Gerne findet sich in den Allgemeinen Geschäftsbedingungen (AGB) der Betreiber von Webseiten oder Webservices folgender Text:
Identitätsfälschung
Es ist verboten, zur Verschleierung der Identität von Absender oder Empfänger Adresseninformationen zu fälschen oder Kopfzeilen anderweitig zu verändern. Mit dieser Bestimmung soll jedoch nicht die Verwendung von Alias-Namen oder anonymen Weiterleitungen für berechtigte Zwecke eingeschränkt werden.
Was möchte uns der Verwender der AGB damit sagen? Es ist verboten, die Identität zu verschleiern. Dieser Satz scheint zunächst klar und eindeutig. Wenn die Identität aber dennoch verschleiert wird, soll der Verschleierer bei der Verschleierung nicht eingeschränkt werden. Die rechtlich relevante Fragestellung ist damit: Muss ich der sein, der ich bin, also der, der ich wirklich bin oder kann ich auch anonym bleiben, also gerade nicht der sein, der ich wirklich bin? Oder noch allgemeiner: Ist es im Web eigentlich egal, wer ich bin? Die Antwort auf diese Frage ist eine typisch juristische. Es kommt darauf an.
Ich kann mich nennen wie ich will, wenn es ausdrücklich in Foren erlaubt ist. Ist es untersagt, kann mir die Nutzung oder Teilnahme untersagt werden. Wie sieht es aber mit der Verwendung von Pseudonymen aus? Die allgemeine Verwendung eines Pseudonyms ist auch dort erlaubt, wo sie nicht verboten ist. Die Grenzen der Verwendung von Alias-Namen, Pseudonymen, etc. werden also nicht durch Erlaubnisse, sondern durch Verbote gezogen. Hier einige Beispiele:
Zivilrechtlicher Untersagungsanspruch des echten Namensträgers
Der Bundesgerichtshof (BGH) sah schon im Jahr 2003 in der Verwendung eines fremden Namens (‘Maxem’) als Internet-Adresse einen unbefugten Namensgebrauch, den jeder berechtigte Träger des Namens ‘Maxem’ untersagen lassen könne. Eigene Rechte des Beklagten an dem Alias-Namen ‘Maxem’ hat der BGH verneint. Zwar schütze das Namensrecht auch denjenigen, der ein Pseudonym verwende. Dieser Schutz setze jedoch voraus, dass der Träger des angenommenen Namens im Verkehr unter diesem Namen bekannt sei, dass er also mit diesem Namen Verkehrsgeltung erlangt habe. Die Verwendung eines fremden Namens kann daher zu zivilrechtlichen Unterlassungsansprüchen führen.
Strafrechtliche Konsequenzen
Wenn der Akteur kein Vermögensinteresse hat, können als Tatbestände Urkundefälschung (§267 StGB), Fälschung technischer Aufzeichnungen (§268 StGB) und Fälschung beweiserheblicher Daten (§269 StGB) in Betracht kommen. Geschütztes Rechtsgut ist hier die Sicherheit und Zuverlässigkeit des Rechtsverkehrs mit Urkunden, technischen Aufzeichnungen und Daten als Beweismittel. Nicht geschützt wird hingegen das Vermögen. Zu unterscheiden ist das Täuschen mit falschem Namen (Identitätstäuschung) und die Identitätstäuschung unter Verwendung des richtigen Namens. Keine Straftat soll lediglich die Verwendung eines falschen Namens sein (strittig), wenn der Unterzeichner zwar über seinen Namen täuscht, sich aber zum Inhalt seiner Erklärung bekennt oder auch aus den übrigen Umständen zu entnehmen ist, wer der Aussteller ist. Ein Beispiel ist die Onlinebuchung unter falschem Namen, wobei die Rechnung aber ordnungsgemäß bezahlt wird. Strafbar wird es, wenn sich der Bucher später davon schleicht und mit dem falschen Namen seine Identität verschleiern wollte.
Hat der Akteur ein Vermögensinteresse, kommen andere Tatbestände zum Zuge. Der inzwischen fast klassische Fall ist hier das so genannte Phishing. Es kommen als Vermögensdelikte die beiden Tatbestände des §263 StGB (Betrug) und des §263a StGB (Computerbetrug) in Frage. Betrachtet man den tatsächlichen Vermögenstransfer, ist aufgrund des Zusammenhangs mit dem Internet und die dort vorherrschende verselbstständigte Datenverarbeitung zunächst an Computerbetrug zu denken. Ob daneben noch der “normale Betrug” in Frage kommt, ist umstritten. Nach meiner Einschätzung ja, denn mit dem Computerbetrug greift der Täter primär auf das Vermögen des Geldinstituts zu, das den Betrag aus seinem Vermögen freigibt. Der Betrug richtet sich unmittelbar gegen den Kontoinhaber.
Was folgern wir daraus? Die Frage, ob uns im Internet anderer Identitäten bedienen dürfen, kann beruhigt mit einem klaren “JEIN” beantwortet werden. Oder, wir können uns nennen, wie wir wollen, wenn es nicht verboten ist. Viel Spaß beim Finden der eigenen Identitäten.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…