Mensch am Computer

Unzulässige Inhalte

Unzulässige Angebote dürfen in Rundfunk und Telemedien grundsätzlich nicht verbreitet werden. Allerdings gibt es eine Ausnahme.

Altersverifikationssysteme

Einige unzulässige Inhalte dürfen in Telemedien dann verbreitet werden, wenn durch geschlossene Benutzergruppen sichergestellt ist, dass Kinder und Jugendliche nicht auf sie zugreifen können. Das Schutzniveau bei diesen sogenannten „relativ unzulässigen Inhalten“ liegt also deutlich höher als bei entwicklungsbeeinträchtigenden Inhalten. Geschlossene Benutzergruppen können Anbieter durch den Einsatz von Altersverifikationssystemen herstellen.

Pornografische, bestimmte indizierte und offensichtlich schwer jugendgefährdende Inhalte dürfen im Internet nur dann verbreitet werden, wenn der Anbieter durch geschlossene Benutzergruppen gewährleistet, dass nur Erwachsene Zugriff darauf haben. Zur Sicherstellung geschlossener Benutzergruppen werden so genannte Altersverifikationssysteme (AV-Systeme) bzw. Altersprüfsysteme eingesetzt.

Die Anforderungen an solche AV-Systeme sind wesentlich höher als die Anforderungen an technische Mittel für entwicklungsbeeinträchtigende Angebote: Sie müssen gewährleisten, dass eine Volljährigkeitsprüfung über eine persönliche Identifizierung erfolgt und beim einzelnen Nutzungsvorgang nur identifizierte und altersgeprüfte Personen Zugang erhalten.

Eckpunkte

Frau hantiert mit Laptop und Smartphone.

Gemäß den Eckpunkten der KJM ist Altersverifikation für geschlossene Benutzergruppen durch zwei miteinander verbundene Schritte sicherzustellen:

  1. durch eine zumindest einmalige Identifizierung (Volljährigkeitsprüfung), die grundsätzlich über persönlichen oder vorgelagerten Kontakt erfolgen muss. Voraussetzung für eine verlässliche Volljährigkeitsprüfung ist dabei die persönliche Identifizierung von natürlichen Personen inklusive Überprüfung ihres Alters. Die persönliche Identifizierung ist notwendig, damit Fälschungs- und Umgehungsrisiken möglichst vermieden werden.
  2. durch Authen­tifizierung beim einzelnen Nutzungsvorgang. Die Authentifizierung dient der Sicherstellung, dass nur die jeweils identifizierte und altersgeprüfte Person Zugang zu geschlossenen Benutzergruppen erhält, und soll die Weitergabe von Zugangsberechtigungen an unautorisierte Dritte erschweren.

Details dazu entnehmen Sie bitte den Kriterien zur Bewertung von Konzepten für Altersverifikationssysteme (AVS-Raster).

Verfahren der Positivbewertung

Der JMStV enthält kein Anerkennungsverfahren für geschlossene Benutzergruppen oder AV-Systeme. Daher hat die KJM ein Verfahren der Positivbewertung entwickelt und bewertet auf Anfrage von Unternehmen oder Anbietern entsprechende Konzepte. Dies dient der Verbesserung des Jugendschutzes im Internet und ist gleichzeitig ein Service für die Anbieter für mehr Rechts- und Planungssicherheit.

Die Hauptverantwortung für die JMStV-konforme Gestaltung eines Internetangebots liegt aber beim Inhalteanbieter. Er muss sicherstellen, dass pornografische und bestimmte andere jugendgefährdende Inhalte in seinem Angebot nur für Erwachsene zugänglich sind (geschlossene Benutzergruppen). Er kann sich dabei technischer Jugendschutz-Konzepte bedienen, die die KJM bereits positiv bewertet hat. Positivbewertungen können von der KJM im Rahmen von Pressemitteilungen veröffentlicht werden.

Bewertung durch die KJM

Die KJM bewertet sowohl Konzepte für Gesamtlösungen als auch für Teillösungen (Module) für geschlossene Benutzergruppen.

Die KJM bewertet ausschließlich Konzepte. Für die aufsichtsrechtliche Beurteilung ist die Umsetzung der geschlossenen Benutzergruppen in der Praxis entscheidend.

Das AVS-Raster der KJM spezifiziert die Anforderungen der KJM. Es dient dazu, die Entscheidungsprozesse der KJM bei der Bewertung transparent zu machen und Standards zu definieren.

Datenbank Altersverifikationssysteme

  • S + M Schaltgeräte Service- und Vertriebsgesellschaft mbH: „m/gate“

    Oktober 2006 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Die S+M GmbH setzt bei ihrem AV-System „m/gate“ das Mobiltelefon als Hardwarekomponente ein. Für die Identifizierung der erwachsenen Nutzer ist neben verschiedenen Varianten des Post-Ident-Verfahrens („m/gate-PostIdent“) die Identifizierung über den Geldautomaten sowie über Online-Banking („m/gate-Bank“), in Verbindung mit Übersendung einer gesonderten Jugendschutz-PIN per Übergabe-Einschreiben, vorgesehen. Um zu gewährleisten, dass nur identifizierte User Zugang zu der geschlossenen Benutzergruppe erhalten, müssen sich diese zu Beginn jeder Nutzung eines für S+M freigeschalteten Internetangebots authentifizieren. Dafür muss der Nutzer mit seinem registrierten Mobiltelefon die auf der Website angeforderte und zugeordnete Rufnummer wählen. Der Nutzer wird mit einem Voice-Recorder verbunden, der ihn um Mitteilung seiner individuellen, per Übergabe-Einschreiben zugestellten Jugendschutz-PIN bittet. Der Nutzer gibt nach Wahl der angezeigten Telefonnummer die Jugendschutz-PIN ein. Nach Überprüfung aller Daten wird das kostenpflichtige Angebot freigeschaltet. Die Nutzung ist dabei auf eine IP-Adresse begrenzt. Das Konzept umfasst ausreichende Schutzmaßnahmen, die die Multiplikation der Zugangsdaten erschweren und das Risiko der Weitergabe dieser Zugangsdaten reduzieren.

    Das System der S + M GmbH soll neben dem Internet auch an Verkaufsautomaten wie z.B. Zigarettenautomaten eingesetzt werden.

    (Entscheidung der KJM vom Oktober 2006)

  • SCHUFA Holding AG: „Identitäts-Check mit Q-Bit“

    September 2005 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Auch beim „Identitäts-Check mit Q-Bit“ der Schufa handelt es sich um ein Modul für eine geschlossene Benutzergruppe. Das Modul alleine reicht nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen. Das Q-Bit-Modul ist positiv beauskunftet, solange die Übereinstimmung der abgefragten Daten bei 100% liegt.

    Beim Modul „Identitäts-Check mit Q-Bit“ wird zum Abgleich von User-Daten auf eine bereits erfolgte Face-to-Face-Kontrolle zurückgegriffen. Zum Abgleich werden nur Daten von Kreditinstituten genutzt, die die Volljährigkeitsprüfung gemäß den Vorgaben des Geldwäsche-Gesetzes durchführen. Bei AV-Systemen, die sich der SCHUFA-Abfrage bedienen, muss zusätzlich sicher gestellt sein, dass die Auslieferung der Zugangsdaten eigenhändig per Einschreiben oder durch eine ähnlich qualifizierte Alternative erfolgt.

    (Entscheidung der KJM vom September 2005)

  • SEPA Cyber Technologies EAD: „SEPA Cyber KYC“

    April 2021 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Bei dem System „SEPA Cyber KYC“ handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht. Das System kann in die eigenen Telemedien und Apps der jeweiligen Inhalteanbieter als eine Art Gateway eingebunden werden. Hat sich ein Kunde bei einem Inhalteanbieter registriert, hat er im nächsten Schritt die Identifizierung mit „SEPA Cyber KYC“ durchzuführen. Der Kunde hat hierfür Bilder des zu prüfenden Ausweisdokuments zu erstellen oder hochzuladen. Im Anschluss überprüft „SEPA Cyber KYC“ anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Der Nutzer hat zusätzlich die Möglichkeit, den Chip des Ausweisdokumentes mittels NFC-Technik auszulesen. Anschließend hat der Nutzer zunächst ein Selfie zu erstellen, anhand dessen ein Abgleich der biometrischen Daten mit dem Bild des Ausweisdokuments vorgenommen wird. Sodann hat er ein Selfie-Video zu erstellen, bei dem er mit dem Kopf nicken muss. Anhand des Selfie-Videos führt „SEPA Cyber KYC“ eine „Lebenderkennung“ durch. Nach Zustimmung des Nutzers zur Freigabe der Daten werden diese an den Inhalteanbieter übermittelt.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „SEPA Cyber KYC“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

    (Entscheidung der KJM vom April 2021)

  • ShuftiPro: „ShuftiPro“

    Dezember 2020 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Je nach Wahl des Inhalteanbieters, der das System „ShuftiPro“ der Firma ShuftiPro zur Identifizierung einsetzt, bietet ShuftiPro zwei unterschiedliche Möglichkeiten der Identifizierung an. Zum einen hat der Nutzer die Möglichkeit, sich ausschließlich durch die App mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. „ShuftiPro“ liest automatisiert sämtliche Daten des vom Nutzer vor die Kamera des Smartphones gehaltenen Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Dokument handelt. Anschließend muss der Nutzer Live-Aufnahmen seines Gesichts erstellen und dieses nach Aufforderung auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Des Weiteren kann der Nutzer eine Videoidentifizierung vornehmen. Diese erfolgt entweder mit einem Mitarbeiter von ShuftiPro oder rein automatisch mittels künstlicher Intelligenz und biometrischem Abgleich. Der Ablauf der Identifizierung erfolgt dabei wie bei der zuvor beschriebenen Möglichkeit.

    „ShuftiPro“ bietet je nach Form der erfolgten Identifizierung zwei unterschiedliche Möglichkeiten der Authentifizierung bei jedem Nutzungsvorgang an. Diese kann entweder mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers erfolgen. Zudem kann die Authentifizierung mittels einer 2-Faktor-Lösung erfolgen, bei der dem Nutzer ein PIN-Code per SMS an das Mobiltelefon geschickt wird.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „ShuftiPro“ der Firma ShuftiPro in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Dezember 2020)

  • SOFORT AG: „SOFORT Ident“

    September 2013 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Bei dem Gesamtkonzept „SOFORT Ident“ der SOFORT AG für eine geschlossene Benutzergruppe erfolgt die Identifizierung in zwei Varianten: erstens durch die Überprüfung von Kontaktdaten und Geburtsdatum via Online-Banking und einem anschließenden SCHUFA-IndentitätsCheck. Zum zweiten durch die Überprüfung der genannten Daten online mittels der eID-Funktion des neuen Personalausweises.

    Die erste Variante mit Online-Banking-Login und anschließendem SCHUFA-IdentitätsCheck ist als Zugangsschlüssel für den wiederholten Nutzungsvorgang vorgesehen. Auf der Ebene der Identifizierung fragt die SOFORT AG zunächst Bankleitzahl und Online-Banking-Zugangsdaten (Benutzerkennung und PIN) des Nutzers ab und überprüft diese anhand eines Abgleichs der Online-Zugangsdaten mit einem tatsächlich bei der Bank hinterlegten Namen. Im nächsten Schritt wird eine SCHUFA-Q-Bit-Abfrage durchgeführt. Dabei wird die 100-prozentige Übereinstimmung von Name, Anschrift und Alter des Nutzers mit den bei der SCHUFA hinterlegten Daten geprüft.

    Bei allen weiteren Login-Vorgängen ist nur noch ein vereinfachter Identifizierungsvorgang erforderlich: Durch Eingabe der Online-Banking-Nutzerdaten und ihrer darauf folgenden Überprüfung kann ein Nutzer mittels Hash-Wert eindeutig authentifiziert werden.

    Bei der zweiten Variante der Altersverifikation mit dem „neuen“ Personalausweis werden Vor- und Nachname, Anschrift sowie das Geburtsdatum online via eID-Funktion geprüft.

    Damit ist neben dem Besitz des neuen Personalausweises und eines dazugehörigen Lesegerätes auch ein spezielles Wissen (um den 6-stelligen Ausweis-PIN) für die Identifizierung vonnöten. Diese Variante ist nur für einen einmaligen Login-Vorgang vorgesehen.

    (Entscheidung der KJM vom September 2013)

  • Staatlichen Lotterieverwaltung München: „SMS-PIN-Verfahren“

    Januar 2008 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Das Konzept zum „SMS-PIN-Verfahren“ von Lotto Bayern sieht die Identifizierung der Internet-Nutzer über das Lotto-Ident-Verfahren oder Post-Ident-Verfahren vor: Die Volljährigkeit des Kunden wird dabei persönlich und mit Abgleich von Personalausweis oder Reisepass überprüft, z.B. in einer Lotto-Annahmestelle oder bei der Post. Bei jedem Online-Spiel am PC ist eine Authentifizierung des Kunden erforderlich. Hierfür hat der Kunde das „SMS-PIN-Verfahren“ zu durchlaufen: Der Server generiert dabei als Zugangspasswort für die geschlossene Benutzergruppe per Zufall eine begrenzt gültige PIN. Der Kunde muss von seinem bei der Registrierung angegebenen Handy eine SMS mit dieser PIN an Lotto Bayern senden. Die empfangene SMS kann von Lotto Bayern über die Handynummer des Absenders eindeutig dem Kunden zugeordnet werden, der diese Handynummer bei der Identifizierung angegeben hat. Da dem berechtigten Nutzer bei Weitergabe seiner Zugangsdaten erhebliche Kosten entstehen können und gleichzeitig mögliche Gewinne immer nur auf sein Konto fließen, ist die Wahrscheinlichkeit für einen Missbrauch der Zugangsdaten gering.

    (Entscheidung der KJM vom Januar 2008)

  • Sumsub der Sum and Substance Ltd.

    Mai 2022 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Bei dem Konzept „Sumsub“ der Sum and Substance Ltd handelt es sich um ein System, das Anbieter mittels Web SDK oder Mobile SDK (SDK = Software Development Kit) in ihre Angebote integrieren können. Um sich mit „Subsum“ zu identifizieren hat der Nutzer zunächst das Gerät auszuwählen, über welches er sich identifizieren möchte. Sodann hat er seine E-Mail-Adresse anzugeben, über die er dann einen Code zur Verifizierung erhält, den er nach Erhalt einzutragen hat. Nach Einwilligung der Datenschutzbestimmungen hat der Nutzer dann Fotos der Vorder- und Rückseite seines Ausweisdokuments hochzuladen.

    Im Anschluss liest „Sumsub“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Sodann erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden.

    Der Nutzer wird nun aufgefordert, eine Live-Aufnahme seines Gesichts zu erstellen. Dazu hat er sein Gesicht in die Kamera des Endgerätes zu halten und dabei sein Gesicht zu drehen. Im Hintergrund wird sodann durch „Sumsub“ eine „Lebenderkennung“ durchgeführt, die sicherstellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.

    Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers (biometrische Authentifizierung).

    Die KJM kam zu dem Ergebnis, dass das Konzept „Sumsub“ der Sum and Substance Ltd. bei entsprechender Umsetzung als vollständiges Konzept einer geschlossenen Benutzergruppe gem. § 4 Abs. 2 S. 2 JMStV geeignet ist.

    (KJM-Entscheidung Mai 2022)

  • T-Online International AG

    November 2003 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Beim Konzept von T-Online erfolgt die Identifizierung mittels des Post-Ident-Verfahrens. Bei der Authentifizierung bei jedem Nutzungsvorgang wird der Zugriff auf den Bereich der Inhalte, vor denen entsprechend § 4 Abs. 2 Kinder und Jugendliche geschützt werden müssen, über ein doppeltes Login abgesichert.

    Von einer Hardwarekomponente kann nur deshalb abgesehen werden, weil die Zugangsdaten nicht nur mit unkalkulierbar hohen finanziellen, sondern zusätzlich mit großen persönlichen Risiken für den autorisierten Nutzer verknüpft sind. Durch das von der geschlossenen Benutzergruppe unabhängige Kunden-Lieferantenverhältnis besteht bei Weitergabe der Zugangsdaten ein erhebliches Risiko der Übernahme oder Manipulation der virtuellen Identität des Kunden. Auch ein unautorisierter Nutzer kann Verträge kündigen oder neue abschließen, er kann im Namen des Kunden agieren, kann E-Mails abrufen oder versenden, den Mail-Verkehr verfolgen oder in fremden Namen Übergriffe tätigen. Das System von T-Online ist nur als Zugangsschutz für eigene Inhalte und nicht bei Inhalten Dritter ausreichend.

    (Entscheidung der KJM vom November 2003)

  • Tantum AG: „TantumPay“

    Oktober 2020 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Möchte sich ein Nutzer mit „TantumPay“ der Tantum AG identifizieren, muss er sich zunächst in der auf seinem Smartphone installierten Tantum App registrieren. Dabei wird auch das verwendete Smartphone verifiziert. Für die anschließende einmalige Identifizierung bedient sich die Tantum AG der PXL Vision AG. Der Nutzer muss dazu mit seinem Smartphone Aufnahmen der Vorder- und Rückseite des Ausweisdokuments sowie ein Selfie-Video erstellen. PXL Vision überprüft die Echtheit des Ausweisdokuments, erfasst die darin enthaltenen Daten und gleicht die biometrischen Daten aus dem Selfie-Video mit dem Bild auf dem Ausweisdokument ab. Nach dieser einmaligen Identifizierung erfolgt die jeweilige Authentifizierung, indem der Nutzer einen QR-Code einscannt, der dem Angebot, für das eine Altersverifikation erfolgen soll, vorgeschaltet ist. Dadurch öffnet sich die passwortgeschützte Tantum App. Bestätigt der Nutzer in der App sein Alter, erhält er Zugriff auf das jeweilige Angebot.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „TantumPay“ der Tantum AG in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Oktober 2020)

  • Trulioo Age Verification System

    November 2021 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Bei dem Konzept „Trulioo Age Verification System“ der Firma Trulioo handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Datenbankabfrage unter Rückgriff auf eine bereits erfolgte Identifizierung ermöglicht.

    Inhalteanbieter können „Trulioo Age Verification“ nutzen, um ihre Kunden zu identifizieren. Hat sich ein Kunde bei einem Inhalteanbieter registriert, erfolgt im Anschluss die Identifizierung mittels eines Datenbankabgleichs. Dazu fragt der Inhalteanbieter über den GlobalGateway eIDV –Service von Trulioo bestimmte vom Nutzer bei der Registrierung angegebene Daten (Vor- und Nachname, Geburtsdatum, Mobilfunknummer, Ausweisnummer etc.) ab. Diese Angaben werden in Echtzeit mit Datenbanken aus deutschen Datenquellen (Datenquellen umfassen Kredit-, Post- und Verbraucherquellen) abgeglichen, um das Match-/No-Match-Ergebnis an das Onboarding-System des Kunden zurückzugeben.

    Der AVS-Algorithmus vergleicht das vom Inhalteanbieter gewählte Mindestalter mit der Eingabe des Endbenutzers sowie der Eingabe aus der Datenquelle und gibt ein Übereinstimmungs-/Keine Übereinstimmungsergebnis an das Onboarding-System zurück. Im Falle eines Match-Ergebnisses ist der Endnutzer identifiziert.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (KJM-Entscheidung November 2021)