Mensch am Computer

Unzulässige Inhalte

Unzulässige Angebote dürfen in Rundfunk und Telemedien grundsätzlich nicht verbreitet werden. Allerdings gibt es eine Ausnahme.

Altersverifikationssysteme

Einige unzulässige Inhalte dürfen in Telemedien dann verbreitet werden, wenn durch geschlossene Benutzergruppen sichergestellt ist, dass Kinder und Jugendliche nicht auf sie zugreifen können. Das Schutzniveau bei diesen sogenannten „relativ unzulässigen Inhalten“ liegt also deutlich höher als bei entwicklungsbeeinträchtigenden Inhalten. Geschlossene Benutzergruppen können Anbieter durch den Einsatz von Altersverifikationssystemen herstellen.

Pornografische, bestimmte indizierte und offensichtlich schwer jugendgefährdende Inhalte dürfen im Internet nur dann verbreitet werden, wenn der Anbieter durch geschlossene Benutzergruppen gewährleistet, dass nur Erwachsene Zugriff darauf haben. Zur Sicherstellung geschlossener Benutzergruppen werden so genannte Altersverifikationssysteme (AV-Systeme) bzw. Altersprüfsysteme eingesetzt.

Die Anforderungen an solche AV-Systeme sind wesentlich höher als die Anforderungen an technische Mittel für entwicklungsbeeinträchtigende Angebote: Sie müssen gewährleisten, dass eine Volljährigkeitsprüfung über eine persönliche Identifizierung erfolgt und beim einzelnen Nutzungsvorgang nur identifizierte und altersgeprüfte Personen Zugang erhalten.

Eckpunkte

Frau hantiert mit Laptop und Smartphone.

Gemäß den Eckpunkten der KJM ist Altersverifikation für geschlossene Benutzergruppen durch zwei miteinander verbundene Schritte sicherzustellen:

  1. durch eine zumindest einmalige Identifizierung (Volljährigkeitsprüfung), die grundsätzlich über persönlichen oder vorgelagerten Kontakt erfolgen muss. Voraussetzung für eine verlässliche Volljährigkeitsprüfung ist dabei die persönliche Identifizierung von natürlichen Personen inklusive Überprüfung ihres Alters. Die persönliche Identifizierung ist notwendig, damit Fälschungs- und Umgehungsrisiken möglichst vermieden werden.
  2. durch Authen­tifizierung beim einzelnen Nutzungsvorgang. Die Authentifizierung dient der Sicherstellung, dass nur die jeweils identifizierte und altersgeprüfte Person Zugang zu geschlossenen Benutzergruppen erhält, und soll die Weitergabe von Zugangsberechtigungen an unautorisierte Dritte erschweren.

Details dazu entnehmen Sie bitte den Kriterien zur Bewertung von Konzepten für Altersverifikationssysteme (AVS-Raster).

Verfahren der Positivbewertung

Der JMStV enthält kein Anerkennungsverfahren für geschlossene Benutzergruppen oder AV-Systeme. Daher hat die KJM ein Verfahren der Positivbewertung entwickelt und bewertet auf Anfrage von Unternehmen oder Anbietern entsprechende Konzepte. Dies dient der Verbesserung des Jugendschutzes im Internet und ist gleichzeitig ein Service für die Anbieter für mehr Rechts- und Planungssicherheit.

Die Hauptverantwortung für die JMStV-konforme Gestaltung eines Internetangebots liegt aber beim Inhalteanbieter. Er muss sicherstellen, dass pornografische und bestimmte andere jugendgefährdende Inhalte in seinem Angebot nur für Erwachsene zugänglich sind (geschlossene Benutzergruppen). Er kann sich dabei technischer Jugendschutz-Konzepte bedienen, die die KJM bereits positiv bewertet hat. Positivbewertungen können von der KJM im Rahmen von Pressemitteilungen veröffentlicht werden.

Bewertung durch die KJM

Die KJM bewertet sowohl Konzepte für Gesamtlösungen als auch für Teillösungen (Module) für geschlossene Benutzergruppen.

Die KJM bewertet ausschließlich Konzepte. Für die aufsichtsrechtliche Beurteilung ist die Umsetzung der geschlossenen Benutzergruppen in der Praxis entscheidend.

Das AVS-Raster der KJM spezifiziert die Anforderungen der KJM. Es dient dazu, die Entscheidungsprozesse der KJM bei der Bewertung transparent zu machen und Standards zu definieren.

Datenbank Altersverifikationssysteme

  • insic GmbH: „insic AVS InJuVers“

    Oktober 2015 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Bei dem System „insic AVS InJuVers“ handelt es sich um ein Konzept für ein AVS, das verschiedene Möglichkeiten der Identifizierung und der Authentifizierung bietet. Auf der Stufe der Identifizierung kann der Nutzer zunächst unter verschiedenen Varianten wählen. Zur Auswahl stehen u. a. der Schufa IdentitätsCheck Premium, das E-Postident-Verfahren oder eine kamerabasierte Identifizierung per Webcam. Die Authentifizierung kann entweder über ein Mobiltelefon mit einer SMS-basierten PIN/Tan oder über die Nutzung eines Browser-Plug-Ins zur Identifizierung des PCs erfolgen. Im Jahre 2008 hatte die KJM bereits das Konzept „AVS InJuVers“ der insic GmbH als Konzept zur Sicherstellung einer geschlossenen Benutzergruppe positiv bewertet, das vom Anbieter um verschiedene Funktionen erweitert wurde.

    Die KJM kam nach Prüfung des Konzepts „insic AVS InJuVers“ zum Ergebnis, dass es sich bei entsprechender Umsetzung als AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet. Die Positivbewertung umfasst nicht die im Antrag dargestellten Verfahren zur Datenlöschung, da die KJM keine Zuständigkeit für Fragen des Datenschutzes besitzt.

    (Entscheidung der KJM vom Oktober 2015)

  • insic GmbH: „insic AVS“

    Oktober 2020 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Mit „insic AVS“ der insic GmbH kann sich ein Nutzer mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten identifizieren. Dafür muss er jeweils ein Bild der Vorder- und Rückseite des Ausweisdokuments hochladen. Die Daten werden mittels KI-basiertem Verfahren analysiert und gespeichert. Nach abgeschlossener Ausweisprüfung erfolgt eine Gesichtserkennung mittels Webcam oder Kamera des Mobilgerätes in mehreren Schritten. Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten: Die Gesichtserkennung des Nutzers wird mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatz des Gesichts verglichen. Erst nach erfolgreicher Authentifizierung wird der Zugriff auf das Angebot für den Nutzer freigegeben.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „insic AVS“ der insic GmbH in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist. Die Positivbewertung als vollständiges Konzept einer geschlossenen Benutzergruppe umfasst auch die Positivbewertung als technisches Mittel.

    (Entscheidung der KJM vom Oktober 2020)

  • insic GmbH: „insic ident“

    April 2008 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Beim Verfahren „insic ident“ handelt es sich um ein Modul für die Identifizierung. Die Identifizierung sowie eine Volljährigkeitsprüfung sind in drei Schritten vorgesehen: Nach der Registrierung werden die Daten und die Volljährigkeit des Nutzers mit Hilfe des Verfahrens „Ident-Check mit Q-Bit“ der Schufa überprüft. Als letzter und wesentlicher Schritt ist die Überprüfung der Identität und Volljährigkeit des Nutzers im Rahmen einer Face-to-Face-Kontrolle unter Einbeziehung von amtlichen Ausweisdaten an einer Verkaufsstelle mit persönlicher Aushändigung eines Aktivierungscodes vorgesehen.

    (Entscheidung der KJM vom April 2008)

  • jenID Solutions GmbH: „Genuine-ID“

    Juli 2020 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Möchte eine Person sich mittels „Genuine-ID“ der jenID Solutions GmbH identifizieren, muss sie Bilder der Vorder- und Rückseite des zu prüfenden Ausweisdokuments erstellen. Anschließend wird sie zu Live-Aufnahmen ihres Gesichts mit vorgegebenen Mimiken wie Blinzeln oder Lächeln aufgefordert. Durch diese „Lebenderkennung“ stellt das System sicher, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht um ein Foto. Im Anschluss liest „Genuine-ID“ automatisiert die Daten des Ausweisdokuments aus, überprüft anhand diverser Sicherheitsmerkmale, ob es sich um ein echtes Ausweisdokument handelt, und führt automatisierte Sicherheits-Checks durch. Abschließend erfolgt der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Das System funktioniert sowohl über mobile Endgeräte als auch über einen Webbrowser. Der Verifizierungsserver von „Genuine-ID“ kann entweder bei dem Kunden der jenID Solutions GmbH installiert und in dessen Infrastruktur integriert werden. Alternativ besteht für die Kunden die Möglichkeit, „Genuine-ID“ als Cloud-Lösung zu nutzen und sich die Ergebnisse der Identifizierung sowie die ausgelesenen Daten und Bilder mittels Programmierschnittstelle abzuholen. Die Daten werden nach der Übertragung bei der jenID Solutions GmbH gelöscht.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Genuine-ID“ der jenID Solutions GmbH in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Juli 2020)

  • Jumio Corporation: „Jumio Identity Verification“, „Jumio Authentication“, „Jumio Video Verification“

    Dezember 2020 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Je nach Wahl des Inhalteanbieters, der das System der Jumio Corporation zur Identifizierung einsetzt, bietet Jumio zwei unterschiedliche Möglichkeiten der Identifizierung an. Zum einen hat der Nutzer die Möglichkeit, sich ausschließlich durch die App mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. Jumio liest automatisiert sämtliche Daten des vom Nutzer vor die Kamera des Smartphones gehaltenen Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Dokument handelt. Anschließend muss der Nutzer Live-Aufnahmen seines Gesichts erstellen und dieses nach Aufforderung auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Des Weiteren kann der Nutzer eine Videoidentifizierung vornehmen. Diese erfolgt entweder mit einem Mitarbeiter der Jumio Corporation oder rein automatisch mittels künstlicher Intelligenz und biometrischem Abgleich. Der Ablauf der Identifizierung erfolgt dabei wie bei der zuvor beschriebenen Möglichkeit.

    Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Jumio Identity Verification“, „Jumio Authentication“ und „Jumio Video Verification“ der Jumio Corporation in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Dezember 2020)

  • Kabelnetzbetreiber ish NRW GmbH & Co KG und iesy Hessen GmbH & Co KG

    November 2006 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Das Konzept von ish und iesy ist für den Einsatz bei deren geplantem Pay-per-View-Angebot vorgesehen. Bei dem Angebot können Erwachsene pornografische Filme mittels kostenpflichtigen Einzelabrufs bestellen. Der Mediendienst kann nur mit kabeltauglichem Digital Receiver und Smart-Card empfangen werden.

    Nutzer, die auf das Angebot zugreifen möchten, müssen zuerst ihre Volljährigkeit persönlich nachweisen. Dafür ist die Identifizierung über das Express-Ident-Verfahren der Deutschen Post Express GmbH (DHL) oder gegenüber Handelspartnern oder technischen Service-Mitarbeitern der Kabelnetzbetreiber vorgesehen. Der individuelle Zugangsschlüssel zur geschlossenen Benutzergruppe, das „Adult-Passwort“, wird den Nutzern zusammen mit der Smart-Card und den allgemeinen Zugangsdaten persönlich übergeben.

    Um zu gewährleisten, dass die Filme in der geschlossenen Benutzergruppe nur identifizierten Erwachsenen zugänglich sind, müssen sich diese zu Beginn jeder Nutzung authentifizieren, indem sie ihr individuell zugeteiltes Adult-Passwort eingeben. Nur bei Übereinstimmung des Adult-Passwortes mit der personalisierten Smart-Card und – bei der Bestellung per SMS – der zuvor registrierten Mobilfunknummer des Nutzers erfolgt die Freischaltung des bestellten Films. Außerdem ist in den Zugangsdaten und der Smart-Card eine Bezahlfunktion integriert. Durch die Kombination dieser verschiedenen Schutzmaßnahmen wird das Risiko der Weitergabe von Zugangsdaten und Smart-Card an unautorisierte Dritte reduziert.

    (Entscheidung der KJM vom November 2006)

  • media transfer AG : „mtG-AVS“

    Dezember 2007 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Das Konzept „mtG-AVS“ der media transfer AG (mtG) beinhaltet zwei Authentifizierungsvarianten: Die erste Variante arbeitet mit einer Bindung an ein Endgerät (PC), bei der zweiten Variante wird ein USB-Token zur Authentifizierung eingesetzt. Die Identifizierung erfolgt in beiden Fällen durch das Modul „Identitäts-Check mit Q-Bit“ der Schufa Holding AG, die Zugangsdaten werden per Einschreiben eigenhändig ausgeliefert.
    In beiden Varianten wird das Risiko der Weitergabe an unautorisierte Personen dadurch reduziert, dass mit der Authentifizierung eine Bezahlfunktion verbunden ist. Der Zugriff auf Inhalte, die nur Erwachsenen zugänglich gemacht werden dürfen, ist kostenpflichtig und wird dem Account des Kunden belastet.

    (Entscheidung der KJM vom Dezember 2007)

  • MobbScan

    September 2021 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Bei dem System „MobbScan“ der Mobbeel Solutions SLL handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht.

    Die Identifizierung erfolgt mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments. Das System kann in die eigenen Telemedien und Apps der jeweiligen Inhalteanbieter per Software Development Kit (SDK) eingebunden werden.

    Hat sich ein Kunde bei einem Inhalteanbieter registriert, hat er im nächsten Schritt die Identifizierung mit „MobbScan“ durchzuführen. Dazu hat er zuerst das von ihm genutzte Ausweisdokument (Personalausweis oder Reisepass) auszuwählen. Dann hat der Nutzer Bilder der Vorder- und Rückseite des zu prüfenden Ausweisdokuments (bei Reisepass nur die Vorderseiten) im Rahmen der App oder der Webseite zu erstellen. Im Anschluss liest „MobbScan“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt.

    Anschließend erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden. Der Nutzer hat zusätzlich die Möglichkeit, den Chip des Ausweisdokumentes mittels NFC-Technik auszulesen. Im Anschluss hat der Nutzer zunächst ein Selfie zu erstellen, anhand dessen ein Abgleich der biometrischen Daten mit dem Bild des Ausweisdokuments vorgenommen wird. Abschließend erfolgt je nach Wahl des Inhalteanbieters, der „MobbScan“ einsetzt, eine durch einen Agent assistierte oder nicht assistierte Videokonferenz, in der erneut eine Identifizierung des Nutzers erfolgt.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „MobbScan“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

    (KJM-Entscheidung September 2021)

  • Nect GmbH: „Robo-Ident“

    Mai 2020 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Möchte sich ein Nutzer auf einer Portalseite oder einer App mit dem System "Robo-Ident" der Nect GmbH identifizieren, erfolgt dies über die Nect-App, die den Nutzer durch die erforderlichen Schritte leitet. Im ersten Schritt erstellt der Nutzer ein Video seines Ausweisdokuments. Dabei ist ein Kippen des Dokuments erforderlich, um die Hologramme und andere optisch variable Sicherheitsmerkmale sichtbar zu machen. Danach wird der Nutzer aufgefordert, ein Video seines Gesichts ("Selfie") aufzunehmen. Während der Aufnahme erscheinen zwei zufällig erzeugte Wörter auf dem Bildschirm, die der Nutzer vorlesen muss. Diese Lebenderkennung stellt sicher, dass die Gesichtsaufnahme von einem lebendigen Menschen und nicht von einem Foto oder eine Maske erfolgt. Hierzu wird geprüft, ob die Lippen- und Gesichtsbewegung die geforderten Worte wiederspiegeln. Ein Gesichtsabgleich zwischen dem Foto auf dem Ausweisdokument und dem Gesicht aus dem Selfie-Video stellt sicher, dass es es sich um den legitimen Besitzer des Ausweisdokumentes handelt. Wenn der Nutzer alle Schritte der Verifizierung erfolgreich durchgeführt hat, wird er auf die Portalseite oder die App zurückgeleitet, um dort die Registrierung abzuschließen.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System "Robo-Ident" der Nect GmbH in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Mai 2020)

  • Nect Ident

    August 2021 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Das System „Nect Ident“ (ehem. „Robo-Ident“) der Nect GmbH ist als vollständiges AVS-Konzept im Sinne der KJM Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet.

    Bei dem System Nect Ident handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung ermöglicht.

    Die Identifizierung erfolgt innerhalb der App „Nect Wallet“ durch das System Nect Ident, welches von der KJM bereits im Mai 2020 als Teillösung auf der Ebene der Identifizierung positiv bewertet wurde.

    Im ersten Schritt erstellt der Nutzer ein Video seines Ausweisdokuments. Dabei ist ein Kippen des Dokuments erforderlich, um die Hologramme und andere optisch variable Sicherheitsmerkmale sichtbar zu machen. Im Anschluss liest die Nect Technologie hinter dem Nect Ident automatisiert die Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, ob es sich um ein echtes Ausweisdokument handelt. Danach wird der Nutzer aufgefordert, ein Video seines Gesichts ("Selfie") aufzunehmen. Während der Aufnahme erscheinen zwei zufällig erzeugte Wörter auf dem Bildschirm, die der Nutzer vorlesen muss. Diese Lebenderkennung stellt sicher, dass die Gesichtsaufnahme von einem lebendigen Menschen und nicht mit einem Foto oder eine Maske erfolgt. Hierzu wird geprüft, ob die Lippen- und Gesichtsbewegung die geforderten Worte widerspiegeln. Ein Gesichtsabgleich zwischen dem Foto auf dem Ausweisdokument und dem Gesicht aus dem Selfie-Video stellt sicher, dass es sich um den legitimen Besitzer des Ausweisdokumentes handelt. Wenn der Nutzer alle Schritte der Verifizierung erfolgreich durchgeführt hat, wird automatisch die „digitale Identität“ in der Nect Wallet gespeichert.

    Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und einem Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers (biometrische Authentifizierung). Der Nutzer hat dazu ein Video seines Gesichts ("Selfie") aufzunehmen. Während der Aufnahme erscheinen zwei zufällig erzeugte Wörter auf dem Bildschirm, die der Nutzer vorlesen muss. Wenn der Abgleich mit dem bereits hinterlegten Ausweisdokument (ID) übereinstimmt, erhält der Nutzer den entsprechenden Zugriff.

    (KJM-Entscheidung August 2021)