Kapitel 3 genannten Voraussetzungen ein Rechtsscheintatbestand entstehen, wodurch der Identitätsinhaber seine Obliegenheit verletzt. Dabei ist entscheidend, ob die Verletzung schuldhaft war, weil bei Existenz einer unkontrollierten Teilidentität der Identitätsmissbrauch vorhersehbar und vermeidbar ist. 3. Verschulden Im Unterschied zu den übrigen Fallgruppen hat der Identitätsinhaber hier gerade nichts wahrgenommen, sondern im Extremfall die Existenz der Teil­ identität vollständig vergessen. a) Vorhersehbarkeit Die Kernfrage ist dann, ob bei Beachtung der im Verkehr erforderlichen Sorgfalt der Identitätsmissbrauch dennoch vorhersehbar gewesen wäre. Dies ist zu bejahen, wenn (1) dem Identitätsinhaber eine „Pflicht“ trifft, bestehende Accounts regelmäßig zu kontrollieren, (2) bei Befolgung dieser Pflicht der Identitätsmissbrauch tatsächlich erkennbar gewesen wäre und (3) der Identitätsinhaber hätte vorhersehen müssen, dass die Verletzung der Nachforschungspflicht die konkrete Gefahr eines Identitätsmissbrauchs begründet. aa) Allgemeine Kontrollpflicht Ob dem Identitätsinhaber zur Beachtung der erforderlichen Sorgfalt eine Nachforschungspflicht auferlegt werden kann, beurteilt sich nach der Interessenabwägung, wobei insbesondere der Aufwand, das Schadenspotential und die Schutzbedürftigkeit des Geschäftsgegners zu berücksichtigen sind. Teilweise wird auch außerhalb vertraglicher Vertragsverhältnisse eine Überprüfungsobliegenheit selbst dann angenommen, wenn keinerlei Verdachtsmomente vorliegen.391 Dagegen spricht jedoch der mit der Auferlegung einer solchen Pflicht verbundene Aufwand. So ist zum einen unklar, wie häufig eine solche Kontrolle stattzufinden hätte. Allgemeine Richtlinien und Werte existieren nicht, sodass es keine Sicherheit gibt, wann genau ein sorgfaltsgemäßes Verhalten stattfindet. Entsprechend hat das LG Gießen in 391  So Klein, MMR 2011, 450, 451, der für das eBay Konto eine wöchentliche Kontrollpflicht bejaht. Es reiche dabei aus wöchentlich nach Verkaufsaktivitäten zu suchen.

236

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

seiner Entscheidung am Rande angesprochen, dass es „keine Verpflichtung des Inhabers eines ebay-Mitgliedskontons [gebe], seine eingehenden e-mails ständig darauf hin zu kontrollieren, ob entsprechende Mitteilungen über Vertragsschlüsse seitens des ebay-lnternetportals dort eingehen.“392 Zum anderen ist zu beachten, dass eine einzelne Person sehr viele Teilidentitäten haben kann. Dem Identitätsinhaber aufzuerlegen, jede einzelne davon ohne weitere Anhaltspunkte regelmäßig zu kontrollieren, würde ihn über Gebühr belasten. Aus diesem Grund fordert der BGH im Rahmen der Diskussion um Prüfpflichten der Diensteanbieter für die Auslösung solcher Prüfpflichten das Herantragen eines konkreten Verdachts. Diese Forderung stützt er dabei auf die Unzumutbarkeit einer allgemeinen Überprüfung.393 Diese Argumentation ist auch hier fruchtbar zu machen, sodass eine allgemeine Kontrollpflicht nicht besteht. bb) Vertragliche Kontrollpflichten Fraglich ist, ob Vorhersehbarkeit anzunehmen ist, wenn ausdrückliche vertragliche Kontrollpflichten bestehen, die der Identitätsinhaber nicht erfüllt hat. In einigen Vertragsverhältnissen ist dem Identitätsinhaber auferlegt, seinen Account (Teilidentität) regelmäßig zu kontrollieren. Beispielhaft sei hierfür die in den Allgemeinen Geschäftsbedingungen der Banken enthaltene Mitwirkungspflicht genannt, regelmäßig Kontoauszüge einzusehen.394 Verletzt der Identitätsinhaber diese Pflicht macht er sich im Falle eines Schadens ersatzpflichtig, weil die Vorhersehbarkeit der Pflichtverletzung regelmäßig bejaht werden kann. In Fällen der Rechtsscheinhaftung und der Frage nach der Zurechenbarkeit eines Rechtsscheins muss der Identitätsinhaber jedoch nicht nur die Pflichtverletzung, sondern auch den Identitätsmissbrauch vorhersehen.395 392  LG Gießen, Beschl. v. 14.03.2013 – 1 S 337/12, BeckRS 2013, 08242 (hervorgehoben durch Bearbeiterin). 393  BGH, MMR 2004, 668, 671 (Rolex); BGH, MMR 2008, 531, 533 (Internetversteigerung III); BGH, NJW 2008, 758, 762 (Jugendgefährdende Medien bei eBay). 394  So Nr. 11 (4) Musterbedingungen Grundregeln für die Beziehung zwischen Kunde und Bank des Bundesverbandes der deutschen Banken: „(4)  Prüfung und Einwendungen bei Mitteilungen der Bank Der Kunde hat Kontoauszüge, Wertpapierabrechnungen, Depot- und Erträgnisaufstellungen, sonstige Abrechnungen, Anzeigen über die Ausführung von Aufträgen sowie Informationen über erwartete Zahlungen und Sendungen (Avise) auf ihre Richtigkeit und Vollständigkeit unverzüglich zu überprüfen und etwaige Einwendungen unverzüglich zu erheben.“ (abrufbar unter: http://www.bankenverband.de/down loads/102009/mu0911-re-agb.pdf, zuletzt abgerufen am 6. Oktober 2011). 395  Siehe oben S. 191 ff.



§ 14  Fallgruppen schuldhafter Obliegenheitsverletzung237

Dass dies als der Sorgfalt entsprechend angesehen werden kann, ist zu bezweifeln. Lässt der Identitätsinhaber seine Teilidentität unbeobachtet, sind viele Alternativen möglich. So kann es sein, dass das Account einfach in Vergessenheit gerät, ohne dass jemand darauf zugreift. Die Gefahr eines Missbrauchs besteht zwar, sie ist jedoch derart fern, dass sie nur schwer mit der unterlassenen Kontrolle eines Accounts in Verbindung gebracht werden kann. So ist selbst bei der Verletzung einer bestehenden Kontrollpflicht der Identitätsmissbrauch aufgrund der für die Rechtsscheinhaftung zu fordernde Konkretheit und Nähe der Gefahr nicht vorhersehbar. Eine fahrlässige Verletzung der Obliegenheit den Rechtsschein betreffend die Urheberschaft der Erklärung oder betreffend die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören, ist daher zu verneinen. Eine Zurechnung und damit die Bindung an eine von einem Dritten abgegebene Erklärung nach den Grundsätzen der Rechtsscheinhaftung findet damit nicht statt. cc) Kontrollpflichten aufgrund konkreter Verdachtsmomente Etwas anderes kann sich dann ergeben, wenn der Identitätsinhaber einen konkreten Hinweis auf Aktivitäten unter seinem Account erhält. Sind aus diesem Hinweis Anhaltspunkte für einen Identitätsmissbrauch ableitbar, konkretisiert sich die Gefahr eines Missbrauchs, so dass hier eine Kontrolle des Accounts als der Sorgfalt entsprechend zu erwarten ist. Unterlässt er diese Kontrolle, die bei ihrer Durchführung den Identitätsmissbrauch offengelegt hätte, handelt der Identitätsinhaber nicht der Sorgfalt entsprechend. Wie konkret dieser Hinweis sein muss, richtet sich wiederum nach dem Ergebnis der Interessenabwägung und damit dem Schadenspotential und der Schutzbedürftigkeit des Geschäftsgegners. Hat der Geschäftsgegner z. B. Anlass zu einem erhöhten Vertrauen oder ist der zu erwartende Schaden sehr hoch, sind an die Konkretheit des Hinweises geringere Anforderungen zu stellen. b) Vermeidbarkeit In dieser Fallgruppe liegt der Schwerpunkt des Fahrlässigkeitsvorwurfs auf der Vorhersehbarkeit. Hätte der Identitätsinhaber bei Durchführung der geforderten Kontrolle den Identitätsmissbrauch tatsächlich erkannt, so wird auch die Vermeidbarkeit des Identitätsmissbrauchs zu bejahen sein. Dies setzt natürlich voraus, dass der Identitätsmissbrauch zum Zeitpunkt der geforderten Kontrollmaßnahme noch hätte verhindert werden können, beispielsweise durch Benachrichtigung des Geschäftsgegners.

238

4. Kap.: Zurechnung in Fällen des Identitätsmissbrauchs

4. Ergebnis für die Fallgruppe Damit bleibt für diese Fallgruppe festzuhalten, dass eine allgemeine Kontrollpflicht von Accounts nicht besteht. Auch das Bestehen einer vertrag­ lichen Kontrollpflicht führt nicht zur Vorhersehbarkeit des Identitätsmissbrauchs, solange keine konkreten Hinweise auf diesen erfolgen. Ausschließlich in den Fällen eines konkreten Hinweises auf Handlungsaktivitäten unter der Teilidentität entspricht es der im Verkehr erforderlichen Sorgfalt, die Teilidentität zu kontrollieren und so den Identitätsmissbrauch vorherzusehen. Unterlässt der Identitätsinhaber trotz des konkreten Hinweises die Kontrolle und hätte er bei durchgeführter Kontrolle den Identitätsmissbrauch erkennen und diesen noch rechtzeitig durch Benachrichtigung des Geschäftsgegners verhindern können, liegt ein fahrlässiger Obliegenheitsverstoß vor. Der Identitätsinhaber wird nach den Grundsätzen der Rechtsscheinhaftung an die Erklärung des Dritten gebunden, soweit der Geschäftsgegner gutgläubig war.

§ 15  Ergebnis Als Ergebnis dieses Kapitels kann Folgendes festgehalten werden. Die Zurechnung eines Rechtsscheins in Fällen des Identitätsmissbrauchs lässt sich auf zwei Säulen stützen. Zum einen kommt die Aushändigung von Authentisierungsmedien i. S. d. § 172 Abs. 1 BGB als Zurechnungsgrund in Frage. So liegt dem § 172 Abs. 1 BGB das Gebot zugrunde, die Aushändigung von Rechtsscheinträgern zu unterlassen, wenn eine Bindung an den durch die Verwendung der Rechtsscheinträger entstehenden Rechtsschein vermieden werden soll. In Fällen des Identitätsmissbrauchs ist eine Aushändigung und damit eine Zurechnung dann zu bejahen, wenn der Identitätsinhaber die seine Identität schützenden Medien an einen Dritten weitergegeben hat. Der Zweck der Aushändigung ist dabei unerheblich. So wird der Identitätsinhaber an die Erklärung des Dritten gebunden, wenn er seine Authentisierungsmedien bewusst und willentlich an Dritte weitergibt. Eine Anfechtung mit der Begründung, es sei ausschließlich die Verwahrung der Medien vereinbart worden, ist ausgeschlossen. Eine Aushändigung scheidet hingegen aus, wenn die Authentisierungsmedien dem Identitätsinhaber abhandenkommen oder täuschungs- bzw. drohungsbedingt herausgegeben werden. Neben der Aushändigung kann die Zurechnung mit einer schuldhaften Obliegenheitsverletzung begründet werden. So obliegt es dem Identitätsinhaber, den Rechtsschein betreffend die Urheberschaft der Erklärung oder die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derar-



§ 15  Ergebnis239

tigen Rechtsscheintatbestand zu zerstören. Die Obliegenheiten betreffen jedermann und können im Verhältnis zu jedem potentiell auf den Rechtsschein Vertrauenden von Bedeutung sein. Herkunft der Obliegenheit ist der Grundsatz des venire contra factum proprium,396 wonach von jedem Rechtsteilnehmer erwartet wird, dass er sein Verhalten nicht mit seinem früheren Verhalten in Widerspruch setzt, wenn aus dem früheren Verhalten ein Vertrauenstatbestand entstanden ist. Kommt ein Rechtsschein zustande, welcher den Identitätsinhaber entweder als Inhaber einer Teilidentität oder als Urheber einer Erklärung ausweist, hat der Identitätsinhaber seine Obliegenheit verletzt. Eine Zurechnung und damit eine Bindung an die Erklärung kommt nach Maßgabe des Verschuldensprinzips aber nur in Betracht, wenn die Obliegenheitsverletzung schuldhaft war. Eine solche schuldhafte Obliegenheitsverletzung ist zu bejahen, wenn der Identitätsinhaber vorsätzlich oder fahrlässig handelt, wobei die fahrlässige Obliegenheitsverletzung im Vordergrund steht. Bezugspunkt für den Fahrlässigkeitsvorwurf ist die Vorhersehbarkeit und Vermeidbarkeit des Identitätsmissbrauchs. Nur wenn der Identitätsinhaber den Identitätsmissbrauch in seiner konkreten Form hätte erkennen und vermeiden können, wird ihm der durch den Identitätsmissbrauch entstandene Rechtsschein zugerechnet. Ob der Identitätsmissbrauch vorhersehbar und vermeidbar war, ist eine Einzelfallentscheidung, der eine Interessenabwägung zugrunde liegt. Maßgebliche Kriterien für die Interessenabwägung sind die Art des Geschäfts, die Höhe des potentiellen Schadens, die Stärke des möglichen Rechtsscheins sowie der erforderliche Vermeidungsaufwand. Als Beispiele für eine schuldhafte Obliegenheitsverletzung können Konstellationen benannt werden, in denen der Identitätsinhaber (1) seine Authentisierungsmedien trotz der Möglichkeit eine Fremdzugriffs offenlegt, (2) seine Authentisierungsmedien trotz Vorliegens hinreichender Verdachtsmomente auf einen Identitätsmissbrauch nicht hinreichend sichert, (3) seine Authentisierungsmedien trotz Kenntnis von ihrem Abhandenkommen und der Kenntnis oder des Verdachts von einem Fremdzugriff nicht sperren lässt, (4) bekannte Angriffe nicht erkennt, (5) den Fremdzugriff duldet, indem er trotz Kenntnis vom Drittzugriff den Authentisierungsvorgang nicht abbricht bzw. den Geschäftsgegner nicht benachrichtigt, (6) seine Teilidentität trotz Verdachtsmomente nicht kontrolliert. In all diesen Fällen wird der Identitätsinhaber an die unter seiner Identität abgegebene Erklärung gebunden, soweit der Geschäftsgegner gutgläubig und damit schutzwürdig ist. 396  OLG Köln, NJW-RR 1994, 1501; Roth, in: MünchKomm BGB, §  242 Rn. 276; Sutschet, in: BeckOK BGB, § 242 Rn. 122; bezugnehmend auf die allgemeinen Grundsätze des § 242 BGB BGH, NJW 1956, 1673, 1674.

5. Kapitel

Schutzwürdigkeit des Geschäftsgegners Neben dem Bestehen eines Rechtsscheintatbestandes und dessen Zurechenbarkeit an das Verhalten des Identitätsinhabers ist die Schutzwürdigkeit des Geschäftsgegners weitere Voraussetzung der Rechtsscheinhaftung. Nur wenn dieser in seinem Vertrauen auch schutzwürdig ist, kann er sich auf den Rechtsscheintatbestand berufen.1 Der Geschäftsgegner ist schutzwürdig, wenn er gutgläubig war, von dem Rechtscheintatbestand Kenntnis hatte und sein Vertrauen auf den Rechtsschein für seine Dispositionen kausal war.2 Aufgrund des engen Zusammenhangs zwischen dem Inhalt des jeweiligen Rechtsscheintatbestandes und der Kenntnis wurde Letztere bei den einzelnen Rechtsscheintatbeständen diskutiert.3 Das Merkmal der Kausalität weist in Fällen des Identitätsmissbrauchs keinerlei Besonderheiten auf, sodass diesbezüglich auf die allgemeinen Ausführungen zu verweisen ist.4 Im Folgenden wird daher die Gutgläubigkeit des Geschäftsgegners untersucht. Diesem Merkmal kommt nach der hier vertretenen Auffassung jedenfalls in Fällen des Identitätsmissbrauchs eine besondere Bedeutung zu. Denn es stellt in dem System der Rechtsscheinhaftung das ausgleichende Element zu dem Merkmal der Zurechenbarkeit, im Sinne der Verantwortlichkeit des Identitätsinhabers, dar. Während letzteres auf die Sorgfaltsanforderungen des Identitätsinhabers Bezug nimmt, deren Verletzung die Zurechnung des Rechtsscheins begründet, umschreibt das Merkmal der Gutgläubigkeit, wie noch zu zeigen ist, die Obliegenheiten des Geschäftsgegners, deren Nichtbeachtung zum Ausschluss des Erfüllungsanspruchs führt.

1  Canaris,

S.  504 ff. allgemein zu den einzelnen Voraussetzungen oben S. 82 f. 3  Siehe für den Rechtsschein betreffend die Urheberschaft einer Erklärung S.  133  f., für den Rechtsschein betreffend die Inhaberschaft der Teilidentität S. 139 f. und für den betreffend die Bevollmächtigung S. 142 f. 4  Siehe oben S. 82. 2  Siehe



§ 16  Positive Kenntnis 241

§ 16  Positive Kenntnis Relativ unproblematisch ist der Fall, in dem der Geschäftsgegner die wahre Sachlage kennt. Hier fehlt es an seiner Gutgläubigkeit5 und damit auch an einem Anspruch nach den Grundsätzen der Rechtsscheinhaftung.

I. Rechtsschein betreffend die Urheberschaft einer Erklärung Im Falle des Rechtsscheintatbestandes betreffend die Urheberschaft der Erklärung ist der Geschäftsgegner nicht im guten Glauben, soweit das Dreipersonenverhältnis aufgedeckt ist. Dann weiß er, dass die Erklärung von einem Dritten und nicht dem Identitätsinhaber abgegeben wurde. Ihm ist in diesem Fall die Unrichtigkeit des von der Verwendung der Authentisierungsmedien ausgehenden Scheins6 positiv bekannt. Sein Vertrauen ist daher nicht schutzwürdig. Er wird sich bei Kenntnis von der Dreipersonenkonstellation ausschließlich auf den Rechtsschein mit dem Inhalt der Bevollmächtigung berufen können.

II. Rechtsschein betreffend die Inhaberschaft einer Teilidentität Im Falle des Rechtsscheins betreffend die Inhaberschaft einer Teilidentität ist im Hinblick auf den guten Glauben zwischen dem Rechtsscheinträger der Nichtverhinderung und dem Einsatz qualifizierter Authentisierungsmedien zu unterscheiden. Vertraut der Geschäftsgegner aufgrund des Einsatzes qualifizierter Authentisierungsmedien auf die Zugehörigkeit einer Teilidentität zu einer bestimmten Person, ist er bösgläubig, soweit er positiv weiß, dass ein Dritter unter Einsatz qualifizierter Authentisierungsmedien die Teilidentität geschaffen hat. Denn auch qualifizierte Authentisierungsmedien sind exklusive Authentisierungsmedien, die an Dritte nicht weitergegeben dürfen. Weiß der Geschäftsgegner, dass diese Authentisierungsmedien von einem Dritten eingesetzt wurden, ist sein Vertrauen nicht schutzwürdig. Er kann sich dann mangels Gutgläubigkeit nicht auf den Schein, der Identitätsinhaber sei Inhaber der fraglichen Teilidentität, berufen.7 vieler Canaris, S. 504. Rechtsscheintatbestand betreffend die Urheberschaft einer Erklärung schützt die Annahme, der Identitätsinhaber habe die fragliche Erklärung selbst abgegeben. 7  Siehe hierzu soeben oben S. 241. 5  Statt 6  Der

242

5. Kap.: Schutzwürdigkeit des Geschäftsgegners

Stützt sich der Geschäftsgegner dagegen auf den Rechtsscheinträger des Nichteinschreitens, weil z. B. der Identitätsinhaber anstandslos hinnimmt, dass eine Teilidentität verwendet wird, die ihn als Inhaber ausweist, ist die Beurteilung anders. Dem Geschäftsgegner schadet in diesen Fällen nicht die Kenntnis um das Handeln eines Dritten. Denn ein Nichteinschreiten kann auch auf die Schaffung durch einen bevollmächtigten Dritten hinweisen.8 In dieser Konstellation liegt Bösgläubigkeit des Geschäftsgegners damit nur vor, wenn ihm positiv bekannt ist, dass der Identitätsinhaber von der Existenz der Teilidentität nichts weiß. Nur wenn der Geschäftsgegner diese Kenntnis hat, ist sein Vertrauen auf den Rechtsschein nicht schutzwürdig.

III. Rechtsschein betreffend die Bevollmächtigung Auf den Rechtsschein der Bevollmächtigung,9 darf sich der Geschäftsgegner aufgrund positiver Kenntnis der wahren Sachlage nicht berufen, wenn ihm bekannt ist, dass der Dritte unbefugt handelt. Besonderheiten gegenüber den bekannten Grundsätzen der Rechtsscheinvollmachten liegen hier nicht vor.

§ 17  Fahrlässige Unkenntnis Komplexer sind Fälle, in denen der Geschäftsgegner die wahre – von dem Rechtsschein abweichende – Sachlage zwar nicht positiv kennt, sie aber objektiv erkennbar sein könnte. Denn sowohl in Fällen des Blankettmissbrauchs als auch in Fällen der Duldungs- und Anscheinsvollmacht ist in Anlehnung an die §§ 173, 122 Abs. 2, 179 Abs. 3 S. 1 BGB die Gutgläubigkeit auch dann ausgeschlossen, wenn der Geschäftsgegner die wahre Sachlage hätte erkennen müssen.10 Für die Berufung auf die Grundsätze der Rechtsscheinhaftung in Fällen des Identitätsmissbrauchs ist damit entscheidend, wann der Geschäftsgegner hätte erkennen müssen, dass nicht der Identitätsinhaber selbst, sondern ein Dritter die fragliche Erklärung11 abgegeben hat.

8  Hierzu

siehe zum Letzteren oben S. 137 f. sei noch einmal hervorgehoben, dass ein solcher Rechtsschein nicht durch den Einsatz exklusiver und qualifizierter Authentisierungsmedien ausgelöst werden kann. Siehe oben S. 140 f. 10  Statt vieler Canaris, S. 504. 11  Dabei ist sowohl die auf das einzelne Rechtsgeschäft als auch die auf die Schaffung einer Teilidentität gerichtete Erklärung gemeint. 9  Es



§ 17  Fahrlässige Unkenntnis243

I. Verhaltensanforderungen des Geschäftsgegners Zu beachten ist dabei, dass der Vorwurf des Kennenmüssens immer eine „Pflicht“ zur Kenntnisnahme voraussetzt.12 Das Merkmal der Gutgläubigkeit ist damit an das Bestehen einer „Pflicht“ gekoppelt, die in den meisten Fällen im Gewand einer „Nachforschungspflicht“ erscheint.13 Besteht eine solche „Pflicht“, ist der Geschäftsgegner gehalten, Nachforschungen hinsichtlich der wahren Sach- und Rechtslage anzustellen. Er darf sich dann nicht ohne weiteres auf den objektiven Rechtsscheintatbestand verlassen. Die Verletzung dieser „Pflicht“ führt zur Bösgläubigkeit und dem Ausschluss eines Anspruchs nach den Grundsätzen der Rechtsscheinhaftung.14 Mithin formuliert das Merkmal der Gutgläubigkeit die Verhaltensanforderung, die der Geschäftsgegner zu erfüllen hat, um sich auf den objektiv vorliegenden Rechtsscheintatbestand für den der Identitätsinhaber auch verantwortlich ist, berufen zu können. Die Herkunft und die einzelnen Merkmale dieser Pflicht sind jedoch fraglich und werden selten ausführlich diskutiert.15

II. Besonders normierte Verhaltensanforderungen In bestimmten Bereichen ist dem Geschäftsgegner die Beachtung besonderer Verhaltensanforderungen auferlegt. Diese Verhaltensanforderungen ergeben sich zum Teil aus speziellen gesetzlichen oder vertraglichen Vorschriften,16 zum Teil aus der anerkannten Verkehrsübung.17 In Fällen des Identitätsmissbrauchs können für die Begründung der Bösgläubigkeit jedoch nur solche Verhaltensanforderungen maßgeblich sein, deren Normzweck darin liegt, einen Identitätsmissbrauch zu erkennen und deren Beachtung im konkreten Fall die Kenntnisnahme ermöglicht hätte.18

12  Oechsler,

in: MünchKomm BGB, § 932 Rn. 40 f. nur Schilken, in: Staudinger BGB, § 173 Rn. 2; Schramm, in: MünchKomm BGB § 173 Rn. 3; Valenthin, in: BeckOK BGB, § 173 Rn. 4. 14  Siehe Schramm, in: MünchKomm BGB § 173 Rn. 3; Valenthin, in: BeckOK BGB, § 173 Rn. 4. 15  Siehe zur ähnlichen Problematik bei § 932 BGB Oechsler, in: MünchKomm BGB, § 932 Rn. 40 f. 16  Z. B. § 675m BGB; § 10 Abs. 4 S. 2; 27 Abs. 2 und 3 PAuswG, § 7 Abs. SigV; siehe zu allgemeinen, den Sorgfaltsmaßstab formenden Vorschriften Wolf, in: Soergel BGB12, § 276 Rn. 83 ff. und zu vertraglichen Vereinbarungen Rn. 87, 88. 17  Siehe zu der Verkehrsübung Wolf, in: Soergel BGB12, § 276 Rn. 86. 18  Dies ist auf die Lehre vom Schutzzweck der Norm zurückzuführen, die auch für Obliegenheiten gilt. So für § 254 BGB BGH, NJW-RR 2006, 965. 13  Siehe

244

5. Kap.: Schutzwürdigkeit des Geschäftsgegners

So ist in manchen Bereichen insbesondere die Beachtung von Sperrhinweisen Gegenstand gesetzlicher Regelungen.19 Diese Vorschriften zielen darauf ab, einen möglichen Identitätsmissbrauch durch den Geschäftsgegner zu erkennen und diesen so zu vermeiden. Kommt der Geschäftsgegner der Verpflichtung zur Beachtung von Sperrhinweisen nicht nach, wird er so behandelt, als ob er den Identitätsmissbrauch erkannt hätte. Er gilt dann als bösgläubig und kann sich nicht auf die Grundsätze der Rechtsscheinhaftung ­berufen. Als weiteres Beispiel kann angeführt werden, dass der Geschäftsgegner, der ein bestimmtes Authentisierungsverfahren akzeptiert hat, aufgrund dieses Umstandes die ordnungsgemäße Durchführung der Authentisierung beachten muss. Wird z. B. eine Authentisierungskarte eingesetzt, die Echtheitsmerkmale, wie Stempel oder Embleme enthält, muss der Geschäftsgegner, soweit er gleichzeitig Authentisierungsnehmer ist, diese hinreichend prüfen. Unterlässt er die Prüfung und erkennt er deswegen nicht, dass eine nicht autorisierte Person handelt, ist die Bösgläubigkeit aufgrund des Vorwurfs des Kennenmüssens zu bejahen. Er kann sich dann nicht auf den Rechtsscheintatbestand berufen.

III. Sonstige „Nachforschungspflichten“ Soweit keine ausdrücklichen Verhaltensanforderungen normiert sind, ist fraglich, ob darüber hinausgehende „Nachforschungspflichten“ bestehen. Insbesondere ist dann fraglich, welche Qualität diese „Pflichten“ haben und wie sie hergeleitet werden können, wenn sie weder gesetzlich normiert noch vertraglich vereinbart sind. Entsprechend den oben herausgearbeiteten Grundsätzen zu den Verhaltensanforderungen des Identitätsinhabers betreffend die Entstehung des Rechtsscheintatbestandes20 könnte es sich auch hier nicht um Pflichten im technischen Sinne, sondern um Obliegenheiten handeln.21 19  So regelt z. B. § 10 Abs. 4 S. 2 PAuswG die Pflicht des Diensteanbieters, der zur Authentisierung den elektronischen Identitätsnachweis einsetzt, die für ihn bereitgehaltene Sperrliste regelmäßig einzusehen. Entsprechend sollen die Diensteanbieter jederzeit überprüfen können, ob die eID-Funktion eines gesperrten Personalausweises genutzt wird. Begr. der BReg. zu § 10 Abs. 4 Entwurf eines Gesetzes über Personalausweise und den elektronischen Identitätsnachweis sowie zur Änderung weiterer Vorschriften, BT-Drucks. 16/10489, S. 38. Siehe zum Sperrsystem des elektronischen Identitätsnachweises, Borges, Identitätsnachweis, S. 38; zur Pflicht des Diensteanbieters und den aus ihrer Verletzung resultierendes Haftungsfolgen Borges, Identitätsnachweis, S. 195 f., 40. 20  Siehe hierzu oben S. 177 ff., 188 ff. 21  Ein vergleichbares Problem findet sich in der Vorschrift des § 932 Abs. 2 BGB. In diesem Zusammenhang wird ausschließlich bei Vorliegen außergewöhnli-



§ 17  Fahrlässige Unkenntnis245

1. „Nachforschungspflichten“ Für diese Annahme könnten zum einen die der „Nachforschungspflicht“ zugrunde liegende Interessenlage und zum anderen die Rechtsfolgen im Falle ihrer Verletzung sprechen. So ist die Erfüllung der „Nachforschungspflichten“ seitens des Geschäftsherrn nicht einklagbar. Er hat keinen eigenständigen Anspruch darauf, dass der Geschäftsgegner seiner „Nachforschungspflicht“ nachkommt. Die Position des Geschäftsherrn wird trotzdem hinreichend geschützt. Kommt nämlich der Geschäftsgegner der „Nachforschungspflicht“ nicht nach, wird er als bösgläubig erachtet und hat keinen Anspruch darauf, dass der Geschäftsherr an die Erklärung des vermeintlichen Vertreters gebunden wird.22 Mittelbare Folge ist, dass er Ansprüche die ihm im Falle seiner Gutgläubigkeit aus einem Vertrag zustünden, verliert. Die Rechtsfolge einer Verletzung der „Nachforschungspflicht“ liegt damit in einem Rechtsverlust auf Seiten des mit der „Pflicht“ belasteten Geschäftsgegners. Dies stimmt mit den Folgen einer Obliegenheitsverletzung überein.23 Auch ist die Interessenlage mit der typischen Interessenlage bei den Obliegenheiten vergleichbar. So hat zwar aufgrund des Bedürfnisses nach Rechtssicherheit auch der Geschäftsherr ein Interesse daran, dass der Geschäftsgegner seine „Nachforschungspflicht“ erfüllt. Es ist aber vor allem der Geschäftsgegner selbst, der ein überwiegendes Interesse an der Erfüllung hat, weil er sich nur so auf die Rechtsscheinhaftung berufen und den Rechtsverlust vermeiden kann. Damit stimmen Interessenlage und Rechtsfolgen mit denen der Obliegenheiten überein, sodass die fraglichen Verhaltensanforderungen, die im Rahmen der Gutgläubigkeit an den Geschäftsgegner gestellt werden, als Obliegenheiten qualifiziert werden können. Diese legen dem Geschäftsgegner in bestimmten Fällen auf, Nachforschungen anzustellen und so ggf. den unrichtigen Schein zu erkennen. Der damit zusammenhängende Vorwurf liegt darin, dass der Geschäftsgegner in Folge einer Außerachtlassung der erforcher Umstände eine Nachforschungspflicht angenommen. Siehe hierzu Oechsler, in: MünchKomm BGB, § 932 Rn. 42; Jauernig, BGB, § 932 Rn. 17. Dabei handele es sich nicht etwa um eine Rechtspflicht im technischen Sinne, sondern um eine Obliegenheiten in eigenen Angelegenheiten, siehe hierzu Wiegand, in: Staudinger BGB, § 932 Rn. 43; Henssler, in: Soergel BGB, § 932 Rn. 18; Meller-Hannich/Schilken, in: Nomos BGB, § 932 Rn. 21; a. A. Oechsler, in: MünchKomm BGB, § 932 Rn. 43, der die der Erkundigungspflicht als Verkehrspflicht ansieht. 22  Für § 932 BGB formuliert Hähnchen die Folge eines Verstoßes gegen die sachenrechtliche Erkundigungsobliegenheit nicht als Rechtsverlust, sondern als Verlust der Möglichkeit gutgläubig zu erwerben (S. 86). 23  Siehe dazu oben S. 176 f.

246

5. Kap.: Schutzwürdigkeit des Geschäftsgegners

derlichen Sorgfalt die wahre Sachlage nicht erkannt und sich obliegenheitswidrig auf den Rechtsscheintatbestand verlassen hat.24 2. Herkunft der Obliegenheit Als Herkunft der an den Geschäftsgegner zu stellenden Obliegenheiten könnte ebenfalls der Gedanke des Vertrauensschutzes und des venire contra factum proprium herangezogen werden. So wird durch die Rechtscheinhaftung das Risiko eines unbefugten Vertreterhandelns auf den Geschäftsherrn  in den Fällen des Identitätsmissbrauchs auf den Identitätsinhaber – übertragen.25 Hierdurch wird der vertrauende Geschäftsgegner in seinem Vertrauen geschützt. Mit dem Grundsatz des venire contra factum proprium ist es aber nicht vereinbar, dass ein Verkehrsteilnehmer trotz unterlassener Möglichkeit der Risikoabwendung in den Genuss der Risikoverlagerung kommt. Will der Geschäftsgegner die Risikoverlagerung für sich beanspruchen, darf er die Möglichkeit einer Risikoabwendung nicht verstreichen lassen. Aus diesem Grund ist von ihm zu fordern, soweit erforderlich Nachforschungen betreffend die tatsächliche Lage anzustellen.26

IV. Voraussetzung der Nachforschungsobliegenheit Nachdem die „Nachforschungspflicht“, die dem Merkmal des Kennenmüssens und damit der Gutgläubigkeit des Geschäftsgegners zu Grunde liegt, als Obliegenheit identifiziert wurde, sind im weiteren Schritt die Voraussetzungen dieser Obliegenheit zu erörtern. 1. Erfordernis von Verdachtsmomenten Eine allgemeine Nachforschungsobliegenheit kann nicht angenommen werden.27 Denn durch das Merkmal der Gutgläubigkeit soll das Interesse des Geschäftsgegners, sich trotz Unsicherheiten ohne weitere Bemühungen 24  In diese Richtung geht wohl auch Bürger, S. 124 „Prüft der Gegner nicht nach, dann überwiegt sein „Mitverschulden“ ab dem verschuldeten Geschehenlassen des Handelns des angeblich Bevollmächtigten durch den Geschäftsherrn, so daß von einer Gutgläubigkeit nicht mehr gesprochen werden kann.“ 25  Borges, NJW 2011, 2400, 2401. 26  Siehe zu den parallelen sachenrechtlichen Erkundigungsobliegenheiten Hähnchen, S. 86; R. Schmidt, S. 307. 27  Canaris, S. 506; Flume, § 50 3; Maier-Reimer, in: Erman BGB, § 167 Rn. 24; Rieder, S. 94; Schilken, in: Staudinger BGB, § 173 Rn. 2; Schramm, in: MünchKomm BGB § 167 Rn. 70.



§ 17  Fahrlässige Unkenntnis247

auf den objektiven Rechtsscheintatbestand verlassen zu können, nicht beeinträchtigt werden. Daher darf der Geschäftsgegner grundsätzlich auf den Rechtsscheintatbestand vertrauen, ohne allgemeine Nachforschungen anzustellen.28 Gleichzeitig wird eine Nachforschungsobliegenheit beim Vorliegen besonderer Umstände, die einem vernünftigen Teilnehmer zu Zweifeln veranlasst hätten, gefordert werden können.29 Denn der Geschäftsherr hat ein Interesse daran, von dem Geschäftsgegner nicht in Anspruch genommen zu werden, soweit dieser den unzutreffenden Schein hätte erkennen können. Dieses Interesse wäre beschnitten, wenn Umstände, die einen Verdacht begründen, ignoriert werden dürften. Als möglicher, eine Nachforschungsobliegenheit auslösender Verdachtsmoment kommt z. B. der für den Geschäftsgegner erkennbare Fehlgebrauch der Authentisierungsmedien in Betracht.30 Als weiteres relevantes Verdachtsmoment kommen Abweichungen von dem Verhaltensprofil des Identitätsinhabers in Frage.31 So kann eine Verfügung 28  Durch das Merkmal der Gutgläubigkeit dürften nicht Probleme gelöst werden, die dem Vertrauenstatbestand zuzuordnen sind. Canaris, S. 505; Rieder, S. 94; in diese Richtung auch Leptien, in: Soergel BGB, § 167 Rn. 23 „Falsch wäre es indessen, von dem Erfordernis der Gutgläubigkeit her das ganze Institut der Rechtsscheinvollmacht aus den Angeln zu heben.“ Dagegen zieht Schnell, S. 134 im Ergebnis den Vertrauenstatbestand und die Gutgläubigkeit zusammen. Ein Vertrauenstatbestand sei ausschließlich beim Fehlen eines Mitverschuldens seitens des Geschäftsgegners zu bejahen (S. 129). Eine solche Herangehensweise widerspricht jedoch der Struktur und dem System der Rechtsscheinhaftung. Danach ist im Falle eines bestehenden Rechtsscheintatbestandes grundsätzlich von einem Vertrauensschutz auszugehen, eine Nachforschungsverpflichtung soll Ausnahme bleiben. Siehe hierzu bereits oben S. 80 f. 29  Canaris, S. 506; Flume, § 50 3; Rieder, S. 94; Schilken, in: Staudinger BGB, § 173 Rn. 2; Schramm, in: MünchKomm BGB, § 167 Rn. 70. 30  So kann z.  B. die mehrfache Fehleingabe der PIN ein hinreichendes Verdachtsmoment begründen und Nachforschungsobliegenheiten auslösen. Wie häufig ein Fehlgebrauch vorliegen muss, um eine solche Obliegenheit zu begründen, hängt nicht zuletzt von dem Authentisierungsmedium ab. Bei dem einfachen OnlineBanking-Authentisierungsverfahren ist z. B. eine geringe Anzahl von Fehlversuchen ausreichend, um ein hinreichendes Verdachtsmoment zu begründen. Aus diesem Grund normieren die AGB der meisten Banken die Pflicht der Bank bei dreimaliger Falscheingabe der PIN oder der TAN die Sperrung der Karte oder des Accounts einzuleiten. So die Muster Bedingungen für die girocard des Bundesverbandes der deutschen Banken: A. III. 1.2 Fehleingabe der Geheimzahl „Die Karte kann an Geldautomaten sowie an automatisierten Kassen, an denen im Zusammenhang mit der Verwendung der Karte die PIN eingegeben werden muss, nicht mehr eingesetzt werden, wenn die persönliche Geheimzahl dreimal hintereinander falsch eingegeben wurde.“ (abrufbar unter: http://www.bankenverband.de/down loads/102009/mu0911-re-girocard.pdf, zuletzt abgerufen am 5. August 2011). 31  Üblicherweise wird dieser Punkt unter dem Stichwort „Umfang des Rechtsscheintatbestandes“ besprochen, siehe so Kuhn, S. 224; Rieder, S. 158; 307; Spiegelhalder, S. 138, 139; siehe allgemein zum Umfang eines Blanketts Müller, AcP 181,

248

5. Kap.: Schutzwürdigkeit des Geschäftsgegners

unter einer Identität, die in ihrer Art, ihrer Höhe oder ihrer Weise von den sonstigen unter dieser Identität durchgeführten Verfügungen abweicht, zu Nachforschungsobliegenheiten führen.32 2. Qualität der Verdachtsmomente Welche Qualität die Verdachtsmomente aufweisen müssen, um Nachforschungsobliegenheiten auszulösen, wird jedoch unterschiedlich beantwortet. Nach der strengeren Evidenztheorie könne ein Kennenmüssen in Anlehnung an die zum Missbrauch der Vertretungsmacht entwickelten Grundsätze33 nur bei Evidenz angenommen werden.34 An die die Nachforschung auslösenden Verdachtsmomente werden dabei hohe Anforderungen gestellt. Die überwiegende Meinung lässt hingegen den Vorwurf der einfachen Fahrlässigkeit genügen, um ein Kennenmüssen und damit auch die Bösgläubigkeit zu bejahen.35 Für Letztere spricht die Legaldefinition in § 122 Abs. 2 BGB, auf die der für die Rechtsscheinhaftung maßgebliche § 173 BGB Bezug nimmt und wonach Kennenmüssen die Unkenntnis „infolge von Fahrlässigkeit“ ist. Zudem stellt nach der hier vertretenen Auffassung das Merkmal der Gutgläubigkeit das ausgleichende Element zum Merkmal der Zurechenbarkeit dar. Im Rahmen der Zurechnung genügt ein fahrlässiger Obliegenheitsverstoß, um die Verantwortung des Geschäftsherrn zu begründen.36 Da zwischen den beiden Merkmalen ein Gleichgewicht herrschen sollte, um einen Interessenausgleich herzustellen, ist es vorzugswürdig, keine evidenten Verdachtsmomente zu fordern, sondern das Verhalten des Geschäftsgegners ebenfalls am Fahrlässigkeitsvorwurf zu messen. Damit wird die Frage nach dem anzuwendenden Sorgfaltsmaßstab relevant, die nicht für den gesamten Rechtsscheintatbestand einheitlich beant515, 524. Danach führen die Verdachtsmomente wohl nicht zur Bösgläubigkeit des Geschäftsgegners, sondern bereits zum Fehlen eines Rechtsscheintatbestandes. Die hier vorgeschlagene Lösung kann die Probleme jedoch präziser lösen, siehe die Argumentation oben S. 252 ff.; im Ergebnis Sanner, S. 98. 32  Als Beispiele lassen sich die Änderung der Lieferadresse, der Umfang des Geschäftes, der Ort der Authentisierung usw. anführen. 33  Siehe zum Missbrauch der Vertretungsmacht und der Evidenz statt vieler Schramm, in: MünchKomm BGB, § 164 Rn. 114 ff. 34  Canaris, S. 506; Flume, § 50 3; Rieder, S. 94; Schilken, in: Staudinger BGB, § 173 Rn. 2. 35  Ellenberger, in: Palandt BGB, § 173 Rn. 2; Leptien, in: Soergel BGB, § 173 Rn. 3; Meier-Reimer, in: Erman BGB, § 173 Rn. 4; Schramm, in: MünchKomm BGB, § 167 Rn. 70; Valenthin, in: BeckOK BGB, § 173 Rn. 3 f. 36  Siehe oben S. 100 ff., 101, 189 ff.



§ 17  Fahrlässige Unkenntnis249

wortet werden kann, sondern eine Einzelfallprüfung erfordert. Dieser Prüfung liegt, wie oben bereits erörtert,37 eine Interessenabwägung zugrunde, in die insbesondere die Schadenswahrscheinlichkeit, die Schadenshöhe sowie der jeweilige Nachforschungsaufwand einzubeziehen sind.38 Bei der Beurteilung von Nachforschungsobliegenheiten des Geschäftsgegners spielt zudem die Stärke des Rechtsscheintatbestandes eine große Rolle. a) Schadenswahrscheinlichkeit Wie oben dargestellt, hängt die Schadenswahrscheinlichkeit beim Identitätsmissbrauch mit seiner Wahrscheinlichkeit zusammen.39 Damit kommt es für die Frage nach der Qualität der Verdachtsmomente unter anderem darauf an, ob bestimmte Geschäfte typischerweise vom Identitätsmissbrauch betroffen sind. Je wahrscheinlicher der Identitätsmissbrauch dabei ist desto wahrscheinlicher ist auch der mit ihm verbundene Schadenseintritt. Entsprechend können bei Konstellationen mit einer hohen Missbrauchswahrscheinlichkeit bereits geringere Verdachtsmomente ausreichen, um Nachforschungsobliegenheiten des Geschäftsgegners auszulösen. b) Höhe des potentiellen Schadens Des Weiteren ist der durch den Identitätsmissbrauch zu erwartende Schaden in die Abwägung einzubeziehen, der sich sorgfaltserhöhend auswirkt.40 Ist der potentielle Schaden erheblich, muss von dem Geschäftsgegner eine höhere Sorgfalt erwartet werden. Dann ist viel früher eine Nachforschungsobliegenheit anzunehmen, z. B. bereits dann, wenn dem Geschäftsgegner geringere Unregelmäßigkeiten oder Verhaltensabweichungen auffallen. c) Stärke des Rechtsscheintatbestandes Gleichzeitig steht die Frage nach der notwendigen Qualität des Verdachtsmomentes nicht zuletzt im Zusammenhang mit der Stärke des jeweiligen Rechtsscheintatbestandes.41 37  Siehe

oben S. 196 ff. den einzelnen Kriterien siehe Wolf, in: Soergel BGB12, § 276 Rn. 90 ff.; siehe auch Grundmann, in: MünchKomm BGB, § 276 Rn. 61; Unberath, in: BeckOK BGB, § 276 Rn. 25. 39  Siehe hierzu S. 198 f. 40  Siehe oben S. 199. 41  So ohne nähere Begründung Kuhn, S.  225; darauf bezugnehmend Reese, S. 57; Leptien, in: Soergel BGB, § 167 Rn. 57. 38  Zu

250

5. Kap.: Schutzwürdigkeit des Geschäftsgegners

aa) Gesetzliche Wertung Entsprechend differenziert auch das Gesetz. So schadet z. B. dem Rechtsscheintatbestand des § 15 Abs. 1 HGB42 ausschließlich die positive Kenntnis des Vertrauenden.43 Selbst grob fahrlässige Unkenntnis ist in diesem Fall unerheblich, da der auf das Register Vertrauende nicht zur Nachforschung verpflichtet ist.44 Im Falle des an den Besitz geknüpften Rechtsscheins schadet dagegen gemäß § 932 BGB bereits die grob fahrlässige Unkenntnis.45 Dabei muss für den Erwerber dasjenige unbeachtet geblieben sein, was im gegebenen Fall jedem hätte einleuchten müssen.46 Noch höhere Sorgfaltsanforderungen werden durch das Gesetz an den Vertrauenden in den Fällen der §§ 171, 172 BGB gestellt. So scheidet der gute Glaube gemäß § 173 BGB in diesen Fällen bereits beim Vorliegen der einfach fahrlässigen Unkenntnis der wahren Sachlage aus.47 Die unterschiedlichen Anforderungen an den Vertrauenden und das damit zusammenhängende Gefälle des Sorgfaltsmaßstabs lassen sich durchaus mit der Stärke des Rechtsscheintatbestandes begründen. So schadet dem starken Schein des Handelsregisters ausschließlich positive Kenntnis, dem schwächeren Schein der Urkunde bereits die leicht fahrlässige Unkenntnis. Auch im Rahmen des § 932 BGB wird das Abhängigkeitsverhältnis zwischen dem Vertrauenstatbestand und den Anforderungen an die Gutgläubigkeit gesehen. Dabei wird darauf hingewiesen, dass je geringer die Rechtsscheinwirkung des jeweiligen Besitzes ist, desto höher müssen die Anforderungen an die Gutgläubigkeit sein.48 Es kann daher die These aufgestellt werden, dass die die Nachforschungsobliegenheit auslösenden Verdachtsmomente mit der Stärke des Rechtsscheins variieren. Je stärker der Rechtsscheinträger dabei ist, desto bedeutender müssen die sonstigen Umstände sein, die den Verdacht nähren. 42  Zu dem Rechtsscheintatbestand des § 15 Abs. 1 HGB siehe Canaris, S.  151 ff.; ders., Handelsrecht, § 5 Rn. 4, 7. 43  Canaris. Handelsrecht, §  5 Rn. 13; Gehrlein, in: Ebenroth/Boujong/Joost/ Strohn, HGB, § 15 Rn. 11; Hopt, in: Baumbach/Hopt HGB, § 15 Rn. 7; Krebs, in: MünchKomm HGB, § 15 Rn. 46. 44  Gehrlein, in: Ebenroth/Boujong/Joost/Strohn, HGB, § 15 Rn. 11; Hopt, in: Baumbach/Hopt HGB, § 15 Rn. 7. 45  Zum Rechtsscheintatbestand des § 932 BGB siehe Canaris, S. 483, 484; Wiegand, in: Staudinger BGB, § 932 Rn. 16 ff. 46  Siehe nur BGH, NJW 1992, 316; BGH, NJW 20051365, 1366. 47  Ellenberger, in: Palandt BGB, § 173 Rn. 2; Leptien, in: Soergel BGB, § 173 Rn. 3; Meier-Reimer, in: Erman BGB, § 173 Rn. 4; Schramm, in: MünchKomm BGB, § 167 Rn. 70; Valenthin, in: BeckOK BGB, § 173 Rn. 3 f. Siehe hierzu oben S. 248. 48  Wiegand, in: Staudinger BGB, § 932 Rn. 37, 46.



§ 17  Fahrlässige Unkenntnis251

bb) Sicherheit des eingesetzten Authentisierungsmediums Wie oben aufgezeigt, hängt in den hier untersuchten Fällen die Stärke des jeweiligen Rechtsscheintatbestandes mit der Sicherheit des Authentisierungsmediums zusammen.49 Je anfälliger das Medium für Missbrauch ist, desto schwächer ist der von ihm ausgehende Rechtsschein. So muss beim Einsatz eines unsicheren Authentisierungsmittels der Geschäftsgegner häufiger mit einem Missbrauch rechnen, daher auch wachsamer die Begleitumstände der Authentisierung wahrnehmen und entsprechend reagieren. Bei sicheren Authentisierungsmedien ist die Wahrscheinlichkeit dagegen geringer, dass ein Missbrauch stattgefunden hat. In solchen Fällen muss der Geschäftsgegner nicht bereits den kleinsten Umstand zum Anlass einer Nachforschung nehmen. Zu weit geht Kuhn, wenn er dem Erklärungsempfänger, der das Authentisierungssystem selbst betreibt und sich für ein unsicheres System entscheidet, grundsätzlich Bösgläubigkeit unterstellt.50 Damit verlagert er Probleme des Rechtsscheintatbestandes in das Merkmal der Gutgläubigkeit. Nach der hier vertretenen Auffassung kann aber auch ein unsicheres Authentisierungsverfahren einen Rechtsschein erzeugen.51 Den so gewonnenen Vertrauensschutz durch die Hintertür der Bösgläubigkeit ohne weitere Anhaltspunkte vollständig zu versagen, widerspricht der Struktur der Rechtsscheinhaftung. Der Geschäftsgegner, der das Authentisierungssystem – um dessen Unsicherheit wissend – selbst betreibt, unterscheidet sich nicht wesentlich von einem Geschäftsgegner, der auf ein durch einen Dritten verwendetes „unsicheres“ Authentisierungssystem vertraut. Freilich sind an ihn erhöhte Anforderungen zu stellen, da er Zugriff auf das System hat, es besser überwachen kann und so z. B. Fehlermeldung schneller erkennen kann. Die Annahme einer generellen Bösgläubigkeit ist jedoch nicht hinnehmbar. Eine Nachforschungsobliegenheit kann nur im Falle von Verdachtsmomenten vorliegen. Dabei müssen die Verdachtsmomente umso intensiver sein, je sicherer das verwendete Authentisierungsmedium ist. Ist mit dem eingesetzten Medium eine erhöhte Missbrauchsgefahr verbunden, müssen die sonstigen Umstände nicht mehr so gravierend sein, um den erforder­ lichen Verdachtsgrad zu begründen und eine Nachforschungsobliegenheit auszulösen. Bei geringeren Missbrauchsgefahren des Authentisierungsmediums müssen dagegen die sonstigen Verdachtsumstände stärker in den Vordergrund rücken, um den erforderlichen Verdachtsgrad zu erreichen. bereits Kuhn, S. 225. S. 225. 51  Siehe hierzu oben S. 127 ff. 49  So

50  Kuhn,

252

5. Kap.: Schutzwürdigkeit des Geschäftsgegners

cc) Unerheblichkeit möglicher Einwände Die Sicherheitsstufe eines Authentisierungsmediums wird damit sowohl im Rahmen der Zurechnung als auch im Rahmen des guten Glaubens, nicht etwa bereits im Rahmen des Vertrauenstatbestandes relevant. Dem kann auch nicht entgegnet werden, dass durch die vorgeschlagene Lösung Probleme des Rechtsscheintatbestandes in das Merkmal der Gutgläubigkeit übertragen werden.52 Zum einen liegen die zwei Voraussetzungen sehr nah beieinander. Zum anderen bietet die vorgeschlagene Lösung gegenüber der jetzigen, bei der bereits im Rahmen des Rechtsscheintatbestandes auf die Sicherheit der Authentisierungsmedien abgestellt wird, einen großen Vorteil. Dieser besteht in der Gewährung eines Grundschutzes auch für „unsichere“, doch aber am häufigsten eingesetzte Authentisierungsmedien. Auch wenn die Parteien ein unsicheres Authentisierungsmedium wählen, ist der Geschäftsgegner vor groben Verstößen wie der Weitergabe oder der Ignoranz des Geschäftsherrn geschützt, soweit keine einschlägigen Verdachtsmomente bestehen. Schließt man bereits den Rechtsscheintatbestand aus, wird dem Geschäftsgegner der Schutz selbst dann verwehrt, wenn er sämtlichen Anforderungen genügt hat. Der Geschäftsherr ist bei einem solchen System gehalten, unsichere Authentisierungsmedien einzusetzen, weil er in diesem Falle gar keine Sorgfaltsanforderungen zu beachten hat. d) Nachforschungsaufwand Der Stärke der jeweiligen Verdachtsmomente stehen die Bemühungen des Geschäftsgegners für die Erforschung des Sachverhalts entgegen.53 Die Berücksichtigung des Nachforschungsaufwandes dient nicht zuletzt dem durch den Rechtsscheintatbestand gewährten Vertrauensschutz und dem Interesse des Geschäftsgegners, im Vertrauen auf den bestehenden Rechtsscheintatbestand keine weiteren Nachforschungen anstellen zu müssen. Ist die Nachforschung mit einem erheblichen Aufwand verbunden, müssen die Verdachtsmomente erheblich sein, um eine Nachforschungsobliegenheit auszulösen. Kommt dann noch die Verwendung sicherer Authentisierungsmedien hinzu, ist die Sorgfaltsobliegenheit erst beim Vorliegen erheblicher Verdachtsmomente verletzt. Ist die Erforschung dagegen ohne weiteres möglich und die abstrakte Gefahr des Missbrauchs hoch, ist dem Geschäftsgegner bereits bei einem geringeren Verdachtsgrad die Nachforschungsobliegenheit aufzuerlegen. 52  Canaris, 53  Siehe

S. 503. oben S. 202 f.



§ 18  Ergebnis253

3. Zwischenergebnis Damit kann festgehalten werden, dass die Nachforschungsobliegenheiten, deren Verletzung zur Bösgläubigkeit des Geschäftsgegners führt, das Vorliegen eines Verdachtsmoments voraussetzen. Die Qualität des Verdachtsmoments hängt von dem anzuwenden Sorgfaltsmaßstab ab, der von Fall zu Fall variiert. Er wird jedoch von der Interessenabwägung beeinflusst. Wesent­ liches Kriterium der Abwägung ist neben der Schadenswahrscheinlichkeit und der Schadenshöhe die Stärke des vorliegenden Rechtsscheins. Diese hängt wiederum mit der Sicherheit des eingesetzten Authentisierungsmediums zusammen. Durch die Wahl eines sicheren Authentisierungsmediums trifft der Geschäftsgegner also Vorsorge dafür, nicht beim Vorliegen der geringsten Verdachtsmomente Nachforschungen anstellen zu müssen. Diese Möglichkeit muss ihm gegeben sein, um schnelles und effizientes Handeln im Rechtsverkehr zu gewährleisten und gleichzeitig sein Vertrauen zu schützen. Werden dagegen unsichere Medien eingesetzt, ist damit eine höhere Missbrauchswahrscheinlichkeit verbunden, sodass an die Qualität des Verdachtsmoments geringere Anforderungen zu stellen sind.

§ 18  Ergebnis Für die Schutzwürdigkeit des Geschäftsgegners, insbesondere für das Merkmal der Gutgläubigkeit, ist entscheidend, dass es das ausgleichende Element zum Merkmal der Zurechenbarkeit bildet. Es normiert diejenigen Verhaltensanforderungen, die der Geschäftsgegner beachten muss, um sich auf die Rechtsscheinhaftung berufen zu können. Die Verhaltensanforderungen, insbesondere die für den Vorwurf der fahrlässigen Unkenntnis entscheidende Erfüllung der „Nachforschungspflicht“, sind als Obliegenheit zu qualifizieren. Sie besteht im überwiegenden Interesse des Geschäftsgegners und kann von dem Identitätsinhaber nicht eingeklagt werden. Der Geschäftsgegner ist dabei bösgläubig, wenn er die Unrichtigkeit des Scheins kennt oder die auf die Unrichtigkeit hindeutenden Verdachtsmomente nicht erkennt. Die Qualität der Verdachtsmomente, die die Nachforschungsobliegenheiten auslösen, hängt dabei von dem Sorgfaltsmaßstab und der soeben erörterten Interessenabwägung, vor allem der Sicherheit der eingesetzten Authentisierungsmedien ab.

Zusammenfassung der Ergebnisse Das Ziel der Arbeit bestand darin, die Fälle rechtlich einzuordnen und die Verantwortlichkeit des Identitätsinhabers für den Missbrauch seiner Identität zu untersuchen. Gegenstand der Untersuchung war dabei seine Verantwortlichkeit nach den Grundsätzen der Rechtsscheinhaftung, wobei der Umgang mit Authentisierungsmedien als besonderer Anknüpfungspunkt diente.1 Zunächst waren die Begriffe der Identität und der Authentisierung festzulegen. Dabei war die numerische Identität als Summe aller Identitätsdaten für diese Untersuchung maßgeblich.2 Identitätsdaten wurden als Daten verstanden, welche die numerische Identität einer Person feststellen oder die Feststellung ermöglichen, wobei hierzu auch pseudonymisierte Daten zählen. Von besonderem Interesse waren Benutzerkonten, die, soweit sie Rückschlüsse auf die Identität einer Person erlauben, als Teilidentitäten bezeichnet wurden.3 Der Zugriff auf diese Teilidentitäten wird dabei regelmäßig durch Authentisierungsverfahren gesichert, die eine Teilidentität an eine Person binden und nur ihr den Zugriff auf die Teilidentität erlauben sollen. So wurde der Begriff der Authentisierung für die Zwecke der Arbeit als der Nachweis einer Berechtigung verstanden, wobei hierunter sowohl der Nachweis der Berechtigung einen Dienst nutzen zu können oder – bezogen auf die Identität – eine Identität zu verwenden, fällt.4 Für eine saubere Abgrenzung war es notwendig, zwischen den zwei Stufen der Authentisierung zu unterscheiden. Während auf der ersten Stufe der Authentisierung in Folge einer Identitätsüberprüfung die Zugehörigkeit einer Teilidentität zu einer bestimmten Person nachgewiesen wird, soll durch die zweite Stufe der Authentisierung insbesondere das Recht bekundet werden, unter der jeweiligen Teilidentität Erklärungen abgeben zu können. Die jeweiligen Stufen der Authentisierung sind voneinander unabhängig und können mit Authentisierungsmedien erbracht werden, die auf dem Einsatz von Wissen, Besitz oder der Kombination der beiden Elemente beruhen.5 1  Siehe

zu den unterschiedlichen Anknüpfungspunkten oben S. 3 f. zum Begriff der Identität oben S. 35 f. 3  Siehe zu den Benutzerkonten oben S. 41 f. 4  Siehe zum Begriff der Authentisierung oben S. 45 f. 5  Siehe zu den unterschiedlichen Stufen der Authentisierung oben S. 49 und zu den unterschiedlichen Authentisierungsmedien oben S. 50 f. 2  Siehe



Zusammenfassung der Ergebnisse255

Im Rahmen der Arbeit wurde besonderer Wert darauf gelegt, eine Untersuchung vorzunehmen, die – unabhängig von den einzelnen Besonderheiten – allgemeine Grundsätze und Leitlinien für den Umgang mit dem Identitätsmissbrauch hervorbringt. Dabei wurden sowohl Fälle aus dem Online- als auch Fälle aus dem Offline- Bereich einbezogen. Die Eigenarten der einzelnen Authentisierungsmedien blieben dabei außer Betracht. Daher waren aus den vielen Beispielsfällen allgemeine Merkmale des Identitätsmissbrauchs herauszuarbeiten, die für eine abstrakte Definition des Identitätsmissbrauchs verwendet werden konnten.6 So konnte der Begriff des Identitätsmissbrauchs als die Abgabe rechtserheblicher Erklärungen unter einer fremden, für den Geschäftsgegner relevanten Identität einer anderen existierenden Person, die durch Authentisierungsverfahren gesichert ist, definiert werden.7 Um die einzelnen Rechtsscheintatbestände genau festlegen zu können, musste entsprechend den Stufen der Authentisierung zwischen zwei Stufen des Identitätsmissbrauchs unterschieden werden.8 So konnten unter dem Identitätsmissbrauch auf erster Stufe die Konstellationen zusammengefasst werden, in denen bereits die Erschaffung einer Teilidentität unter einer fremden Identität erfolgt. Dabei werden z. B. bei Einrichtung eines Benutzerkontos die Identitätsdaten einer anderen Person verwendet. Unter dem Identitätsmissbrauch auf zweiter Stufe waren Fälle zu behandeln, bei denen eine bereits bestehende Teilidentität missbraucht wird und der Täter z. B. ein fremdes Benutzerkonto verwendet und unter diesem Erklärungen abgibt. Nachdem der Identitätsmissbrauch dem Handeln unter fremder Identität zugeordnet wurde,9 waren die allgemeinen Regeln der Rechtsscheinhaftung sowie die besonderen Rechtsscheintatbestände zu erörtern. Im Hinblick auf die Rechtsscheinhaftung nach den Grundsätzen des Blankettmissbrauchs wurde hervorgehoben, dass der Rechtsscheinträger, der den Schluss auf die Urheberschaft der Erklärung zulässt, die Unterschrift des Geschäftsherrn ist.10 Als Grund dafür wurde die Identitäts- und die Echtheitsfunktion der Unterschrift identifiziert und beide Funktionen auf die Eigenschaft der Unterschrift als ein spezifisches persönliches Merkmal, welches ausschließlich von dem Unterzeichner beherrscht und ausschließlich diesem zugeordnet wird, zurückgeführt. Für die Rechtsscheinvollmachten wurde herausgearbeitet, dass das Institut der Anscheinsvollmacht trotz anhaltender Kritik seitens der Literatur aufgrund der praktischen Relevanz nicht unberücksichtigt 6  Siehe zu den Beispielen für den Identitätsmissbrauch oben S. 55  ff. und zu den Ursachen S. 66 ff. 7  Siehe zu den Merkmalen des Identitätsmissbrauchs oben S. 63 ff. 8  Siehe zu den Stufen des Identitätsmissbrauchs oben S. 65 f. 9  Siehe oben S. 69 f. 10  Siehe zu der Unterschrift als Rechtsscheinträger oben S. 87 ff.

256

Zusammenfassung der Ergebnisse

bleiben kann. Als Rechtsscheinträger, die das Vertrauen auf die Bevollmächtigung schützen, wurden vor allem das Nichteinschreiten trotz vermeint­ licher Kenntnis und die Ausstattung mit besonderen Legitimationsträgern hervorgehoben. Als maßgebliches Zurechnungsprinzip wurde das Verschuldensprinzip vorangestellt und näher erörtert.11 Im Hauptteil der Untersuchung war zu prüfen, (1) welche Rechtsscheintatbestände in den Fällen des Identitätsmissbrauchs entstehen, (2) welches Verhalten des Identitätsinhabers zu einer Zurechnung des Rechtsscheintatbestandes – im Sinne einer Verantwortung für den Rechtsschein – führt und (3) wie sich das Verhalten des Geschäftsgegners auf die Rechtsscheinhaftung auswirkt. So wurden die Rechtsscheintatbestände, die in den Fällen des Identitätsmissbrauchs entstehen, im 3. Kapitel behandelt. Die Untersuchung hat gezeigt, dass die möglichen Rechtsscheintatbestände (1) der Rechtsschein betreffend die Urheberschaft einer Erklärung (2) der Rechtsschein betreffend die Inhaberschaft einer Teilidentität sowie (3) der Rechtsscheintatbestand betreffend die Bevollmächtigung sind. Ein alternativer Rechtsschein, also eine Situation, in der entweder der Identitätsinhaber selbst oder ein von ihm bevollmächtigter Dritter handelt, wurde hingegen abgelehnt. Der Rechtsschein betreffend die Urheberschaft begegnet dem Identitätsmissbrauch auf zweiter Stufe.12 In diesen Fällen vertraut der Geschäftsgegner darauf, dass die unter einer bereits eingerichteten Teilidentität abgegebene Erklärung tatsächlich von dem Inhaber dieser Teilidentität stammt. Abgesehen von dem Einsatz einer Unterschrift ist das entsprechende Vertrauen schutzwürdig und stellt einen Rechtsscheintatbestand dar, wenn die Identität, unter der die Erklärung abgegeben wurde, durch exklusive Authentisierungsmedien geschützt wird. Exklusive Medien sind dabei solche, die einer bestimmten Person zugewiesen und ihr zur ausschließlichen persönlichen Verwendung überlassen wurden. Nach der hier vertretenen Auffassung ist die Sicherheit des eingesetzten Authentisierungsmediums für die Annahme des Rechtsscheintatbestandes unerheblich.13 Es reicht vielmehr aus, dass die Verwendung der Authentisierungsmedien zum Rechtsnachweis zwischen den Beteiligten vereinbart wurde. Auch stellt nach der hiesigen Auffassung das dauerhafte und wiederholte Auftreten des Dritten in den Fällen des Identitätsmissbrauchs keinen Rechtsscheintatbestand dar, sodass eine Rechtsscheinhaftung nicht mit dem Verweis auf dessen Fehlen abgelehnt werden kann. 11  Siehe

zu den Rechtsscheinvollmachten oben S. 91 ff. zum Rechtsschein betreffend die Urheberschaft oben S. 119 ff. 13  Siehe zur Unerheblichkeit der Sicherheit des eingesetzten Authentisierungsmediums auf der Ebene des Rechtsscheintatbestandes S. 127 ff. 12  Siehe



Zusammenfassung der Ergebnisse257

Ein Rechtsscheintatbestand betreffend die Inhaberschaft einer Teilidentität zu einer bestimmten Person wurde als für den Identitätsmissbrauch auf erster Stufe entscheidend identifiziert.14 Die Untersuchung hat gezeigt, dass ein solcher Rechtsscheintatbestand zum einen durch den Einsatz qualifizierter Authentisierungsmedien bei Schaffung der Teilidentität begründet wird. Nur im Zusammenhang mit diesem Rechtsschein wird die Frage, ob eine vorherige Identifizierung des Einrichtenden, also eine Authentisierung auf erster Stufe erforderlich ist, relevant. Denn nur durch die vorherige Identifizierung kann der Rechtsschein entsprechenden Inhalts auf die Verwendung von Authentisierungsmedien gestützt werden. Daneben kann das Nichteingreifen des ausgewiesenen Identitätsinhabers den Rechtsschein betreffend die Inhaberschaft einer Teilidentität begründen. Das Nichteinschreiten ist dabei nur dann als Billigung der Teilidentität zu verstehen, wenn Umstände darauf hindeuten, dass der Identitätsinhaber von dem Bestehen der Teilidentität Kenntnis hatte. Soweit die einzelnen Rechtsscheintatbestände mit der Verwendung spezieller Authentisierungsmedien zu begründen sind, hat die Untersuchung gezeigt, dass das Merkmal der Sicherheit des eingesetzten Authentisierungsmedium entgegen der überwiegenden Auffassung für die Entstehung des Rechtsscheintatbestandes keine Bedeutung hat.15 Der Rechtsschein der Bevollmächtigung folgt den allgemeinen Regeln der Rechtsscheinvollmachten, wenn dem handelnden Dritten eine besondere Stellung eingeräumt wurde oder er wiederholt und dauerhaft auftrat und daraus der Schluss auf die Billigung des Identitätsinhabers geschlossen werden konnte.16 Nach der hier vertretenen Auffassung steht der Einsatz exklusiver Authentisierungsmedien einem Rechtsscheintatbestand betreffend die Bevollmächtigung entgegen. Nur solche Medien, die typischerweise an Dritte überlassen werden, um dem Dritten einen Auftritt unter der jeweiligen Identität zu ermöglichen, können den fraglichen Rechtsschein begründen. Im 4. Kapitel wurden die Zurechnungstatbestände untersucht. Diese begründen die Verantwortlichkeit des Identitätsinhabers mit der Folge einer Bindung an die Dritterklärung. Dabei wurde zum einen die Aushändigung von Authentisierungsmedien i. S. d. § 172 Abs. 1 BGB als Zurechnungsgrund festgelegt.17 Es wurde gezeigt, dass dem § 172 Abs. 1 BGB das Gebot zugrunde liegt, die Aushändigung von Rechtsscheinträgern zu unterlassen, wenn eine Bindung an den durch die Verwendung der Rechtsscheinträger 14  Siehe zum Rechtsscheintatbestand betreffend die Inhaberschaft einer Teilidentität oben S. 134 ff. 15  Siehe oben S. 127 ff. 16  Siehe zum Rechtsschein der Bevollmächtigung oben S. 140 ff. 17  Siehe zur Aushändigung oben S. 145 ff.

258

Zusammenfassung der Ergebnisse

entstehenden Rechtsschein vermieden werden soll.18 In Fällen des Identitätsmissbrauchs war die Aushändigung als Zurechnungsgrund zu bejahen, wenn der Identitätsinhaber die seine Identität schützenden Medien an einen Dritten weitergegeben hat.19 Durch die Auslegung des Merkmals der Aushändigung konnte sodann nachgewiesen werden, dass der Zweck der Aushändigung dabei unerheblich ist. Neben der Aushändigung wurde die schuldhafte Obliegenheitsverletzung als Zurechnungsgrund identifiziert.20 So obliegt es dem Identitätsinhaber, den Rechtsschein betreffend die Urheberschaft der Erklärung oder die Inhaberschaft einer Teilidentität nicht entstehen zu lassen bzw. einen derartigen Rechtsscheintatbestand zu zerstören.21 Die Obliegenheiten, die mit Entstehung des Rechtsscheintatbestandes verletzt werden, konnten auf den Grundsatz des venire contra factum proprium zurückgeführt werden.22 Unter Zugrundelegung des Verschuldensprinzips, kommt die Verantwortlichkeit des Identitätsinhabers nur bei einer schuldhaften Obliegenheitsverletzung in Frage. Ein solches Verschulden ist zu bejahen, wenn der Identitätsinhaber vorsätzlich oder fahrlässig handelt.23 Bezugspunkt für den Fahrlässigkeitsvorwurf, der im Rahmen der Untersuchung aufgrund seiner praktischen Bedeutung im Vordergrund stand, ist die Vorhersehbarkeit und Vermeidbarkeit des Identitätsmissbrauchs.24 Nur wenn der Identitätsinhaber den Identitätsmissbrauch in seiner konkreten Form hätte erkennen und vermeiden können, ist er für den durch den Identitätsmissbrauch entstanden Rechtsschein verantwortlich. Ob der Identitätsmissbrauch vorhersehbar und vermeidbar war, muss anhand einer Interessenabwägung beurteilt werden. Als maßgebliche Kriterien für die Interessenabwägung wurden die Art des Geschäfts, die Höhe des potentiellen Schadens, die Stärke des möglichen Rechtsscheins sowie der erforderliche Vermeidungsaufwand vorgestellt.25 Dabei wurde insbesondere die Sicherheit des eingesetzten Authentisierungsmediums zur Bestimmung des an den Identitätsinhaber zu stellenden Sorgfaltsmaßstabes herangezogen.26 18  Siehe 19  Siehe

dazu oben S. 155 ff. zur Aushändigung in den Fällen des Identitätsmissbrauchs oben

S.  156 ff. 20  Siehe zur Zurechnung wegen schuldhafter Obliegenheitsverletzung oben S.  164 ff. 21  Siehe zu den Obliegenheiten des Identitätsinhabers oben S. 188 ff. 22  Siehe zu den Obliegenheiten in der Rechtsscheinhaftung oben S. 177 ff. und zu ihrer Herkunft S. 186 f. 23  Siehe zum Verschulden oben S. 189 ff. 24  Siehe zum Bezugspunkt des Verschuldens oben S. 191 ff. 25  Siehe zur Interessenabwägung oben S. 196 ff. 26  Siehe zur Bedeutung der Sicherheit des Authentisierungsmediums im Rahmen der Zurechenbarkeit oben S. 199 ff.



Zusammenfassung der Ergebnisse259

Als Beispiele für eine schuldhafte Obliegenheitsverletzung wurden Konstellationen benannt, in denen der Identitätsinhaber (1) seine Authentisierungsmedien trotz der Möglichkeit eines Fremdzugriffs offenlegt, (2) seine Authentisierungsmedien trotz Vorliegen hinreichender Verdachtsmomente auf einen Identitätsmissbrauch nicht hinreichend sichert, (3) seine Authentisierungsmedien trotz Kenntnis von ihrem Abhandenkommen und der Kenntnis oder des Verdachts von einem Fremdzugriff nicht sperren lässt, (4) bekannte Angriffe nicht erkennt, (5) den Fremdzugriff duldet indem er trotz Kenntnis vom Drittzugriff den Authentisierungsvorgang nicht abbricht bzw. den Geschäftsgegner nicht benachrichtigt, (6) seine Teilidentität trotz Verdachtsmomente nicht kontrolliert.27 Als ausgleichendes Element für die Obliegenheiten des Identitätsinhabers wurden die mit dem Merkmal der Gutgläubigkeit zusammenhängenden Obliegenheiten des Geschäftsganges im 5. Kapitel dargestellt.28 Hervorzuheben war dabei die Bedeutung der Sicherheit des eingesetzten Authentisierungsmediums für die Obliegenheiten des Geschäftsgegners.29 So verringert sich der von dem Geschäftsgegner aufzubringende Sorgfaltsmaßstab nach der hier vertretenen Auffassung, soweit ein sicheres Authentisierungsmedium zum Einsatz kommt. Durch die Berücksichtigung des eingesetzten Authentisierungsmediums auf der Ebene der Zurechenbarkeit einerseits und der Ebene der Gutgläubigkeit andererseits kann ein Grundschutz gewahrt und gleichzeitig ein harmonischer Ausgleich der Interessen des Identitätsinhabers und des Geschäftsgegners erfolgen. Dies bietet gegenüber der momentan vorherrschenden Lösung, wonach ausschließlich beim Einsatz sicherer Authentisierungsmedien ein Rechtsscheintatbestand entsteht, viele Vorteile.

27  Siehe

zu den einzelnen Fallgruppen oben S. 205 ff. zur Schutzwürdigkeit des Geschäftsgegners oben S. 240 ff. 29  Siehe zur Bedeutung der Sicherheit des Authentisierungsmediums im Rahmen der Gutgläubigkeit oben S. 249 ff. 28  Siehe

Literaturverzeichnis Aepfelbach, Rolf: Anmerkung zu AG Frankfurt, 21.07.2007 – 31 C 3049/06-10, WuB 2007, I D 5 b. Debit-Karte 1.07 Ahrens, Hans-Jürgen: Zur Anwendbarkeit des § 416 ZPO bei der Begebung einer schriftlichen Willenserklärung, JZ 2007, 258–260 Baier, Tobias: Persönliches digitales Identitätsmanagement, Hamburg 2005, abrufbar unter: http://www.sub.unihamburg.de/opus/volltexte/2006/2746/pdf/TBaier-DissIDM.pdf Ballerstedt, Kurt: Besprechung von Reimer Schmidt, Die Obliegenheiten, ZHR 121 (1958), S. 78–86 Bar, Christian von: Verkehrspflichten, Richterliche Gefahrsteuerungsgebote im deutschen Deliktsrecht, 1980 Baum, Michael: Die elektronische Identität?, DuD 1999, 511–513 Baumbach, Adolf/Hopt, Klaus J.: Beck’scher Kurz-Kommentar zum Handelsgesetzbuch, 35. Aufl., 2012 Bäumler, Helmut/Mutius, Albert von: Anonymität im Internet, Grundlagen, Methoden und Tools zur Realisierung eines Grundrechts, 2003, Braunschweig/Wies­ baden, zit.: Bearbeiter, in Bäumler/Mutius Beck, Elke: Identität der Person, – Sozialphilosophische Studien zu Kierkegaard, Adorno und Habermas, 1990 Beck’scher Online-Kommentar BGB, hrsg. v. Bamberger, Heinz Georg/Roth, Herbert, Stand: 1.05.2013, zit.: Bearbeiter, in BeckOK BGB – Hrsg. v. von Heintschel-Heinegg, Bernd, 8.03.2013, zit.: Bearbeiter in BeckOK StGB Biallaß, Isabell: Anmerkung zu LG Bonn, 29.12.2006 – 3 O 236/06, MMR 2007, 463–465 – Anmerkung zu OLG Hamm, 16.11.2006 – 28 U 84/06, ZUM 2007, 397–399 Biltzinger, Peter: Biometrie und Datenschutz, DuD 2005, 726–731 Binder, Jens-Hinrich: Gesetzliche Form, Formnichtigkeit und Blankett im bürger­ lichen Recht, AcP 207 (2007) 155–197 BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.): Web Identitäten – Begriffsbestimmungen und Einführung in das Thema –, Oktober 2005 abrufbar unter: http://www.bitkom.org/files/documents/ Bitkom_Leitfaden_WebID_final_31.10.2005.pdf Borges, Georg: Rechtsfragen der Internet-Auktion, 2006, zit.: Bearbeiter, in InternetAktion

Literaturverzeichnis261 – Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313–3317, zit.: Bearbeiter, in Internet-Aktion – Rechtsfragen im Zusammenhang mit dem elektronischen Identitätsnachweis, 2010, zit.: Borges, Identitätsnachweis, zit.: Bearbeiter, in Internet-Aktion – Rechtsscheinhaftung im Internet, NJW 2011, 2400–2403, zit.: Bearbeiter, in Internet-Aktion Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, 2011, zit: Borges/Schwenk/ Stuckenberg/Wegener Bork, Reinhard: Allgemeiner Teil des Bürgerlichen Gesetzbuches, 3. Aufl. 2011 Bornemann, Alexander: Rechtsscheinvollmachten in ein- und mehrstufigen Innenverhältnissen, AcP 207 (2007) 102–153 Borsum, Wolfgang/Hoffmeister, Uwe: Rechtsgeschäftliches Handeln unberechtigter Personen mittels Bildschirmtext, NJW 1985, 1205–1207 – Bildschirmtext und Vertragsrecht: Rechtsfragen unter besonderer Berücksichtigung der Bankgeschäfte, 1984, zit.: Borsum/Hoffmeister, Btx Bösing, Sebastian: Authentifizierung und Autorisierung im elektronischen Rechtsverkehr, 2005 Bräuer, Viola: Anmerkungen zu Identitätsdiebstahl von Karl Rihaczek, DuD 11/2004, DuD 2005, 24 Bräutigam, Peter/Leupold, Andreas: Online-Handel, 2003, zit.: Bearbeiter, in Bräutigam/Leupold Brückner, Dirk: Online Banking: Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung, 2002 Brunst, Philipp W.: Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009 Bundesamt für Sicherheit in der Informationstechnik (BSI): Authentisierung im E-Government, Mechanismen und Anwendungsfelder der Authentisierung, E-Government Handbuch, abrufbar unter: https://www.bsi.bund.de/cae/servlet/ contentblob/476836/publicationFile/28054/4_Authen_pdf.pdf. zit.: BSI, Authentisierung im E-Government – Einführung in die technischen Grundlagen der biometrischen Authentisierung, abrufbar unter: https://www.bsi.bund.de/cae/servlet/contentblob/486370/publica tionFile/27964/Technische_Grundlagen_pdf.pdf, zit.: BSI, Biometrische Authentisierung – Lagebericht 3. Quartal 2010, abrufbar unter, abrufbar unter: https://www.bsi. bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Quartalslage bericht/Quartalslagebericht_3_2010_pdf.pdf?__blob=publicationFile, zit.: BSI; Quartalsbericht 3/2010 Bürger, Raimund: Die Tatbestandsvoraussetzungen des Anscheins- und Duldungsvollmacht – Insbesondere zur Häufigkeit des Auftretens  −, 1992

262 Literaturverzeichnis Busch, Christoph: Biometrie und Identitätsdiebstahl, DuD 2009, 317 Bydlinski, Franz: Erklärungsbewußtsein und Rechtsgeschäft, JZ 1975, 1–6 Canaris, Claus-Wilhelm: Die Schadensersatzpflicht der Kreditinstitute für eine unrichtige Finanzierungsbestätigung als Fall der Vertrauenshaftung, in FS Schimansky, Bankrecht, Schwerpunkte und Perspektiven, hrsg. v. Horn, Norbert/ Lwowski, Hans-Jürgen/Nobbe, Gerd, 1999, S. 43–66, zit.: Canaris, in FS Schimansky – Die Vertrauenshaftung im deutschen Privatrecht, München 1971 – Die Vertrauenshaftung im Lichte der Rechtsprechung des Bundesgerichtshofs, in 50 Jahre Bundesgerichtshof, Festgabe aus der Wissenschaft, 2000, Band I, S. 129–197, zit.: Canaris in FS BGH – Handelsrecht, 24. Aufl. 2006, zit.: Canaris, Handelsrecht Craushaar, Götz von: Die Bedeutung der Rechtsgeschäfte für die Problematik der Scheinvollmacht, AcP 174 (1974) S. 2 Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, 3. Aufl. 2010, zit.: Bearbeiter, in Däubler/Klebe/Wedde/Weichert Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz G.: Handbuch zum deutschen und europäischen Bankrecht, 2. Aufl. 2009, zit.: Bearbeiter, in Derleder/Knops/ Bamberger. Deutsch, Erwin: Allgemeines Haftungsrecht, 2. Aufl. 1995, zit.: Deutsch, Haftungsrecht – Die Fahrlässigkeit im neuen Schuldrecht, AcP 202 (2002), S. 889–911 – Fahrlässigkeit und erforderliche Sorgfalt, 2. Aufl. 1995; zit.: Deutsch, Fahrlässigkeit Deutsch, Erwin/Ahrens, Hans-Jürgen: Deliktsrecht – Unerlaubte Handlungen, Schadensersatz und Schmerzensgeld –, 5. Aufl. 2009 Dörner, Heinrich: Rechtsgeschäfte im Internet, AcP 202 (2002) S. 363, 396 Dunz, Walter: Eigenes Mitverschulden und Selbstwiderspruch, NJW 1986, 2234– 2237 Ebenroth, Carsten Thomas/Boujong, Karlheinz/Joost, Detlev/Strohn, Lutz: Handelsgesetzbuch, hrsg. v. Joost, Detlev/Strohn, Lutz, 1. Band, 2. Aufl. 2008 Edenfeld, Stefan: Grenzen der Verkehrssicherungspflicht, VersR 2002, 272–278 Edwards, Lilian: Reconstructing Consumer Privacy Protection On-line: A Modest Proposal, International Review of Law, Computer and Technology 2004 (Vol. 18 No. 3) 313–344. Eisler, Rudolf: Wörterbuch der philosophischen Begriffe, 2. Aufl. 1904, abrufbar unter: http://www.textlog.de/7573.html. Ellenberger, Jürgen/Findeisen, Michael/Nobbe, Gerd: Kommentar zum Zahlungsverkehrsrecht, 2010, zit.: Bearbeiter Ellenberger/Findeisen/Nobbe

Literaturverzeichnis263 Ellis, Rebecca: Roles and identities – Review and identification of the state of the art. EURESCEM project PROFIT: Potential pRofit Opportunities in the future ambient InTelligence world, 2003, abrufbar unter: http://www.eurescom.de/pub lic/projects/P1300-series/P1302/Public-Deliverables/p1302-profit-d1.pdf Englisch, Susanne: Elektronisch gestützte Beweisführung im Zivilprozeß, 1999 Enneccerus, Ludwig/Nipperdey, Hans Carl: Allgemeiner Teil des Bürgerlichen Rechts, 15. Aufl. 1960 Erfurth, Rene: Haftung für Missbrauch von Legitimationsdaten durch Dritte beim Online-Banking, WM 2006, 2198–2207 Erman: BGB Kommentar hrsg. v. Grunewald, Barbara/Maier-Reimer, Georg/Westermann, Harm Peter, 13. Aufl. 2011, zit.: Bearbeiter, in Erman BGB Esser, Josef/Schmidt, Eike: Schuldrecht Allgemeiner Teil, 8. Aufl. –  1. Teilband §§ 1–21, 1995 –  2. Teilband §§ 22–39, 1999 Esser, Josef/Weyers, Hans-Leo: Schuldrecht Besonderer Teil, 7. Aufl. 1991 Fatemi, Aliresa: Der Begriff der Kenntnis im Bürgerlichen Recht, NJOZ 2010, 2637–2642 Fikentscher, Wolfgang: Scheinvollmacht und Vertreterbegriff, AcP 154 (1954), S. 1–21 Fischer, Gerfried: Die Blanketterklärung, Eine typologische Untersuchung, 1975 Flume, Werner: Allgemeiner Teil des Bürgerlichen Rechts, Zweiter Band, Das Rechtsgeschäft, 2. Aufl. 1975 Friedmann, Stefan: Bildschirmtext und Rechtsgeschäftslehre, 1986 Gajek, Sebastian/Schwenk, Jörg/Wegener, Christoph: Identitätsmissbrauch im OnlineBanking, DuD 2005, 639–642 Geigel: Der Haftpflichtprozess, hrsg. v. Haag, Kurt, 26. Aufl. 2011 Gerecke, Martin: Haftungsbegrenzungen und -intensivierungen bei der Verkehrspflicht, VersR 2008, 1585–1601 Gerhard, Horst: Psychosoziale Praxis, Drogengebrauch und das Problem der Identität, Dissertation (Dr. rer. soc.) 2001 abrufbar unter: http://bibd.uni-giessen.de/ gdoc/2002/uni/d020032.pdf Gola, Peter/Schomerus, Rudolf: Bundesdatenschutzgesetz, 11. Aufl. 2012, zit.: Bearbeiter, in Gola/Schomerus Gößmann, Wolfgang/Bredenkamp, Sönke: Phishing, Vishing, Spoofing, Pharming oder Sniffing Moderne Missbrauchsformen im Zahlungsverkehr, in Festschrift für Gerd Nobbe zum 65. Geburtstag 2009, 93–118, zit.: Gößmann/Bredenkamp, FS Nobbe Grundmann, Stefan: Das neue Recht des Zahlungsverkehrs, (Teil I) WM 2009, 1109–1117; (Teil II) WM 2009, 1157–1164

264 Literaturverzeichnis Hähnchen, Susanne: Das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr NJW 2001, 2831–2834 – Obliegenheiten und Nebenpflichten, 2009 Hanau, Max Ulrich: Handeln unter fremder Nummer, 2004 – Handeln unter fremder Nummer, VersR 2005, 1215–1220 Hanau, Peter: Objektive Elemente im Tatbestand der Willenserklärung – Ein Beitrag zur Kritik der „stillschweigenden und schlüssigen Willenserklärung“– AcP 165 (1965), S. 220–284 Hansen, Marit/Krasemann, Hanry/Krause, Christian/Rost, Martin/Genghini, Riccardo: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection (ICPP)/Unabhängiges Landeszentrum für Datenschutz (ULD) Schleswig-Holstein and Studio Notarile Genghini (SNG) 2003-09-07 Contract N°19960-2002-10 F1ED SEV DE, 2003, abrufbar unter: https:// www.datenschutzzentrum.de/idmanage/study/ICPP_SNG_IMS-Study.pdf. Hansen, Marit/Meints, Martin: Digitale Identitäten – Überblick und aktuelle Trends, Identity-Lifecycle, Authentisierung und Identitätsmanagement, DuD 2006, 543– 547 Härtling, Niko/Strubel, Michael: Anmerkung zu BGH, 11.03.2009 – I ZR 114/06, BB 2011, 2188–2189 Hecht, Florian: Verantwortlichkeit für Benutzerkonten im Internet, K&R 2009, 462–464 Heibey, Hanns-Wilhelm/Quiring-Kock, Gisela: Biometrische Authentisierung – Möglichkeiten und Grenzen, DuD 2010, 332–333 Heise-Online-Recht, Der Leitfaden für Praktiker und Juristen: Bearbeitet von Heidrich, Jörg/Forgó, Nikolaus/Feldmann, Thorsten, Stand 10/2011, zit.: Bearbeiter in Heise-Online-Recht Herresthal, Carsten: Haftung bei Account-Überlassung und Account-Missbrauch im Bürgerlichen Recht, K&R 2008, 705–711 Heusen, Manfred: Das Handeln unter fremden Namen im Zivilrecht, Köln, 1966 Hiroshi, Goto: Der Begriff der Person in der Phänomenologie Edmund Husserls, Würzburg 2004 Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, 33. Aufl. 2012, zit.: Bearbeiter, in Hoeren/Sieber Höffe, Otfried: Identität im Zeitalter der Digitalisierung, 2003, abrufbar unter: http:// www.privacy-security.ch/sps2003/deutsch/anmeldung/default.htm Hornung, Gerrit: Die digitale Identität, Kassel 2005 Hossenfelder, Martin: Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Bochum 2013 Huber, Ulrich: Fahrlässigkeit und Voraussehbarkeit, in Festschrift für Hermann Heimpel zum 70. Geburtstag 1971, 440–474, zit: Huber, FS Heimpel

Literaturverzeichnis265 Hühnlein, Detlef: Identitätsmanagement – Eine visualisierte Begriffsbestimmung, DuD 2008, 163–165 Humer, Stephan: Digitale Identitäten, 2008 Immenhauser, Martin/Wichtermann, Jürg: Vernetzte Welt – globales Recht, Jahrbuch Junger Zivilrechtswissenschaftler 1998 zit.: Bearbeiter in Immenhäuser/Westermann Jakobs, Horst Heinrich/Schubert, Werner: Die Beratung des Bürgerlichen Gesetzbuches in systematischer Zusammenstellung der unveröffentlichten Quellen. Materialien zur Entstehung des BGB. Einführung, Biographien, Materialien, 1979, zit.: Jakobs/Schubert, Einführung/Biographien/Materialien – Die Beratung des Bürgerlichen Gesetzbuches in systematischer Zusammenstellung der unveröffentlichten Quellen. Allgemeiner Teil, 2. Teilbd.: §§ 145–240, 1985, zit.: Jakobs/Schubert, Allg. Teil (2) Jauernig, Othmar: Bürgerliches Gesetzbuch, 14. Aufl. 2011, zit.: Bearbeiter, in Jauernig Juris Praxiskommentar BGB, hrsg. v. Herberger, Maximilian/Martinek, Michael/ Rüßmann, Helmut/Weth, Stephan, 6. Aufl. 2012 (Bd. 2), zit.: Bearbeiter, in jurisPK-BGB Kaderali, Firoz: Anonymität im Internet, Studie im Rahmen der Landesinitiative Media NRW, 2000 Karlsruher Kommentar zur Strafprozessordnung: hrsg. v. Hannich, Rolf, 6. Aufl. 2008 Karper, Irene: Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofi DuD 2005, 1–5 Killian, Wolfgang/Heussen, Benno: Computerrechtshandbuch, Stand Mai 2012, 31. Lieferung, zit.: Bearbeiter, in Killian/Heussen Kind, Michael/Werner, Dennis: Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, 353–360 Kindl, Johann: Rechtsscheintatbestände und ihre rückwirkende Beseitigung, Augsburg 1999 Klein, Winfried: Anmerkung zu BGH, 11.05.2011 – VII ZR 289/09, MMR 2011, 450–451 Köhler, Helmut: Rechtsgeschäfte mittels Bildschirmtext, in Rechtsprobleme des Bildschirmtextes, Vortragsveranstaltung vom 19. und 20. April 1985, hrsg. v. Hübner, Heinz/Schnoor, Herbert/Florian, Winfried/Dittrich, Robert/Köhler, Helmut/Katzenberger, Paul/Steiner, Udo, 1986, zit.: Köhler, Btx Köhler, Markus/Arndt, Hans-Wolfgang/Fetzer, Thomas: Recht des Internet, 7. Aufl. 2011 Kreis, Michael: Vertragsschluss mittels Btx, Marburg, 1992 Kuhn, Matthias: Rechtshandlungen mittels EDV und Telekommunikation. Zurechenbarkeit und Haftung, 1991

266 Literaturverzeichnis Lachmann, Jens-Peter: Ausgewählte Probleme aus dem Recht des Bildschirmtextes, NJW 1984, 405–408 Langenbucher, Katja: Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001 Langenbucher, Katja/Gößmann, Wolfgang/Werner, Stefan: Zahlungsverkehr, zit.: Bearbeiter, in Langenbucher/Gößmann/Werner Larenz, Karl: Allgemeiner Teil des Bürgerlichen Rechts, 7. Aufl. 1989 – Lehrbuch des Schuldrechts Allgemeiner Teil, Band I, Aufl. 14 1987, zit.: Larenz, SchuldR I Larenz, Karl/Canaris, Claus-Wilhelm: Lehrbuch des Schuldrechts Band II/2: Besonderer Teil/2. Halbbd., 13. Aufl. 1994, zit.: Larenz/Canaris, SchuldR II, 2. Larenz, Karl/Wolf, Manfred: Allgemeiner Teil des Bürgerlichen Rechts, 9. Aufl. 2004 Larson, Tara Colleen: Strategic ignorance in the lab and in the field, Ph.D., The University of Texas at Dallas, 2010 Leible, Stefan/Sosnitza, Olaf: Versteigerung im Internet, 2004, zit.: Bearbeiter, in Leible/Sosnitza Lobinger, Thomas: Rechtsgeschäftliche Verpflichtung und autonome Bindung, 1999, Tübingen Looschelders, Dirk: Mitverantwortlichkeit des Geschädigten im Privatrecht, 1999 Medicus, Dieter: Allgemeiner Teil des BGB, 10. Aufl. 2010, zit.: Medicus, BGB AT Medicus, Dieter/Lorenz, Stephan: Schuldrecht I Allgemeiner Teil, 20. Aufl. 2012, zit.: Medicus/Lorenz, SchuldR AT Medicus, Dieter/Petersen, Jens: Bürgerliches Recht, Eine nach Anspruchsgrundlagen geordnete Darstellung zur Examensvorbereitung, 23. Aufl. 2011 Meyer, Herbert: Das Publizitätsprinzip im Deutschen Bürgerlichen Recht, München 1909 Meyer, Julia: Identität und virtuelle Identität natürlicher Personen im Internet, Bochum 2010 Mock, Sebastian: Grundfälle zum Stellvertretungsrecht, JUS 2008, 309–313 Mugdan, Benno: Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich, Bd. I, 1899 Müller, Gerd: Zu den Grenzen der analogen Anwendbarkeit des § 172 BGB in den Fällen des Blankettmißbrauchs und den sich daraus ergebenden Rechtsfolgen, AcP 181 (1981) S. 514–544 Münchener Kommentar zum Bürgerlichen Gesetzbuch, hrsg. v. Säcker/Rixecker, 6. Aufl. 2012; zit.: Bearbeiter in MünchKomm BGB Münchener Kommentar zum Handelsgesetzbuch, hrsg. v. Karsten Schmidt. Band 1, §§ 1–104a, 3. Aufl. 2010; zit.: Bearbeiter. in MünchKomm HGB – Band 5, §§ 343–372, 2. Aufl. 2009; zit.: Bearbeiter. in MünchKomm HGB, E Bankkartenverfahren

Literaturverzeichnis267 Münchener Kommentar zum Strafgesetzbuch, hrsg. v. Joecks, Wolfgang/Miebach, Klaus, Band 4, §§ 263–358 StGB, 1 Aufl. 2006, zit.: Bearbeiter. in MünchKomm StGB Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, Band 2, §§ 355–1024 hrsg. v. Krüger, Wolfgang/Rauscher, Thomas, 4. Aufl. 2012, zit.: Bearbeiter, in MünchKomm ZPO Musielak, Hans Joachim: Referendarexamensklausur – Bürgerliches Recht: Probleme der Rechtsscheinhaftung, JuS 2004, 1081–1085 – Hans-Joachim: Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz, 10. Aufl. 2013, zit.: Bearbeiter, in Musielak Naendrup, Hubert: Begriffe des Rechtsscheins und Aufgabe der Rechtsscheinsforschung, Münster 1910 Nitschik, Heinz: Das Blankett im Bürgerlichen Gesetzbuch, Marburg, 1936 Nomos Kommentar BGB, hrsg. v. Heidel, Thomas/Hüßtege, Rainer/Mansel, Peter/ Noack, Ulrich, 2. Aufl. 2011, zit.: Bearbeiter, in Nomos BGB Oechsler, Jürgen: Die Bedeutung des § 172 Abs. 1 BGB beim Handeln unter fremdem Namen im Internet, AcP 208 (2008), 565–583 – Haftung beim Missbrauch eines eBay-Mitgliedskontos – Verantwortung für die freiwillige Überlassung und das Ausspähen von Verbindungsdaten –, MMR 2011 631–633 Paefgen, Thomas Christian: Bildschirmtext aus zivilrechtlicher Sicht, 1988 Pagel, Albert: Fälschung und Handeln unter falschem Namen, 1909 Palandt, Otto [Begr.]: Bürgerliches Gesetzbuch, 71. Aufl. 2012, zit.: Bearbeiter, in Palandt Peifer, Karl-Nikolaus: Verkehrspflicht des Nutzers einer Auktionsplattform zur Geheimhaltung der elektronischen Zugangsdaten („Halzband“), jurisPR-WettbR 5/2009, Anm. 1 Pfitzmann, Andreas/Borcea-Pfitzmann, Katrin: Identitätsmanagement und informa­ tionelle Selbstbestimmung, in Allgegenwärtige Identifizierung? Neue Identitäts­ infrastrukturen und ihre rechtliche Gestaltung; Schriftenreihe des Instituts für Europäisches Medienrecht (EMR), hrsg. v. Alexander Roßnagel, Dokumentation der Stiftungstagung der Alcatel SEL Stiftung für Kommunikationsforschung am 28. u. 29. April 2005; 2006, S. 83–91 Pfitzmann, Andreas/Hansen, Marit: Anonymity, Unlinkability, Unobservability, Pseudonymity, and Identity Management – A Consolidated Proposal for Terminology, Version v0.33 8. April 2010 abrufbar unter: http://dud.inf.tu-dresden.de/literatur/ Anon_Terminology_v0.33.pdf Popp, Andreas: „Phishing“, „Pharming“ und das Strafrecht MMR 2006, 84–86 Recknagel, Einar A.: Vertrag und Haftung beim Internet-Banking, 2005 Redeker, Helmut: IT-Recht, 5. Aufl. 2012 Reese, Nicole: Vertrauenshaftung und Risikoverteilung bei qualifizierten elektronischen Signaturen, Osnabrück 2006

268 Literaturverzeichnis Rieder, Markus S.: Die Rechtsscheinhaftung im elektronischen Geschäftsverkehr. Eine rechtsvergleichende Untersuchung nach dem Recht der Bundesrepublik Deutschland, der Vereinigten Staaten von Amerika und Regelwerken internationaler Organisationen, München 2004 Rihaczek, Karl: Identitätsdiebstahl, DuD 2004, 649 Röckrath, Luidger: Kollegialentscheidung und Kausalitätsdogmatik, NStZ 2003, 641–646 Rössel, Markus: Anmerkung zu BGH, 11.03.2009 – I ZR 114/06, CR 2009, 453–455 Roßnagel, Alexander/Scholz, Philip: Datenschutz durch Anonymität und Pseudonymität Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, 721–731 Sanner, Markus: Die digitale Signatur, Regensburg 2001 Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans-Jürgen [Hrsg.]: Bankrechts-Handbuch, 4. Aufl. 2011, zit.: Bearbeiter, in Schimansky/Bunte/Lwowski Schmidl, Michael: Die elektronische Signatur – Funktionsweise, rechtliche Implikationen, Auswirkungen der EG-Richtlinie –, CR 2002, 508–517 Schmidt, Reimer: Die Obliegenheiten: Studien auf dem Gebiet des Rechtszwanges im Zivilrecht unter besonderer Berücksichtigung des Privatversicherungsrechts, 1953 – Rationalisierung und Privatrecht, AcP 166 (1966) 1–29 Schnell, Daniel: Signaturmissbrauch und Rechtsscheinhaftung, München 2007 Schöttler, Ingo: Anscheinsvollmacht beim Online-Banking unter fremder PIN-Nummer, Anmerkung zu OLG Schleswig, 19.07.2010 – 3 W 47/10, jurisPR-ITR 17/2010 Anm. 5 Simitis, Spiros [Hrsg.]: Bundesdatenschutzgesetz, 7. Aufl. 2011, zit.: Bearbeiter in Simitis Singer, Reinhard: Selbstbestimmung und Verkehrsschutz im Recht der Willenserklärungen, 1995, zit.: Singer, Selbstbestimmung Soergel, Hans Theodor: Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Band 3: Schuldrecht I (241–432), 12. Aufl. 1990, zit.: Bearbeiter, in Soergel – Band 2: Allgemeiner Teil 2. §§ 104–240 BGB, 13. Aufl. 1999, zit.: Bearbeiter, in Soergel – Band 14: Sachenrecht 1 §§ 854–984 BGB, 13. Aufl. 2002, zit.: Bearbeiter, in Soergel Spiegelhalder, Torsten: Rechtscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen, Hamburg 2007 Spindler, Gerald: Anmerkung zu OLG Brandenburg, 16.11.2005 – 4 U 5/05, MMR 2006, 110–111 – Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären, Studie im Auftrag des BSI, 2007, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Down

Literaturverzeichnis269 loads/DE/BSI/Publikationen/Studien/Recht/Gutachten_pdf.pdf?__blob=publica tionFile, zit.: Spindler, Verantwortlichkeiten von IT-Herstellern Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 2008, zit.: Bearbeiter, in Spindler/Schuster Spindler, Gerald/Wiebe, Andreas: Internet-Auktionen und Elektronische Marktplätze, 2. Aufl. 2005, zit.: Bearbeiter, in Spindler/Wiebe Staub, Hermann [Begr.]:Handelsgesetzbuch Großkommentar, Band 8: §§ 343–372, 4. Aufl. 2004, zit.: Bearbeiter in Staub HGB Staudinger, J. von: Kommentar zum Bürgerlichen Gesetzbuch. Buch 1: Allgemeiner Teil §§ 90–124; §§ 130–133 (Allgemeiner Teil 3), 2012, zit.: Bearbeiter, in Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch. Buch 1: Allgemeiner Teil, §§ 164– 240 (Allgemeiner Teil 5), 2009, zit.: Bearbeiter, in Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch. Buch 2: Recht der Schuldverhältnisse §§ 241–243 (Treu und Glauben), 2009, zit.: Bearbeiter, in Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch. Buch 2: Recht der Schuldverhältnisse §§ 255–304 (Leistungsstörungsrecht 1), 2009, zit.: Bearbeiter, in Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch. Buch 2: Recht der Schuldverhältnisse §§ 657–704 (Geschäftsbesorgung), 2006, zit.: Bearbeiter, in Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch. Buch 3: Sachenrecht §§ 925–931; Anh zu §§ 929–931; §§ 932–984 (Eigentum 2), 2011, zit.: Bearbeiter, in Staudinger BGB Stein, Friedrich/Jonas, Martin: Kommentar zur Zivilprozessordnung: ZPO, Band 5 §§ 328–510b, 22. Aufl. 2006, zit.: Bearbeiter, in Stein/Jonas Stockhausen, Lothar: Die Einführung des HBCI-Standards aus bankrechtlicher Sicht, WM 2001, 605–619 Taeger, Jürgen/Gabel, Detlev: Kommentar zum BDSG und den einschlägigen Vorschriften des TMG und TKG, 2010 Teichert, Dieter: Personen und Identitäten, 2000 Ultsch, Michael L.: Digitale Willenserklärungen und digitale Signaturen, in: Immenhauser, Martin/Wichtermann, Jürg: Vernetzte Welt – globales Recht, Jahrbuch Junger Zivilrechtswissenschaftler 1998, S. 127–152 – Zivilrechtliche Probleme elektronischer Erklärungen — dargestellt am Beispiel der Electronic Mail, DZWir 1997, 466–473 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD): Verkettung digitaler Identitäten, 2007, hrsg. v. Hansen, Marit/Meissner, Sebastian, abrufbar unter: https://www.datenschutzzentrum.de/projekte/verkettung/2007-uldtud-verkettung-digitaler-identitaeten-bmbf.pdf, zit.: ULD Viefhues, Wolfram: Deutsche Bank stellt auf iTAN um, MMR 2006, XX, XXI

270 Literaturverzeichnis Wabnitz, Heinz-Bernd/Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, Kriminalität in der Wirtschaft, 3. Aufl. 2007 Wank, Rolf: Die Auslegung von Gesetzen, 5. Aufl. 2011 Weber, Beatrix: Recht des Zahlungsverkehrs, Überweisung – Lastschrift – Scheck – ec- und Kreditkarte – Internet – Insolvenz, 2004, begr. v. Gößmann, Wolfgang, zit.: Weber, Recht des Zahlungsverkehrs Wellspacher, Moritz: Das Vertrauen auf äußere Tatbestände im bürgerlichen Rechte, Wien 1906 Welsch, Günther/Wunderlich, Torsten: Ein Kodex für elektronische Identitäten (eID), DuD 2008, 197–200 Wenzel, Wolf-Dietrich: Die Anscheinsvollmacht, Göttingen 1995 Werner, Dennis: K&R Kommentar, K&R 2008, 554–555 Wiebe, Andreas: Anmerkung zu AG Erfurt, 14.9.2001 – 28 C 2354/01, MMR 2002, 128–129 – Die elektronische Willenserklärung, 2002 Wolf, Manfred/Neuner, Jörg: Allgemeiner Teil des Bürgerlichen Rechts, 10. Aufl. 2012 Zitelmann, Ernst: Das Recht des Bürgerlichen Gesetzbuchs: Allgemeiner Teil, 1900 Zombik, Peter: Der Kampf gegen Musikdiebstahl im Internet, Rechtsdurchsetzung zwischen Bagatellschwelle und Datenschutz, ZUM 2006, 450–456

Stichwortverzeichnis Abhandenkommen  218 Anonymisieren  39 Anscheinsvollmacht  92 Aufbewahrung, unsichere  205 Aushändigen  145 Authentisierung  45 Authentisierungsmedien  50 Authentisierungsmedien, exklusive  130 Authentisierungsmedien, qualifizierte  138 Benutzerkonto  41 Blanketthaftung  84 Duldungsvollmacht  91 Fahrlässigkeit  191 Halzband  207 Handeln unter fremder Identität  69, 105 Identität  35 Identitätsattribute  37 Identitätsmissbrauch  63 Inhaberschaft der Teilidentität  134

Offenes Blankett  85 Offenkundigkeit  73 Pseudonymisieren  39 Rechtsscheinhaftung  75 Rechtsscheintatbestand  78 Risikoprinzip  99 Schutzwürdigkeit  241 Schutzwürdigkeit des Geschäftsgegners  90 Sicherheit  127 Täuschung  225 Teilidentität  40 Unkenntnis, fahrlässige  242 Unterschrift  87 Urheberschaft der Erklärung  119

Nachforschungsobliegenheiten  246 Numerische Identität  36

Veranlasserprinzip  99 Verdecktes Blankett  86 Vergessene Teilidentität  234 Vermeidbarkeit  196 Verschulden gegen sich selbst  173 Verschuldensprinzip  100 Vollmachtsurkunde  83 Vorhersehbarkeit  193

Obliegenheiten  174

Zurechnung  89, 98

Kenntnis, positive  241