Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Medien / Kommunikation - Multimedia, Internet, neue Technologien

Altersverifikation und Filtersystemen für den Jugendschutz im Internet. Eine Bestandsaufnahme

Titel: Altersverifikation und Filtersystemen für den Jugendschutz im Internet. Eine Bestandsaufnahme

Bachelorarbeit , 2010 , 150 Seiten , Note: 1,0

Autor:in: Alexander Pöllmann (Autor:in)

Medien / Kommunikation - Multimedia, Internet, neue Technologien
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Diese Arbeit enthält eine Marktübersicht über für deutsche Nutzer relevante Altersverifikations- und Filtersysteme im Jahr 2010 und einen Vergleich jeweils fünf ausgewählter Lösungen.

Altersverifikationssysteme, die auf einer einmaligen Identifizierung des Nutzers sowie einer Authentifizierung bei jedem Nutzungsvorgang basieren, bieten einen ausreichenden Jugendschutz.

Die getesteten Filtersysteme mit einer Blacklist-Konfiguration bieten keinen vollständigen Schutz vor Inhalten, die für Minderjährige nicht geeignet sind. Ihr Einsatz ist aufgrund zahlreicher Funktionen dennoch zu empfehlen.

Grundlage des theoretischen Teils dieser Arbeit sind Literaturrecherche und explorative Experteninterviews. Altersverifikations-systeme wurden bisher noch nicht in systematischen Untersu-chungen miteinander verglichen. Allerdings liegen einige Publikationen vor, in denen eine Beschreibung und Analyse von Filtersystemen erfolgt.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Zielstellung

1.2 Aufbau der Arbeit

2 Methodologie

2.1 Literaturrecherche

2.2 Explorative Experteninterviews

2.3 Bestandsaufnahme

2.4 Vergleich

3 Forschungsstand und Quellenlage

4 Jugendschutz im Internet

4.1 Rechtliche Institutionen in Deutschland

4.2 Risiken des Internet für Kinder und Jugendliche

4.3 Jugendschutz für das globale Medium Internet

5 Altersverifikationssysteme

5.1 Definition

5.2 Gesetzliche Anforderungen in Deutschland

5.3 Umsetzung in der Praxis

6 Filtersysteme

6.1 Definition

6.2 Gesetzliche Anforderungen in Deutschland

6.3 Umsetzung in der Praxis

7 Bestandsaufnahme Altersverifikationssysteme

7.1 Vorgehensweise

7.2 Ergebnisse

8 Vergleich Altersverifikationssysteme

8.1 Vorgehensweise

8.2 Steckbriefe Altersverifikationssysteme

8.2.1 18ok (18ok GmbH)

8.2.2 AVSKey.de (Digipay AG)

8.2.3 CHECK2GO (Inter Publish GmbH)

8.2.4 Freiab18.de (RT Entertainment Group)

8.2.5 Ueber18.de (RESISTO IT GmbH)

8.3 Auswertung des Vergleichs

9 Bestandsaufnahme Filtersysteme

9.1 Vorgehensweise

9.2 Ergebnisse

10 Vergleich Filtersysteme

10.1 Vorgehensweise

10.2 Steckbriefe Filtersysteme

10.2.1 Windows Live Family Safety 2011 (Microsoft)

10.2.2 Surf-Sitter PC (Cybits AG)

10.2.3 McAfee Family Protection (McAfee)

10.2.4 K9 Web Protection (Blue Coat Systems)

10.2.5 Cybersitter 11 (Solid Oak Software)

10.3 Auswertung des Vergleichs

11 Zusammenfassung

Zielsetzung & Themen

Die Arbeit verfolgt das Ziel, eine aktuelle Marktübersicht über für deutsche Nutzer relevante Altersverifikations- und Filtersysteme zu erstellen und zu untersuchen, welche dieser Lösungen den Jugendschutz im Internet am effektivsten, effizientesten und mit der höchsten Benutzerfreundlichkeit gewährleisten können.

  • Marktübersicht und Systemvergleich von Altersverifikationssystemen
  • Marktübersicht und Systemvergleich von Filtersystemen
  • Analyse der gesetzlichen Rahmenbedingungen für den Jugendschutz in Deutschland
  • Bewertung der Usability und Manipulationsresistenz
  • Untersuchung der Filterwirkung gegenüber für Minderjährige ungeeigneten Inhalten

Auszug aus dem Buch

4.2 Risiken des Internet für Kinder und Jugendliche

Das Internet bietet eine breite Palette an Inhalten, die nicht für Kinder oder Jugendliche geeignet sind. VOLPERS fasst einige Extreme zusammen:

„Kannibalisten suchen hier ihre Objekte, Pädosexuelle finden hier ihre Opfer; Hardcorepornographie aller erdenklichen Spielarten, von Urinsex über Sadomasochismus bis hin zu Sodomie, wird in tausenden von Bildern und Videos verbreitet; Gewaltdarstellungen, die sämtliche Tabus überschreiten, zeigen Verstümmelungen, Folterungen und Tötungen jeglicher Art; Satanisten und Sektenanhänger jeder Couleur verbreiten sich hier ebenso wie Neonazis und Rassisten; in Suizidforen wird zum gemeinschaftlichen Selbstmord aufgerufen und in Chat-Rooms kriminelle Handlungen verschiedenster Art angebahnt.“ (VOLPERS 2004: 11 f.)

Für Kinder und Jugendliche problematische Inhalte lassen sich zudem ohne großen Aufwand finden. So sind schon nach Eingabe des Begriffs „porn“ bei Google bereits auf der ersten Trefferseite der Suchmaschine acht Links zu eindeutig pornografischen Angeboten ohne Zugriffsschutz enthalten. Allerdings handelt es sich beim Internet nicht um einen rechtsfreien Raum. Vorschriften, die für die Offline-Welt gelten, finden auch online Anwendung.

Zusammenfassung der Kapitel

1 Einleitung: Vorstellung der Problemstellung, der Zielsetzung sowie des Aufbaus der Arbeit.

2 Methodologie: Erläuterung der verwendeten Vorgehensweisen wie Literaturrecherche, Experteninterviews, Bestandsaufnahme und der Kriterien für den Systemvergleich.

3 Forschungsstand und Quellenlage: Darstellung der vorhandenen Literatur und Studien zu Altersverifikations- und Filtersystemen.

4 Jugendschutz im Internet: Analyse der rechtlichen Institutionen, potenzieller Gefährdungen für Minderjährige und der Problematik der Regulierung im globalen Medium Internet.

5 Altersverifikationssysteme: Definition der Systeme sowie Einordnung in die gesetzlichen Anforderungen in Deutschland und deren praktische Umsetzung.

6 Filtersysteme: Beschreibung der Funktionsweise, der gesetzlichen Einordnung und der praktischen Anwendung von Filtertechnologien.

7 Bestandsaufnahme Altersverifikationssysteme: Dokumentation der Erfassung deutschsprachiger Altersverifikationssysteme und Präsentation der Ergebnisse.

8 Vergleich Altersverifikationssysteme: Detaillierte Gegenüberstellung und Auswertung von fünf ausgewählten Systemen hinsichtlich Bedienbarkeit, Wirksamkeit und Effizienz.

9 Bestandsaufnahme Filtersysteme: Systematische Bestandsaufnahme der auf dem Markt befindlichen Filterprogramme für PC-Nutzer.

10 Vergleich Filtersysteme: Vergleich der Filterleistung, Konfigurierbarkeit und Manipulationsresistenz von fünf ausgewählten Softwarelösungen.

11 Zusammenfassung: Synthese der Untersuchungsergebnisse und Fazit zur Eignung technischer Jugendschutzmaßnahmen.

Schlüsselwörter

Altersverifikationssysteme, Filtersysteme, Jugendschutz, Internet, Jugendmedienschutz-Staatsvertrag, JMStV, Online-Sicherheit, Medienpädagogik, Postident, Identitäts-Check, Blacklist, Whitelist, Usability, Kinderschutz.

Häufig gestellte Fragen

Worum geht es in der Arbeit primär?

Die Bachelorarbeit befasst sich mit der technischen Realisierung des Jugendschutzes im Internet durch den Einsatz von Altersverifikations- und Filtersystemen.

Welche zentralen Themenfelder werden untersucht?

Zentral sind die rechtlichen Rahmenbedingungen in Deutschland, der Marktüberblick über bestehende Systeme sowie die Wirksamkeit und Bedienbarkeit dieser Lösungen für Eltern und Anbieter.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, zu ermitteln, welche der verfügbaren Systeme den gesetzlichen Jugendschutz am effektivsten und benutzerfreundlichsten garantieren können.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit stützt sich auf eine Literaturrecherche, explorative Experteninterviews, eine systematische Bestandsaufnahme und einen vergleichenden Test anhand definierter Kriterien und Punkteschemata.

Was wird im Hauptteil behandelt?

Neben den theoretischen Grundlagen zum Jugendschutz erfolgt ein empirischer Teil, in dem jeweils fünf Altersverifikations- und Filtersysteme in Steckbriefen beschrieben und nach festgelegten Kategorien verglichen werden.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Kernbegriffe umfassen Altersverifikationssysteme, Filtersysteme, Jugendschutz, Internet und regulatorische Instrumente wie der JMStV.

Warum sind Filtersysteme allein oft nicht ausreichend?

Die Analyse zeigt, dass viele Filter eine hohe Rate an "Underblocking" (ungeeignete Inhalte werden nicht gesperrt) aufweisen und von geschickten Nutzern oft umgangen werden können.

Welche Rolle spielen Altersverifikationssysteme wie 18ok oder AVSKey?

Diese Systeme dienen dazu, geschlossene Benutzergruppen zu schaffen, wobei 18ok und AVSKey.de im Vergleich die beste Wirksamkeit durch eine Kombination aus Identitäts-Check und technischer Authentifizierung erreichten.

Ende der Leseprobe aus 150 Seiten  - nach oben

Details

Titel
Altersverifikation und Filtersystemen für den Jugendschutz im Internet. Eine Bestandsaufnahme
Hochschule
Universität Leipzig  (Institut für Kommunikations- und Medienwissenschaft)
Note
1,0
Autor
Alexander Pöllmann (Autor:in)
Erscheinungsjahr
2010
Seiten
150
Katalognummer
V187037
ISBN (eBook)
9783668122765
ISBN (Buch)
9783668122772
Sprache
Deutsch
Schlagworte
Altersverifikation Internetflter Filtersystem Altersverifikationssystem Jugendschutz Kinder- und Jugendschutz Onlinefilter
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Alexander Pöllmann (Autor:in), 2010, Altersverifikation und Filtersystemen für den Jugendschutz im Internet. Eine Bestandsaufnahme, München, GRIN Verlag, https://www.grin.com/document/187037
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  150  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum