11.07.2015 Aufrufe

Im Netz der neuen Medien - Lehrerfortbildungsserver Baden ...

Im Netz der neuen Medien - Lehrerfortbildungsserver Baden ...

Im Netz der neuen Medien - Lehrerfortbildungsserver Baden ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Im</strong> <strong>Netz</strong><strong>der</strong> <strong>neuen</strong> <strong>Medien</strong>INTERNET, HANDY UND COMPUTERSPIELE –CHANCEN UND RISIKEN FÜR KINDER UND JUGENDLICHEHandreichung für Lehrkräfte, Fachkräftein <strong>der</strong> außerschulischen Jugendarbeit und Polizei.


2InhaltInhaltEinleitung1. Chancen und Risiken bei <strong>der</strong> Vernetzung von Endgeräten1.1. Ausgangssituation1.2. Tipps und Empfehlungen für Lehrkräfte und pädagogische Fachkräfte1.3. Tipps und Empfehlungen zur Weitergabe an Eltern1.4. Weiterführende Informationen und Links2. Zahlen, Daten, Fakten – Kin<strong>der</strong> und Jugendliche in <strong>der</strong> virtuellen Welt2.1. Ausgangssituation2.1.1. <strong>Im</strong>mer mehr Kin<strong>der</strong> nutzen Computer, Internet und Handy2.1.2. Technische „Vollversorgung“ bei Jugendlichen2.1.3. Kommunikation in virtuellen Welten2.1.4. „Web 2.0“ – von <strong>der</strong> Informationsquelle zum Mitmach-Web2.1.5. Online-Computerspiele bei Jungen beliebter als bei Mädchen2.2. Computer, Handy & Co. – nützlich, aber auch mit Vorsicht zu genießen2.2.1. Gefahr <strong>der</strong> Anonymität im Chat2.2.2. Gewaltvideos o<strong>der</strong> sexuelle Anmache über das Handy2.3. Nicht alles was im Internet steht, stimmt2.4. Rund um das Internet – wo Lehrkräfte Material finden2.5. Weitere Informationen und Links: Studien zum Nachlesen3. Jugendschutz in interaktiven Diensten und Kommunikationsplattformen3.1. Ausgangssituation3.2. Unterschiedliche Kommunikationsplattformen und -dienste im Internet3.3 Tipps und Empfehlungen für Lehrkräfte, pädagogische Fachkräfte und zurWeitergabe an Eltern3.4. Tipps und Empfehlungen zur Weitergabe an Kin<strong>der</strong> und Jugendliche3.5. Vorgehensweise bei Problemen und institutionelle Ansprechpartner3.6. Weiterführende Informationen und Links56688912121213131414141515161718202021222424254. Jugendgefährdende Inhalte im Internet4.1. Ausgangssituation4.2. Extremistische und rassistische Propaganda4.3. Pornografische Inhalte4.4. Gewalt verherrlichende Inhalte4.5. Verherrlichung von Magersucht und Suizid4.6. Tipps und Empfehlungen für Lehrkräfte, pädagogische Fachkräfte und zurWeitergabe an Eltern4.7. Vorgehensweise bei Problemen und institutionelle Ansprechpartner4.8. Weiterführende Informationen und Links262627293031333334


Inhalt5. Urheber- und Persönlichkeitsschutz im schulischen Bereich5.1 Ausgangssituation5.2. Verletzung von Persönlichkeitsrechten durch (heimliche) Bild- und Tonaufnahmenund <strong>der</strong>en Veröffentlichung o<strong>der</strong> Verbreitung5.2.1. Rechtliche Bewertung5.2.2. Tipps und Empfehlungen für Lehrkräfte und pädagogische Fachkräfte5.2.3. Tipps und Empfehlungen zur Weitergabe an Eltern5.2.4. Tipps und Empfehlungen zur Weitergabe an Kin<strong>der</strong> und Jugendliche5.2.5. Vorgehensweise bei Problemen und institutionelle Ansprechpartner5.3. Verletzung von sonstigen Persönlichkeitsrechten und Urheberschutz5.3.1. Rechtliche Bewertung und Verhaltensempfehlungen5.4. Weiterführende Informationen und Links36363637383838393939406. Kin<strong>der</strong> und Jugendliche als Kunden: Werbung, Online-Handelund kostenpflichtige Handyangebote6.1. Ausgangssituation6.1.1. Werbung im Internet6.1.2. Gratisdienste entpuppen sich als Abofallen6.1.3. Vorschussbetrug durch falsche Gewinnbenachrichtigungen6.1.4. Online kaufen – mit Verstand6.1.5. Abzocke auf dem Handy6.2. Tipps und Empfehlungen für Lehrkräfte und pädagogische Fachkräfte6.3. Tipps und Empfehlungen zur Weitergabe an Eltern6.4. Vorgehensweise bei Problemen und institutionelle Ansprechpartner6.5. Weiterführende Informationen und Links424243454545474848495037. Computerspiele und die rechtlichen Regelungen7.1. Ausgangssituation7.2. Indizierung, Alterskennzeichnungen und Abgabebeschränkungen7.2.1. Strafbarkeit: Stufe 1 – totales Verbreitungsverbot von Computerspielen7.2.2. Jugendgefährdung: Stufe 2 – Handelsbeschränkungen, Werbeverbote,Abgabeverbote von Computerspielen an Jugendliche7.2.3. Jugendbeeinträchtigung: Stufe 3 – Handel ohne Werbebeschränkung,Abgabe von Computerspielen an Min<strong>der</strong>jährige gemäß Altersfreigabe7.3. Stand <strong>der</strong> Wirkungsforschung und Suchtpotenzial7.4. Technische Schutzvorkehrungen für reine Online-Spiele7.5. Tipps und Empfehlungen für Lehrkräfte und pädagogische Fachkräfte7.6. Tipps und Empfehlungen zur Weitergabe an Eltern7.7. Vorgehensweise bei Problemen und institutionelle Ansprechpartner7.8. Weiterführende Informationen und Links525253535455565758595960


4InhaltInhalt (Fortsetzung)8. Gefahren des Handys als Multifunktionsgerät8.1 Ausgangssituation8.2. „Handy ohne Risiko?“8.2.1. Herunterladen von Gewaltvideos aus dem Internet8.2.2. Happy Slapping – „Fröhliches Schlagen“8.2.3. Handy-Mobbing – z. B. Versenden heimlich gefilmter Aufnahmen8.2.4. Chatten mit dem Handy – Anmachen im interaktiven Mobilfunk8.3. Tipps und Empfehlungen für Lehrkräfte und pädagogische Fachkräfte8.4. Tipps und Empfehlungen zur Weitergabe an Eltern8.5. Tipps und Empfehlungen zur Weitergabe an Kin<strong>der</strong> und Jugendliche8.6. Vorgehensweise bei Problemen und institutionelle Ansprechpartner8.7. Weiterführende Informationen und Links9. Sicherheit im Datenverkehr9.1. Ausgangssituation9.1.1. Arten und Wirkung von Schadsoftware9.1.2. Spam-Mails9.1.3. Phishing9.2. Tipps und Empfehlungen9.3. Weiterführende Informationen und Links9.3.1. Literatur9.3.2. Technische Hilfen9.3.3. Software62626264646464656566666770707071717173737373<strong>Im</strong>pressum<strong>Medien</strong>übersicht7475In <strong>der</strong> Handreichung wird an verschiedenen Stellen Bezug auf gesetzliche Regelungengenommen (Grundgesetz, Jugendschutzgesetz, Kunsturhebergesetz, Strafgesetzbuch,Urheberrechtsgesetz). Die genannten Rechtsvorschriften sind ergänzendzur Handreichung in einem PDF-Dokument zusammengestellt. Die Handreichung, dieÜbersicht <strong>der</strong> Rechtsnormen sowie weitere aktuelle Informationen stehen Ihnen auf<strong>der</strong> Webseite www.polizei-beratung.de/Neue<strong>Medien</strong> zur Verfügung.


EinleitungUnser Alltag wird zunehmend durch elektronische<strong>Medien</strong> bestimmt. Sie dienen<strong>der</strong> Information, <strong>der</strong> Kommunikation sowie<strong>der</strong> Unterhaltung und sind in Wissenschaft,Wirtschaft, Politik und in vielenan<strong>der</strong>en Bereichen unverzichtbar geworden.<strong>Medien</strong> sind auch „Miterzieher“: NebenFamilie, Freundeskreis, Schule o<strong>der</strong> Kirchebeeinflussen sie die Wertvorstellungenund Verhaltensweisen unserer Kin<strong>der</strong>und Jugendlichen erheblich. JungeMenschen wachsen mit <strong>Medien</strong> auf. Umsomehr sind Eltern, Lehrkräfte und Erziehungsverantwortlichein <strong>der</strong> Pflicht,sich mit diesen im Interesse ihrer Kin<strong>der</strong>auseinan<strong>der</strong>zusetzen.Fokus auf die Gefahren des Internets fürKin<strong>der</strong> und Jugendliche richtet. Die hiervorliegende Handreichung ist ein zentralerBaustein dieser Initiative. Sie dient alsEinführung in das Thema und beinhaltetBasisinformationen mit Präventionstippszum Umgang mit jugendgefährdendenInhalten im Internet, auf Schülerhandysund in Computerspielen. Zielgruppen<strong>der</strong> Informationen sind Lehrkräfte, Fachkräftein <strong>der</strong> außerschulischen Jugendarbeitund in <strong>der</strong> Polizei im Bereich <strong>der</strong>Jugendsachbearbeitung. Ferner beinhaltet<strong>der</strong> Rea<strong>der</strong> ausgewählte Hinweiseauf weitere Materialien und qualifizierteInformationsquellen (z. B. einschlägigeMerkblätter, kommentierte Linksammlungen).EinleitungEs gehört deshalb zu den grundlegendenErziehungsaufgaben, Kin<strong>der</strong> undJugendliche zu einer sachgerechten undumsichtigen <strong>Medien</strong>nutzung zu befähigen.Diese <strong>Medien</strong>kompetenz muss wiedas Lesen und Schreiben gelernt werden.So wie man Kin<strong>der</strong> nicht ohne Handlungsanweisungenam Straßenverkehr teilnehmenlässt, müssen sie auf die Möglichkeiten,Gefahren und Regeln <strong>der</strong> <strong>Medien</strong>weltvorbereitet werden. Doch nurwer sich selbst einigermaßen auskennt,kann diese <strong>Medien</strong>kompetenz auch anKin<strong>der</strong> und Jugendliche weitergeben.In Ergänzung verschiedener Initiativenzur För<strong>der</strong>ung <strong>der</strong> <strong>Medien</strong>kompetenz beiKin<strong>der</strong>n und Jugendlichen haben Vertreter<strong>der</strong> Kultusministerkonferenz, <strong>der</strong>Jugend- und Familienministerkonferenzund <strong>der</strong> Innenministerkonferenz eineressortübergreifende Informations- undFortbildungsinitiative erarbeitet, die denJedes Kapitel enthält die Beschreibung<strong>der</strong> Ausgangssituation sowie <strong>der</strong> rechtlichenAspekte und gibt praktische Präventionstippsfür verschiedene Zielgruppen.Dabei handelt es sich zum einen umgrundlegende Informationen und Hilfeneigens für die oben genannten Zielgruppen,zum an<strong>der</strong>en aber auch um Tippsund Empfehlungen für Eltern, Jugendlicheund Kin<strong>der</strong>, die zum Beispiel bei Informationsveranstaltungen,in <strong>der</strong> Jugendbildungsarbeit,bei Elternabendeno<strong>der</strong> im Schulunterricht weitergegebenwerden können.Vorgesehen sind zudem Schulungen vonMultiplikatoren in jedem Ressort aufGrundlage dieses Rea<strong>der</strong>s. Die Multiplikatorenfortbildungenerfolgen nach demSchulungskonzept „Internetsicherheitund Jugendmedienschutz“ von klicksafeund Schulen ans <strong>Netz</strong> e.V., die die Initiativebegleiten.5<strong>Medien</strong>kompetenz =Erziehungssache!


1Chancen und Risiken bei <strong>der</strong> Vernetzung von Endgeräten1. Chancen und Risiken bei <strong>der</strong> Vernetzung von Endgeräten6Zugriff aufs Internetund Austauschvon multimedialenInhalten ist mit fastallen Endgerätenmöglich.1.1. AusgangssituationDie vielerorts vorhandenen Multimedia-Geräte werden mit unterschiedlicherMotivation und Zielrichtung verwendet:Vom Spielcomputer bis zum ausschließlichenArbeitsmittel, wobei Mischkombinationendie Regel sein dürften. DurchComputerspiele können Fertigkeiten fürSchule, Ausbildung, Beruf und Hobby erlerntund weiterentwickelt werden. DasInteresse für diese Spiele wird durch deninteraktiven Einsatz sowie eine entsprechendeAnimation geweckt. Lernprozessekönnen bei jungen Menschen aufdiese Weise positiv beeinflusst werden.Prinzipiell ist zwischen Offline- und Online-Anwendungenzu unterscheiden. DieOffline-Nutzung des PC ist für Elternnoch relativ überschaubar – sie setzt aberKnow-how im Umgang mit dem Computerund Kenntnis <strong>der</strong> bestehenden Programmevoraus. Mittlerweile kann <strong>der</strong>Computer auch als Radio, Fernseher o<strong>der</strong>zum Betrachten von Spielfilmen mittelsDVD verwendet werden. Wird <strong>der</strong> Computervia Modem, ISDN- o<strong>der</strong> DSL-Verbindungüber die Telefonleitung o<strong>der</strong>per Funkverbindung mit dem Internetverbunden, eröffnen sich neue Kommunikationswegeund <strong>der</strong> Zugriff auf eineweltweite verfügbare und sichtbare Informationsquelle.Die Verwendungen desInternets sind vielfältig: Es kann zur Kommunikationmit an<strong>der</strong>en via E-Mail o<strong>der</strong>Chat, zum Spielen, zum Down- o<strong>der</strong> Uploadvon Programmen o<strong>der</strong> zur Informationeingesetzt werden. Diese Online-Nutzung ist nicht gut eingrenz- und damitauch nicht so einfach kontrollierbar.So birgt insbeson<strong>der</strong>e auch die Online-Nutzung des Computers neue Gefahren:Beispielsweise können sich Nutzer durchdas Herunterladen von Musikdateien o<strong>der</strong>das Kopieren von lizenzierten Spielen


1strafbar machen, weil sie damit gegendas Urheberrechtsgesetz verstoßen. Einean<strong>der</strong>e Gefährdungssituation entstehtmit <strong>der</strong> sorglosen Darstellung o<strong>der</strong> Weitergabevon persönlichen Daten – etwadann, wenn Kin<strong>der</strong> beim Chatten demanonymen, womöglich pädokriminellenGesprächspartner ihre Adresse o<strong>der</strong> Schulemitteilen und dadurch eine reale Kontaktaufnahmeermöglichen. Auch könnenKin<strong>der</strong> und Jugendliche beim Recherchierenim Internet in Kontakt mitlegaler wie illegaler Pornografie sowieGewalt verherrlichenden Inhalten kommen.Bei <strong>der</strong> Nutzung von sog. Chat-Räumeno<strong>der</strong> von Newsgroups kann es zu„verbalem Missbrauch“ – und sei es „nur“in Form von elektronischen Botschaften –kommen. Daneben bestehen vermehrtRisiken bei Angeboten, die die Unerfahrenheitund Leichtgläubigkeit von Kin<strong>der</strong>nund Jugendlichen ausnutzen undvermeintliche Dienste gratis im Internetanbieten, die sich im Nachhinein dochals kostenpflichtig herausstellen.Mit zunehmen<strong>der</strong> Verbreitung <strong>der</strong> privatenNutzung des Internets und <strong>der</strong>Möglichkeit, auch von tragbaren Endgeräten,wie dem Handy, Daten aus demInternet herunterzuladen o<strong>der</strong> Datenzwischen Handys auszutauschen, häufensich Meldungen über Fälle, in denenVideo-Aufzeichnungen von realen Gewalt-und Tötungshandlungen o<strong>der</strong> pornografischeFilmsequenzen auf Handysvon Kin<strong>der</strong>n und Jugendlichen vorhandensind.Es kann nicht alleine zielführend sein,die Gefahren von Online-Anwendungen(bzw. Internet) o<strong>der</strong> des Handys gegenüberKin<strong>der</strong>n und Jugendlichen durchVerbote o<strong>der</strong> durch den Einsatz von Filtersoftwareausschließen zu wollen. Vorallem sind auch die Anbieter und Betreibervon Internet-Angeboten in <strong>der</strong>Pflicht, ihren Beitrag zum Schutz <strong>der</strong> Kin<strong>der</strong>und Jugendlichen zu leisten. Darüberhinaus müssen Kin<strong>der</strong> und Jugendlicheauf die möglichen Gefahren vorbereitet,ihre Fragen beantwortet und zueinem sicherheitsbewussten Verhalten in<strong>der</strong> multimedialen Welt hingeführt werden.Gemeinsam mit Eltern und Lehrkräftensollte einerseits ihr Informationsbedarfund ihre Neugierde befriedigt,und an<strong>der</strong>erseits sollten sie über dieGefahren des Internets, <strong>der</strong> Handynutzungund bei Computerspielen aufgeklärtwerden. Damit sie kompetent, selbstbewusstund letztendlich vor allem sicherdie <strong>neuen</strong> <strong>Medien</strong>angebote zu nutzenwissen. Die Steigerung ihrer <strong>Medien</strong>kompetenzist dabei als gesamtgesellschaftlicheAufgabe zu verstehen, die folglichdie Einbindung aller Verantwortlichenerfor<strong>der</strong>t.Kin<strong>der</strong> und Jugendlichemüssenauf die Gefahrenvorbereitet sein,damit sie sicherund selbstbewusstStellung beziehenkönnen.Chancen und Risiken bei <strong>der</strong> Vernetzung von Endgeräten7


1Chancen und Risiken bei <strong>der</strong> Vernetzung von Endgeräten81.2. Tipps und Empfehlungen für Lehrkräfteund pädagogische FachkräfteHalten Sie sich über die aktuellenEntwicklungen im Bereich elektronischer<strong>Medien</strong> auf dem Laufenden und machenSie sich insbeson<strong>der</strong>e mit <strong>der</strong> Nutzung<strong>der</strong> Neuen <strong>Medien</strong> vertraut.Legen Sie verbindliche Standards fürdie Nutzung von <strong>Medien</strong> wie Internetund Handy an Ihrer Schule o<strong>der</strong> in IhrerJugendeinrichtung fest und informierenSie über Konsequenzen bei Nichtbeachtung.Achten Sie auf die Einhaltung <strong>der</strong>Regeln und ziehen Sie die Konsequenzenbei Übertretungen.Für die medienpädagogische Arbeit istes wichtig, Kin<strong>der</strong>n und Jugendlichen immerwie<strong>der</strong> deutlich zu machen, dass <strong>Medien</strong>(insbeson<strong>der</strong>e auch Darstellungen imInternet) nicht die Realität abbilden. VermittelnSie den Kin<strong>der</strong>n und Jugendlichen,<strong>Medien</strong>inhalte zu verstehen und einzuordnen.Unterrichten Sie sie über möglicheGefahren und <strong>der</strong>en Verhin<strong>der</strong>ung.Kin<strong>der</strong> und Jugendliche sind auf dieHilfestellung von Erwachsenen bei <strong>der</strong>Auswahl und Einschätzung von <strong>Medien</strong>inhaltenangewiesen. Klären Sie beispielsweisebei Elternabenden über Chancenund Risiken des Internets auf.Vereinbaren Sie mit Ihren Kolleginnenund Kollegen zum Beispiel jährlich einenSchwerpunkttag zum Thema <strong>Medien</strong>kompetenz.Beziehen Sie dabei auch dieSchüler- o<strong>der</strong> Jugendverwaltung mit ein.Nutzen Sie das kreative Potenzial <strong>der</strong>Kin<strong>der</strong> und Jugendlichen zur Regelungihres (Schul)Alltags. Binden Sie sie bei<strong>der</strong> Festlegung von Standards und beimLösen von Problemen aktiv ein.Unterstützen Sie den Transfer desThemas „Sicherheit und Jugendmedienschutzim Internet“ in den Unterrichto<strong>der</strong> in die Projektarbeit.1.3. Tipps und Empfehlungenzur Weitergabe an ElternBleiben Sie mit Ihren Kin<strong>der</strong>n im Gesprächund zeigen Sie stets Interesse fürihr Freizeitverhalten. Die Vermittlung von<strong>Medien</strong>kompetenz kann nicht alleinedurch die Schule geschehen – auch dieEltern sind gefor<strong>der</strong>t, ihren Teil dazu beizutragen.Stellen Sie Regeln für den Umgangmit den <strong>Medien</strong> auf (zeitlich und inhaltlich)und achten Sie auf <strong>der</strong>en Einhaltung.Seien Sie ein Vorbild im Umgang mitden <strong>Medien</strong>.Machen Sie sich gemeinsam mit IhrenKin<strong>der</strong>n mit <strong>der</strong> technischen Handhabungund Anwendung von <strong>Medien</strong> vertraut.Zeigen Sie Bereitschaft, von Ihren Kin<strong>der</strong>nzu lernen!Nutzen Sie die Angebote öffentlicherBibliotheken, die neben Bücherninzwischen auch CDs, PC-Spiele, Video-Filme sowie DVDs zur Ausleihe anbieten.Geben Sie Ihren Kin<strong>der</strong>n möglichstvielfältige Anregungen zu weiteren Freizeitmöglichkeitenund för<strong>der</strong>n Sie ihreUmsetzung.


11.4. Weiterführende Informationenund LinksDer deutsche Bildungsserver ist <strong>der</strong>zentrale Wegweiser zu Bildungsinformationenim Internet und bietet eineRubrik zur <strong>Medien</strong>kompetenz an:www.bildungsserver.deDas Programm Polizeiliche Kriminalprävention<strong>der</strong> Län<strong>der</strong> und des Bundes(ProPK) verfolgt das Ziel, die Bevölkerung,Multiplikatoren, <strong>Medien</strong> und an<strong>der</strong>e Präventionsträgerüber Erscheinungsformen<strong>der</strong> Kriminalität und Möglichkeiten zu<strong>der</strong>en Verhin<strong>der</strong>ung aufzuklären. Diesgeschieht durch kriminalpräventive Presse-und Öffentlichkeitsarbeit und durchdie Entwicklung und Herausgabe von<strong>Medien</strong>, Maßnahmen und Konzepten,die die örtlichen Polizeidienststellen inihrer Präventionsarbeit unterstützen.www.polizei-beratung.deDie Initiative „klicksafe“ ist ein Projektim Rahmen des „Safer Internet Programms“<strong>der</strong> Europäischen Union. klicksafeinformiert umfassend über Sicherheitsthemenim Internet und vernetzt alsPlattform Initiativen und Akteure aufbundesweiter Ebene. Es wird von einemvon <strong>der</strong> Landeszentrale für <strong>Medien</strong> undKommunikation (LMK) Rheinland-Pfalzkoordinierten Konsortium getragen.Diesem gehören neben <strong>der</strong> LMK die Landesanstaltfür <strong>Medien</strong> NRW sowie dasEuropäisches Zentrum für <strong>Medien</strong>kompetenz(ecmc) GmbH an.www.klicksafe.deSchulen ans <strong>Netz</strong> e.V. ist eine Initiativedes Bundesministeriums für Bildungund Forschung (BMBF) und <strong>der</strong> DeutschenTelekom AG. Der gemeinnützigeVerein mit gesamtgesellschaftlichem Bildungsauftragist ein Kompetenzzentrumfür das Lehren und Lernen mit digitalen<strong>Medien</strong> im Bildungssektor. Neben Veranstaltungen,Beratungs- und Qualifizierungsangebotenbietet Schulen ans<strong>Netz</strong> e.V. verschiedene Internet-Diensteund -Plattformen an.www.schulen-ans-netz.de„50 Fragen und 50 Antworten“ zumThema <strong>Medien</strong>konsum, herausgegebenvom Bundesministerium für Familie, Senioren,Frauen und Jugend: Es werdenRatschläge u. a. zu folgenden Fragen gegeben:Wie lange dürfen Kin<strong>der</strong> fernsehen?Wie gefährlich sind gewalthaltigeComputerspiele? Wie können Eltern ihrenKin<strong>der</strong>n einen bewussten Umgangmit dem Internet vermitteln? Anregungenfür einen bewussten Umgang mitden <strong>Medien</strong> können Familien erhaltenunter:www.bmfsfj.de/bmfsfj/generator/Politikbereiche/kin<strong>der</strong>-und-jugend,did=23566. htmlAuf <strong>der</strong> Webseite von SCHAU HIN! findenSie Adressen von Beratungsstellenfür <strong>Medien</strong>kompetenz und -erziehung:www.schau-hin.info/index.php?id=8Infoset „<strong>Medien</strong>kompetenz und <strong>Medien</strong>pädagogikin einer sich wandelndenWelt“ des <strong>Medien</strong>pädagogischen ForschungsverbundsSüdwest. Mithilfe desInfosets können wichtige Fragen vonEltern, Erzieherinnen und Erziehern, sowieallen an<strong>der</strong>en Interessierten zum <strong>Medien</strong>umgangvon Kin<strong>der</strong>n beantwortetwerden. Die Flyer stehen auf <strong>der</strong> folgendenHomepage unter Materialien –>Infoset zum Download bereit:www.mpfs.deDer praktische Leitfaden „Ein <strong>Netz</strong> fürKin<strong>der</strong>. Surfen ohne Risiko?“ für Elternund Pädagogen informiert über Gefahrenfür Kin<strong>der</strong> im <strong>Netz</strong> und den kompetentenUmgang mit dem Internet. DieChancen und Risiken bei <strong>der</strong> Vernetzung von Endgeräten9


1Chancen und Risiken bei <strong>der</strong> Vernetzung von EndgerätenBroschüre wurde im Auftrag des Bundesministeriumsfür Familie, Senioren, Frauenund Jugend von jugendschutz.net erstellt.Für Kin<strong>der</strong> enthält es ein Extraheft „EntdeckeDein Internet“: Bestellung unterwww.bmfsfj.de o<strong>der</strong> Download unterwww.jugendschutz.net/materialien/netz_fuer_kin<strong>der</strong>.htmlSpannende und vielfältige Themenwerden in dem geschützten SurfraumfragFINN speziell für Kin<strong>der</strong> angeboten.Dort können sie ungehin<strong>der</strong>t in einemumfangreichen Angebot an Internet-Seitensurfen und somit ihre <strong>Medien</strong>kompetenzgefahrlos erwerben. Ein Teamvon <strong>Medien</strong>pädagogen überprüft un<strong>der</strong>weitert ständig das Angebot an Internetseitenvon fragFINN. <strong>Im</strong> Erwachsenenbereich<strong>der</strong> Webseite wird erklärt,wie Eltern das dort angebotene, notwendigeZusatzprogramm bzw. Browser-Plug-ininstallieren und konfigurierenkönnen, sodass die Kin<strong>der</strong> nur nochauf den Seiten <strong>der</strong> fragFINN-Whitelist(Positivliste) surfen: www.fragfinn.deEin umfangreiches Glossar mitErklärungen zu den verschiedenen Begriffenrund ums Internet und die Neuen<strong>Medien</strong> bietet das Internet-ABC unter:www.internet-abc.de/eltern/111546.php10


1NotizenChancen und Risiken bei <strong>der</strong> Vernetzung von Endgeräten11


2Zahlen, Daten, Fakten2. Zahlen, Daten, Fakten – Kin<strong>der</strong> und Jugendliche in <strong>der</strong> virtuellen Welt122.1. AusgangssituationSie sind längst drinin <strong>der</strong> virtuellenWelt: Bei Kin<strong>der</strong>nund Jugendlichenin unserer Gesellschaftherrscht inzwischen„Vollversorgung“bei Mobiltelefonen und beimZugang zu Computern und Internet. Daszeigen die jüngsten Studien über denUmgang <strong>der</strong> sechs bis 19-Jährigen mit<strong>Medien</strong>. Auch das Handy ist inzwischenTeil <strong>der</strong> Jugendkultur und aus dem Alltagnicht mehr wegzudenken. Und wenn<strong>der</strong> eigene o<strong>der</strong> <strong>der</strong> PC <strong>der</strong> Eltern nochkeinen Internet-Zugang besitzen sollte:Die Handys <strong>der</strong> Jugendlichen sind in <strong>der</strong>Regel mit den entsprechenden Schnittstellenausgerüstet – mobil zu surfen istalso zumindest technisch kein Problem.Finanziell betrachtet schon, wenn dieunbedachte Nutzung zu hohen Handyrechnungenführt.2.1.1. <strong>Im</strong>mer mehr Kin<strong>der</strong> nutzenComputer, Internet und HandyDie Zahl <strong>der</strong> Kin<strong>der</strong>, die ein eigenes Handynutzen und einen eigenen Computerbesitzen nimmt zu: Fast jedes zweiteKind zwischen 6 und 13 Jahren verfügtnach eigenen Angaben über ein Mobiltelefon,jedes sechste besitzt einen eigenenComputer und fast jedes zwölfteeinen eigenen Internetzugang, so dieErgebnisse <strong>der</strong> KIM-Studie 1 aus dem Jahr1 Die KIM (Kin<strong>der</strong> und <strong>Medien</strong>)-Studie führt <strong>der</strong> <strong>Medien</strong>pädagogische Forschungsverbund Südwest seit 1999 durch. Untersuchtwird <strong>der</strong> Umgang von 6- bis 13-jährigen Kin<strong>der</strong>n in Deutschland mit <strong>Medien</strong>. Neben den Kin<strong>der</strong>n werden auch die „Haupterzieher“,also meist die Mütter, befragt. Die jüngste vorliegende Studie ist aus dem Jahr 2006.


22006. 81 Prozent <strong>der</strong> Kin<strong>der</strong> haben bereitsErfahrung mit dem Computer gesammeltund über die Hälfte zählt zumKreis <strong>der</strong> Internet-Nutzer, die mehr o<strong>der</strong>weniger regelmäßig online sind.Ein Drittel <strong>der</strong> jungen Surfer schreibt regelmäßigE-Mails. Und sie beginnen schonfrüh: Denn von den Sechs- bis Siebenjährigenmailt bereits je<strong>der</strong> zehnte. Am häufigstenbeschäftigen sich Kin<strong>der</strong> im <strong>Netz</strong>allerdings mit Computerspielen, recherchierenfür die Schule o<strong>der</strong> an<strong>der</strong>eZwecke. Bereits ein Drittel <strong>der</strong> Kin<strong>der</strong>,die das Internet nutzen, hat Chat-Erfahrung– ein Fünftel chattet jede Woche.2.1.2. Technische „Vollversorgung“ beiJugendlichenFast alle Haushalte mit Jugendlichenzwischen 12 und 19 Jahren verfügenüber einen Computer o<strong>der</strong> ein Laptopund sind an das Internet angeschlossen.Mehr als zwei Drittel<strong>der</strong> Jugendlichenhaben inzwischensogar eineigenes Gerät undfast die Hälftekann vom eigenenZimmer aus onlinegehen. Zu diesemErgebnis kommt <strong>der</strong> <strong>Medien</strong>pädagogischeForschungsverbund Südwest(MPFS) 2007 in seiner jährlich durchgeführtenund repräsentativen Studie „Jugend,Information, (Multi-)Media“ (JIM).Unabhängig davon, ob sie einen eigenenInternetzugang haben o<strong>der</strong> nicht,93 Prozent <strong>der</strong> Jugendlichen zählen zuden Onlinern und 83 Prozent <strong>der</strong> Onlinersind mehrmals in <strong>der</strong> Woche und häufigerim Internet unterwegs. Die durchschnittlicheOnline-Zeit pro Tag summiertsich nach eigener Einschätzung <strong>der</strong>Jugendlichen auf 114 Minuten.Mobiltelefone sind aus <strong>der</strong> Welt <strong>der</strong>Jugendlichen nicht mehr wegzudenken.95 Prozent aller 12- bis 19-jährigen Mädchenund 92 Prozent aller Jungen in diesemAlter besaßen 2007 ein Handy.Schon ab 14 Jahren, so die JIM-Studie,könne man von einer „Handy-Vollversorgung“bei Jugendlichen sprechen.2.1.3. Kommunikation in virtuellenWeltenDas Internet schafft die Möglichkeit, denKreis an Kontaktpersonen scheinbar unbegrenztzu erweitern. Ob im Chat, inWeb-Foren o<strong>der</strong> auf Flirt-Plattformen imInternet – sie tun, was sie im realen Lebenauch genießen: nach Gesprächspartnernmit gleichen Interessen o<strong>der</strong> Hobbyssuchen, nach Gleichaltrigen, Freundeno<strong>der</strong> Freundinnen. Die Kommunikationmit an<strong>der</strong>en steht als Motiv für dieInternet-Nutzung absolut im Vor<strong>der</strong>grund:Von den Jugendlichen, die regelmäßigim Internet unterwegs sind, tauschensich laut JIM-Studie 2007 inzwischen72 Prozent via Instant Messengeraus. Mittels dieser Software kann manfeststellen, wer aus dem Freundes- o<strong>der</strong>Bekanntenkreis ebenfalls gerade onlineist und kann Nachrichten o<strong>der</strong> Dateienverschicken und empfangen o<strong>der</strong> diean<strong>der</strong>en zum Chat einladen. 60 Prozentverständigen sich per E-Mail und 30 Prozentsuchen Chat-Räume auf, wo sie mitan<strong>der</strong>en auf elektronischem Wege plau<strong>der</strong>n.Die Weiterentwicklung des Internetszum Web 2.0 – dem interaktivenMitmach-Web – kommt ihrem Bedürfnisnach einem Austausch mit an<strong>der</strong>en entgegenund bietet gleichzeitig neue Räumefür Phantasiereisen. In <strong>der</strong> virtuellenWelt können die Jugendlichen in an<strong>der</strong>eRollen schlüpfen und so ganz nebenbeiden Umgang mit multimedialen Technikenlernen.Jugendliche suchenim Internet nach<strong>neuen</strong> Bekanntschaften.Zahlen, Daten, Fakten13


2Zahlen, Daten, Fakten14Jugendliche lesennicht nur, son<strong>der</strong>nproduzieren selbstInhalte im Internet.2.1.4. „Web 2.0“ – von <strong>der</strong>Informationsquelle zum Mitmach-WebDas weltweite Datennetzdient auchzur Informationsbeschaffung:40 Prozent<strong>der</strong> 12- bis 19-jährigen Internet-Nutzer recherchierenim <strong>Netz</strong> zu interessantenThemen,38 Prozentholen sich hier Informationen über dasaktuelle Geschehen o<strong>der</strong> Nachrichtenund 36 Prozent informieren sich onlineüber schulische und berufliche Belange.Das Internet ist durch technische Entwicklungeninzwischen von <strong>der</strong> reinenInformationsquelle zu einem „Mitmach-Web“ geworden. Die Einbahnstraßebeim Datentransfer hat sich zur interaktivenPlattform gemausert, bei <strong>der</strong> je<strong>der</strong>Nutzer problemlos Inhalte einstellen undmit an<strong>der</strong>en austauschen kann: Ob kurzeNachrichten o<strong>der</strong> längere Texte, Fotos,Videos, Musik, selbst produzierte Podcasts– wer will, kann in Echtzeit undweltweit mit an<strong>der</strong>en kommunizieren.Bei jugendlichen Internet-Nutzern kommtdie Möglichkeit an, aktiv im weltweiten<strong>Netz</strong> mitzugestalten: Fast je<strong>der</strong> dritteJunge und jedes fünfte Mädchen produziertmehrmals die Woche eigene Inhalte,sei es durch das Einstellen von Bil<strong>der</strong>n,Videos, Musikdateien o<strong>der</strong> durchdas Verfassen von Beiträgen in Blogso<strong>der</strong> Newsgroups. Der Bildungshintergrundspielt hierbei nach Angaben <strong>der</strong>JIM-Studie 2007 keine Rolle. Betrachtetman konkrete Angebote im sogenannten„Web 2.0“, dann überwiegt allerdingsdie passive Nutzung: So schauen 78Prozent <strong>der</strong> 12- bis 19-jährigen Internet-Nutzer auf <strong>der</strong> Suche nach Informationenbei Wikipedia vorbei, aber nur vierProzent haben nach den Angaben <strong>der</strong>JIM-Studie 2007 bereits eigene Beiträgein die von Nutzern selbst mit Wissengefüllte Online-Enzyklopädie gestellt.Je<strong>der</strong> zehnte Jugendliche hat bei „You-Tube“ schon einmal ein eigenes Videoeingestellt, drei Fünftel schauen auf dieserSeite die Videos an<strong>der</strong>er an. Auf„MySpace“, einer Plattform, die Internet-Nutzernkostenlos anbietet, eine eigeneSeite mit Benutzerprofil und Foto,Video o<strong>der</strong> Tagebuch einzurichten, habennur sieben Prozent <strong>der</strong> Internet-Nutzerzwischen zwölf und 19 Jahren schoneinmal eigene Inhalte online gestellt(JIM Studie 2007, S. 42ff.).2.1.5. Online-Computerspiele beiJungen beliebter als bei MädchenNeben <strong>der</strong> Kommunikation und <strong>der</strong> Informationsbeschaffungnimmt die Möglichkeit,online bei Spielen mitzumachen,nach wie vor eine wichtige Rolle ein:Rund 18 Prozent <strong>der</strong> im Internet verbrachtenZeit gehen laut JIM-Studie 2007 aufdas Konto von Online-Spielen. Dabeigibt es jedoch deutliche Unterschiedezwischen den Geschlechtern. Denn währendJungen 26 Prozent ihrer Zeit im <strong>Netz</strong>mit Spielen verbringen, machen die Online-Spielzeiten<strong>der</strong> Mädchen nur siebenProzent aus. Am aktivsten sind hier die14- bis 15-Jährigen, während mit zunehmendemAlter die Bedeutung <strong>der</strong> Online-Spieleabnimmt.2.2. Computer, Handy & Co. – nützlich,aber auch mit Vorsicht zu genießenOb des großen Angebots und <strong>der</strong> viel versprechendenMöglichkeiten in <strong>der</strong> virtuellenWelt ist es gerade für Kin<strong>der</strong> undJugendliche wichtig, die Bodenhaftungnicht zu verlieren und die Grenzen dieser<strong>neuen</strong> Welt zu kennen. Sie brauchen Begleitungund Orientierungshilfen und,wo es nicht an<strong>der</strong>s geht, manchmal auchKontrolle, damit <strong>der</strong> Ausflug in die virtuellenicht zur Flucht aus <strong>der</strong> realenWelt wird. Die Informationsflut und die


2vielen Kommunikationsangebote im Internetmachen es schwieriger denn je fürEltern und Erzieher, den Überblick zu behalten,zu wissen, wo sich <strong>der</strong> Nachwuchsgerade „aufhält“ und womit er o<strong>der</strong> siesich gerade beschäftigt. Nachfolgendwerden einige Gefahren exemplarischdargestellt und mit Zahlen belegt, umaufzuzeigen, wie wichtig eine Beschäftigungmit diesen Themenfel<strong>der</strong>n ist.2.2.1. Gefahr <strong>der</strong> Anonymität im ChatDie Kommunikation mit an<strong>der</strong>en ist Jugendlichenwichtig. Wo sie jedoch anonymabläuft, wie zum Beispiel in Chat-Räumen, lauern auch Gefahren. 38 Prozent<strong>der</strong> jugendlichen Chat-Freunde berichtetenvon unangenehmen Begegnungenin Chat-Räumen, bei denen siesich belästigt fühlten, Aufdringlichkeiteno<strong>der</strong> unangenehmen Fragen ausgesetztwaren. 53 Prozent gaben 2007 an,von unbekannten Chat-Teilnehmern nachNamen, Adresse und Telefonnummer gefragtworden zu sein – eine Zahl, die umzehn Prozentpunkte gegenüber dem Vorjahrgesunken ist. Zugenommen hat dagegendie Vorsicht bei <strong>der</strong> Weitergabesolch persönlicher Daten: 48 Prozent <strong>der</strong>befragten Mädchen und 28 Prozent <strong>der</strong>Jungen bekundeten, die Antwort verweigertzu haben, wesentlich mehr als imVorjahr (siehe JIM-Studie 2007, S.50 ff.).2.2.2. Gewaltvideos o<strong>der</strong> sexuelleAnmache über das HandyAuch Kin<strong>der</strong> werden über Internet undMobiltelefon mit Gewalt, sexuellen Angeboteno<strong>der</strong> aber Kaufangeboten konfrontiert.In <strong>der</strong> KIM-Befragung 2006wurde unter an<strong>der</strong>em nach Belästigungenbei <strong>der</strong> E-Mail-Kommunikation gefragt:„Hast Du schon mal seltsame o<strong>der</strong>unangenehme Sachen per Mail geschicktbekommen?“ (siehe KIM-Studie 2006,S. 47). Neun Prozent <strong>der</strong> Internet-Nutzerim Kindesalter bejahten diese Frage.Ebenfalls neun Prozent <strong>der</strong> kindlichenHandy-Besitzer gaben an, auch über ihrMobiltelefon schon belästigt worden zusein, wobei es sich dabei sowohl umKaufangebote als auch um sexuelle Angebotehandelte. Gerade bei Kin<strong>der</strong>nbesteht die Gefahr, dass sie solche Vorfälleden Eltern gegenüber verschweigen.Dies geschieht oftmals aus falscherScham o<strong>der</strong> <strong>der</strong> Angst, dass ihnen als Konsequenzdas Handyentzogen o<strong>der</strong> <strong>der</strong>Internet-Zuganggesperrt wird. Hierist beson<strong>der</strong>s wichtig,Kin<strong>der</strong>n undJugendlichen zu erklären,dass siekeine Schuld trifft.Ein Drittel <strong>der</strong> jugendlichen Handy-Besitzerräumte nach Angaben <strong>der</strong> JIM-Studie2007 ein, dass in ihrem FreundeskreisFotos und Videos pornografischen o<strong>der</strong>gewalthaltigen Inhalts kursierten. Fastje<strong>der</strong> Zehnte gab zu, selbst schon einmalsolche Inhalte zugeschickt bekommen zuhaben. Ein Drittel aller Jungen und einViertel aller Mädchen sagten, dass inihrem Bekanntenkreis schon einmal einePrügelei mit dem Handy aufgezeichnetworden sei. Unklar blieb jedoch, inwieweitdiese Prügeleien einen ernsten Hintergrundhaben o<strong>der</strong> gewissermaßen„nur“ Gewaltszenen nachgestellt werden.Diese mit dem irreführenden Namen„Happy Slapping“ versehenen Aufzeichnungenkommen statistisch betrachtetam häufigsten bei den Jüngerenzwischen 12 und 15 Jahren vor.Kin<strong>der</strong> und Jugendlichewerden mitunseriösen Anfragen,mit Gewaltverherrlichendeno<strong>der</strong> pornografischenInhaltenkonfrontiert.Zahlen, Daten, Fakten15


2Zahlen, Daten, Fakten16Der Wahrheitsgehaltvon Aussagen,Darstellungenund Identitätenim Interntsollte immergeprüft werden.2.3. Nicht alles was im Internet steht,stimmtWas im Internet steht, stimmt. O<strong>der</strong>? SiebenProzent <strong>der</strong> Jugendlichen sind davon„voll und ganz“ überzeugt, weitere19 Prozent sagen hier „stimmt weitgehend“.Für ein Viertel <strong>der</strong> Jugendlichenhat das Internet somit eine sehr hoheGlaubwürdigkeit. Je jünger die Befragtensind, desto größer ist <strong>der</strong> Glaube aneine generell wahrheitsgetreue Darstellungim <strong>Netz</strong>, aber selbst unter den 18-bis 19-Jährigen verlassen sich noch 15Prozent auf die Verlässlichkeit <strong>der</strong> onlinedargestellten Informationen (JIM-Studie,S. 48).Diesem blinden Vertrauen vieler Jugendlichenstehen Millionen von Internet-Seitengegenüber, die nur in wenigen Fälleneiner verlässlichen Qualitätskontrolleunterzogen werden. Neutrale Kontrollinstanzengibt es praktisch nicht undselbst die Nachhaltigkeit des dargestelltenWissens wie in Zeitungen, Zeitschrifteno<strong>der</strong> aber gedruckten Büchern istnicht vorhanden: <strong>Im</strong> Internet könnenTexte und Bil<strong>der</strong> innerhalb von Sekundeneingestellt, geän<strong>der</strong>t o<strong>der</strong> wie<strong>der</strong>gelöscht werden. Die Autoren des Geschriebenensind in vielen Fällen nichterkennbar o<strong>der</strong> geben gar – zum Beispielin Foren, Chat-Räumen, Weblogs o<strong>der</strong>virtuellen Welten wie „YouTube“ – vor,eine an<strong>der</strong>e Person zu sein als die, die sieim realen Leben sind.Die Frage für Eltern, Erzieher und Lehrerist längst nicht mehr ob und in welchemUmfang Kin<strong>der</strong> <strong>der</strong> scheinbar grenzenlosenMultimediawelt ausgesetzt sind,son<strong>der</strong>n wie: Auswahl sowie Bewertungsfähigkeitsind gefragt und müssengelernt werden, um die Datenflut fürden persönlichen Alltag sinnvoll nutzen,Gefahren frühzeitig erkennen und abwehrenzu können. Das Gebot <strong>der</strong> Stundeist: Informationsquellen und Kontaktanfragenvon an<strong>der</strong>en Personen kritischzu hinterfragen.


2Kompetent und kritisch die Inhalte hinterfragenWissenschaftler an <strong>der</strong> Cornell University in Ithaca, New York, haben Kriterien erarbeitet,an Hand <strong>der</strong>er beispielsweise die Verlässlichkeit von Inhalten und Quellenauf Webseiten überprüft werden kann. Die vier wichtigsten Punkte sind hier zusammengefasstund sind den Internetseiten <strong>der</strong> Cornell Universitätsbibliothek entnommenunter www.library.cornell.eduZahlen, Daten, Fakten1. Identität des Verfassers:Wer schrieb die Webseite? Ist ein Kontakt o<strong>der</strong> ein <strong>Im</strong>pressum vorhanden?2. Hintergrund des Autors:In welchem Umfeld wurde die Webseite veröffentlicht? (z. B. Hochschule, Verwaltung,Unternehmen, privat)3. Objektivität:Wie ist <strong>der</strong> Text geschrieben? Warum wurde <strong>der</strong> Text geschrieben? Dieser Punkt setztallerdings beim Lesenden Hintergrundwissen zum Thema voraus, um den entsprechendenText beurteilen zu können. Hier können Quellenangaben, weiterführendeLinks und Zitate auf <strong>der</strong> Webseite helfen.4. Aktualität:Wie aktuell ist die Webseite? Wird sie regelmäßig erneuert? Gibt es viele tote Links?172.4. Rund um das Internet – wo Lehrer Material findenFür Lehrkräfte und pädagogische Fachkräfte gibt es mittlerweile eine Reihe vonnützlichen Quellen für den Unterricht o<strong>der</strong> für die Projektarbeit. Nachfolgend sindeinige Beispiele genannt:Lehrer-Online ist ein Projekt von Schulen ans <strong>Netz</strong> e. V. und unterstützt angehendesowie praktizierende Lehrerinnen und Lehrer mit einem kostenfrei nutzbaren Internet-Servicerund um den schulischen Einsatz digitaler <strong>Medien</strong>. <strong>Im</strong> Mittelpunkt stehendabei Unterrichtseinheiten aus <strong>der</strong> Schulpraxis <strong>der</strong> verschiedenen Schulformenund -stufen und Internet-Tools, die pädagogisch sinnvoll und ohne größere Vorbereitungenim Unterricht eingesetzt werden können. Die Schwerpunktbereiche Grundschule,Sekundarstufen I und II sowie Berufsbildung werden durch nützliche Informationenzu den Themen <strong>Medien</strong>kompetenz und Recht <strong>der</strong> <strong>neuen</strong> <strong>Medien</strong> ergänzt:www.lehrer-online.deDas Portal „Medi@culture-Online“ <strong>der</strong> „<strong>Medien</strong>offensive II“ des Landes <strong>Baden</strong>-Württemberg bietet eine bunte Liste von Vorschlägen und Beispielen für neue Formen<strong>der</strong> kreativen Unterrichtsgestaltung. Diese reichen von einem am PC erstelltenBastelbogen zum Flächeninhalt von Dreieck o<strong>der</strong> Trapez über die Umsetzung vonShakespeare-Sonetten als Rap und selbst gemachte Podcasts bis hin zu einem Projekt,bei dem das Gemälde „Der Garten <strong>der</strong> Lüste“ von Hieronymus Bosch virtuell zumLeben erweckt wird. Weiterführendes unter: www.mediaculture-online.de


2Zahlen, Daten, Fakten„<strong>Medien</strong>welten. Kritische Betrachtungen zur <strong>Medien</strong>wirkung auf Kin<strong>der</strong> und Jugendliche“ist ein Handbuch für Eltern und Lehrkräfte, das leicht verständlicheInformationen zu den Wirkungen, Möglichkeiten und Gefahren <strong>der</strong> wichtigsten<strong>Medien</strong> gibt mit dem Ziel, für mögliche Probleme zu sensibilisieren. Der Band wurdevom Bayerischen Staatsministerium für Unterricht und Kultus herausgegebenund kann im Internet als PDF-Datei heruntergeladen werden: www.km.bayern.deDie LandesmedienanstaltengebenAuskunft überInitiativen rund umdas Thema <strong>Medien</strong>kompetenzin denBundeslän<strong>der</strong>n.„Secure-it.nrw“ ist eine Landesinitiative des Ministeriums für Innovation, Wissenschaft,Forschung und Technologie des Landes NRW. Die Initiative stellt Arbeitsmaterialienfür den Unterricht an Grundschulen und weiterführenden Schulen zuwesentlichen jugendrelevanten Themen zur Verfügung. Diese <strong>Medien</strong> sind unterwww.secure-it.nrw.de abrufbar.Die Landesmedienanstalten stellen für die interessierte Öffentlichkeit zahlreicheOrientierungshilfen bereit. Sie sind überwiegend adressiert an Multiplikatoren aus<strong>der</strong> pädagogischen Arbeit. Die Arbeitsgemeinschaft <strong>der</strong> LandesmedienanstaltenALM bietet eine verlinkte Auflistung <strong>der</strong> Landesmedienanstalten <strong>der</strong> Bundeslän<strong>der</strong>nunter www.alm.de/283.html182.5. Weitere Informationen und Links:Studien zum NachlesenKIM-Studie und JIM-StudieDer <strong>Medien</strong>pädagogische ForschungsverbundSüdwest ist ein Kooperationsprojekt<strong>der</strong> Landesanstalt für Kommunikation<strong>Baden</strong>-Württemberg (LFK) und <strong>der</strong>Landeszentrale für <strong>Medien</strong> und KommunikationRheinland-Pfalz (LMK). Die Studien„Kin<strong>der</strong> und <strong>Medien</strong>“ (KIM) und „Jugend,Information, (Multi-)Media“ (JIM)werden in Zusammenarbeit mit <strong>der</strong> Südwestrundfunk<strong>Medien</strong>forschung durchgeführt.Die Ergebnisse <strong>der</strong> Studien könnenauf <strong>der</strong> folgenden Webseite heruntergeladenwerden: www.mpfs.deARD/ZDF-Online-StudieDie Entwicklung <strong>der</strong> Internet-Nutzung inDeutschland sowie <strong>der</strong> Umgang <strong>der</strong> Nutzermit den Angeboten bilden seit 1997die zentralen Fragestellungen <strong>der</strong> ARD/ZDF-Online-Studien. Befragt werden allebundesdeutschen Jugendlichen und Erwachsenenab 14 Jahren. Die Ergebnisse<strong>der</strong> jährlichen Studien gibt es zum Herunterladenauf <strong>der</strong> folgenden Webseite:www.ard-zdf-onlinestudie.deStudie des Hans-Bredow-InstitutsDas Hans-Bredow-Institut für <strong>Medien</strong>forschungan <strong>der</strong> Universität Hamburg veröffentlichte2007 den Endbericht einerStudie zum Jugendschutzsystem im BereichVideo- und Computerspiele. Der kompletteBericht ist online abrufbar unter:www.hans-bredow-institut.deKonvergenzstudie des JFFDie Studie „Neue Wege durch die konvergente<strong>Medien</strong>welt“ 2007 gibt systematischeund tiefergehende Einblicke, wie sich11- bis 17-Jährige in <strong>der</strong> <strong>Medien</strong>welt bewegen.Sie wurde von <strong>der</strong> BayerischenLandeszentrale für neue <strong>Medien</strong> (BLM) inAuftrag gegeben und vom Institut für<strong>Medien</strong>pädagogik in Forschung und Praxis(JFF) durchgeführt. Informationen undErgebnisse sind abfragbar unter: www.jff.de


2NotizenZahlen, Daten, Fakten19


3Jugendschutz in interaktiven Diensten3. Jugendschutz in interaktiven Diensten und Kommunikationsplattformen20PädokriminelleErwachsene suchenden Kontakt zuKin<strong>der</strong>n undJugendlichen auchim Internet.3.1. AusgangssituationKin<strong>der</strong> und Jugendliche begeistern sichim Internet ganz beson<strong>der</strong>s für Angeboteund Dienste, über die sie mit an<strong>der</strong>enkommunizieren können. Anonymitätund freie Zugänglichkeit ermöglicheneinen spannenden und offenen Austausch– nicht nur mit Freunden, son<strong>der</strong>nauch mit Unbekannten. Jedoch bergendiese Angebote erhebliche Risiken. Eskann dort zu Beleidigungen und Beschimpfungen(sogenanntes „Cyber-Mobbing“o<strong>der</strong> auch „Cyber-Bullying“) undzu sexuellen Belästigungen, z. B. durchZusendung pornografischen Materials,kommen. Pädokriminelle Erwachseneversuchen, über KommunikationsdiensteKontakt mit Kin<strong>der</strong>n anzubahnen und<strong>der</strong>en Vertrauen zu gewinnen („Grooming“),im schlimmsten Fall mit dem Zieleines realen sexuellen Missbrauchs.Die Flüchtigkeit dieser Internet-Dienstemacht ihre Kontrolle und Regulierungbeson<strong>der</strong>s schwierig. Die Betreiber fühlensich häufig nicht verantwortlich fürBelästigungen und Übergriffe, obwohlsie durch gute Mo<strong>der</strong>ation und weitereSicherheitsmaßnahmen im Vorfeld verhin<strong>der</strong>twerden könnten. Wird ein Täterbei <strong>der</strong> Polizei angezeigt, ist <strong>der</strong> Betreiberggf. verpflichtet, gesicherte Datenan die ermittelnde Stelle weiterzugeben.


33.2. Unterschiedliche Kommunikationsplattformenund -dienste im InternetChats sind Webseiteno<strong>der</strong> Programme,die die Möglichkeitbieten, sichmit an<strong>der</strong>en überTastatur und Bildschirmonline zuunterhalten. Insbeson<strong>der</strong>e in großen undpopulären Chats, die sich an alle Altersgruppenrichten, muss mit Belästigungenund Übergriffen gerechnet werden.Häufig geschieht dies in sogenannten Privatdialogeno<strong>der</strong> Separees. In den meistenChats kann je<strong>der</strong> Chatter beispielsweisedurch Anklicken eines an<strong>der</strong>enChatters einen Privatdialog eröffnen, indem nur die beiden Chat-Partner schreibenund lesen können. Diese Dialogewerden in <strong>der</strong> Regel von den Anbieternnicht überprüft, was das Risiko von sexuellenÜbergriffen erhöht.Die Betreiber von Chat-Räumen sind fürBelästigungen zur Verantwortung zu ziehen,wenn sie Kenntnis hiervon erlangthaben. Es besteht dann für sie eine gesetzlicheVerpflichtung, solche Personenaus dem Chat-Bereich auszusperren undeine weitere Teilnahme im Chat möglichstzu verhin<strong>der</strong>n. Daneben kann vonBetreibern gefor<strong>der</strong>t werden, dass sievorbeugende Schutzmaßnahmen treffen,sodass Übergriffe überhaupt nichtstattfinden o<strong>der</strong> zumindest erschwertwerden. Mit dem Betreiben eines Chat-Raumes wird eine Gefahrenquelle eröffnet– ein Umstand, <strong>der</strong> den Betreibernerhöhte Sorgfaltspflichten abverlangt.Instant Messenger: Die Nachrichten(„Messages“) werden direkt von einemNutzer zum an<strong>der</strong>en gesendet und laufendamit nicht wie beim Web-Chat überdie vermittelnde Plattform eines Chat-Betreibers. Daher gibt es auch im Gegensatzzum Web-Chat nur sehr eingeschränkteMöglichkeiten <strong>der</strong> Filterungund Mo<strong>der</strong>ation durch den Anbieter.Entsprechend hoch ist das Risiko unerwünschterKontakte und Nachrichten.Da man per Messenger auch sehr einfachDaten, Fotos, Audio- und Video-Files versendenkann, kommt es häufig zur Zusendungpornografischen Materials. DasRisiko von Instant Messenger lässt sichdurch Sicherheitseinstellungen verringern,die jedoch von Seiten des Anbieterszu Anfang immer auf <strong>der</strong> niedrigstenStufe eingestellt sind.Bei <strong>der</strong> Kommunikation über InstantMessenger handelt es sich, ähnlich <strong>der</strong>Kommunikation per E-Mail, um eine Privatkommunikation,was die Kontrollmöglichkeitendurch den Anbieter zusätzlicherschwert.Jugendschutz in interaktiven Diensten21


3Jugendschutz in interaktiven Diensten22Kin<strong>der</strong> und Jugendlicheveröffentlichenhäufig ihreAdresse und TelefonnummerimInternet.Communities o<strong>der</strong> soziale <strong>Netz</strong>werke(auch: Social Networks) wie MySpaceo<strong>der</strong> SchülerVZ sind sogenannte Web2.0-Angebote, <strong>der</strong>en Inhalte hauptsächlichdurch die Nutzer gestaltet werden.Sie bieten die Möglichkeit, Steckbriefeund kleine Homepages anzulegen, Fotosund Videos einzubinden, Blogs (eine ArtInternet-Tagebuch) zu führen, Gruppenund Foren zu gründen und sich überdiese Plattformen mit den Freunden zuvernetzen und auszutauschen. Das fürChats noch typische Prinzip <strong>der</strong> Anonymitätist dabei aufgehoben: Hier soll <strong>der</strong>Nutzer authentisch agieren und möglichstviele persönliche Daten und Fotospräsentieren. Dabei bedenken Kin<strong>der</strong>und Jugendliche häufig nicht, dass sie inden Community-Profilen ihre Daten undBil<strong>der</strong> einer breiten anonymen Öffentlichkeitpreisgeben. Potenzielle Belästigerkönnen auf diesen Plattformen vieleInformationen über Kin<strong>der</strong> und Jugendlichesammeln (z. B. Kontaktdaten). VieleChat-Portale erweitern ihre Plattformenmittlerweile um solche Community-Angebote.Da es sich bei nahezu allen Inhaltendieser Plattformen um durch die Nutzerselbst generierte Inhalte handelt, ist<strong>der</strong> Anbieter für jugendgefährdendeInhalte erst dann haftbar zu machen,wenn er Kenntnis davon erlangt. Ein Anbietereiner Community, die sich speziellan Kin<strong>der</strong> und Jugendliche richtet bzw.auch von diesen besucht wird, sollte al-lerdings effektive Maßnahmen zumSchutz von Kin<strong>der</strong>n und Jugendlicheneinrichten, um Vorfälle bereits im Vorfeldzu verhin<strong>der</strong>n, o<strong>der</strong> zumindest sicherstellen,dass entsprechende Vorfälle nichtwie<strong>der</strong> auftreten.3.3 Tipps und Empfehlungen für Lehrkräfte,pädagogische Fachkräfte undzur Weitergabe an ElternSicherheitsregeln vermitteln. Kin<strong>der</strong>und Jugendliche sollten darauf vorbereitetwerden, dass <strong>der</strong> Chat-Partner oft nicht<strong>der</strong> ist, für den er sich ausgibt. Sie solltenden Kin<strong>der</strong>n und Jugendlichen altersgemäßerklären, was sie im Chat beachtenmüssen, was ihnen begegnen kann undwie sie bei Problemen verfahren sollen.Die wichtigste Regel ist:Kin<strong>der</strong> sollten sich niemals mit Chat-Partnerntreffen, Jugendliche niemals alleinezu Treffen gehen und das Treffen sollteimmer an einem „sicheren“ Ort (z. B. imJugendclub, Eiscafe o<strong>der</strong> ähnlichem) stattfinden.


3Chat-Räume kennen lernen. Sie solltendie Chat-Räume, in denen sich Kin<strong>der</strong>und Jugendliche bewegen, kennen.Zeigen Sie Interesse an ihren Chat-Aktivitäten,daran, was sie dort tun, was sie daranfasziniert und mit wem sie sich unterhalten.Sichere Chat-Räume vorschlagen.Orientieren Sie sich über die Risiken <strong>der</strong>Chats, die die Kin<strong>der</strong> und Jugendlichenbesuchen, und schlagen Sie ggf. Chats vor,die eine sichere und angenehme Atmosphärebieten. Eine Übersicht und Bewertungvon zahlreichen Kin<strong>der</strong>- und allgemeinenChats finden Sie unter:www.chatten-ohne-risiko.netSicherheitseinstellungen einrichten.Beson<strong>der</strong>s bei Instant Messengern spieltes eine große Rolle, sich mit den technischenSicherheitseinstellungen vertrautzu machen und diese einzurichten. BeiInstallation eines Messengers sind dieEinstellungen meist auf <strong>der</strong> niedrigstenStufe. Sie sollten so konfiguriert werden,dass die Privatsphäre weitestgehend geschütztwird:• Unerwünscht zugesandte Nachrichtenunterdrücken.• Keine unaufgefor<strong>der</strong>ten Kontaktezulassen bzw. Kontaktanfragen unbekannterTeilnehmer ablehnen.Jugendschutz in interaktiven DienstenProbleme besprechen. Kin<strong>der</strong> undJugendliche nehmen Anfeindungen imChat oft sehr persönlich und können sichnicht ausreichend distanzieren. Überfor<strong>der</strong>tsind sie beson<strong>der</strong>s dann, wenn sieanzügliche o<strong>der</strong> pornografische Darstellungenzugeschickt bekommen. Verwirrung,Ekel und Schuldgefühle sind normaleAbwehr- und Schutzreaktionen. Siesollten die Erlebnisse <strong>der</strong> Kin<strong>der</strong> und Jugendlichenernst nehmen und mit ihnendarüber sprechen.Sicherheits-Checks machen. CheckenSie Chats, in denen sich die Kin<strong>der</strong> undJugendlichen aufhalten. Beobachten Sie,ob und wie Probleme im Chat sanktioniertwerden, wie <strong>der</strong> Mo<strong>der</strong>ator agiertund ob es Hilfen wie Alarm-Button bzw.Ignore-Funktionen gibt.Chat-Zeiten beschränken. Chattenist eine Form von <strong>Medien</strong>konsum. Elternsollten mit ihren Kin<strong>der</strong>n altersgemäßeVereinbarungen treffen, wie lange siewo und mit wem chatten dürfen. Chat-Freunde dürfen die Freunde im realenLeben nicht verdrängen o<strong>der</strong> ersetzen.• Dateitransfer, Cam- und Voice-Funktionenausschalten bzw. Anfragenvon Unbekannten ablehnen.• Absen<strong>der</strong> lästiger Nachrichten aufeine Ignore-Liste setzen. Das öffentlicheProfil so anonym wie möglichhalten: nie den vollen Namen angeben,keine detaillierten Angaben zuAlter, Wohnort, Schule, Vereinen etc.Keine Bil<strong>der</strong> einstellen, auf denenman gut erkennbar ist.• Logfiles automatisch erstellen. Sohat man bei Belästigungen gleichalles dokumentiert, ohne Screenshotserstellen zu müssen.23


3Jugendschutz in interaktiven Diensten243.4. Tipps und Empfehlungen zurWeitergabe an Kin<strong>der</strong> und JugendlicheAm Anfang nicht alleine chatten.Eltern o<strong>der</strong> ältere Geschwister solltenChat-Anfängern helfen.Den Chat checken. Kin<strong>der</strong> und Jugendlichesollten selbst überprüfen: Wiegehen hier die Chatter miteinan<strong>der</strong> um –wird geschimpft und beleidigt o<strong>der</strong> sindalle nett zueinan<strong>der</strong>? Gibt es Mo<strong>der</strong>atoren?Wie ignoriert man nervige Chatter?Kin<strong>der</strong> sollten in einen kleinen Chat gehen,in dem es Mo<strong>der</strong>atoren gibt, die ihnenhelfen und aufpassen, dass allefreundlich sind.Misstrauisch sein. Am an<strong>der</strong>en Endesitzt vielleicht ein Mensch, <strong>der</strong> üble Absichtenhat und ihm entgegengebrachtesVertrauen missbrauchen will. Man solltenicht zu viel Persönliches preisgeben –keine Adresse, Telefonnummer o<strong>der</strong> an<strong>der</strong>epersönliche Daten!Einen guten Spitznamen ausdenken.Der Benutzername („Nickname“) solltereine Fantasie sein: z. B. ein Name auseinem Lieblingsbuch o<strong>der</strong> Lieblingsfilm.Der richtige Name („Realname“) solltegeheim bleiben. Nicknamen, wie z. B. Sexyhasi,sollten vermieden werden, da diesverstärkt zur sexuellen Anmache auffor<strong>der</strong>nkönnte.Nicht in Chats für Erwachsene gehen.In großen Chats ist das Risiko, belästigtzu werden, am größten.Nicht mit Leuten aus dem Chat treffen.Kin<strong>der</strong> sollten sich niemals mit Chat-Partnerntreffen, Jugendliche sollten sichhöchstens in Begleitung eines Erwachsenenmit Chat-Bekanntschaften treffenund das Treffen sollte immer an einem„sicheren“ Ort (z.B. im Jugendclub, Eiscafeo<strong>der</strong> ähnlichem) stattfinden.Vorkommnisse melden. UnangenehmeDialoge sollte man einfach beenden.Mo<strong>der</strong>atoren können Hilfestellung gebenund den Belästiger sperren. Bei sexuellenÜbergriffen mit den Eltern sprechen,damit sie den Belästiger anzeigen.3.5. Vorgehensweise bei Problemen und institutionelle AnsprechpartnerIst ein Vorfall dokumentiert, kann man sich an den Chat-Betreiber, eine Meldestelleo<strong>der</strong> an die Polizei wenden, um Anzeige zu erstatten. Je schneller die Ermittlungenbeginnen, desto eher sind Aufzeichnungen des Chat-Geschehens bei Betreiber undProvi<strong>der</strong> noch vorhanden. Je mehr Daten zur Verfügung gestellt werden können,desto höher sind die Erfolgsaussichten <strong>der</strong> Ermittlungen.Folgende Angaben sollten notiert werden:• Datum, Uhrzeit, Beschreibung des Vorfalls, Nickname des Belästigers, ggf. weitereDaten des Belästigers (Mail-Adresse etc.).• Screenshot des Geschehens: Durch gleichzeitiges Drücken <strong>der</strong> „Alt + Druck“-Tastenein Abbild des Chat-Fensters erstellen. Dieses Abbild durch „Strg + V“ in Wordo<strong>der</strong> ein Grafikprogramm einfügen und abspeichern.• Logfile: Den Text im Chat-Fenster mit <strong>der</strong> Maus markieren, über Drücken <strong>der</strong> „Strg+ C“-Tasten eine Kopie erstellen und über Drücken <strong>der</strong> „Strg + V“-Tasten in Wordeinfügen und abspeichern.


33.6. Weiterführende Informationenund LinksInformationen zu Chat-Risiken• Fachartikel zur sexuellen Ausbeutungvon Kin<strong>der</strong>n und Jugendlichen inChat-Räumen: En<strong>der</strong>s, Ursula (2004):Sexueller Missbrauch in den Chat-Räumen des Internets.www.zartbitter.de/content/e102/e5774/e5775/missbrauchinChats.pdf(Stand 10.12.2007)Chatten, zur Konfiguration von Messengernund Beschreibung und Einschätzungdiverser Chats:www.chatten-ohne-risiko.netInformationen für pädagogischeFachkräfte und Eltern• Faltblatt mit Informationen zu Chat-Risiken und Sicherheitstipps: jugendschutz.net:„Chatten ohne Risiko?Was Eltern und Pädagogen wissensollten“. Mainz 2006.Jugendschutz in interaktiven Diensten• Studie zur sexuellen Gewalt und Cyber-Bullyingin Chats: Katzer, Catarina(2006): Forschungsprojekt Chatgewalt.www.chatgewalt.de(Stand 10.12.2007)Informationen zu sicheren Chatsund zur Messengerkonfiguration• Broschüre zu Chat-Risiken, mit einerÜbersicht und Bewertung von Kin<strong>der</strong>-,Jugend- und allgemeinen Chats:jugendschutz.net: „Chatten ohne Risiko?Zwischen fettem Grinsen undCybersex“. 3. Auflage. Mainz 2006.www.jugendschutz.net/pdf/Chat_Faltblatt_erw.pdf• Website mit Kin<strong>der</strong>- und Erwachsenenbereich,mit Tipps zum sicheren• Fachartikel zur Bedeutung und Faszinationvon Chats: Schatz, T. (2003):Die individuelle Funktion des Chattensbei Jugendlichen. In: merz. medien& erziehung, 05, München:kopaed, S. 76–86.Informationen für Jugendliche• Faltblatt mit Informationen zu Chat-Risiken und Sicherheitstipps von jugendschutz.net:„Wollen wir chatten?Ja, sicher! Chatten ohne Risiko!“.Mainz 2006. Herunterzuladen unterwww.jugendschutz.net/pdf/Chat_Faltblatt_kids.pdf• Kontakt und Informationsstelle gegensexuellen Missbrauch an Mädchenund Jungen: www.zartbitter.de25Notizen


4Jugendgefährdende Inhalte im Internet4. Jugendgefährdende Inhalte im Internet26Bisher gibt es nochkeine grenzüberschreitendenStandardsim Jugendschutz.4.1. Ausgangssituation<strong>Im</strong> Internet werden Kin<strong>der</strong> und Jugendlichegewollt und ungewollt mit Angebotenkonfrontiert, die sie beeinträchtigeno<strong>der</strong> gefährden können. Die einfacheVerfügbarkeit unzulässiger Inhalteist vor allem durch die Vielfalt des Mediumsund die Internationalität seines Angebotsbegründet – so sind Dienste undeingestellte Texte, Bil<strong>der</strong>, Musikstückeund Filme über alle Landesgrenzen hinwegverfügbar.Kin<strong>der</strong> und Jugendliche müssen so gutwie möglich vor ungeeigneten und gefährlichenInhalten geschützt werden. InDeutschland sind die Anbieter und ihreSelbstkontrolleinrichtungen für die Berücksichtigungdes Jugendschutzes verantwortlich.jugendschutz.net ist zuständigfür die Kontrolle, die Kommission fürJugendmedienschutz für die Durchsetzung<strong>der</strong> gesetzlichen Bestimmungen.<strong>Im</strong> Vergleich zum Ausland gibt es hiergute Schutzregelungen, sie werden abernoch nicht von allen Anbietern ausreichendberücksichtigt. <strong>Im</strong> Ausland hingegensind viele rassistische, Gewalt verherrlichendeund pornografische Darstellungenzulässig o<strong>der</strong> werden von denzuständigen Stellen geduldet.Da im Ausland an<strong>der</strong>e rechtliche Regelungengelten und ausländische Angeboteauch in Deutschland genutzt werdenkönnen, gibt es bisher keine grenzüberschreitendenJugendschutzstandards. NurKin<strong>der</strong>pornografie ist weltweit geächtet.Angesichts <strong>der</strong> Fülle <strong>der</strong> Verstöße sinddie deutschen Kontroll- und Aufsichtsinstanzenauf die Unterstützung von Nutzerinnenund Nutzern des Internets angewiesen.Auf jeden Fall sollten pädagogischTätige die zuständigen Meldestellenüber relevante Fundstellen informie-


4ren, damit diese gegen Verstöße vorgehenund Schutzmaßnahmen <strong>der</strong> Anbietereinfor<strong>der</strong>n können.Aber auch gegen unzulässige ausländischeAngebote kann etwas unternommenwerden. Je schwerer <strong>der</strong> Verstoß ist,umso größer sind die Aussichten aufseine Beseitigung:• Zuständige Stellen im Ausland könneninformiert und um Hilfe gebeten werden.In vielen Län<strong>der</strong>n gibt es bereitsAnsprechpartner.• Viele Anbieter von Speicherplatz imInternet (sogenannte Host-Provi<strong>der</strong>)dulden keine Inhalte mit rassistischemHintergrund auf ihren Servern.• Pornografische Websites können durchdie Bundesprüfstelle für jugendgefährdende<strong>Medien</strong> indiziert werden.Die Indizierung erschwert ihre Auffindbarkeit,weil deutsche Suchmaschinendiese Angebote aus ihren Indexenlöschen.• Video-Plattformen entfernen pornografischeund rassistische Videos, diegegen ihre Terms of Service verstoßen.• Betreiber von Foren-Plattformen löschenPro-Ana- o<strong>der</strong> Suizid-Angebote,wenn sie davon Kenntnis erhalten.Die rechtsextreme Internet-Szene warvon Beginn an sehr gut vernetzt, sodassdie Kenntnis einzelner Web-Adressenden Zugriff auf das komplette Angebotsspektrumeröffnet. Heute kennenviele Jugendliche einschlägige Websites.Die rechtsextreme Web-Szene, insbeson<strong>der</strong>eKameradschaften, zeichnet sichdurch zeitgemäße und professionellgestaltete Angebote aus, um jugendlicheInternet-Nutzer zu kö<strong>der</strong>n:• Neonazistische Kameradschaften mobilisierenauf ihren Websites für Aufmärscheund unterbreiten Kontaktangebote.• Rechtsextreme Bands bewerben im<strong>Netz</strong> ihre rassistische Musik, einschlägigeVersandhändler vertreiben neonazistische„Devotionalien“.Die rechtsextremeSzene nutzt dasInternet zur Verbreitungrassistischenund neonazistischenGedankenguts.Jugendgefährdende Inhalte im Internet27Trotz aller Anstrengungen wird es nichtgelingen, unzulässige Inhalte komplettaus dem Internet zu verbannen. Daherist es wichtig, Kin<strong>der</strong> und Jugendlicheauf eine mögliche Konfrontation mitdiesen Inhalten vorzubereiten, sie fürden kompetenten Umgang zu stärkenund sie zu motivieren, gegen unzulässigeAngebote Stellung zu beziehen.4.2. Extremistische und rassistischePropagandaRechtsextreme Gruppen und Personennutzen das Internet seit mehr als 10 Jahren,um rassistische Hetze und neonazistischePropaganda zu verbreiten.


4Jugendgefährdende Inhalte im Internet• Rechtsextreme Parteien wie die NPDversuchen Jugendliche mit Musik (z. B.Schulhof-CD) zu kö<strong>der</strong>n, die von ihrenWebsites heruntergeladen werdenkann.• Auch in Communities und Plattformendes Web 2.0 ist eine Vielzahl rechtsextremerBeiträge zu finden. Mit Videosbei YouTube o<strong>der</strong> rechtsextremen Einträgenin Social Networks sollen Jugendlichefür rassistisches und neonazistischesGedankengut gewonnenwerden.An<strong>der</strong>s als in vielen an<strong>der</strong>en Län<strong>der</strong>n istdie Verbreitung rechtsextremer Propagandain Deutschland verboten. Unzulässigist vor allem:• gegen Min<strong>der</strong>heiten zu hetzen o<strong>der</strong>zum Hass gegen sie aufzurufen,• den Holocaust zu leugnen,• Nazi-Symbole zu verwenden und• das Nazi-Regime zu verherrlichen.28Informationen und Arbeitsmaterialienzum Thema RechtsextremismusPublikation von jugendschutz.net:Erlebniswelt RechtsextremismusEntlarvt menschenverachten<strong>der</strong>echtsextremeBotschaften undzeigt, wie in <strong>der</strong> Bildungsarbeitmit Jugendlichen<strong>der</strong> kritischeBlick auf denRechtsextremismus geschärftwerden kann.www.jugendschutz.net/materialien/erlebniswelt_re.htmlWebsite von stern und AmadeuAntonio Stiftung: Mut gegen rechteGewaltInternet-Portal gegen rechte Gewalt miteiner Sammlung mutmachen<strong>der</strong> Projekteund einem großen Servicebereich.www.mut-gegen-rechte-gewalt.deWebsite <strong>der</strong> Bundeszentralefür politische BildungInformationen, Unterrichtsmaterialien und<strong>Medien</strong> zu politischen und historischen Themen,u. a. zu Extremismus und Rassismus.www.bpb.de<strong>Medien</strong>paket „Wölfe im Schafspelz“<strong>der</strong> Polizeilichen KriminalpräventionDVD mit dem Spielfilm „Platzangst“ und<strong>der</strong> Dokumentation „Rechtsextremismusheute – zwischen Agitation und Gewalt“.Beigefügt ist ein Filmbegleitheft, das Hinweisezum Einsatz des Filmmaterials imUnterricht sowie weiterführende Informationenüber aktuelle Erscheinungsformendes Rechtsextremismus enthält.www.polizei-beratung.deWebsite von Lehrer-Online:Extremistische InhalteInformationen zu den Verbreitungsformenund Strafvorschriften gegen rechtsextremeInhalte.www.lehrer-online.de/extremistischeinhalte.phpBroschüren des Verfassungsschutz:Aufklärung über RechtsextremismusVerschiedene Broschüren zu Themen wieAntisemitismus, rechtsextreme Musiko<strong>der</strong> Symbole und Zeichen des Rechtsextremismuszum Herunterladen.www.verfassungsschutz.de


4Website <strong>der</strong> TU Berlin:Nationalsozialismus und Holocaust inSchule und JugendarbeitUnterrichtsmaterialien und Beratung fürpädagogische Fachkräfte.www.lernen-aus-<strong>der</strong>-geschichte.deSchulprojekt: „Schule ohneRassismus – Schule mit Courage“Anti-Rassismus-Projekt von und für Schülerinnenund Schüler.www.schule-ohne-rassismus.orgWebsite mit Argumentengegen AuschwitzleugnerAspekte und Wi<strong>der</strong>legung <strong>der</strong> Holocaustleugnung.www.h-ref.deBroschüre <strong>der</strong> hessischen Landeszentralefür politische Bildung undjugendschutz.netInformationen zum Thema Rechtsextremismusim Web und Vorschläge für Gegenmaßnahmen:„Vernetzter Hass imWeb – Was tun!“www.hlz.hessen.deJugendgefährdende Inhalte im Internet4.3. Pornografische InhalteDie Konfrontation mit pornografischenInhalten ist im Internet allgegenwärtig;<strong>der</strong> Zugang ist auch für Kin<strong>der</strong> und Jugendlichenach wie vor einfach. Wersucht, <strong>der</strong> findet Millionen von Treffernin Suchmaschinen. JugendgefährdendeWebsites, Bil<strong>der</strong>, Videos und Live-Camssind in allen Diensten des Internet zu finden.Pornografie war und ist ein wichtigerMotor des Internets. Viele innovativeTechniken wie Kreditkartenzahlung o<strong>der</strong>neue Video-Formate wurden zuerst aufPorno-Seiten ausprobiert. PornografischeVideos sind inzwischen vielfach auchauf Handys von Kin<strong>der</strong>n zu finden:• Hardcore Adult Galleries sind zu Tausendenüber spezielle Linklisten (sogenannteTGP 2 ) verfügbar, einschlägigeAdressen werden ebenfalls auf Schulhöfengetauscht.• Pornografische Darstellungen sind massenhaftin <strong>der</strong> Bil<strong>der</strong>suche (ausländischer)Suchmaschinen zu finden, wenn<strong>der</strong> Familyfilter ausgeschaltet wird.• Frei zugängliche pornografische Video-Plattformen wie YouPorn sind auch Jugendlichenbekannt und gehören zuden zwanzig beliebtesten Angebotenin Deutschland.• Sehr viele Hardcore-Videos sind in sogenanntenFilesharing-Systemen undin einschlägigen Newsgroups zu finden.<strong>Im</strong> Gegensatz zu vielen an<strong>der</strong>en Län<strong>der</strong>nist die Verbreitung von Pornografie inDeutschland verboten:• Das Zugänglichmachen „harter“ Pornografiewie Gewalt-, Tier- und Kin<strong>der</strong>pornografieist absolut unzulässig.• Auch die Präsentation „einfacher“ Pornografiestellt in Deutschland eineStraftat dar. Sie ist nur zulässig, wennvon Anbieterseite sichergestellt ist,dass sie nur Erwachsenen zugänglichgemacht wird. Eine sichere Identifizierungerwachsener Nutzer (sogenannteFace-to-Face-Kontrolle) und ihre verlässlicheAuthentifizierung bei je<strong>der</strong> Nutzungsind zwingend vorgeschrieben.PornografischeInhalte sind imInternet leicht zufinden.292 TGP = Thumbnail Gallery Post, dabei handelt es sich um werbefinanzierte Linklisten, die mit Hilfe von kleinen (zumeist selbstpornografischen) Vorschaubil<strong>der</strong>n auf pornografische Websites verweisen.


4Jugendgefährdende Inhalte im InternetInformationen und Arbeitsmaterialienzum Thema Pornografie im InternetWebsite von Lehrer-Online:Sexuelle InhalteMerkmale und Beispiele von einfacherund harter Pornografie:www.lehrer-online.de/sexuelle-inhalte.phpStudie von Pro Familia:Pornografie im InternetStudie zum Umgang Jugendlicher mitsexuellen Inhalten im Internet.Download unter:www.profamilia.de/getpic/5648.pdfWebsite <strong>der</strong> Kommission für Jugendmedienschutz:AltersprüfsystemeAnfor<strong>der</strong>ungen an die Altersprüfung beigeschlossenen Benutzergruppen:www.kjm-online.de/public/kjm/index.php?show_1=85,56Artikel „Pornografie und sexuelleGewalt im Internet“von A. Hill, P. Briken und W. Berner. In:Bundesgesundheitsblatt – Gesundheitsforschung– Gesundheitsschutz, Volume50, Number 1/Januar 2007, S. 90–10230Web-Adressenmit Bil<strong>der</strong>n/Videosvon schwer entstelltenOpfernwerden auf Schulhöfengetauscht.4.4. Gewalt verherrlichende InhalteBei Gewaltdarstellungenim Internethandelt es sich häufigum <strong>Im</strong>porte austraditionellen <strong>Medien</strong>,wie z. B. Horrorfilmen.Danebenfinden sich im <strong>Netz</strong>Gewalt verherrlichende Inhalte in Formvon realen o<strong>der</strong> gestellten Tötungsvideos(„Snuff“-Videos) bis hin zur entwürdigendenZurschaustellung von UnfallundGewaltopfern. Politisch motivierteAngebote von Anhängern einer gänzlichunbeschränkten freien Meinungsäußerungsetzen gezielt auf den Schockeffekt,um mit drastischem Bildmaterialihre Intention zu för<strong>der</strong>n.Beson<strong>der</strong>s problematisch sind originäreInternet-Formate wie die „Tasteless“-Sites.Deren Zahl ist zwar gering, aber sie besitzendennoch eine sehr hohe Jugendschutzrelevanz,da die Darstellungen extrembrutal und die Angebote bei Kin<strong>der</strong>nund Jugendlichen sehr populär sind.Bezugsadressen und entsprechende Fundstellenwerden vielfach auf Schulhöfengetauscht.• Auf „Tasteless“-Sites sammeln AnbieterBil<strong>der</strong> und Videos von toten, teilweiseschwer entstellten Menschen.• „Snuff“-Videos sind über einschlägigeWebsites und in Tauschbörsen verfügbar;sie können auch von Handy zuHandy getauscht werden.• In Video-Portalen und (ausländischen)Suchdienstens sind Filme von realenHinrichtungen, Enthauptungen o<strong>der</strong>Steinigungen zu finden.• Auf ausländischen Websites von politischenParteien und Gruppierungenwerden Bil<strong>der</strong> von Kriegsopfern präsentiert,die gegen den deutschenPressekodex verstoßen.In Deutschland ist die Verbreitung bestimmterGewaltdarstellungen gesetzlichverboten. Dies beinhaltet unter an<strong>der</strong>em:• die Verherrlichung von Gewalt,• die Verherrlichung des Krieges und• die Verletzung <strong>der</strong> Menschenwürde.


4Informationen und Arbeitsmaterialienzum Thema GewaltverherrlichungWebsite von Lehrer-Online:GewaltdarstellungenInformationen und Beispiele für grausame,unmenschliche und verherrlichendeDarstellungen von Gewalt gegen Menscheno<strong>der</strong> „menschenähnliche Wesen“.www.lehrer-online.de/gewaltdarstellungen.phpLexikoneintrag bei wikipedia.de:Darstellung von Gewalt in <strong>Medien</strong>Informationen zur kontroversen Diskussionin <strong>der</strong> Wissenschaft, ob und unterwelchen Bedingungen Gewalt in Massenmedienaggressives Verhalten des Rezipientenför<strong>der</strong>t.de.wikipedia.org/wiki/Darstellung_von_Gewalt_in_<strong>Medien</strong>Unterrichtseinheit bei Lehrer-Online:<strong>Medien</strong>wirkungstheorien und medialeGewaltUnterrichtseinheit zu <strong>Medien</strong>wirkungstheorienund medialer Gewalt unter:www.lehrer-online.de/medienwirkungstheorien.phpJugendgefährdende Inhalte im Internet314.5. Verherrlichung von Magersuchtund Suizid<strong>Im</strong> Internet sind zunehmend mehr Angebotezu finden, die selbstverletzendeso<strong>der</strong> selbstzerstörerisches Verhalten propagieren.Magersucht und Bulimie sindschwere psychische Krankheiten. GefährdeteJugendliche, die im Internet nachHilfe suchen, werden durch sogenanntePro-Ana-Angebote in ihrer Krankheitbestätigt und erhalten Tipps zum Weitermachenstatt dringend benötigter Hilfe.In seriösen Foren übernehmen Psychologeno<strong>der</strong> qualifizierte Berater eine regulierendeMo<strong>der</strong>atorenfunktion. GefährlicheAngebote unterstützen Kin<strong>der</strong> undJugendliche in ihrem selbstzerstörerischenVerhalten, verherrlichen es als alleinigeProblemlösung und propagierenkonkrete Methoden für das weitere Abnehmeno<strong>der</strong> die Selbsttötung. Die Kontaktein den Foren ersetzen oft den sozialenUmgang in Familie und Freundeskreisund können eine gefährliche Verstärkerwirkunghaben:• Essgestörte, die keine Therapie wollen,betreiben Websites, mit denen siejunge Mädchen ansprechen und Magersuchtals erstrebenswerten Lifestylepropagieren.• Pro-Ana-Foren stellen Gewichtstagebücherund Tipps zum Abnehmen vor.Sie zeigen Fotos ausgemergelter Frauen,die <strong>der</strong> „Thinspiration“ dienen sollen.• In Communities fühlen sich Betroffeneermutigt, weiter an <strong>der</strong> Ess-Störungfestzuhalten. Es wird ein lebensgefährliches„Wir-Gefühl“ suggeriert, dasgerade psychisch Kranke von Therapienabhält, zur Geheimhaltung animiertund immer weiter in den Strudel<strong>der</strong> Krankheit hinein treibt.• Auf Video-Plattformen veröffentlichenmagersüchtige Mädchen ihr Pro-Ana-Leben und suchen nach Gleichgesinnten.Jugendliche suchenRat im Internet –Foren mit kontraproduktivenTipps verstärkenEss-Störungen undSelbstmordgefahr.


4Jugendgefährdende Inhalte im InternetPro-Ana- o<strong>der</strong> Suizidforen sind jugendgefährdend,wenn sie konkrete Anleitungen,Ankündigungen o<strong>der</strong> Verabredungenzur Selbstverletzung o<strong>der</strong> Selbsttötungpräsentieren, Magersucht o<strong>der</strong>Suizid glorifizieren o<strong>der</strong> gefährdete Jugendlichezu weiterem Abnehmen o<strong>der</strong>suizidalen Handlungen auffor<strong>der</strong>n. DasPropagieren selbstverletzen<strong>der</strong> und selbstgefährden<strong>der</strong>Handlungsweisen ist geeignet,eine gravierende sozialethischeDesorientierung bei Jugendlichen hervorzurufen,und kann durch die Bundesprüfstellefür jugendgefährdende <strong>Medien</strong>indiziert werden.32Informationen und Arbeitsmaterialienzum Thema Ess-StörungenBeratungsserver zu Ess-StörungenBeratung und Informationen zu Ess-Störungen,Ess-Brechsucht, Ess-Sucht undFettleibigkeit.ab-server.uni-leipzig.deKompetenznetz DepressionProfessionelle Suizid-Präventionseinrichtungen,die <strong>der</strong> Krisenbewältigung dienenund selbstmordgefährdeten Jugendlichenkonkrete Beratung anbieten.Näheres unter:www.kompetenznetz-depression.deUnterrichtsmaterialien <strong>der</strong> Bundeszentralefür gesundheitliche Aufklärung:Ess-StörungenSachinformationen und Vorschläge zurBehandlung des Themas im Unterricht.www.bzga-essstoerungen.de/medien/schulmedien.htmUnterrichtsmaterialien vonMagersucht-Online: Ess-StörungenSachinformationen und Vorschläge zurBehandlung des Themas im Unterricht.www.magersucht-online.de/lehrer/material


44.6. Tipps und Empfehlungen für Lehrkräfte,pädagogische Fachkräfte undzur Weitergabe an ElternBesprechen Sie mit <strong>der</strong> Klasse die Hintergründe<strong>der</strong> verschiedenen Themen,bspw. zeigen Sie die Gefahren rechtsextremistischerPropaganda auf und för<strong>der</strong>nSie die Wertschätzung unserer freiheitlich-demokratischenGrundordnung.Binden Sie das Thema „jugendgefährdendeInhalte im Internet – Rechtsextremismus,Pornografie, Selbstmordo<strong>der</strong>Magersuchtforen“ in einen Elternabendein und sensibilisieren Sie dieEltern für diese Themen.Technische Schutzmaßnahmen alleinereichen nicht aus, um Kin<strong>der</strong> und Jugendlichevor jugendgefährdenden Inhaltenzu schützen. Vielmehr müssen sieauf die möglichen Gefahren vorbereitetsein, um bei einer möglichen Konfrontationsicher und selbstbewusst reagierenzu können.Jugendgefährdende Inhalte im InternetSuizidgefahr entsteht meist nichtplötzlich und unerwartet, son<strong>der</strong>n kündigtsich im Verhalten des Betreffendenan. Sie sollten sensibel auf solche Signalereagieren und beispielsweise Fragenzum Thema Selbstmord o<strong>der</strong> Besucheauf entsprechenden Internet-Seiten alsdenkbare Hinweise auf eine eventuelleGefährdung wahrnehmen.Kin<strong>der</strong> und Jugendliche sollen ihreEltern beziehungsweise in <strong>der</strong> Schuleihre Lehrkräfte informieren, wenn sieunerwartet auf gefährliche Seiten gestoßensind. <strong>Im</strong> Vorfeld sollte ihnen dieAngst genommen werden, dass sie beiErstattung einer Meldung selbst bestraftwerden.334.7. Vorgehensweise bei Problemen und institutionelle Ansprechpartnerjugendschutz.netZentrale Beschwerdestelle <strong>der</strong> Län<strong>der</strong> für Verstöße in allen Diensten des Internetsmit <strong>der</strong> Möglichkeit, eine Einschätzung problematischer Inhalte zu bekommen.jugendschutz.net dringt darauf, dass Anbieter Verstöße schnell beseitigen. <strong>Im</strong>Bedarfsfall wird die Kommission für Jugendmedienschutz eingeschaltet, die alszuständige Internet-Aufsicht Bußgel<strong>der</strong> bis zu einer Höhe von 500.000 Euro verhängenkann.www.jugendschutz.net/hotline/index.htmlInternet-BeschwerdestelleDie Hotline des Verbands <strong>der</strong> deutschen Internetwirtschaft e. V. und <strong>der</strong> FreiwilligenSelbstkontrolle Multimedia-Diensteanbieter e.V. (FSM) nimmt Beschwerdenüber verschiedene Internet-Dienste wie WWW, Foren, E-Mail und Spam entgegen.www.internet-beschwerdestelle.de


4Jugendgefährdende Inhalte im Internet344.8. Weiterführende Informationenund LinksGesetzliche Grundlage:Jugendmedienschutz-StaatsvertragGesetzliche Grundlage für den Jugendschutzim Internet mit einer Liste <strong>der</strong>unzulässigen Angebote und den Schutzmaßnahmen,die Anbieter ergreifen müssen,online unter:www.lfk.de/gesetzeundrichtlinien/jugendmedienschutzstaatsvertrag/main.htmlRea<strong>der</strong> von Schulen ans <strong>Netz</strong>:JugendmedienschutzHintergrundinformationen, Erfahrungenaus <strong>der</strong> schulischen Praxis und Ideen füreine medienpädagogische Arbeit. Weiteresunter:www.schulen-ans-netz.de/waswirbieten/publikationen/jugendmedienschutzsichererumgangmit<strong>neuen</strong>medienin<strong>der</strong>schule.phpLehrer-Online: Illegale InhalteÜbersicht über unzulässige Inhalte im Internet,rechtliche Einschätzung, mit Beispielenaus <strong>der</strong> Praxis unter:www.lehrer-online.de/illegale-inhalte.phpLehrer-Online: JugendmedienschutzHintergrundinformationen zu pädagogischen,technischen und rechtlichen Aspektendes Themas, Ideen zur Thematisierungim Unterricht und Verweise aufweitere Quellen im Web unter:www.lehrer-online.de/jugendmedienschutz.phpWebsite <strong>der</strong> Kommission für Jugendmedienschutz:KriterienrasterKriterien für die Aufsicht in Rundfunk undTelemedien. Download unter:www.kjm-online.de/public/kjm/downloads/Kriterien%20<strong>der</strong>%20KJM.pdf


4NotizenJugendgefährdende Inhalte im Internet35


5Urheber- und Persönlichkeitsschutz5. Urheber- und Persönlichkeitsschutz im schulischen Bereich36Mobbing und Bullyingerfährt durch dieNeuen <strong>Medien</strong> eineneue Dimension.5.1. AusgangssituationFast alle Handys verfügen mittlerweileüber multimediale Fähigkeiten, wie z. B.über eine integrierte Kamera zur Bildo<strong>der</strong>Video-Aufnahme und über verschiedeneÜbertragungsmöglichkeiten,wie z. B. Bluetooth o<strong>der</strong> MMS. Danebenbietet das Internet eine bunte Vielfalt anBil<strong>der</strong>n, Texten, Videos und Musikstücken,die heruntergeladen und auf das Handyübertragen werden können.5.2. Verletzung von Persönlichkeitsrechtendurch (heimliche) Bild- undTonaufnahmen und <strong>der</strong>en Veröffentlichungo<strong>der</strong> VerbreitungMit <strong>der</strong> Nutzung dieser „Neuen <strong>Medien</strong>“und Kommunikationsformen kommt esauch zu <strong>neuen</strong> Möglichkeiten, (heimlich)Bild- o<strong>der</strong> Tonaufnahmen von an<strong>der</strong>enPersonen zu machen und diese zu veröffentlicheno<strong>der</strong> zu verbreiten, an<strong>der</strong>e zubeleidigen, Gerüchte über sie zu streueno<strong>der</strong> ihnen Angst zu machen.Fälle von sogenanntem „Internet-Mobbing“bzw. „Cyber-Bullying“ häufen sichan immer mehr Schulen. Dabei sind sowohlSchülerinnen und Schüler als auchLehrkräfte betroffen. Mobbing wird alseine Form von eher subtiler Gewalt gegenPersonen über längere Zeit mit demZiel <strong>der</strong> sozialen Ausgrenzung definiert.Beim Bullying stehen sichtbare Aggressionenund körperliche Gewalt im Vor<strong>der</strong>grund.Eine klare Abgrenzung zwischenbeiden Formen gibt es jedoch nicht. DerBegriff Cyber-Bullying wird häufig dannverwendet, wenn neue Kommunikationsmöglichkeiten,wie z. B. Internet, E-Mail,SMS o<strong>der</strong> Chat-Räume, für solche tyrannisierendenHandlungen genutzt werden.Persönlichkeitsrechte werden immer dannverletzt, wenn beispielsweise private Bil<strong>der</strong>-o<strong>der</strong> Filmaufnahmen ohne die Zustimmung<strong>der</strong> abgebildeten Person ver-


5öffentlicht o<strong>der</strong> verbreitet werden. Oftmalstauchen vormals freiwillig überlasseneAufnahmen (auch intimer Art) plötzlichim Internet o<strong>der</strong>auf dem Handy auf.Dieser Gefahr sindsich viele jungeMenschen nicht bewusst,wenn siefreiwillig Bil<strong>der</strong> vonsich anfertigen lasseno<strong>der</strong> eigeneAufnahmen aus denHänden geben.Beispiele:• (Heimliche) Bild- o<strong>der</strong> Filmaufnahmenin <strong>der</strong> Umkleidekabine o<strong>der</strong> Schultoilettesowie <strong>der</strong>en Verbreitung• (Heimliche) Bild-, Film- o<strong>der</strong> Tonaufnahmendes Unterrichts und <strong>der</strong>enVerbreitung• Diffamierungen und Beleidigungen vonLehrkräften in Chat-Räumen, Internet-Plattformen etc.• Einstellung intimer Aufnahmen <strong>der</strong>ehemaligen Freundin o<strong>der</strong> des ehemaligenFreundes in Internet-Foreno<strong>der</strong> auf Video-Plattformen• Bild- o<strong>der</strong> Filmaufnahmen von alkoholisiertenFreunden und <strong>der</strong>en Verbreitung5.2.1. Rechtliche BewertungNeben allgemeinen Straftatbeständenwie Beleidigung o<strong>der</strong> Bedrohung kommenbei den überwiegend bekanntenFällen insbeson<strong>der</strong>e nachstehende Tatbeständein Betracht:Der § 201 a StGB stellt die Verletzungdes höchstpersönlichen Lebensbereichesdurch Bildaufnahmen unter Strafe. Alleineschon das unbefugte Aufnehmen vonBil<strong>der</strong>n o<strong>der</strong> Filmsequenzen in beson<strong>der</strong>sgegen Einblick geschützten Räumen kannmit einer Freiheitsstrafe bis zu einemJahr o<strong>der</strong> mit Geldstrafe bestraft werden.Dasselbe Strafmaß gilt dem, <strong>der</strong> eine solcheAufnahme weiter verbreitet. EinKlassenzimmer ist kein solch beson<strong>der</strong>sgeschützter Raum, eine Umkleidekabineo<strong>der</strong> Toilette in jedem Falle.Nach § 201 StGB ist es strafbar, das nichtöffentlichgesprochene Wort eines an<strong>der</strong>enauf einen Tonträger aufzunehmeno<strong>der</strong> die Aufnahme zu verbreiten. DasGesetz sieht dabei eine Freiheitsstrafebis zu drei Jahren o<strong>der</strong> eine Geldstrafevor. Eine Schulklasse ist ein abgegrenzterPersonenkreis und somit nichtöffentlich.Nach § 22 Kunsturhebergesetz dürfenBildnisse nur mit Einwilligung des Abgebildetenverbreitet o<strong>der</strong> öffentlich zurSchau gestellt werden. Bei Verstößendroht dasselbe Strafmaß wie beim § 201StGB. Ausnahmen gibt es z. B. bei Personenaus <strong>der</strong> Zeitgeschichte o<strong>der</strong> wenndiese nur als „Beiwerk“ erscheinen. Wirdein Lehrer während des Unterrichts aufgenommenund diese Aufnahme verbreitet,so ist in aller Regel <strong>der</strong> Tatbestandverwirklicht.Grundsätzlich zu berücksichtigen ist, dasseine Strafmündigkeit erst ab Vollendungdes 14. Lebensjahres vorliegt. Fernersteht auch bei Jugendlichen in einemJugendstrafverfahren nicht die Bestrafungdes Täters, son<strong>der</strong>n <strong>der</strong> Erziehungsgedankeim Vor<strong>der</strong>grund. In Betrachtkommen daher in erster Linie erzieherischeWeisungen und Auflagen imSinne des Jugendgerichtsgesetzes (JGG).Wer Personen ohne<strong>der</strong>en Einverständnisaufnimmt unddie Aufnahmenverbreitet, machtsich strafbar.Urheber- und Persönlichkeitsschutz37


5Urheber- und Persönlichkeitsschutz385.2.2. Tipps und Empfehlungen fürLehrkräfte und pädagogische FachkräfteVermitteln Sie mithilfe pädagogischerMaßnahmen Werte im Umgang mit <strong>Medien</strong>.Sensibilisieren Sie die Kin<strong>der</strong> und Jugendlichen,dass eine einmal ins Interneteingestellte Aufnahme o<strong>der</strong> ein eingestelltesVideo sich schnell verbreitet undnicht mehr zurückgeholt bzw. gelöschtwerden kann.Erkundigen Sie sich über Ihre län<strong>der</strong>spezifischenRegelungen im Schulgesetzzur Nutzung von Handys und digitalenAufzeichnungs- und Abspielgeräten.Entwickeln Sie gemeinsam mit denKin<strong>der</strong>n und Jugendlichen sowie denEltern Handy-Nutzungsregeln, verbundenmit umfassen<strong>der</strong> Aufklärung über typischeGefahren und Probleme beim Einstelleno<strong>der</strong> Verbreiten von Bil<strong>der</strong>n im Interneto<strong>der</strong> per Handy. Siehe auch Kapitel8 zu Gewaltvideos auf Schülerhandys.Vereinbaren Sie, welche Sanktionenbei Verstößen angewandt werden undsetzen Sie diese konsequent um (z. B.Erziehungsmaßnahmen wie Ermahnungo<strong>der</strong> zeitweise Wegnahme des Gerätes,bei schwerwiegenden Verstößen Ordnungsmaßnahmenwie schriftlicher Verweiso<strong>der</strong> Schulausschluss).Schalten Sie die Polizei ein, wenn <strong>der</strong>Verdacht einer Straftat besteht.5.2.3. Tipps und Empfehlungenzur Weitergabe an ElternEltern sollten Interesse zeigen, mitdem Kind über konkrete Funktionen vonHandys und digitalen AufzeichnungsundAbspielgeräten und <strong>der</strong>en Nutzungzu sprechen. Dabei sollten aktuelle Problembereicheaufgegriffen werden.Die Eltern sollten über Gefahren undrechtliche Bestimmungen aufklären; häufighaben Kin<strong>der</strong> im Umgang mit eigenenund fremden Bil<strong>der</strong>n o<strong>der</strong> Tonaufnahmenkein Unrechtsbewusstsein.Die Eltern sollten auch Grenzen aufzeigen.Wer Handlungen toleriert, die imstrafbaren Bereich liegen, verhält sichseinen Kin<strong>der</strong>n gegenüber extrem unverantwortlich.5.2.4. Tipps und Empfehlungenzur Weitergabe an Kin<strong>der</strong> undJugendlicheKin<strong>der</strong> und Jugendliche sollten nichtdirekt auf beleidigende E-Mails o<strong>der</strong> SMSantworten, son<strong>der</strong>n Erwachsene (Eltern,Vertrauenspersonen) informieren.Sie sollten Beweismaterial aufbewahren,z. B. Bil<strong>der</strong> o<strong>der</strong> Daten abspeichern.Die Aufnahmen (Bil<strong>der</strong>, Videos etc.)sollten auf keinen Fall weiter verbreitetwerden.In schwerwiegenden Fällen solltensie Anzeige bei <strong>der</strong> Polizei erstatten.


55.2.5. Vorgehensweise bei Problemen und institutionelle AnsprechpartnerInternet-Foren o<strong>der</strong> Video-Plattformen haben in vielen Fällen direkte Beschwerdewegeüber Online-Formulare, die von <strong>der</strong> betroffenen Person bei konkreten Persönlichkeits-o<strong>der</strong> Urheberrechtsverletzungen genutzt werden können. WeitereInformationen unter Kapitel 5.3.1.5.3. Verletzung von sonstigen Persönlichkeitsrechtenund UrheberschutzDas Internet bietet neben ort- und zeitunabhängigerKommunikation ebensovielfältige Möglichkeiten <strong>der</strong> Informationsrecherche.Mit einem Klick stehennicht nur mannigfaltige Textinformationenzur Verfügung, son<strong>der</strong>n auch BildundTonmaterial. Aber – einmal veröffentlichteDaten können kaum mehr aus demweltweiten <strong>Netz</strong> entfernt werden.Kin<strong>der</strong> und Jugendliche sind angesichtsdieses riesigen Datenbestands <strong>der</strong> Verlockungausgesetzt, auf Vorhandenes zuzugreifenund illegale Downloadmöglichkeiten,wie z. B. von Songs, zu nutzen.5.3.1. Rechtliche Bewertung undVerhaltensempfehlungenPersönlichkeitsrecht – Schutz <strong>der</strong> Persönlichkeit,Recht auf informationelleSelbstbestimmung (Datenschutz, Schutz<strong>der</strong> Intimsphäre):• Personenbezogene Daten wie Namen,Anschriften, Fotos sind insofern zuschützen, als jede Person selbst entscheidenkönnen muss, welche Datenvon ihr veröffentlicht werden.• Entsprechende Veröffentlichungendürfen nur mit Einwilligung <strong>der</strong> betreffendenPerson geschehen. DieseEinwilligung sollte schriftlich erfolgen,bei Min<strong>der</strong>jährigen durch die Erziehungsberechtigten.Das Internet bieteteine bunte Vielfaltan Bil<strong>der</strong>n, Textenund Musik.Urheber- und Persönlichkeitsschutz39Beispiele:• Veröffentlichung von Bil<strong>der</strong>n o<strong>der</strong> personenbezogenenDaten auf <strong>der</strong> Schulhomepageo<strong>der</strong> in <strong>der</strong> Schülerzeitung• Verwenden von Texten o<strong>der</strong> Bil<strong>der</strong>naus dem Internet• Herunterladen von Musik-/Filmsequenzeno<strong>der</strong> Kinofilmen aus sogenanntenInternet-Tauschbörsen• Tausch entsprechen<strong>der</strong> Bild-, Film- o<strong>der</strong>Musiksequenzen, z. B. auf LAN-PartysUrheberrecht – Schutz des Urhebersals Schöpfer eines Werkes:• <strong>Im</strong> Internet veröffentlichte Texte undBil<strong>der</strong> sind grundsätzlich urheberrechtlichgeschützt und dürfen daher nichtohne Weiteres für eigene Werke o<strong>der</strong>Veröffentlichungen verwendet werden.• Alternativen: auf die Inhalte verlinken,die Einwilligung des Rechteinhaberszur Nutzung einholen, Quellenangabenund Hinweise im <strong>Im</strong>pressum.Kin<strong>der</strong> und Jugendlichegehen oftleichtfertig mitUrheber- und Persönlichkeitsrechtenum.


5Urheber- und PersönlichkeitsschutzUrheberrechtsverletzungen durch illegales Einstellen und Herunterladen vonMusikstücken, Filmen, Bil<strong>der</strong>n und Softwareprogrammen.• Nur <strong>der</strong> Urheber hat das Recht, sein Werk <strong>der</strong> Öffentlichkeit zugänglich zumachen. Bei sog. Tausch- o<strong>der</strong> Filesharing-Börsen ist diese „Öffentlichkeit“grundsätzlich gegeben. Sowohl das Einstellen von fremden Werken als auch dasHerunterladen von unrechtmäßig veröffentlichten Inhalten stellt eine Urheberrechtsverletzungdar.• Da beim Herunterladen eine Kopie von einer rechtswidrig hergestellten Vorlageerstellt wird, sind auch reine Privatkopien nicht zulässig.Bei den Urheberrechtenherrschtgroße Unkenntnisund meist auchkein Unrechtsbewusstsein.• Durch illegales Herunterladen entstehen zum einen zivilrechtliche UnterlassungsundSchadenersatzansprüche des Urhebers. Deren Durchsetzung kann zu hohenAnwalts- und Gerichtskosten führen.• Zum an<strong>der</strong>en können entsprechende Verstöße nach § 106 Urhebergesetz miteiner Freiheitsstrafe bis zu drei Jahren o<strong>der</strong> mit Geldstrafe bestraft werden.40Alternativen: Softwareprogramme nutzen, die das Aufzeichnen von Musikstückenaus Internetradios ermöglichen; viele Bands stellen auch auf ihren Webseiten einzelneSongs zum freien Download zur Verfügung.5.4. Weiterführende Informationenund LinksRechtsportal von Lehrer-Onlinewww.lo-recht.de• Ein Stichwortverzeichnis zu den ThemenBeleidigung, Ehrverletzung, Persönlichkeitsrecht,Recht am eigenenBild, Urheberrecht finden Sie unter:www.lehrer-online.de/stichwortverzeichnis-recht.php• Sie erhalten einen Überblick über den§ 201a StGB – Verletzung des höchstpersönlichenLebensbereichs durchBildaufnahmen und den § 33 Kunsturhebergesetz– Verbreitung und öffentlicheZurschaustellung von Personenfotosohne Einwilligung des Abgebildetenunter:www.lehrer-online.de/personenfotos. phpBroschüre „Nicht alles, was geht,ist auch erlaubt“Diese Broschüre informiert über Urheber-und Persönlichkeitsrechte im <strong>Netz</strong>.Welche Fotos und Filme darf ich beiInternet-Plattformen wie MySpace, You-Tube o<strong>der</strong> flickr hochladen? Was ist erlaubtund was nicht? Die Broschüre istkostenlos über klicksafe zu bestellen. Siekann heruntergeladen werden unter:www.klicksafe.de o<strong>der</strong> www.irights.infoBundesamt für Sicherheit in <strong>der</strong>InformationstechnikHier werden Rechtsprobleme rund umInternet, Handy & Co. erörtert und diepassenden Ansprechpartner aufgeführt.Des Weiteren erhalten Sie Antwortenauf Fragen, wie z. B. „Wann ist das Herunterladenvon Daten aus dem Internetverboten?“. Darüber hinaus werden Sie


5über die wichtigsten Gesetze informiert:www.bsi-fuer-buerger.de/rechtRechtsfragen von Multimedia undInternet in SchulenHier werden unter <strong>der</strong> Rubrik Schulgeschichtenauftretende Fragen bei <strong>der</strong>Unterrichtsgestaltung mit u. a. fremdenTexten und den Urheberrechten beantwortet:remus-schule.jura.uni-saarland.deUnterrichtsmaterial zum ThemaRaubkopierenDiese Homepage beantwortet Fragenrund um das Thema „Raubkopieren“. DesWeiteren enthält die Webseite u. a. einenBereich für Pädagogen:www.respectcopyrights.deSchutz <strong>der</strong> Privatsphäre im Internet,Schulen ans <strong>Netz</strong> e.V., ArbeitsblätterHier finden Sie Informationen über eineUnterrichtsgestaltung zum Thema Schutz<strong>der</strong> Privatsphäre im Internet:www.lehrer-online.de/privatsphaere.phpJugendliche, Musik und das Internet,Childnet International, Broschüre fürEltern und Pädagogen/-innen:Hier werden Ihre Fragen zu Urheberrechtenbeantwortet:www.pro-musicorg.deHandreichung „Rechtsfragen in <strong>der</strong>digitalen Welt auf einen Blick“Die Handreichung von mekonet, dem<strong>Medien</strong>kompetenz-<strong>Netz</strong>werk NRW, erläutert,welche Bil<strong>der</strong>, Töne und Texterechtlich geschützt sind und wann dasAgieren im <strong>Netz</strong> Persönlichkeits- o<strong>der</strong>Urheberrechte verletzt. Das PDF-Dokumentkann auf <strong>der</strong> nachfolgenden Webseiteheruntergeladen werden:www.mekonet.de/php/service/handreichungen/index.phpUrheber- und Persönlichkeitsschutz41Notizen


6Kin<strong>der</strong> und Jugendliche als Kunden6. Kin<strong>der</strong> und Jugendliche als Kunden:Werbung, Online-Handel und kostenpflichtige Handyangebote42Der Online-Handelboomt und damithäufen sich auchdie Betrugsfälle.6.1. AusgangssituationDas Einkaufen im Internet wird immerbeliebter. 2007 haben laut dem BundesverbandInformationswirtschaft, Telekommunikationund neue <strong>Medien</strong> (BIT-KOM) 41 Prozent <strong>der</strong> Deutschen im InternetWaren o<strong>der</strong> Dienstleistungen bestellt.Zum Vergleich: 2006 lag die Zahlbei 38 Prozent und 2005 bei 32 Prozent.Analog zu dieser Entwicklung sind imvergangenen Jahr auch die Ausgabenfür die Werbung auf Internet-Seiten gestiegen.Ob Banner am Bildschirmrand,Pop-Ups, gesponserte Webseiten o<strong>der</strong>kurze Filme – die Umsätze mit grafischerOnline-Werbung kletterten in Deutschlandlaut dem Bundesverband auf 976 MillionenEuro – 103 Prozent mehr als 2006.Wo Geschäfte abgewickelt werden, ergebensich auch Möglichkeiten des Betrugs.Die Polizeiliche Kriminalstatistikverzeichnete 2006 einen erneuten Anstiegim Bereich Warenbetrug um 30,2 %auf 123.210 erfasste Fälle. Dieser Anstiegist zu einem erheblichen Teil auf betrügerischeGeschäfte im Internet zurückzuführen.Ein weiteres Phänomen, das von <strong>der</strong>steigenden Beliebtheit des Internets alsHandelsplattform profitiert, ist <strong>der</strong> Identitätsdiebstahl.Hier versuchen Betrügerpersönliche Informationen auszuspähen,um diese Daten anschließend unberechtigteinzusetzen. Zum Identitätsdiebstahlim Internet, genannt Phishing, zählt dasAusspähen von Anmeldeinformationen


6(Benutzername, Kennwort), Accountinformationen(z. B. Name, Anschrift), Kreditkartendatenund Konteninformationen.2006 sind 3.500 „Phishing“-Fälle bekanntgeworden mit einer durchschnittlichenSchadenshöhe von 2.000 bis 3.000Euro 3 .Interessant ist, dass bereits ein Teil <strong>der</strong>Jugendlichen beim Surfen im Internet„abgezockt“ wurden. 15 Prozent <strong>der</strong> jugendlichenInternet-Nutzer gaben in <strong>der</strong>Befragung <strong>der</strong> JIM-Studie 2007 an, dasssie schon finanzielle Verluste erlebt hätten,weil sie beispielsweise versehentlichkostenpflichtige Tests, Downloads o<strong>der</strong>SMS-Dienste genutzt o<strong>der</strong> versehentlichein Abonnement abgeschlossen haben.6.1.1. Werbung im InternetFür die Werbung zählen Kin<strong>der</strong> und Jugendlichezu einer wichtigen Zielgruppe.Nach <strong>der</strong> KidsVerbraucherAnalyse 2007 4haben bereits Kin<strong>der</strong> durchschnittlichüber rund 22 Euro Taschengeld proMonat und über ca. 700 Euro Sparvermögenzur Verfügung und gelten damit alspotenzielle Käufer. D.h., sie verfügennicht nur über beträchtliche finanzielleMittel, son<strong>der</strong>n sie werden auch in dieKaufentscheidung <strong>der</strong> Familie eingebunden.Ausgeprägte Produkt- und Markenkenntnissebewirken, dass Kin<strong>der</strong>vermehrt als eigenständige Konsumentenmit individuellen Wünschen und Vorstellungenauftreten. In Bezug auf Werbunggilt, je jünger die Kin<strong>der</strong> sind, umsoschwerer fällt es ihnen, zwischen redaktionellemInhalt und kommerzieller Werbungzu unterscheiden. Erst mit zunehmendemAlter bildet sich die Fähigkeit,den Zweck von Werbung zu unterscheiden.Gerade Internet-Neulinge setzenWerbung ggf. mit den Inhalten <strong>der</strong> Website,auf <strong>der</strong> sie sich gerade befinden, inBeziehung und bekommen dadurch denEindruck, das beworbene Produkt würdevom Webseiten-Anbieter empfohlen. Beian<strong>der</strong>en undurchsichtigen Werbeformen,wie beispielsweise <strong>der</strong> Sortierungvon Treffern in Suchmaschinen, war es in<strong>der</strong> Vergangenheit auch für Jugendlicheund Erwachsene schwer, den Einfluss <strong>der</strong>Werbung wahrzunehmen. So sortiertenmanche Suchmaschinen in <strong>der</strong> Vergangenheitdie Treffer zu einem Begriff nichtnur nach <strong>der</strong> Relevanz, son<strong>der</strong>n ließensich die Platzierung eines bestimmtenErgebnisses (einen Link auf eine Produktseiteeines Anbieters o<strong>der</strong> den Linkauf ein Dienstleitungsangebot) von denjeweiligen Unternehmen auch bezahlen.Dies war für den Suchenden nicht transparentnachvollziehbar. Mittlerweile trennenseriöse Suchmaschinen die Darstellung<strong>der</strong> Treffer: Es gibt bei <strong>der</strong> Ausgabe<strong>der</strong> Ergebnisse einen klar gekennzeichnetenBereich mit bezahlten Treffern undeine Liste an Ergebnissen, die nach Relevanzsortiert sind.Während Kin<strong>der</strong> im Internet eher nachInformationen suchen und sich mit Computerspielenbeschäftigen, überwiegt beiJugendlichen die Nutzung als Kommunikationsmediummit Freunden 5 . Auf dieseBedürfnisse geht auch die Werbung einund richtet ihre Werbemaßnahmen danachaus. Viele Spielwarenhersteller bietenauf ihren Internet-Seiten unterhaltsameWerbespiele, Preisausschreiben undQuiz o<strong>der</strong> zusätzliche Downloads fürDas Internet istmittlerweile einelukrative Werbeplattformfür dieWirtschaft.Kin<strong>der</strong> und Jugendliche als Kunden433 Siehe auch Pressemitteilung vom BKA, vom 20.11.2007 unter www.bka.de/pressemitteilungen/2007/pm071120_2.html.4 Seit 1993 untersucht die KidsVerbraucherAnalyse (KidsVA) das <strong>Medien</strong>- und Konsumverhalten von 1.588 Kin<strong>der</strong> im Alterzwischen 6 und 13 Jahren. Die jüngste Studie ist von 2007, siehe auch www.ehapamedia.de.5 Siehe hierzu die Ergebnisse <strong>der</strong> JIM-Studie 2007 und <strong>der</strong> KIM-Studie 2006 (Kapitel 2).


6Kin<strong>der</strong> und Jugendliche als Kunden44Anlegen einer Benutzerkennung und einesPasswortes (Registrierung) von <strong>der</strong>Webseite abgerufen werden. Dabei verlangt<strong>der</strong> Betreiber die Angabe des Namensund <strong>der</strong> E-Mail-Adresse o<strong>der</strong> auchdie postalische Adresse, Geburtsdatumund Handynummer. Er sendet den Zugangscodezur Fertigstellung <strong>der</strong> Registrierungentwe<strong>der</strong> an die E-Mail-Adresseo<strong>der</strong> per Post und überprüft damit, ob dieangegebenen Daten stimmen. Diese Angabenbieten Betreiber von Kommunikationsforendie Möglichkeit, bei Verstoßeines Mitglieds gegen die Nutzungsbedingungenden Zugang zu sperren undeine neue Registrierung mit den gleichenAdress- o<strong>der</strong> E-Mail-Daten zu verhin<strong>der</strong>n.Das eingegebene Geburtsdatum kann dabeitrotzdem falsch sein (bspw. kann sicheine erwachsene Person bei <strong>der</strong> Anmeldungzu einem Chat als 12- jähriger Jungeausgeben – siehe auch Kapitel 3.2., Chat).Mit gezielter WerbungversuchenUnternehmen, Kin<strong>der</strong>und Jugendlichezu begeisternund Kundendatenzu sammeln.Kin<strong>der</strong> an. Rund um die Werbefigur o<strong>der</strong>Unternehmensmarke werden ganze Online-Auftrittegeschaffen mit vielfältigenFunktionen. – <strong>Im</strong> Mittelpunkt steht dabeiSpiel und Spaß, wodurch versuchtwird, eine Produktbindung <strong>der</strong> Zielgruppezu erreichen.Für Jugendliche bieten Unternehmen aufihren Webseiten vor allem verschiedeneKommunikationsdienste an, wie beispielsweisedie Möglichkeit, elektronische Postkartenan Freunde zu versenden, eine eigeneVisitenkarte mit Tagebuchfunktioneinzurichten (sogenanntes Weblog) o<strong>der</strong>einen Klingelton mit dem Marketingslogan<strong>der</strong> Firma kostenlos herunterzuladen.Viele Inhalte können allerdings erst nach<strong>der</strong> Angabe von persönlichen Daten undNicht immer werden die Daten allerdingsalleine für Registrierungszweckeerhoben. Viele Firmen nutzen die Möglichkeit,verbunden mit <strong>der</strong> Anmeldungauch die Eintragung des Jugendlichen ineinen Werbe-Newsletter zu forciereno<strong>der</strong> die Handynummer in einen Werbeverteileraufzunehmen. Aus zusätzlichabgefragten Angaben, wie persönlicheInteressen, können umfangreiche Konsumentenprofileangelegt werden. Prinzipiellgilt, wer im Internet unterwegsist, hinterlässt Spuren. In Cookies 6 wirdgespeichert, welche Seiten von welchenNutzern besucht werden und mithilfevon Programmen können aus allen gespeichertenDaten, Muster und Zusammenhängeherausgefiltert werden, umVerhaltensweisen von Kunden vorherzu-6 Cookies sind kleine Dateien, die automatisch beim Lesen bestimmter Internet-Seiten vom Server auf die eigene Festplattegespeichert werden. Bei einem späteren Besuch <strong>der</strong> gleichen Internet-Seite, weiß <strong>der</strong> Server durch den entsprechenden Cookieunter an<strong>der</strong>em, dass man schon einmal dort war.


6sagen und Trends zu bestimmen.Die Herausgabe persönlicher Daten birgtzudem gerade für Kin<strong>der</strong> und Jugendlichedas Risiko, dass je<strong>der</strong> mit ihnen inKontakt treten kann.6.1.2. Gratisdienste entpuppen sichals AbofallenWas früher Dialer waren, sind heute vermeintlicheGratisdienste. Dabei handeltes sich um Internet-Dienste, die sich zunächstals gratis tarnen und dann tatsächlichals kostenpflichtig darstellen. Es wird<strong>der</strong> Eindruck erweckt, die Angabe vonpersönlichen Daten ist nur deshalb nötig,um die Inhalte <strong>der</strong> Seite abzurufen, aberplötzlich ist man beispielsweise <strong>der</strong> Besitzereines einjährigen, kostenpflichtigenAbonnements. Diese Dienste werden zwischenzeitlichfür nahezu alle Kategorienangeboten. Es werden vermeintlich kostenfreieBil<strong>der</strong> angeboten, SMS-Dienste,Hausaufgabenhilfe, Lebenshilfe, Ahnenforschungversprochen o<strong>der</strong> <strong>der</strong> Downloadvon Gedichten und Witzen angeboten.6.1.3. Vorschussbetrug durch falscheGewinnbenachrichtigungenEine „Gewinnbenachrichtigung“ per E-Mail o<strong>der</strong> als Pop-up auf einer Internet-Seite ist nur selten ein Grund zum Jubeln.Dahinter stekkenoft windigeBetrüger, die ihreOpfer um <strong>der</strong>en Ersparnisse zu erleichternversuchen. Eine häufige Masche istdie Ankündigung einer hohen Gewinnsummeaus einer angeblichen Lotterieteilnahme.Per E-Mail wird <strong>der</strong> Empfängeraufgefor<strong>der</strong>t, eine Art „Transfergebühr“o<strong>der</strong> „Bearbeitungsgebühr“, meistzwischen 1.000 und 2.000 Euro, auf einausländisches Konto zu überweisen. DiesesGeld sieht man in <strong>der</strong> Regel allerdingsnie wie<strong>der</strong>. Die Masche <strong>der</strong> Lotteriebetrügerwird als Vorschussbetrug bezeichnet.<strong>Im</strong>mer wie<strong>der</strong> tauchen neue Geschichtenauf, die scheinbar schlüssig und überzeugendsind, vor allem aber mit einer<strong>der</strong>art attraktiven Gegenleistung locken,die die Opfer das Risiko vergessen lässt.Objektiv betrachtet sind die Versprechungen<strong>der</strong> Betrüger dabei meist völligabwegig. <strong>Im</strong> Internet kursieren seit JahrenE-Mails <strong>der</strong> sogenannten Nigeria-Connection, die mit einer ähnlichen Maschedie Empfänger abzuzocken versucht.Ihnen werden Millionen von Dollar versprochen,dazu wird in radebrechendemDeutsch o<strong>der</strong> Englisch eine Geschichtevon einer Erbschaft o<strong>der</strong> Ähnlichem erzählt,für <strong>der</strong>en Transfer vom AuslandHilfe benötigt wird. Ein versprochener Anteilan <strong>der</strong> Summe wird später nicht ausbezahlt.6.1.4. Online kaufen – mit VerstandAuch Jugendliche haben schon Erfahrungmit Online-Handel gesammelt. NachErgebnissen <strong>der</strong> JIM-Studie 2007 habenbereits zwei Drittel <strong>der</strong> jugendlichen Internet-Nutzerzwischen 12- und 19-Jahrenonline Waren erstanden. Dabei handeltes sich um Kleidung und Schuhe,Musik-CDs und DVDs sowie Bücher undComputerzubehör. Darüber hinaus kaufensie auch Konzerttickets, MP3s o<strong>der</strong>Zugfahrkarten. Über die Hälfte <strong>der</strong> Jugendlichenbezahlen die bestellten Warenauf Rechnung, ein Fünftel per Nachnahmeund etwa ein Viertel nutzt eineKreditkarte – entwe<strong>der</strong> die eigene (8Prozent) o<strong>der</strong> die Kreditkarte <strong>der</strong> Eltern.Beliebt bei Kin<strong>der</strong>n und Jugendlichen istauch das Herunterladen von individuellenKlingeltönen und Logos für das Handy.Die Bezahlung wird einfach per Abbuchungvom Handyguthaben geregelt.VermeintlicheGratisdienste o<strong>der</strong>falsche Gewinnbenachrichtigungen-immer wie<strong>der</strong> tauchenneue Betrugsmaschenauf.Kin<strong>der</strong> und Jugendliche als Kunden45


6Kin<strong>der</strong> und Jugendliche als KundenGeschäftsfähigkeit von Min<strong>der</strong>jährigenNach den rechtsgeschäftlichen Schutzvorschriften <strong>der</strong> §§ 104 ff. des BürgerlichenGesetzbuchs sind Geschäfte von Kin<strong>der</strong>n, die noch nicht das siebte Lebensjahrerreicht haben, nichtig. Ältere Min<strong>der</strong>jährige sind beschränkt geschäftsfähig unddie Wirksamkeit ihrer Internetkäufe hängt von <strong>der</strong> Genehmigung des gesetzlichenVertreters (in <strong>der</strong> Regel: die Eltern) ab, außer sie kaufen die Produkte o<strong>der</strong> Leistungenmit eigenen Mitteln (Taschengeld) und die Käufe sind verhältnismäßig.Viele Online-Handelplattformen erklären in ihren allgemeinen Geschäftsbedingungen,dass sich Min<strong>der</strong>jährige nicht anmelden dürfen und somit auch keinenZugang zum Online-Handel auf dieser Plattform haben.46Beim Online-Handel solltensieben wichtigeGrundregelnbefolgt werden.In einer gemeinsamen Kampagne „Onlinekaufen – mit Verstand!“ klären diePolizeiliche Kriminalprävention,<strong>der</strong> Online-MarktplatzeBaysowie <strong>der</strong> Bundesverbanddes DeutschenVersandhandels überdie Grundregeln fürden sicheren Online-Kauf auf unter:www.kaufenmitverstand.deRegel 1:Wählen Sie sichere Passwörter und gebenSie diese niemals an Dritte weiter.Ideal ist eine Länge von mindestens achtZeichen, am besten eine Kombinationaus Buchstaben, Zahlen und Son<strong>der</strong>zeichen.Wählen Sie keine Namen, Begriffeaus Wörterbüchern o<strong>der</strong> solche, die einenengen Bezug zu Ihrer Person habenund somit leicht zu erraten sind. WählenSie für unterschiedliche Internet-Anwendungenverschiedene Passwörter.Regel 2:Achten Sie auf technische Sicherheit bei<strong>der</strong> Datenübertragung. Anbieter sollteneine verschlüsselte Datenübertragungermöglichen. Erkennbar ist dies in <strong>der</strong>Regel an dem Kürzel https:// in <strong>der</strong>Adresszeile des Browsers und weiterenvisuellen Hinweisen, wie zum Beispieleinem kleinen Schloss-Symbol in <strong>der</strong>unteren Browser-Leiste.Regel 3:Überprüfen Sie die Seriosität des Anbieters.Informieren Sie sich so gut es gehtüber den Verkäufer. Achten Sie bei gewerblichenAnbietern auf die sogenannteAnbietertransparenz und vergewissernSie sich, dass beispielsweise Identitätund Anschrift des Anbieters, GarantieundGewährleistungsbedingungen sowieRückgabe- bzw. Wi<strong>der</strong>rufsrecht leicht auffindbarund verständlich sind. Hilfreich bei<strong>der</strong> Einschätzung des Anbieters könnenauch Bewertungsprofile, wie sie bei Online-Auktionenüblich sind, o<strong>der</strong> Gütesiegelsein. Achten Sie zum Beispiel aufdas Siegel „Geprüfter Online-Shop“ o<strong>der</strong>an<strong>der</strong>e von <strong>der</strong> Initiative D21 <strong>der</strong> Bundesregierungempfohlene Gütesiegel.Regel 4:Prüfen Sie Artikelbeschreibung sowieVersand- und Lieferbedingungen. LesenSie vor dem Kauf die Beschreibung desArtikels genau und vollständig durchund prüfen Sie die Bil<strong>der</strong> <strong>der</strong> Ware sorgfältig.Achten Sie auch auf die Lieferbedingungenund Versandkosten. Sindnicht alle relevanten Details ausreichen<strong>der</strong>läutert o<strong>der</strong> bestehen hinsichtlich <strong>der</strong>Beschreibung Unklarheiten, sollten diesevor dem Kauf mit dem Verkäufer geklärtwerden. Kaufen Sie von einem Anbieteraußerhalb <strong>der</strong> EU, sollten Sie sich außerdemüber die Höhe möglicher Zusatzkostenwie Steuern o<strong>der</strong> Zoll informieren.


6Regel 5:Wählen Sie sichere Zahlungsmethoden.Dazu gehören beispielsweise die Zahlungper Rechnung und <strong>der</strong> Bankeinzug.Auch mit <strong>der</strong> Nutzung eines Treuhandserviceso<strong>der</strong> eines Online-Zahlungsservices,wie zum Beispiel PayPal, wird einhohes Maß an Sicherheit erreicht. EinBargeld-Transferservice ist hingegen keinegeeignete Zahlungsmethode, wennSie den Verkäufer nicht persönlich kennen.Tätigen Sie niemals einen Online-Kauf, bei dem <strong>der</strong> Verkäufer auf einenBargeld-Transferservice als Zahlungsmethodebesteht.Regel 6:Achten Sie auf Ihr Wi<strong>der</strong>rufsrecht beigewerblichen Anbietern.Nach den Vorschriften für Fernabsatzverträgekann ein Kaufvertrag, <strong>der</strong> zwischeneinem gewerblichen Händler miteinem Verbraucher geschlossen wird,innerhalb von zwei Wochen ohne Angabevon Gründen wi<strong>der</strong>rufen und <strong>der</strong>gekaufte Artikel wie<strong>der</strong> an den Händlerzurückgesandt werden. Die Zwei-Wochen-Fristbeginnt, nachdem dem Verbraucherdie Belehrung über sein Wi<strong>der</strong>rufsrechtzugegangen ist und er dieWare zu Hause erhalten hat. Wurde <strong>der</strong>Verbraucher nicht ordnungsgemäß übersein Wi<strong>der</strong>rufsrecht belehrt, verlängertsich die Frist.ten niemals per E-Mail, über einen Linko<strong>der</strong> ein Formular ab. Sie können sich zusätzlichvor solchem Datenklau – auchPhishing genannt – schützen, indem Siedie Adresse des gewünschten Anbietersimmer manuell in die Adresszeile IhresBrowsers eingeben. Adresse des gewünschtenAnbieters immer manuell indie Adresszeile Ihres Browsers eingeben.6.1.5. Abzocke auf dem HandyAuch das Handy ist Ziel verschiedenerBetrugsmaschen – ein Anruf mit nur einemKlingeln suggeriert, dass jemand versuchtKontakt aufzunehmen und wecktsomit die Neugierde des Angerufenen.O<strong>der</strong> per SMS flattern Flirtangebote aufdas Handy von Personen, die vorgebenden Empfänger zu kennen. Dadurch wirdein Rückruf o<strong>der</strong> eine SMS-Antwort provoziert,was zu hohen Kosten führenkann. Vor allem, wenn in dem Angebotein Abonnement versteckt ist, das denHandy-Besitzer längerfristig bindet. AuchWerbung per SMS ist mittlerweile häufiganzutreffen – verbunden mit <strong>der</strong> Nachricht„Sie haben einen Reisegutscheingewonnen. Melden Sie sich“. Die angegebenenRückrufnummern sind oftmalsteure Mehrwert- o<strong>der</strong> Auslandsnummern,die zwar prinzipiell an <strong>der</strong> Vorwahlerkennbar sind, was aber auf denersten Blick nicht gleich wahrgenommenwird.Fingierte SMSo<strong>der</strong> entgangeneAnrufe verleitenHandy-Besitzer zuteuren Rückantworten.Kin<strong>der</strong> und Jugendliche als Kunden47Regel 7:Schützen Sie sich vor gefälschten E-Mails(Phishing). Misstrauen ist angebracht,wenn Sie per E-Mail aufgefor<strong>der</strong>t werden,vertrauliche Daten wie Passwörtero<strong>der</strong> Kreditkarteninformationen übereinen Link o<strong>der</strong> ein Formular einzugeben.Auch wenn solche E-Mails aussehenals seien sie von vertrauenswürdigenUnternehmen versandt worden – sie sindmit hoher Wahrscheinlichkeit gefälscht.Seriöse Unternehmen fragen solche Da-


6Kin<strong>der</strong> und Jugendliche als Kunden486.2. Tipps und Empfehlungen für Lehrkräfteund pädagogische FachkräfteSprechen Sie mit den Kin<strong>der</strong>n und Jugendlichenüber Ziele und Maßnahmen<strong>der</strong> Werbeindustrie und untersuchen Sieexemplarisch an einigen Beispielen dieVerzahnung von kommerzieller Werbungund redaktionellem Inhalt im Internet.Informieren Sie sich über werbe- undsponsorenfreie Internet-Angebote für Kin<strong>der</strong>und Jugendliche in Ihrem Bundeslandund binden Sie diese in den Unterrichto<strong>der</strong> im Rahmen eines Projektes ein (Beispielesind das Jugendangebot des Südwestrundfunkswww.dasding.de, <strong>der</strong> Internet-Auftrittdes Kin<strong>der</strong>kanals www.kika.deund die Kin<strong>der</strong>seite www. internet-abc.de).Thematisieren Sie aktuelle Betrugsmaschenim Internet o<strong>der</strong> auf Handys undklären Sie über Folgen auf.6.3. Tipps und Empfehlungenzur Weitergabe an ElternBevor Ihre Kin<strong>der</strong> sich etwas aus demInternet herunterladen, sollten sie ambesten immer Sie bzw. an<strong>der</strong>e Erwachseneihres Vertrauens fragen, ob das inOrdnung ist. Kin<strong>der</strong> können oftmals nochnicht überblicken, wie lange manche Dateienbrauchen, bis sie heruntergeladensind o<strong>der</strong> ob es sich bei den Daten eventuellum schädliche Programme o<strong>der</strong> Virenhandelt (siehe auch Kapitel 9).Erklären Sie Ihren Kin<strong>der</strong>n, dass es Firmengibt, die mit dem Weiterverkauf vonpersönlichen Daten Geld verdienen undnur deshalb ihre Adresse und weitere Informationenhaben möchten. Bitten SieIhre Kin<strong>der</strong>, dass Sie Ihnen vorher Bescheidsagen, bevor sie Formulare für eineAnmeldung (auch kostenlose Angebote)zu Klubs, Communities o<strong>der</strong> Online-Shopsausfüllen, damit Sie sich anschauen können,wozu diese Angaben dienen.Schauen Sie sich Internet-Seiten mitGratisangeboten vor einer Registrierungo<strong>der</strong> einem Download sehr genau an.Dies gilt insbeson<strong>der</strong>e für die allgemeinenGeschäftsbedingungen. Achten Sieauf Fußnoten und Kleingedrucktes. Oftwerden Hinweise auf Kosten am Ende<strong>der</strong> Seite platziert o<strong>der</strong> bei SMS-Angebotenganz unten, sodass man mehrere Seitennach unten scrollen muss, bevor dasKleingedruckte sichtbar wird.Wenn Sie auf ein unseriöses, vermeintlichesGratisangebot hereingefallen sind,können Sie gegen eine unberechtigte For<strong>der</strong>ungWi<strong>der</strong>spruch einlegen. EntsprechendeMusterschreiben finden Sie beiden Verbraucherzentralen im Internet.Sichern Sie Beweise: Speichern o<strong>der</strong>drucken Sie alle Informationen aus, dieim Zusammenhang mit dem vermeintlichenGratisangebot vorliegen.Lassen Sie sich insbeson<strong>der</strong>e nichtdurch Mahnungen o<strong>der</strong> Drohungen durchein Inkassobüro aus <strong>der</strong> Ruhe bringen.Suchen Sie ggf. Rat bei einem Rechtsbeistand.Vorsicht bei sogenannten Gewinnmitteilungenund zwielichtigen Geschäftsangebotenauf Internet-Seiten o<strong>der</strong> perE-Mail. Diese Nachrichten sollten ignoriertund die E-Mails gelöscht werden.Seriöse Lotteriegesellschaften erhebenim Vorfeld keine Gebühren für eine Gewinnauszahlung– vor allem aber schüttensie keine Gewinne an Personen aus,die gar nicht an ihrem Spiel teilgenommenhaben.


6Falls Ihr Kind überhöhte Handyrechnungenhat, versuchen Sie gemeinsammit Ihrem Kind zu erarbeiten, welcheTelefonate o<strong>der</strong> Dienste teuer sind. VersuchenSie, gemeinsam mit dem Kind herauszufinden,durch welche Än<strong>der</strong>ungenim Verhalten o<strong>der</strong> auch durch einenWechsel des Telefontarifs in Zukunft hoheHandy-Rechnungen vermieden werdenkönnen.Überprüfen Sie bei entgangenen Anrufen,bei SMS von unbekannten Personeno<strong>der</strong> bei unverlangt erhaltener Werbungper SMS immer zuerst die Rückrufnummer,ob es sich um eine teure Auslands-o<strong>der</strong> Mehrwertnummer handelt,bevor Sie anrufen o<strong>der</strong> per SMS antworten.Kostenfalle Ausland: Anrufe mit demHandy im Ausland sind in <strong>der</strong> Regel teuererals innerhalb Deutschlands. Auch Anrufezu ausländischen Nummern aus Deutschlandführen in <strong>der</strong> Regel zu hohen Handy-Rechnungen. Informieren Sie sich gemeinsammit Ihrem Kind vor einer Urlaubsreiseüber die Tarife und besprechen Sieverschiedene Möglichkeiten – schalten Siebeispielsweise für die Dauer des Urlaubsdie Mailbox ab o<strong>der</strong> nutzen Sie die SMS-Funktion, anstatt zu telefonieren.Kin<strong>der</strong> und Jugendliche als Kunden6.4. Vorgehensweise bei Problemen und institutionelle Ansprechpartner49Verbraucherzentralen bieten HilfeRat und Hilfe sowie konkrete Musterbriefe und individuelle Rechtsberatung bietendie Verbraucherzentralen vor Ort:www.verbraucherzentrale.deDie Bundesnetzagentur informiertSie informiert Verbraucher über allgemeine Fragen zur Telekommunikation, aberauch speziell zu Rufnummernmissbrauch, Spam und Dialern.www.bundesnetzagentur.de


6Kin<strong>der</strong> und Jugendliche als Kunden506.5. Weiterführende Informationenund LinksDie Netcode-Initiative aus Erfurt vergibtGütesiegel an Webseiten, die denQualitätsstandards des Erfurter Netcodes,einem nationalen Richtlinienkatalogfür gute Kin<strong>der</strong>seiten, entsprechen.www.erfurter-netcode.deMedia Smart e.V. ist ein gemeinnützigerVerein zur För<strong>der</strong>ung von <strong>Medien</strong>undWerbekompetenz bei Kin<strong>der</strong>n. DieInitiative möchte Kin<strong>der</strong> dazu anregen,Werbebotschaften und -absichten kritischzu hinterfragen und mit ihnen umzugehen.www.mediasmart.deDas Mitmach-Jugendportal netzcheckers.debietet aktuelle Formate wiePodcasts und Weblogs sowie ein breitgefächertes Themenspektrum zur Informationund Interaktion zwischen Jugendlichen.Das Portal wird von verschiedenenPartnern unterstützt, darunterdie Bundesagentur für Arbeit, dasBundesamt für Sicherheit in <strong>der</strong> Informationstechniksowie zahlreiche Jugendverbände.Ziel von netzcheckers.de ist es,junge Menschen beim kritischen und kreativenUmgang mit <strong>Medien</strong> und Informationenzu unterstützen. Näheres unter:www.netzcheckers.deIn <strong>der</strong> Broschüre „12 goldene Suchmaschinen-Regeln“gibt klicksafe unddie Landesanstalt für <strong>Medien</strong> Nordrhein-Westfalen (LfM) Tipps für die zielgerichteteSuche im Internet. Die Broschüre istabrufbar unter:www.klicksafe.de/plau<strong>der</strong>n/suchmaschinen.phpFaltblatt „Abzocke im Internet: Erstdurchblicken – dann anklicken“ gibt Hinweisezu Abzockmethoden im Internet.Herausgeber ist die VerbraucherzentraleNordrhein-Westfalen in Kooperation mit<strong>der</strong> Initiative „klicksafe“. Das Faltblattkann abgerufen werden unter:www.vz-nrw.de/mediabig/30612A.pdfDas Bundesamt für Sicherheit in <strong>der</strong>Informationstechnik bietet auf seinenSeiten Informationen über Risiken undGefahren beim Einsatz <strong>der</strong> Informationstechnikspeziell für Bürger. Weiteres unter:www.bsi-fuer-buerger.deSafety-Card <strong>der</strong> Kampagne „OnlineKaufen – mit Verstand!“ mit den 7 goldenenRegeln für den sicheren Online-Kauf – eine Kampagne <strong>der</strong> PolizeilichenKriminalprävention, dem Online-MarktplatzeBay sowie dem Bundesverbanddes Deutschen Versandhandels. Herunterzuladenbei:www.kaufenmitverstand.deEin „Fall des Monats“ bei Lehrer-Online beantwortet Fragen rund um vermeintlicheGratisdienste: Die 15-jährigeAnn-Katrin registriert sich über einenSchul-PC bei einem Online-Grußkartendienstund bekommt kurz darauf eineRechnung über 84 Euro geschickt. Musssie zahlen? Und welche Rolle spielt dieSchule? Weiteres unter:www.lehrer-online.de/fall-des-monats-07-07.php


6NotizenKin<strong>der</strong> und Jugendliche als Kunden51


7Computerspiele und die rechtlichen Regelungen7. Computerspiele und die rechtlichen Regelungen52Das Jugendschutzgesetzgreift beiComputerspielenauf physischemDatenträger, <strong>der</strong>Jugendmedienschutz-Staatsvertragbei reinenOnline-Spielen.7.1. AusgangssituationBei Computerspielen handelt es sich uminteraktive Unterhaltungssoftware, diesowohl auf Computern, stationären o<strong>der</strong>portablen Video-Spielkonsolen als auchauf Endgeräten <strong>der</strong> Mobiltelefonie gespieltwerden kann. Dabei reicht dieSpannbreite von empfehlenswerten LernundRollenspielen bis hin zu gewalthaltigenComputerspielen, die nach entsprechen<strong>der</strong>Prüfung als für Kin<strong>der</strong> undJugendliche ungeeignet eingestuft wordensind. Vermarktet werden die Computerspieleüber verschiedene Wege. Jenach Vertriebsform <strong>der</strong> Spiele gelten unterschiedlicherechtliche Bestimmungen.Bei festgestellten Verstößen sind verschiedeneAufsichtsbehörden zuständig.Grundsätzlich gilt:• Werden Spielinhalte mittels physischemDatenträger (z. B. CD, DVD) aufden Markt gebracht, gelten hierfür dieRegelungen des Jugendschutzgesetzes(JuSchG). Dies gilt zum Beispielauch für den postalischen Versand <strong>der</strong>Spiele als Datenträger und die Werbungfür das Spiel im Internet. BeiSpielen auf Datenträgern gilt grundsätzlichdie Bewertung <strong>der</strong> UnterhaltungssoftwareSelbstkontrolle (USK)als jugendschutzrechtlicher Bewertungsmaßstab.Dies gilt auch dann,wenn <strong>der</strong>en eigentliche Spielwelt komplettim Internet generiert wird (z. B.World of Warcraft).• Sind Spielinhalte nur über das Internetverfügbar und gibt es keinen physischenDatenträger als eine Art „Zugangsschlüssel“zum Spiel, gelten dieRegelungen des Jugendmedienschutz-Staatsvertrages (JMStV). Dies betrifftinsbeson<strong>der</strong>e reine Online-Spiele, diedirekt im Internet gespielt werden unddie Verbreitung von Spielen per Datendownloadüber das Internet.


7Beispiele für Geräte, auf denen Computerspielelaufen:• stationäre Videospiel-Konsolen(z. B. Playstation, X-Box, Game Cube)• portable Videospiel-Konsolen(z. B. Game Boy, PSP)• Endgeräte <strong>der</strong> Mobiltelefonie(z. B. Handy, PDA)7.2. Indizierung, Alterskennzeichnungenund AbgabebeschränkungenIn Deutschland findet keine Zensur statt.Meinungs-, Wissenschafts- und Kunstfreiheitsind grundgesetzlich (Art. 5 Abs.1 und Art. 3 GG) geschützt. Um dieseFreiheiten einerseits zu garantieren undan<strong>der</strong>erseits mit <strong>der</strong> ebenfalls im Grundgesetzverankerten Aufgabe des Kin<strong>der</strong>undJugendschutzes (Art. 5 Abs. 2 GG) inEinklang zu bringen, hat <strong>der</strong> Gesetzgeberein differenziertes Regelwerk geschaffen,das den unterschiedlichen Grad<strong>der</strong> Beeinträchtigung bzw. Gefährdung<strong>der</strong> Entwicklung von Kin<strong>der</strong>n und Jugendlichenberücksichtigt. Dabei wirdein dreistufiges Bewertungsverfahren verwendet– Verstöße gegen das Strafrecht,Jugendgefährdung und Jugendbeeinträchtigung.Dies folgt im Wesentlichendem grundgesetzlichen Kernziel, denBürgerinnen und Bürgern Freiheit zugarantieren und nur dort zu beschränken,wo dies im Interesse <strong>der</strong> Allgemeinheitgeboten ist und sich unmittelbar ausdem Grundgesetz ableiten lässt.7.2.1. Strafbarkeit: Stufe 1 – totales Verbreitungsverbotvon ComputerspielenComputerspiele, die gegen Normen desStrafgesetzbuches verstoßen, beispielsweiseGewalt verherrlichende o<strong>der</strong> verharmlosendeInhalte umfassen, dürfennach § 131 Strafgesetzbuch (StGB) we<strong>der</strong>hergestellt noch verbreitet werden undkönnen per gerichtlichem Beschluss bundesweitbeschlagnahmt werden. Unterdem Jugendschutzaspekt ist u. a. das Anbieten,Überlassen o<strong>der</strong> Zugänglichmachenvon Gewalt verherrlichenden undverharmlosenden Computerspielen – insbeson<strong>der</strong>eauch an Personen unter 18Jahren – unter Strafe gestellt. Ein Verstoßgegen dieses strafrechtliche Verbreitungsverbotkann mit einer Freiheitsstrafe biszu einem Jahr o<strong>der</strong> mit Geldstrafe bestraftwerden.Zuständige Behörden:• Strafverfolgungsbehörden für die strafrechtlicheVerfolgung im Online- undOffline-Bereich,• jugendschutz.net und Kommission fürJugendmedienschutz (KJM) für die medienrechtlicheAhndung von Verbreitungsverstößenüber das Internet.Geltungsbereich:• Computerspiele auf Datenträger (z. B.Verkauf, Vermietung von strafbarenSpielen im Ladengeschäft),• Computerspiele aus dem Internet (z. B.Verkauf von strafbaren Spielen im Online-Versandhandelo<strong>der</strong> über Auktionsplattformen;Zugänglichmachen reinerOnline-Spiele mit strafbarem Inhaltauf Spieleplattformen).Das dreistufigeBewertungsverfahrenfür ComputerspieleumfasstVerstöße gegendas Strafrecht,Jugendgefährdung(Indizierung) undJugendbeeinträchtigung(Alterskennzeichnung).Strafbare Computerspieleunterliegeneinem absolutenVerbreitungsverbotauch an Erwachseneund können bundesweitbeschlagnahmtwerden.Computerspiele und die rechtlichen Regelungen53


7Computerspiele und die rechtlichen Regelungen54Computerspiele mitjugendgefährdendemInhalt werdenauf Antrag durchdie Bundesprüfstelleindiziert.Indizierte Computerspieledürfennicht öffentlichbeworben und nuran Erwachsene abgegebenwerden.7.2.2. Jugendgefährdung: Stufe 2 –Handelsbeschränkungen, Werbeverbote,Abgabeverbote von Computerspielenan JugendlicheComputerspiele, die nicht gegen Normendes Strafgesetzbuches verstoßen, aberInhalte umfassen, die Kin<strong>der</strong> o<strong>der</strong> Jugendlichein ihrer Entwicklung gefährden,dürfen gemäß Jugendschutzgesetz(JuSchG) nur an Erwachsene abgegebenund nicht in <strong>der</strong> Öffentlichkeit beworbenwerden. Ob ein Computerspiel jugendgefährdendist, ergibt sich aus den Kriterien<strong>der</strong> Bundesprüfstelle für jugendgefährdende<strong>Medien</strong> (BPjM), ihrer Spruchpraxissowie <strong>der</strong> einschlägigen Rechtsprechunghierzu.Die Feststellung <strong>der</strong> Jugendgefährdungerfolgt durch die BPjM und hat die Indizierungzur Folge. Das Indizierungsverfahrenunterliegt den sich verän<strong>der</strong>ndengesellschaftlichen und technischen Bedingungen:So kann es sein, dass vormalsindizierte Spiele nach Jahren o<strong>der</strong> Jahrzehntenaus <strong>der</strong> Liste <strong>der</strong> indizierten <strong>Medien</strong>inhalteherausgenommen werden.Da die Wirkung <strong>der</strong> Indizierung einenmassiven Eingriff in die Meinungs-, Informations-und Kunstfreiheit darstellenkann, darf dies nur erfolgen, wenn dieComputerspiele bereits auf dem Marktsind 7 .In <strong>der</strong> Praxis führt dies dazu, dass solcheSpiele nicht im freien Handel verkaufto<strong>der</strong> verliehen und im Internet nur imRahmen einer ausreichend geschütztengeschlossenen Benutzergruppe für Erwachseneangeboten werden dürfen.Darüber hinaus darf die Abgabe vonComputerspielen an Erwachsene nur sogeschehen, dass Kin<strong>der</strong> und Jugendlicheauf diese Inhalte nicht zugreifen können.Faktisch führt dies in <strong>der</strong> Praxis zueinschneidenden Vermarktungsbeschränkungenvon <strong>Medien</strong>produkten 8 .Zuständige Behörden:• Bundesprüfstelle für jugendgefährdende<strong>Medien</strong> (BPjM) für die Indizierung,• Strafverfolgungsbehörden für die Ahndungvon Verbreitungsverstößen sowohlim Online- als auch im Offline-Bereich,• jugendschutz.net und die Kommissionfür Jugendmedienschutz (KJM) für dieAhndung <strong>der</strong> Vermarktung von indiziertenSpielinhalten über das Internetohne ausreichenden Altersschutz.Geltungsbereich:• Computerspiele auf Datenträger (z. B.Verkauf, Vermietung indizierter Spieleim Ladengeschäft),• Computerspiele aus dem Internet (z. B.Verkauf indizierter Spiele im Online-Versandhandel o<strong>der</strong> über Auktionsplattformen,Zugänglichmachen reiner Online-Spielemit indiziertem Inhalt aufSpieleplattformen).7 Gewaltbeherrschte Computerspiele unterhalb <strong>der</strong> Strafbarkeitsgrenze können den Verbreitungsbeschränkungen <strong>der</strong> Indizierungbereits automatisch kraft Gesetzes unterliegen, ohne dass es <strong>der</strong> vorherigen Indizierung bedarf (schwere Jugendgefährdung).8 Die großen Handelsketten vertreiben nur Filme und Spiele, die eine Alterskennzeichnung durch die UnterhaltungssoftwareSelbstkontrolle (USK) o<strong>der</strong> die Freiwillige Selbstkontrolle <strong>der</strong> Filmwirtschaft (FSK) aufweisen.


77.2.3. Jugendbeeinträchtigung: Stufe 3 –Handel ohne Werbebeschränkung, Abgabevon Computerspielen an Min<strong>der</strong>jährigegemäß AltersfreigabeSpiele, die aufgrund ihres Inhalts nichtverboten o<strong>der</strong> jugendgefährdend (indiziert)sind, erhalten auf Antrag <strong>der</strong> Herstellernach Prüfung bei <strong>der</strong> UnterhaltungssoftwareSelbstkontrolle (USK) einrechtsverbindliches Alterskennzeichen.Die Alterskennzeichnung erfolgt nichtdurch die USK selbst. Vielmehr erteilt eindurch die Obersten Landesjugendbehördenbestellter Ständiger Vertreter <strong>der</strong>Län<strong>der</strong> bei <strong>der</strong> USK auf Grundlage <strong>der</strong>Prüfvoten <strong>der</strong> Prüfausschüsse bei <strong>der</strong> USKdie Freigabebescheinigung per Verwaltungsakt.Für die Bewertung von Computerspielenwird dabei insbeson<strong>der</strong>e das Kriterium„Jugendschutzrelevanz“ herangezogen.<strong>Im</strong> Zentrum steht die Frage, ob ein Spieldie Entwicklung junger Menschen einerAltersgruppe beeinträchtigen könnte. Inden Bewertungsprozess gehen entwicklungspsychologischeEinschätzungen zuAltersgruppen ebenso ein, wie u. a. eineBewertung <strong>der</strong> Spielinhalte, des Spieltempos,<strong>der</strong> Visualisierung von Spielinhaltensowie <strong>der</strong> Soundgestaltung. DieZugehörigkeit zu einem Spielgenre spieltzunächst keine Rolle.Man unterscheidet fünf Alterskennzeichen:„Freigegeben ohne Altersbeschränkung“,„Freigegeben ab sechs Jahren“,„Freigegeben ab zwölf Jahren“, „Freigegebenab sechzehn Jahren“ und „KeineJugendfreigabe“. Diese Alterseinstufungbildet die Grundlage dafür, dass Kin<strong>der</strong>und Jugendliche nur Spielinhalte mit eineraltersgerechten Freigabe erhalten undSpiele mit <strong>der</strong> Kennzeichnung „Keine Jugendfreigabe“nur an Erwachsene abgegebenwerden.Die Alterskennzeichnung schränkt denfreien Handel mit diesen Spielen bereitsvor Markteintritt <strong>der</strong> Produkte ein (Abgabenur gemäß Altersfreigabe). Dies istaufgrund <strong>der</strong> verfassungsrechtlich garantiertenMeinungs-, Informations- undKunstfreiheit nur dann möglich, wenndie Alterskennzeichnung auf <strong>der</strong> Grundlage<strong>der</strong> Entscheidungen plural zusammengesetzterGremien erfolgt und sichhierin die gesellschaftliche Meinungsbildungmanifestiert. Zudem sollen dieSelbstkontrollen die Unterstützung <strong>der</strong>Wirtschaft haben 9 .Zuständige Behörden:• Oberste Landesjugendbehörden fürdie Alterskennzeichnung <strong>der</strong> Spiele;• die zuständigen örtlichen Ausführungsbehörden(Ordnungsämter) bei ordnungswidrigenVerstößen gegen dieAbgabebeschränkungen des JuSchG,insbeson<strong>der</strong>e nicht dem Alter entsprechendesÜberlassen von Spielen;• die Polizei, soweit sie auch bzw. subsidiärfür die Verfolgung von Ordnungswidrigkeitenzuständig ist;• jugendschutz.net und die Kommissionfür Jugendmedienschutz (KJM) für dieAhndung von Abgabeverstößen vongekennzeichneten Spielinhalten überdas Internet.Computerspiele,die nicht gegen dasStrafrecht verstoßenund nicht jugendgefährdendsind, erhaltenauf Antragein rechtsverbindlichesAlterskennzeichen.Computerspiele und die rechtlichen Regelungen559 § 14 Abs. 6 Satz 1 JuSchG.


7Computerspiele und die rechtlichen Regelungen56Über die Wirkungenvon gewalthaltigenComputerspielenauf jungeMenschen fehlt esbisher in <strong>der</strong> Forschungan eindeutigenErgebnissen.Geltungsbereich:Die Alterskennzeichnung erstreckt sichgrundsätzlich nur auf Computerspiele,die als Datenträger (z. B. CD, DVD) zur Prüfungvorgelegt wurden. Soweit Computerspieleals Datenträger vorlagen und eineFreigabe erhalten haben, erstreckt sich dieFreigabe gemäß § 12 JMStV (Jugendmedienschutz-Staatsvertrag)auch auf eineentsprechende Vermarktung über dasInternet. Insbeson<strong>der</strong>e gilt dort auch fürComputerspiele die Beschränkung des§ 5 JMStV: Angebote, die geeignet sind,eine Entwicklungsbeeinträchtigung beiKin<strong>der</strong>n und Jugendlichen hervorzurufen,dürfen nicht mehr ohne technischeSchutzvorkehrungen (siehe Kapitel 7.4.)im Internet zugänglich gemacht werden.7.3. Stand <strong>der</strong> Wirkungsforschung undSuchtpotenzialDie Frage nach den Wirkungen insbeson<strong>der</strong>evon gewalthaltigen Computerspielenauf junge Menschen spielt nichtnur in <strong>der</strong> Öffentlichkeit, son<strong>der</strong>n auchin <strong>der</strong> <strong>Medien</strong>forschung eine zentraleRolle. Wenngleich sich in den letztenJahren zahlreiche Studien mit <strong>der</strong> Wirkungsfragebefasst haben, sind ihreErgebnisse nicht einheitlich.Häufig werden in <strong>der</strong> öffentlichen DiskussionBefunde einzelner Studien überinterpretiert,auf unzulässige Weise verallgemeinert,statistische Zusammenhängein Wirkungszusammenhänge umgedeuteto<strong>der</strong> pauschal auf an<strong>der</strong>e <strong>Medien</strong>angeboteübertragen. Insgesamt zeichnetsich jedoch folgendes Bild zur Wirkungvon gewalthaltigen Computerspielen ab 10 .• In verschiedenen experimentellen Untersuchungenwurde eine kurzfristigeWirkung <strong>der</strong> Nutzung gewalthaltigerComputerspiele festgestellt. Dieser Wirkungszusammenhangist aufgrund <strong>der</strong>experimentellen Rahmenbedingungenjedoch vorsichtig zu bewerten – und ergilt keineswegs für Jugendliche insgesamt:Vor allem ein intaktes sozialesUmfeld, das gerade bei jungen Spielernden Spielekonsum zu regulieren vermag,för<strong>der</strong>t die Urteilsfähigkeit und stellteinen wichtigen Schutzfaktor vor negativenAuswirkungen gewalthaltiger Computerspieledar.• Die bisher vorliegenden Langzeitstudienverweisen auf ein wechselseitigesVerhältnis von <strong>Medien</strong>nutzung und Persönlichkeitsvariablen:Personen mit hoherAggressivität nutzen gerne gewalthaltige<strong>Medien</strong>angebote, die sie wie<strong>der</strong>umin ihrer aggressiven Grundhaltungbestätigen bzw. bestärken. Gewaltin Computerspielen wird vom spielbestimmendenSpieler an<strong>der</strong>s beurteilt alsdurch den (unbeteiligten) Zuschauer, <strong>der</strong>das Spielgeschehen nur am Bildschirmverfolgt. Spieler „rahmen“ die ComputerundVideospiele als eine Abfolge vonSzenen, in denen sie angemessen handelnmüssen, damit ihr „Bleiberecht“ in <strong>der</strong> virtuellenSpielwelt gewährleistet ist. Da <strong>der</strong>Spieler sich auf Spielhandlung, taktischeManöver o<strong>der</strong> kommunikative Erlebnisse10 Angelehnt an die Feststellungen des Hans-Bredow-Instituts „Das deutsche Jugendschutzsystem im Bereich <strong>der</strong> Video- und Computerspiele“(Endbericht, Mai 2007).


7konzentriert, werden interaktive Gewaltaspekteim Spiel von den Nutzern u. U.weniger intensiv wahrgenommen.• Die Diskussion um das mögliche Suchtpotenzialvon Online-Computerspielen,das insbeson<strong>der</strong>e bei min<strong>der</strong>jährigen Spielernvorhanden zu sein scheint, gewinntangesichts <strong>der</strong> Zunahme von Spielformatenohne definiertes Spielende an Bedeutung.Neben einer exzessiven Spieldauerergibt sich eine mögliche Gefährdungjunger Menschen auch dadurch,dass sie tief in virtuelle Spielwelten eintauchenund darüber den Bezug zur Realitätverlieren können. Dies gilt insbeson<strong>der</strong>efür Multiplayer-Online-Rollenspiele11 , wie World of Warcraft. Diese zeichnensich durch eine hohe Spielbindung(sowohl ökonomisch als auch sozial) aus,verbunden mit einem hohen zeitlichenEinsatz. Eine Studie <strong>der</strong> Berliner Charitémit Kin<strong>der</strong>n zwischen elf und 14 Jahrenzeigte, dass knapp zehn Prozent <strong>der</strong> befragtenKin<strong>der</strong> die Kriterien für exzessivesComputer-Spielverhalten 12 erfüllen.Für eine zeitliche Beschränkung <strong>der</strong> Nutzungvon Computerspielen sind in ersterLinie die Eltern gefor<strong>der</strong>t.7.4. Technische Schutzvorkehrungenfür reine Online-SpieleSpiele werden in zunehmendem Maßeausschließlich online vertrieben o<strong>der</strong> zugänglichgemacht. Insbeson<strong>der</strong>e vor demHintergrund eines möglichen Suchtpotenzialsfür Min<strong>der</strong>jährige von Massen-Multiplayer-Online-Rollenspielenwie World ofWarcraft stellt sich die Frage, wie Elternauf das Konsumverhalten ihrer Kin<strong>der</strong>durch technische Schutzvorkehrungen Einflussnehmen können. Das PC-BetriebssystemWindows Vista umfasst die Möglichkeiteines Jugendschutzsystems. Hierkönnen z. B. für einzelne BenutzerkontenJugendschutzeinstellungen vorgenommenwerden, die neben <strong>der</strong> Freischaltungvon Spielen bestimmter Altersklassenauch die Begrenzung <strong>der</strong> Nutzungsdauerermöglichen.Für die von Anbieterseite vorzunehmendenSchutzvorkehrungen gibt das Gesetzklare Vorgaben. Nach den Bestimmungendes JMStV 13 muss sowohl beimDownload von indizierten Spielen 14 alsauch bei <strong>der</strong> Präsentation indizierter Inhalteim Internet sichergestellt werden,dass nur Erwachsene darauf zugreifenkönnen.Die Kommission für Jugendmedienschutzals <strong>Medien</strong>aufsicht im Internet hatVorgaben für geschlossene Benutzergruppenveröffentlicht. Danach sind zumindesteine einmalige, sichere Identifizierungvon Erwachsenen unter Einbeziehungvon amtlichen Ausweisdaten undeine verlässliche Authentifizierung beijedem Nutzungsvorgang erfor<strong>der</strong>lich 15 .Der Gefahr einerSpielsucht bei Kin<strong>der</strong>nund JugendlichenkönnenEltern durch erzieherischeBegleitungund technischeSchutzmaßnahmenbegegnen.Computerspiele und die rechtlichen Regelungen5711 Bei einem Massen-Multiplayer-Online-Rollenspiel agieren viele Spieler gleichzeitig in einer auf einem Server verwalteten Spielewelt.Sie schlüpfen in Rollen und erledigen gemäß den Spielregeln verschiedene Aufgaben. Das virtuelle Leben geht weiter, auchwenn <strong>der</strong> Spieler nicht online ist.12 Z. B. unwi<strong>der</strong>stehliches Verlangen, am Computer zu spielen; vermin<strong>der</strong>te Kontrollfähigkeit bezüglich Beginn, Beendigungund Dauer des Computerspielens; Entzugserscheinungen (Nervosität, Unruhe, Schlafstörungen) bei vermin<strong>der</strong>ter Computerspielnutzung;fortscheitende Vernachlässigung an<strong>der</strong>er Vergnügen o<strong>der</strong> Interessen; anhaltendes exzessives Computerspielentrotz Nachweises eindeutiger schädlicher Folgen (z. B. Übermüdung, Leistungsabfall in <strong>der</strong> Schule, auch Mangelernährung).13 § 4 Abs. 2 Satz 1 Nr. 2 JMStV.14 Strafbare Spielmodalitäten finden sich in <strong>der</strong> Praxis nicht in deutschen Angeboten.15 Einzelheiten hierzu findet man auf <strong>der</strong> Website von jugendschutz.net.


7Computerspiele und die rechtlichen Regelungen587.5. Tipps und Empfehlungen für Lehrkräfteund pädagogische FachkräfteComputerspiele gehören heutzutage genausoin den pädagogischen Bildungsalltagwie <strong>der</strong> PC und das Internet. NutzenSie daher auch diese <strong>Medien</strong> im Unterrichto<strong>der</strong> im Projekt, um die Kin<strong>der</strong> undJugendlichen in <strong>der</strong> Weiterentwicklungvon <strong>Medien</strong>kompetenz zu unterstützen.Diskutieren Sie mit den Kin<strong>der</strong>n undJugendlichen über Computerspiele undihre positiven wie auch negativen Formenund schaffen Sie Anreize für dieNutzung von empfehlenswerten LernundRollenspielen.Nutzen Sie die Möglichkeit, anhandvon Computerspielen <strong>Medien</strong>kompetenzeinmal an<strong>der</strong>s zu vermitteln und zumBeispiel im Rahmeneines Schulfestesmit einerLAN-Party 17 eineganz neue Formvon Informatikunterricht an Ihrer Schulezu gestalten.Der Zugang zu Spielen mit für Kin<strong>der</strong>und Jugendliche entwicklungsbeeinträchtigendenInhalten – in <strong>der</strong> RegelSpiele mit einer Kennzeichnung „Freigegebenab 16 Jahre“ o<strong>der</strong> „keine Jugendfreigabe“– muss so geschützt sein, dasssie von Min<strong>der</strong>jährigen <strong>der</strong> betroffenenAltergruppen üblicherweise nicht wahrgenommenwerden. Der Anbieter kanndieser gesetzlichen Verpflichtung nachdem JMStV durch technische o<strong>der</strong> sonstigeMittel (z. B. Vorschaltung eines Zugangsschutzes)bzw. durch die Beachtungvon Zeitgrenzen (Online-Stellungnur zwischen 22:00 /23:00 und 06:00 Uhr)nachkommen 16 .Wichtige Tipps und Informationenfür die Realisierung finden Sie in <strong>der</strong>pädagogischen Handreichung „LAN-Partyan Schulen“, die auf <strong>der</strong> Homepagevon Lehrer-Online kostenlos als PDF-Dateiheruntergeladen werden kann:www.lehrer-online.de/lanparty-copy. phpDas Portal bietet darüber hinaus Informationenüber Computerspiele, ihreRolle in <strong>der</strong> Lebenswelt von Kin<strong>der</strong>n undJugendlichen sowie weitere Möglichkeiten,diese in <strong>der</strong> Schule einzusetzen:www.lehrer-online.de/computerspiele.phpSetzen Sie Grenzen dort, wo es notwendigist. Gewaltspiele und sonstigeComputerspiele mit Inhalten für Erwachsenegehören nicht in die Hände von Kin<strong>der</strong>und Jugendlichen. Sofern Sie auf demPausenhof o<strong>der</strong> in den Pausen zwischenden Schulstunden feststellen, dass Schülerinnenund Schüler CDs mit problematischenSpielinhalten austauschen o<strong>der</strong>diese von erwachsenen Schülerinnen undSchülern an Jüngere abgegeben werden,stellen Sie die Betroffenen zur Rede, nehmenSie die Spiele notfalls auch in Verwahrungund informieren Sie die Eltern.16 § 5 Abs. 1 i.V.m . Abs. 3 und 4 JMStV17 Bei einer LAN-Party werden verschiedene private Computern über ein <strong>Netz</strong>werk (Local Area Network) verbunden und dieTeilnehmer spielen über das <strong>Netz</strong>werk Computerspiele.


77.6.Tipps und Empfehlungenzur Weitergabe an ElternKin<strong>der</strong> wachsen heute in einer <strong>Medien</strong>weltauf, die sich von <strong>der</strong> ihrer Elterngravierend unterscheidet.Wenn Sie im Gespräch mit Ihren Kin<strong>der</strong>nbleiben und sich für <strong>der</strong>en Beschäftigungmit Computerspielen interessieren,gemeinsam Nutzungsregeln festlegenund vielleicht auch mit Ihren Kin<strong>der</strong>nöfter gemeinsam spielen, könnenSie selbst am besten einschätzen, welcheBedeutung Computer und Multimediahaben.Kaufen Sie für Ihr Kind nur Spiele,die ein Alterskennzeichen durch die USKerhalten haben und die für die entsprechendeAltersgruppe Ihres Kindes freigegebenwurden. Mehr Informationenüber die Alterskennzeichen finden Sieauf <strong>der</strong> Homepage <strong>der</strong> USK. Die USKführt auch eine Datenbank, in <strong>der</strong> allegekennzeichneten Computerspiele erfasstsind. Dort können die Spiele nachAltersfreigabe, Genre und Spielsystemaufgerufen werden unter:www.usk.deDie Alterskennzeichnung ist kein Hinweisauf die pädagogische Eignung einesComputerspiels!Treffen Sie mit Ihren Kin<strong>der</strong>n verbindlicheRegeln über die Zeitdauer <strong>der</strong>Nutzung von Computerspielen. NähereInformation hierzu finden Sie beispielsweiseauf <strong>der</strong> Homepage <strong>der</strong> Bundesprüfstelleunter <strong>der</strong> Rubrik: „Orientierungim <strong>Medien</strong>alltag“:www.bundespruefstelle.deComputerspiele und die rechtlichen Regelungen597.7. Vorgehensweise bei Problemen und institutionelle AnsprechpartnerWenn Ihr Kind ein Spiel ohne eine Alterskennzeichnung <strong>der</strong> USK mit nach Hausebringt o<strong>der</strong> wenn Sie Zweifel daran haben (z. B. bei einer mit nach Hause gebrachtenselbst gebrannten CD), ob das Spiel durch die USK freigegeben wurde:Spiele zu Informations-, Instruktions- o<strong>der</strong> Lehrzwecken, die offensichtlich nicht entwicklungsbeeinträchtigendsind, dürfen vom Anbieter selbst mit „Infoprogramm“o<strong>der</strong> „Lehrprogramm“ gekennzeichnet werden.Sofern Sie Zweifel über die Jugendschutzrelevanz <strong>der</strong> Spielinhalte haben, informierenSie sich z. B. bei <strong>der</strong> Jugendschutz-Hotline <strong>der</strong> Landesstelle Kin<strong>der</strong>- und JugendschutzAJS NRW in Köln unter Tel. 0221/921392-33 o<strong>der</strong> per E-Mail: auskunft@mail.ajs. nrw.de.Darüber hinaus können Sie sich auch direkt unter Tel. 030/2936 3829 8 o<strong>der</strong> per E-Mail: staendiger.vertreter@usk.de an den Ständigen Vertreter <strong>der</strong> Län<strong>der</strong> bei <strong>der</strong>USK wenden.Wenn Ihr Kind ein Spiel mit einer für ihn/für sie ungeeigneten Altersfreigabe gekaufthat:Geben Sie das Spiel in dem Laden zurück und stellen Sie den verantwortlichen Ladeninhaberzur Rede. Falls dieser sich uneinsichtig zeigt o<strong>der</strong> es sich um ein Spiel nur fürErwachsene handelt, informieren Sie das Ordnungsamt. Bei dem Verkauf handelt essich um eine Ordnungswidrigkeit, die mit einem Bußgeld geahndet werden kann.


7Computerspiele und die rechtlichen Regelungen60Wenn Sie feststellen, dass Ihr Kind im Internet an <strong>Netz</strong>werkspielen für Erwachseneohne Alterskontrollen teilgenommen hat o<strong>der</strong> ein solches Spiel in einem Online-Shop gekauft, ersteigert o<strong>der</strong> heruntergeladen hat:Sie können in diesen Fällen die gemeinsame Stelle für den Jugendschutz im Internetüber das Online-Beschwerdeformular unter www.jugendschutz.net (dort in <strong>der</strong> RubrikHotline) kontaktieren o<strong>der</strong> schicken Sie eine E-Mail an: hotline@jugendschutz.net7.8. Weiterführende Informationenund LinksElternseite mit Rubrik „Rund ums<strong>Netz</strong>“ mit Spieletipps und Suchfunktionnach Alter, Titel o<strong>der</strong> Genre:www.internet-abc.deSuchfunktion nach einzelnen Spieleno<strong>der</strong> Spielgenres:www.spieleratgeber-nrw.deEmpfehlungen zu Kin<strong>der</strong>- und Lernsoftware:www.feibel.deDie Datenbank Search & Play <strong>der</strong>Bundeszentrale für politische Bildunginformiert über neu veröffentlichte Computerspieleaus pädagogischer Sicht:www.spielbar.deBroschüre „Computerspiele –Fragen und Antworten“<strong>Im</strong> Zusammenhang mit <strong>der</strong> Nutzung vonComputerspielen stellen sich gerade fürdie Eltern zentrale Fragen, wie zum Beispiel:„Welche Spiele sind für mein Kindgeeignet? Ab wann soll ich mein Kind amComputer spielen lassen? Welche gesetzlichenBestimmungen gibt es im Handel?“Antworten hierzu finden Sie ineiner durch die Arbeitsgemeinschaft Kin<strong>der</strong>-und Jugendschutz <strong>der</strong> LandesstelleNordrhein-Westfalen zusammengestelltenpraxisbezogenen Broschüre.Download in <strong>der</strong> Rubrik Aktuelles -> NeueMaterialien unter: www.ajs.nrw.deDie Datenbank für Computerspiele informiertüber erfolgte Freigaben <strong>der</strong> USK:www.zavatar.deBroschüre „Spiel- und Lernsoftwarepädagogisch beurteilt Band 16“Broschüre mit pädagogischen Beurteilungenvon Spiel- und Lernsoftware, Downloadin <strong>der</strong> Rubrik Publikationen unter:www.bmfsfj.deBroschüre „Die Kennzeichen <strong>der</strong> USK“Die Alterskennzeichen <strong>der</strong> USK findenSie auf je<strong>der</strong> Spielverpackung und aufjedem Datenträger. Die Broschüre zeigtEltern, wie sie ihre Kin<strong>der</strong> vor beeinträchtigendenSpielinhalten schützenkönnen. Download unter: www.usk.deUSKUnterhaltungssoftwareSelbstkontrolle


7NotizenComputerspiele und die rechtlichen Regelungen61


8Gefahren des Handys als Multifunktionsgerät8. Gefahren des Handys als Multifunktionsgerät62Das Handy istmittlerweile unverzichtbarerBestandteil desAlltags von Kin<strong>der</strong>und Jugendlichen.8.1. AusgangssituationHeutzutage ist das Handy eine multimedialeKommunikationsplattform – und geradebei Kin<strong>der</strong>n und Jugendlichen gehörtes zu einem unverzichtbaren Bestandteildes Alltags. In ihrer Lebenswelt hängt vomBesitz eines „coolen“ Handys oftmals auchdie Gruppenzugehörigkeit, In-Sein undsoziale Anerkennung durch die Peergroupab. Als festes Element <strong>der</strong> heutigenJugendkultur dient es zur Koordinationdes Tagesablaufs, zur Selbstinszenierungund als permanente Verbindung zumFreundeskreis. Diese Handy-Kultur bringtoftmals aber auch Gefahren mit sich bishin zur Sorge um die Kostenfalle.8.2. „Handy ohne Risiko?“ 18Die meisten <strong>neuen</strong> Handys sind nur nochmit zahlreichen Multimedia-Funktionenzu haben. Dabei dient das Handy alsPlattform für Fotografie, Video, Spiele,Musik, Rundfunk und Internet. Mit denvielen Funktionen steigen auch die Risiken:Über Internet o<strong>der</strong> einen Bluetooth19 -Empfang können Kin<strong>der</strong> sich gefährlicheInhalte, wie etwa gewalthaltigeVideos, auf das Handy laden.Brisanz erhalten diese Risiken vor allemdurch die Mobilität des Handys: So könnenKin<strong>der</strong>, egal wo sie sich gerade aufhaltenund ohne elterlichen Rückhalt,mit Übergriffen o<strong>der</strong> ungeeigneten Inhaltenkonfrontiert werden.18 Das nachfolgende Kapitel 8.2. stammt aus dem Leitfaden „Handy ohne Risiko? Mit Sicherheit mobil – ein Ratgeber fürEltern“, herausgegeben vom Bundesministerium für Familie, Senioren, Frauen und Jugend.19 Bluetooth: Drahtlose Funkverbindung mit kurzer Reichweite (max. 100 m) zwischen zwei Handys o<strong>der</strong> Handy und Computer,Handy und Headset usw., über die Daten gesendet werden können.


8Die wichtigsten Risiken, denen Kin<strong>der</strong>und Jugendliche bei <strong>der</strong> Handy-Nutzungausgesetzt sind, lassen sich mit den dreigroßen C beschreiben:Content: ungeeignete InhalteMit vielen Handys kann man mittlerweileim Internet surfen. Dort stoßenKin<strong>der</strong> und Jugendliche auf vieleunzulässige Inhalte. Handys werden aberauch dazu genutzt, um problematischeFilm- o<strong>der</strong> Fotoaufnahmen zu erstellen,anzuschauen und zu verbreiten.Contact: riskante KontakteBeliebte Internet-Dienste wie Chats undInstant Messenger (siehe auch Kapitel3.2.) werden zunehmend handytauglich.Sie bergen Risiken wie sexuelle Belästigungeno<strong>der</strong> die Ausspähung persönlicherDaten.Commerce: KostenrisikenTelefonieren, SMS und MMS sowie vieleHandy-Downloads kosten Geld. Hierbesteht das Risiko, dass die Unerfahrenheitvon Kin<strong>der</strong>n und Jugendlichen ausgenutztwird und sie die Kosten nichtmehr im Griff haben.Bei <strong>der</strong> Handy-Nutzung sind gesetzlicheRegelungen zu beachten. Das gilt zumBeispiel für den Umgang mit <strong>der</strong> integriertenKamera o<strong>der</strong> mit Sex- und Gewalt-Videosauf Handys von Jugendlichen.Grundsätzlich sind Jugendliche ab 14Jahren strafmündig und können zur Verantwortunggezogen werden. Auch jüngereKin<strong>der</strong> müssen bestehende Gesetzeeinhalten, sie werden bei Missachtungaber nicht strafrechtlich verfolgt. Darüberhinaus haben MobilfunkanbieterRegelungen des Strafrechts o<strong>der</strong> zumJugendschutz zu beachten, zum Beispiel,wenn sie jugendschutzrelevante Videos,Bil<strong>der</strong> und Spiele auf ihren WAP-Portalenanbieten o<strong>der</strong> wenn sie den Zugangzum Internet eröffnen.Nach den Schulgesetzen <strong>der</strong> Län<strong>der</strong>haben Schulleitung und Lehrkräfte dieMöglichkeit, Gegenstände, mit denen<strong>der</strong> Unterricht gestört wird, einzubehalten.Zulässig ist dies zumindest zeitlichbefristet für die Zeit des Unterrichts, beimehrmaligen Verstößen auch für ein biszwei Tage. Ein Recht zur Untersuchung<strong>der</strong> Inhalte des Handys gibt es jedochnicht. Haben Schulleitung o<strong>der</strong> Lehrerkonkrete Verdachtsmomente, dass Schülermit Handys Straftaten begehen (zumBeispiel durch Weitergabe Gewalt verherrlichen<strong>der</strong>Videos), können sie in <strong>der</strong>Regel Handys nur mit Einwilligung <strong>der</strong>Schüler konfiszieren. Deshalb ist es ratsam,in solchen Fällen zeitnah die Polizeihinzuzuziehen, siehe auch www.lehreronline.de/537191.php.Besteht ein Anfangsverdacht, dass dasHandy im Zusammenhang mit einerStraftat steht, kann die Polizei das Handyals Beweismittel sicherstellen und beiWi<strong>der</strong>spruch beschlagnahmen und ggf.durchsuchen. Die Entscheidung, ob dasHandy dann endgültig eingezogen werdenkann, obliegt den Staatsanwaltschaftenund Gerichten.Mit dem Handykönnen jugendgefährdendeInhalteverbreitet, riskanteKontakte geknüpftund teure Angebotegenutzt werden.Gefahren des Handys als Multifunktionsgerät63


8Gefahren des Handys als Multifunktionsgerät648.2.1. Herunterladen von Gewaltvideosaus dem InternetAuf Schulhöfen kursieren vermehrt Videosmit brutalen und pornografischenInhalten, die Kin<strong>der</strong> und Jugendliche aufihren Handys gespeichert haben. Die Darstellungenreichen von „einfacher“ Pornografieüber „Tasteless“-Darstellungen(z. B. Nahaufnahmen von Unfallopfern)und „Snuff-Videos“ (z. B. Enthauptung)bis hin zu Tier- und Gewaltpornografie(z. B. brutale Vergewaltigungen).Diese Inhalte, <strong>der</strong>en Verbreitung in <strong>der</strong>Regel strafbar ist, werden meist überTauschbörsen, Video-Plattformen undeinschlägige Websites aus dem Internetauf den PC heruntergeladen, auf dasHandy übertragen und dann von Handyzu Handy getauscht.8.2.2. Happy Slapping –„Fröhliches Schlagen“Das Phänomen, dass Jugendliche (meistJungen) Gewalttaten begehen, um diesemit dem Handy zu filmen, wird verharmlosendals „Happy Slapping“ („FröhlichesSchlagen“) bezeichnet. Manchmal werdenMitschüler auch zu erniedrigendenHandlungen gezwungen (z. B. Zigarettenzu essen). Insbeson<strong>der</strong>e Mädchenwerden häufig in peinlichen Situationengefilmt (z. B. auf <strong>der</strong> Schultoilette) o<strong>der</strong>durch heimliche Aufnahmen sexuellerniedrigt (z. B. bei sexuellen Aktivitätenmit ihren Freunden – teilweise unter Alkoholeinfluss).„Schlampenvideos“ heißendiese Filme, die von einem Teil <strong>der</strong>Jugendlichen als Trophäe gehandelt undauch ins <strong>Netz</strong> gestellt werden.8.2.3. Handy-Mobbing – z. B. Versendenheimlich gefilmter AufnahmenHandy-Videos werden auch dazu genutzt,Mitschüler zu bedrohen o<strong>der</strong> zuerpressen. Konflikte werden häufig durchDrohungen per SMS, demütigende Bil<strong>der</strong>per MMS o<strong>der</strong> gezielten Telefonterrorfortgeführt. Dieses Mobbing, das als Cyber-Bullyingbezeichnet wird, erreicht mitdem Handy eine neue Qualität: Beleidigungenund Einschüchterungen verfolgendie Opfer in ihre Privatsphäre, in <strong>der</strong>sie bisher geschützt waren. Die Erfahrungenzeigen, dass Kin<strong>der</strong> meist nichtmit ihren Eltern o<strong>der</strong> Lehrern darübersprechen, weil sie sich nicht trauen o<strong>der</strong>kaum Hilfe son<strong>der</strong>n das Fortbesteheno<strong>der</strong> eine Verschlimmerung ihrer Zwangslageerwarten.8.2.4. Chatten mit dem Handy –Anmachen im interaktiven MobilfunkDas Chatten ist bei Kin<strong>der</strong>n und Jugendlichensehr beliebt und weit verbreitet.In Internet-Chat-Räumen o<strong>der</strong> über InstantMessenger pflegen sie Kontakt zuihren Freunden und lernen an<strong>der</strong>e Menschenkennen. Diese Kommunikationsformenbergen aber auch Risiken: Sie reichenvon Beschimpfungen über Belästigungenbis hin zu sexuellen Übergriffen.Teilweise versuchen Erwachsene ferner,über harmlose Dialoge das Vertrauenvon Kin<strong>der</strong>n zu gewinnen („Grooming“),um sie zu realen Treffen zu bewegen. Einsexueller Missbrauch kann die schlimmeFolge sein. Ausführliche Informationendazu unter: www.chatten-ohne-risiko.netDie Chat-Kommunikation ist außerdemüber das Handy möglich. Große WAP-Portale bieten dazu Chat-Räume an. Ebensogibt es spezielle Instant Messenger fürmobile Geräte. Recherchen in mobilen


8Chats haben gezeigt, dass dort ähnlicheJugendschutzprobleme auftreten, wiesie bereits aus Internet-Chats bekanntsind. Es kommt regelmäßig zu sexuellenBelästigungen, insbeson<strong>der</strong>e von Mädchen(etwa durch Fragen nach dem Aussehen,nach sexuellen Praktiken o<strong>der</strong>nach Telefonsex).8.3.Tipps und Empfehlungen für Lehrkräfteund pädagogische FachkräfteMachen Sie sich mit den Funktionenmo<strong>der</strong>ner Handy-Geräte vertraut – speziellmit <strong>der</strong> Datenübertragung per Bluetooth-o<strong>der</strong> Infrarot-Schnittstelle.Achten Sie auf entsprechende Vorkommnissein Ihrer Schule o<strong>der</strong> IhrerJugendfreizeiteinrichtung. Häufig sind<strong>der</strong>artige Videos und Bil<strong>der</strong> Gesprächsthemain den Pausen o<strong>der</strong> im Unterricht.Sensibilisieren Sie Kin<strong>der</strong> und Jugendlicheim Rahmen <strong>der</strong> <strong>Medien</strong>erziehungüber die Auswirkungen und Folgendargestellter Handy-Nutzung sowieüber mögliche Straftatbestände (§ 131StGB) und die daraus resultierendenKonsequenzen für den Einzelnen.Vereinbaren Sie unter Einbindung <strong>der</strong>Eltern- und Schülervertreter klare Regelnüber die Nutzung von Handys an IhrerSchule. Prüfen Sie die Vereinbarkeit dieserRegeln mit dem jeweiligen SchulgesetzIhres Bundeslandes.Gehen Sie konsequent gegen entsprechendeVerstöße gegen die SchulundHausordnung vor und wenden Sieggf. schulrechtliche Maßnahmen an.Obwohl die meisten WAP-Chats erst „ab16“ freigegeben sind, muss das Alter lediglichper Klick bestätigt werden. Ein Zugangist auch für Min<strong>der</strong>jährige problemlosmöglich. Von Sperrfunktionen, die Inhalteund Dienste für Erwachsene blockieren,sind Chats meist nicht betroffen.Informieren Sie die Eltern <strong>der</strong> Kin<strong>der</strong>und Jugendlichen.Informieren Sie die Polizei, wenn <strong>der</strong>Verdacht einer Straftat vorliegt.8.4.Tipps und Empfehlungenzur Weitergabe an ElternMachen Sie sich mit den Funktionenmo<strong>der</strong>ner Handy-Geräte vertraut – speziellmit <strong>der</strong> Datenübertragung per Bluetooth-o<strong>der</strong> Infrarot-Schnittstelle.Prüfen Sie, welches Handy für IhrKind geeignet ist und welche Funktionenwirklich sinnvoll sind.Sprechen Sie mit den Kin<strong>der</strong>n überdie sinnvolle Nutzung des Handys, thematisierenSie mögliche Gefahren undreduzieren Sie diese zum Beispiel dadurch,dass die Bluetooth-Funktion grundsätzlichabgeschaltet und nur bei Bedarfaktiviert wird.Es gibt auch mobile Endgeräte, beidenen <strong>der</strong> Zugriff auf die Bluetooth-Schnittstelle per Passwort geschützt werdenkann.Gefahren des Handys als Multifunktionsgerät65


8Gefahren des Handys als Multifunktionsgerät8.5. Tipps und Empfehlungen zurWeitergabe an Kin<strong>der</strong> und JugendlicheSpeziell für Kin<strong>der</strong> und Jugendlichegibt es einen Handy-Spickzettel mit Tippszur sicheren Handy-Nutzung. Dieser istenthalten in <strong>der</strong> Broschüre „Handy ohneRisiko? Mit Sicherheit mobil – ein Ratgeberfür Eltern“. Der Leitfaden wurde vonjugendschutz.net erstellt und herausgegebenvom Bundesministerium für Familie,Senioren, Frauen und Jugend. Downloadunter www.jugendschutz.net/pdf/handy-ohne-risiko.pdf o<strong>der</strong> Bestellungunter www.bmfsfj.de8.6. Vorgehensweise bei Problemen und institutionelle AnsprechpartnerNamhafte Mobilfunkanbieter haben Hotlines eingerichtet, über die Eltern undLehrer Informationen zur Handy-Nutzung durch Kin<strong>der</strong> und Jugendliche einholenkönnen:T-Mobile-Hotline: 0800 3388776, 8 bis 20 Uhr, kostenlos vom Festnetz <strong>der</strong> DeutschenTelekomVodafone-Hotline: 0800 1721212, rund um die Uhr, kostenlos vom Festnetz <strong>der</strong>Deutschen Telekom66Gegen problematische Inhalte o<strong>der</strong> Vorfälle in Chats können Sie vorgehen, indemSie sich bei Ihrem Mobilfunkanbieter und bei <strong>der</strong> o<strong>der</strong> dem Jugendschutzbeauftragtenbeschweren, Anzeige bei <strong>der</strong> Polizei erstatten o<strong>der</strong> Internet-Meldestellen,wie z. B. die gemeinsame Stelle <strong>der</strong> Län<strong>der</strong> für Jugendmedienschutz im Internet aufVerstöße im <strong>Netz</strong> hinweisen:www.jugendschutz.net/hotlineFreiwillige Selbstkontrolle <strong>der</strong> Multimedia-Diensteanbieter (FSM)Seit 2006 sind die großen Mobilfunkanbieter <strong>der</strong> FSM beigetreten, um den im Jahr2005 unterzeichneten Verhaltenskodex unter dem Dach <strong>der</strong> FSM gemeinsam umzusetzenund weitere Maßnahmen zur Verbesserung des Jugendschutzes im BereichMobilfunk anzugehen. www.fsm.de/de/Mobilfunk


8Frage: Was mache ich, wenn ich den Verdachthabe, dass Kin<strong>der</strong> über das Handybelästigt werden o<strong>der</strong> selbst an<strong>der</strong>e mitdem Handy belästigen? 20Wenn Sie einen solchen Verdacht haben,versuchen Sie das sofort anzusprechen.Das Handy wird tatsächlich auch von Kin<strong>der</strong>nund Jugendlichen dazu genutzt, an<strong>der</strong>ezu drangsalieren. Damit ist ein Kindnicht einmal mehr zu Hause vor beleidigendenSMS o<strong>der</strong> bedrohenden Anrufensicher. Sprechen Sie mit den Täterkin<strong>der</strong>nsowie <strong>der</strong>en Eltern und wenn Ihr eigenesKind zu den Tätern gehört, unterbindenSie das. Nehmen Sie Kontakt zur Schuleauf und wenden Sie sich in schweren undnicht endenden Fällen an professionelleHilfe. Mehr Infos zu Gewaltprävention beiwww.time4teen.de. Erklären Sie Kin<strong>der</strong>nund Jugendlichen, wie man Gewalt ausdem Weg geht. Ein Handy o<strong>der</strong> MP3-Playerist es nicht wert, seine Gesundheit dafürzu riskieren. Ganz wichtig ist es, die eigeneHandy-Nummer nur vertrauenswürdigenPersonen zu geben. Beim www.handysektor.de gibt es zu dem Themaeinige Tipps. Werfen Sie auch mal einenBlick in den Einzelverbindungsnachweis.Frage: Illegale Kopien, illegale Mitschnittevon Unterrichtsstunden, Fotos aus <strong>der</strong>Umkleidekabine, Happy Slapping undKiller-Spiele auf dem Handy – kann dieSchule etwas dagegen machen? 21Wo sollen die Kin<strong>der</strong> und Jugendlichenden Umgang mit Kommunikations-, <strong>Medien</strong>-und Informationstechnik lernen,wenn nicht in <strong>der</strong> Schule? Natürlich stehtden Schulen frei, den Gebrauch von Handys& Co. per Schulordnung zu untersagen.Häufig fehlt den Schülerinnen undSchülern aber erst einmal das Unrechtsbewusstsein,z. B. bei <strong>der</strong> Verletzung vonPersönlichkeitsrechten o<strong>der</strong> <strong>der</strong> Weitergabevon Gewaltvideos. Es gibt positiveBeispiele, wie Schulen solche Problemein den Griff bekommen haben, so etwaan <strong>der</strong> Alfred-Teves-Schule in Gifhorn:www.alfred-teves-schule.de. Lehrer undEltern können sich bei dem europäischenProjekt www.gewalt-in-<strong>der</strong>-schule.infoüber das Thema informieren.20, 21 Mit freundlicher Genehmigung des <strong>Medien</strong>pädagogischenForschungsverbunds Südwest entnommen aus demInfoset „<strong>Medien</strong>pädagogik in einer sich wandelnden Welt –Handy & Co. 10 Antworten“Gefahren des Handys als Multifunktionsgerät678.7. Weiterführende Informationenund LinksLeitfaden „Handy ohne Risiko? MitSicherheit mobil – ein Ratgeber fürEltern“Der Leitfaden wurde von jugendschutz. neterstellt und vom Bundesministerium fürFamilie, Senioren, Frauen und Jugend herausgegeben.Download unterwww.jugendschutz.net/pdf/handy-ohnerisiko.pdfo<strong>der</strong> Bestellung unterwww.bmfsfj.deFlyer „Handy & Co. 10 Antworten“ desInfosets „<strong>Medien</strong>kompetenz und <strong>Medien</strong>pädagogikin einer sich wandelnden Welt“des <strong>Medien</strong>pädagogischen ForschungsverbundsSüdwest.Mit dem Infoset werden Fragen vonEltern, Erzieherinnen und Erziehern zum<strong>Medien</strong>umgang von Kin<strong>der</strong>n beantwortet.Der Flyer und das Infoset stehen auf<strong>der</strong> folgenden Homepage unter Materialien-> Infoset zum Download bereit:www.mpfs.deBroschüre „Gewalt auf Handys“von Sebastian GutknechtIn <strong>der</strong> Broschüre wird erklärt, was beimGebrauch von Handys verboten und waseine Straftat ist. Herausgeber ist die


8Gefahren des Handys als Multifunktionsgerät68Arbeitsgemeinschaft Kin<strong>der</strong>- und Jugendschutz(AJS), Landesstelle Nordrhein-Westfalen e. V. Das PDF-Dokument kannheruntergeladen werden unter:www.handysektor.de/download/Gewalt_auf_Handy_lfm.pdf o<strong>der</strong> bestellt werdenauf www.ajs.nrw.deDossier <strong>der</strong> Rubrik <strong>Medien</strong>kompetenzbei Lehrer-Online mit vielen Unterrichtseinheitenfür verschiedene Fächerund Schulformen und Links zu weiterenHintergrundinformationen:www.lehrer-online.de/handy.phpMerkblatt „Gewaltvideos aufSchülerhandys“Herausgegeben von <strong>der</strong> PolizeilichenKriminalprävention <strong>der</strong> Län<strong>der</strong> und desBundes. Download unter:www.polizei-beratung.de/mediathek/merkblaetter/Das Online-Angebot handysektor informiertüber Risiken <strong>der</strong> mobilen Kommunikationund <strong>Medien</strong>nutzung, beantwortetgrundlegende Fragen, erläuterttechnische Begriffe und gibt alltagsnaheTipps, wie Handys und mobile <strong>Netz</strong>esicher genutzt werden können. Weiteresunter: www.handysektor.deComic „Respekt und Würde“Handys spielen bei Raubdelikten, Mobbingo<strong>der</strong> <strong>der</strong> Verletzung von Persönlichkeitsrechteneine immer größere Rolle.Der Flyer im Comic-Format von handysektor.degreift diese Entwicklungen auf.Kostenlose Bestellung <strong>der</strong> gedrucktenVersion bei redaktion@handysektor. de.Download unter: www.handysektor. de/download/flyer_respekt_und_wuerde.pdfInformationen und Tipps für Elterngibt die Website <strong>der</strong> Aktion Jugendschutz,Landesstelle Bayern e.V. unterwww.handy-in-kin<strong>der</strong>hand.deInformationen für Eltern und Fachkräftezu Chancen und Risiken <strong>der</strong> Handynutzungbietet die Landesstelle Kin<strong>der</strong>undJugendschutz Sachsen-Anhalt e.V.unter www.handywissen.infoTechnik und Geräte:www.handywerte.deSicherheit und Kostenkontrolle:• www.verbraucherzentrale-nrw.deDie Verbraucherzentrale bietet unterdem Menüpunkt <strong>Medien</strong> und Telekommunikation-> Mobilfunk verschiedeneMerkblätter und Informationenzum Thema Kostenkontrolle.Links zu den einzelnen Verbraucherzentralen<strong>der</strong> Bundeslän<strong>der</strong> findenSie auf www.verbraucherzentrale.de• Informationen rund um die Kostenkontrolleunterwww.klicksafe.de/maeuse/handy.phpHandy und JugendmedienschutzInformationen über rechtliche Aspektefür Eltern und Schulen•www.schulen-ans-netz.de/themen/medienkritik/handys.php• www.lehrer-online.de/digitalgeraete.phpHandy-Ordnung in Schulen• www.alfred-teves-schule.de/ats2005/pressespiegel/pdf-presse/sz31012007.pdf• www.alfred-teves-schule.de/ats2005/unterrichtspraxis/gewaltpraevention/unterseiten/ag_schueler.php


8NotizenGefahren des Handys als Multifunktionsgerät69


9Sicherheit im Datenverkehr9. Sicherheit im Datenverkehr709.1. AusgangssituationMit <strong>der</strong> Verbreitung <strong>der</strong> Internet-Nutzunghat die Gefährdung von Computersystemendurch Schadsoftware („malware“)erheblich zugenommen. War frühernoch ein Datenträgeraustausch o<strong>der</strong>eine direkte Manipulation am Computerzum Einschleusen schädlicher Programmeerfor<strong>der</strong>lich, genügt heute bereitsein unbedachter Mausklick auf einerInternet-Seite o<strong>der</strong> das Öffnen einer E-Mail. Um das Schadensrisiko auf ein vertretbaresMaß zu begrenzen, ist es zwingen<strong>der</strong>for<strong>der</strong>lich, sich auf mögliche Gefahreneinzustellen und wirksame Abwehrtechnikenanzuwenden.9.1.1. Arten und Wirkung von SchadsoftwareComputerviren bestehen aus Programmcode,<strong>der</strong> in ausführbare Dateien – z. B.in Anwendungsprogramme o<strong>der</strong> in Textdokumentemit Makros – eingefügt wurde.Sie verbreiten sich, wenn die befallenenDateien über den Austausch vonDatenträgern, das Laden aus dem Interneto<strong>der</strong> das Versenden als E-Mail-Anhangauf Computersysteme übertragenwerden. Mit dem Starten eines infiziertenProgramms wird das Virus aktiv: Eskopiert sich in an<strong>der</strong>e auf <strong>der</strong> Festplatteverfügbare Dateien und verursacht möglicherweiseerhebliche Schäden durchdas Löschen o<strong>der</strong> Beschädigen vonAnwendungsdaten o<strong>der</strong> Systemdateien.Würmer ähneln in ihrer Wirkungsweiseden Computerviren. Sie benötigen zurVerbreitung allerdings keine fremdeProgrammdatei als Wirt, son<strong>der</strong>n könnensich selbstständig kopieren und in E-Mail-Anhängen versenden.Trojaner sind Programme, die in ihrerFunktion an das historische Holzpferd erinnern:Nachdem sie wegen ihres schein-


9baren Nutzens bewusst installiert wordensind, werden mit ihnen eingeschleusteViren o<strong>der</strong> Spionagefunktionen aktiv.Spyware ist die in Trojanern verborgeneo<strong>der</strong> von Internet-Seiten ungewollt installierteSchadsoftware, die Informationenüber das Computersystem o<strong>der</strong> sensibleBenutzerdaten wie Passwörter undKontonummern ausspäht und unbemerktüber die Internet-Verbindung weiterleitet.Rootkits sind Softwarewerkzeuge, mitdenen sich ein Eindringling nach Einbruchin ein Computersystem weitestgehendeRechte („Root“ = Administrator)aneignen, Hintertüren („Backdoors“) fürkünftige Angriffe öffnen und die Spurenseiner Aktivitäten verbergen kann.9.1.2. Spam-MailsInternet-Nutzer werden oftmals von einerFlut unerwünschter E-Mails belästigt,die zu Werbezwecken versandt werden.Da diese Praktik in Deutschland verbotenist, werden die Spam-Mails über ausländischeServer o<strong>der</strong> virenbefalleneComputer verbreitet. Der Begriff SPAM –ursprünglich <strong>der</strong> Produktname für Frühstücksfleischin Dosen (spiced pork andham) – hat durch die fortwährende Wie<strong>der</strong>holungin einem Sketch <strong>der</strong> Gruppe„Monty Python´s Flying Circus“ seineaktuelle Bedeutung erhalten.9.1.3. PhishingEin Großteil krimineller Handlungen imInternet wird durch das Ausspähen vonZugangsdaten ermöglicht. Dieses „Phishing“(„Password Fishing“) erfolgt überSpyware o<strong>der</strong> Eingabeformulare auf gefälschtenInternet-Seiten.Sicherheit im Datenverkehr719.2. Tipps und EmpfehlungenÜberlegtes Handeln• Öffnen Sie ausschließlich Dateien, E-Mail-Anhänge und Internet-Seitenaus vertrauenswürdigen Quellen.• Beachten Sie, dass Schadsoftwarenicht nur über die Internet-Verbindungin den Computer gelangenkann, son<strong>der</strong>n auch über Wechseldatenträgerwie Disketten, CDs, DVDs,USB-Sticks, externe Festplatten undMP3-Player.• Installieren Sie nur Programme seriöserAnbieter.• Deaktivieren Sie in Anwendungsprogrammendas automatische Herstelleneiner Internet-Verbindung.Webbrowser• Verwenden Sie eine aktuelle Programmversion,um die Ausnutzungbekannter Sicherheitslücken zu verhin<strong>der</strong>n.• Viele Internet-Seiten beinhalten verborgeneProgrammteile (Java-Applets,ActiveX-Controls, JavaScript und VB-Script), die einen unerwünschten Zugriffauf das Computersystem ermöglichenkönnten. Deaktivieren Sie inden Browsereinstellungen die Ausführungnicht zwingend benötigteraktiver Inhalte.• Bei <strong>der</strong> Internet-Nutzung werdenoftmals automatisch benutzerspezifischeInformationen in Textdateien(„Cookies“) auf dem Computer abgelegt.Diese Funktion birgt kein unmittelbaresSicherheitsrisiko undsollte in <strong>der</strong> Regel nicht deaktiviertwerden, da sie auf vielen Internet-Seiten für die fehlerfreie Darstellungerfor<strong>der</strong>lich ist.


9Sicherheit im DatenverkehrFirewall• Installieren Sie ein Firewall-Programmzur Überwachung des Datenverkehrs zwischen Ihrem Computerund dem Internet. Wird die Internet-Verbindung in einem lokalen <strong>Netz</strong>werküber einen zentralen Kommunikationsserverhergestellt, kann aufdiesem Gerät ein serverbasiertes Firewall-Programmzur Absicherung allerangeschlossenen Arbeitsplatzcomputereingerichtet werden.• Schützen Sie Ihren Computer in <strong>der</strong>Firewall-Konfiguration vor unberechtigtenZugriffen aus dem Internet.• Verhin<strong>der</strong>n Sie das automatische Herstelleneiner Internet-Verbindungdurch Programme, für die ein Datenaustausch nicht zwingend erfor<strong>der</strong>lichist.Updates• Aktualisieren Sie regelmäßig Ihr Betriebssystemund Anwendungsprogrammeum Sicherheitslücken schnellstmöglichzu schließen.Passwörter• Verwenden Sie Passwörter hinreichen<strong>der</strong>Komplexität (Ziffern, Buchstaben,Son<strong>der</strong>zeichen) und Länge.• Geben Sie Ihre Passwörter niemalsweiter.• Speichern Sie Ihre Zugangsdaten nichtauf Ihrem Computer.• Eltern o<strong>der</strong> erwachsene Vertrauenspersonensollten über die Passwörterihrer Kin<strong>der</strong> für Notfälle informiertsein (z. B. Zugangsdaten in einem verschlossenenUmschlag hinterlegen,den die Eltern im Notfall öffnen können).72Virenschutz• Installieren Sie ein Virenschutzprogrammzum Aufspüren, Deaktivierenund Löschen von Computerviren.• Halten Sie Ihr Virenschutzprogrammauf dem neusten Stand, indem Sieregelmäßig die Virensignaturen aktualisieren,die zum Identifizieren<strong>der</strong> Viren benötigt werden.• Überprüfen Sie alle <strong>neuen</strong> Dateienvor dem Öffnen auf Virenbefall. Diesgilt insbeson<strong>der</strong>e für Programme undDokumente, die Sie als E-Mail-Anhangerhalten o<strong>der</strong> von einer Internet-Seitegeladen haben.• Deaktivieren Sie das Vorschaufensterin Ihrem E-Mail-Programm.Abwehr von Spam-Mails• Antworten Sie niemals auf eine Spam-Mail.• Geben Sie Ihre E-Mail-Adresse mitBedacht weiter.• Unterschreiben Sie bei Preisausschreibenund Bestellungen nicht die meistsehr kleingedruckte Einverständniserklärungbezüglich <strong>der</strong> Weitergabepersönlicher Daten zu Werbezweckenund <strong>der</strong> Zusendung von E-Mails.• Aktivieren Sie die Spam-Filter Ihres E-Mail-Programms und des verwendetenE-Mail-Dienstes.


99.3. Weiterführende Informationenund Links9.3.1. Literatur• Liesching, Marc; WEISSER RING e. V.(Hrsg.) (2002): Surfen? – Mit Sicherheit!,S. 16-18; Download:www.weisser-ring.deTrojaner-Infowww.trojaner-info.deBlinde Kuh – Viren-Seitenwww.blinde-kuh.de/virenc't – Browsercheckwww.heise.de/security/dienste/browsercheckSicherheit im Datenverkehr• Bayerisches Staatsministerium fürUnterricht und Kultus (Hrsg.) (2006):<strong>Medien</strong>welten – Kritische Betrachtungzur <strong>Medien</strong>wirkung auf Kin<strong>der</strong>und Jugendliche, Seite 69 - 73;Download:www.stmuk.bayern.de• Staatskanzlei des Landes Nordrhein-Westfalen, Landesanstalt für <strong>Medien</strong>Nordrhein-Westfalen (Hrsg.) (2006):INTERNETSICHERHEIT AUF EINENBLICK; Download:www.mekonet.de9.3.2. Technische HilfenBundesamt für Sicherheit in <strong>der</strong>Informationstechnik• Viren und an<strong>der</strong>e Tierewww.bsi-fuer-buerger.de/viren• Der Webbrowserwww.bsi-fuer-buerger.de/browserSchulen ans <strong>Netz</strong> e. V.• Lehrer-Online – Schülerinnen und Schülersicher ins <strong>Netz</strong>:www.lehrer-online.de/it-sicherheit• Viren, Würmer, Trojaner:www.lehrer-online.de/virenwuermer-trojaner9.3.3. SoftwareDie folgenden Schutzprogramme sind fürdie private Nutzung kostenlos:Virenschutz:Avira AntiVir ® PersonalEdition Classicwww.free-av.deFirewall: ZoneAlarmwww.zonealarm.comSpamfilter: Spamihilatorwww.spamihilator.comSchutz vor Spyware:Spybot – Search & Destroywww.spybot.info/de/index.htmlVerschlüsselung: TrueCryptwww.truecrypt.orgWindows Sicherheits-Updates:Microsoftwww.microsoft.com/germany/sicherheit73


<strong>Im</strong>pressum<strong>Im</strong>pressumHerausgeber:Programm Polizeiliche Kriminalprävention <strong>der</strong> Län<strong>der</strong> und des BundesZentrale GeschäftsstelleTaubenheimstraße 85, 70372 Stuttgartin Zusammenarbeit mit <strong>der</strong>KultusministerkonferenzAnsprechpartner: Hans-Jürgen GorslerNie<strong>der</strong>sächsisches KultusministeriumSchiffgraben 12, 30159 Hannoverund <strong>der</strong>Jugend- und FamilienministerkonferenzFür das im Jugendschutz fe<strong>der</strong>führende Land Rheinland-PfalzAnsprechpartner: Martin DöringMinisterium für Bildung, Wissenschaft, Jugend und KulturMittlere Bleiche 61, 55116 Mainz74Autoren:Andreas Arnemann, Landesjugendkoordinator Polizei Hessen, Hessisches LandeskriminalamtWiesbaden; Yvonne Arnold, Polizeiliche Kriminalprävention <strong>der</strong> Län<strong>der</strong>und des Bundes; Martin Döring, Ministerium für Bildung, Wissenschaft, Jugend undKultur; Hans-Jürgen Gorsler, Nie<strong>der</strong>sächsisches Kultusministerium; Reinhold Hepp, PolizeilicheKriminalprävention <strong>der</strong> Län<strong>der</strong> und des Bundes; Heiko Nealon, Nie<strong>der</strong>sächsischesLandesamt für Lehrerbildung und Schulentwicklung; Harald Schaber, Landeskriminalamt<strong>Baden</strong>-Württemberg; Friedemann Schindler, Leiter von jugendschutz.netRedaktion:Yvonne Arnold, Reinhold Hepp, Polizeiliche Kriminalprävention <strong>der</strong> Län<strong>der</strong> und desBundes.Stand: Januar 2008Wichtiger Vorbehalt: Die Beschreibung und Bewertungen von Publikationen undLiteraturempfehlungen <strong>der</strong> Autorinnen und Autoren beziehen sich auf Recherchenbis Januar 2008. Das Internet und die Neuen <strong>Medien</strong> sind einem schnellen Wandelunterworfen. Daher stehen die Angaben unter Vorbehalt und dienen <strong>der</strong> Orientierungfür Pädagogen. Die Autorinnen und Autoren übernehmen keine Haftung fürdie inhaltliche Richtigkeit sowie für die Vollständigkeit <strong>der</strong> in <strong>der</strong> Broschüre aufgeführtenLinks.Gestaltung: Karius & PartnerIn Kooperation mit:jugendschutz.net,klicksafe,Schulen ans <strong>Netz</strong> e. V.


<strong>Medien</strong>übersicht: Auszug aus dem <strong>Medien</strong>angebot des ProgrammsPolizeiliche Kriminalprävention <strong>der</strong> Län<strong>der</strong> und des BundesBroschüren und Faltblätter zu verschiedenen Themen <strong>der</strong> Prävention sind kostenlosbei je<strong>der</strong> Polizeidienststelle erhältlich. Alle an<strong>der</strong>en <strong>Medien</strong> (Handreichungen und<strong>Medien</strong>pakete) können Sie kostenlos beim jeweiligen Landeskriminalamt anfor<strong>der</strong>n.<strong>Medien</strong>übersichtFür die Zielgruppe Lehrkräfte und pädagogische Fachkräfte:Handreichung „Gewalterfahrungenvon Kin<strong>der</strong>nund Jugendlichen“Weichenstellung für gewalttätigesVerhalten erfolgen meistsehr früh im Leben. Die Broschürebeschreibt aktuelle Befundeund Einflussfaktoren undzeigt Möglichkeiten Erfolg versprechen<strong>der</strong>Prävention auf(56 S.).<strong>Medien</strong>paket „Abseits?!“Themen-Gesamtpaket zur Gewaltpräventionfür Schülerinnenund Schüler ab neun Jahre:DVD mit dem Film „Abseits?!“,<strong>der</strong> in fünf Kurzepisoden ausdem Schulalltag verschiedeneFormen <strong>der</strong> Gewalt thematisiert.24-seitiges Filmbegleitheft mitHinweisen für Lehrerinnen undLehrer zur Erarbeitung gewaltfreierKonfliktlösungen im Unterricht.Dazu Informationen anEltern in deutscher, türkischerund russischer Sprache.Handreichung „Herausfor<strong>der</strong>ungGewalt“Anleitung von Pädagogen fürPädagogen zum Umgang mitAggressionen im Schulalltag(96 S.).Für die Zielgruppe Eltern und Erziehungsverantwortliche:<strong>Medien</strong>paket „Wölfe imSchafspelz“Das <strong>Medien</strong>paket „Wölfe imSchafspelz“ ist die mediale Umsetzung<strong>der</strong> gleichnamigen Kampagnegegen Rechtsextremismusund seine <strong>neuen</strong> Erscheinungsformen.Sie wurde speziell fürSchülerinnen und Schüler weiterführen<strong>der</strong>Schulen konzipiert undbesteht aus drei Komponenten:einer DVD mit dem Spielfilm „Platzangst“von Heike Schober undRené Zeuner, einem 52-seitigenBegleitheft zur Kampagne sowiedem Kampagnen-Poster im FormatA2. (Gesamtspieldauer Film undBegleitdokumentation: 81 Min.)75Themenbroschüre„So vermitteln Sie Ihrem Kind<strong>Medien</strong>kompetenz“Dieser Band gibt wertvolle Tipps,wie Kin<strong>der</strong>n und Jugendlichen<strong>der</strong> richtige Umgang mit verschiedenen<strong>Medien</strong> vermitteltwerden kann (44 S.).Themenbroschüre„So schützen Sie Ihr Kindvor Gewalt“Dieser Band informiert fachkundigund gibt wichtige Tippszur Vorbeugung (44 S.).Themenfaltblatt„So schützen Sie Ihr Kindvor Gewalt“Das Faltblatt „Wege aus <strong>der</strong>Gewalt“ fasst die Informationen<strong>der</strong> Themenbroschüre inkomprimierter Form zusammen(10 S.). Das Faltblatt liegt auchin türkischer Sprache vor.Die „Safety-Card”Die „Safety-Card“ visualisiert –ähnlich den Sicherheitskarten imFlugzeug – die wichtigsten Sicherheitsregelnzum Online-Einkauf:13 Bil<strong>der</strong> stellen anschaulich undmit einem Augenzwinkern dar, wasunbedingt beachtet werden sollte,um beim Einkaufen im Internet auf<strong>der</strong> sicheren Seite zu sein.


WEITERE INFOS IM INTERNET:www.polizei-beratung.deDie Handreichung ist ein Baustein <strong>der</strong> „Informations- und Fortbildungsinitiativeüber Gefahren des Internets für Kin<strong>der</strong> und Jugendliche“.Sie ist kostenlos und nicht zum Verkauf bestimmt.Die Handreichung ist im Internet unter www.polizei-beratung.de/Neue<strong>Medien</strong>als PDF eingestellt und kann kostenlos heruntergeladen werden.KARIUS & PARTNERHerausgeber:PROGRAMM POLIZEILICHE KRIMINALPRÄVENTIONDER LÄNDER UND DES BUNDESZentrale GeschäftsstelleTaubenheimstraße 8570372 StuttgartTelefon 0711/ 5401-2062Fax 0711/ 2 26 80 00in Zusammenarbeit mit <strong>der</strong>KultusministerkonferenzAnsprechpartner: Hans-Jürgen GorslerNie<strong>der</strong>sächsisches KultusministeriumSchiffgraben 12, 30159 Hannover(00)160.03.08und <strong>der</strong>Jugend- und FamilienministerkonferenzFür das im Jugendschutz fe<strong>der</strong>führende Land Rheinland-PfalzAnsprechpartner: Martin DöringMinisterium für Bildung, Wissenschaft, Jugend und KulturMittlere Bleiche 61, 55116 MainzIn Kooperation mit:Jugenschutz.netklicksafeSchulen ans <strong>Netz</strong> e. V.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!