Mensch am Computer

Unzulässige Inhalte

Unzulässige Angebote dürfen in Rundfunk und Telemedien grundsätzlich nicht verbreitet werden. Allerdings gibt es eine Ausnahme.

Altersverifikationssysteme

Einige unzulässige Inhalte dürfen in Telemedien dann verbreitet werden, wenn durch geschlossene Benutzergruppen sichergestellt ist, dass Kinder und Jugendliche nicht auf sie zugreifen können. Das Schutzniveau bei diesen sogenannten „relativ unzulässigen Inhalten“ liegt also deutlich höher als bei entwicklungsbeeinträchtigenden Inhalten. Geschlossene Benutzergruppen können Anbieter durch den Einsatz von Altersverifikationssystemen herstellen.

Pornografische, bestimmte indizierte und offensichtlich schwer jugendgefährdende Inhalte dürfen im Internet nur dann verbreitet werden, wenn der Anbieter durch geschlossene Benutzergruppen gewährleistet, dass nur Erwachsene Zugriff darauf haben. Zur Sicherstellung geschlossener Benutzergruppen werden so genannte Altersverifikationssysteme (AV-Systeme) bzw. Altersprüfsysteme eingesetzt.

Die Anforderungen an solche AV-Systeme sind wesentlich höher als die Anforderungen an technische Mittel für entwicklungsbeeinträchtigende Angebote: Sie müssen gewährleisten, dass eine Volljährigkeitsprüfung über eine persönliche Identifizierung erfolgt und beim einzelnen Nutzungsvorgang nur identifizierte und altersgeprüfte Personen Zugang erhalten.

Eckpunkte

Frau hantiert mit Laptop und Smartphone

Gemäß den Eckpunkten der KJM ist Altersverifikation für geschlossene Benutzergruppen durch zwei miteinander verbundene Schritte sicherzustellen:

  1. durch eine zumindest einmalige Identifizierung (Volljährigkeitsprüfung), die grundsätzlich über persönlichen oder vorgelagerten Kontakt erfolgen muss. Voraussetzung für eine verlässliche Volljährigkeitsprüfung ist dabei die persönliche Identifizierung von natürlichen Personen inklusive Überprüfung ihres Alters. Die persönliche Identifizierung ist notwendig, damit Fälschungs- und Umgehungsrisiken möglichst vermieden werden.
  2. durch Authen­tifizierung beim einzelnen Nutzungsvorgang. Die Authentifizierung dient der Sicherstellung, dass nur die jeweils identifizierte und altersgeprüfte Person Zugang zu geschlossenen Benutzergruppen erhält, und soll die Weitergabe von Zugangsberechtigungen an unautorisierte Dritte erschweren.

Details dazu entnehmen Sie bitte den Kriterien zur Bewertung von Konzepten für Altersverifikationssysteme (AVS-Raster).

Verfahren der Positivbewertung

Der JMStV enthält kein Anerkennungsverfahren für geschlossene Benutzergruppen oder AV-Systeme. Daher hat die KJM ein Verfahren der Positivbewertung entwickelt und bewertet auf Anfrage von Unternehmen oder Anbietern entsprechende Konzepte. Dies dient der Verbesserung des Jugendschutzes im Internet und ist gleichzeitig ein Service für die Anbieter für mehr Rechts- und Planungssicherheit.

Die Hauptverantwortung für die JMStV-konforme Gestaltung eines Internetangebots liegt aber beim Inhalteanbieter. Er muss sicherstellen, dass pornografische und bestimmte andere jugendgefährdende Inhalte in seinem Angebot nur für Erwachsene zugänglich sind (geschlossene Benutzergruppen). Er kann sich dabei technischer Jugendschutz-Konzepte bedienen, die die KJM bereits positiv bewertet hat. Positivbewertungen können von der KJM im Rahmen von Pressemitteilungen veröffentlicht werden.

Bewertung durch die KJM

Die KJM bewertet sowohl Konzepte für Gesamtlösungen als auch für Teillösungen (Module) für geschlossene Benutzergruppen.

Die KJM bewertet ausschließlich Konzepte. Für die aufsichtsrechtliche Beurteilung ist die Umsetzung der geschlossenen Benutzergruppen in der Praxis entscheidend.

Das AVS-Raster der KJM spezifiziert die Anforderungen der KJM. Es dient dazu, die Entscheidungsprozesse der KJM bei der Bewertung transparent zu machen und Standards zu definieren.

Datenbank Altersverifikationssysteme

  • ShuftiPro: „ShuftiPro“

    Dezember 2020 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Je nach Wahl des Inhalteanbieters, der das System „ShuftiPro“ der Firma ShuftiPro zur Identifizierung einsetzt, bietet ShuftiPro zwei unterschiedliche Möglichkeiten der Identifizierung an. Zum einen hat der Nutzer die Möglichkeit, sich ausschließlich durch die App mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. „ShuftiPro“ liest automatisiert sämtliche Daten des vom Nutzer vor die Kamera des Smartphones gehaltenen Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Dokument handelt. Anschließend muss der Nutzer Live-Aufnahmen seines Gesichts erstellen und dieses nach Aufforderung auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Des Weiteren kann der Nutzer eine Videoidentifizierung vornehmen. Diese erfolgt entweder mit einem Mitarbeiter von ShuftiPro oder rein automatisch mittels künstlicher Intelligenz und biometrischem Abgleich. Der Ablauf der Identifizierung erfolgt dabei wie bei der zuvor beschriebenen Möglichkeit.

    „ShuftiPro“ bietet je nach Form der erfolgten Identifizierung zwei unterschiedliche Möglichkeiten der Authentifizierung bei jedem Nutzungsvorgang an. Diese kann entweder mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers erfolgen. Zudem kann die Authentifizierung mittels einer 2-Faktor-Lösung erfolgen, bei der dem Nutzer ein PIN-Code per SMS an das Mobiltelefon geschickt wird.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „ShuftiPro“ der Firma ShuftiPro in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Dezember 2020)

  • SOFORT AG: „SOFORT Ident“

    September 2013 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Bei dem Gesamtkonzept „SOFORT Ident“ der SOFORT AG für eine geschlossene Benutzergruppe erfolgt die Identifizierung in zwei Varianten: erstens durch die Überprüfung von Kontaktdaten und Geburtsdatum via Online-Banking und einem anschließenden SCHUFA-IndentitätsCheck. Zum zweiten durch die Überprüfung der genannten Daten online mittels der eID-Funktion des neuen Personalausweises.

    Die erste Variante mit Online-Banking-Login und anschließendem SCHUFA-IdentitätsCheck ist als Zugangsschlüssel für den wiederholten Nutzungsvorgang vorgesehen. Auf der Ebene der Identifizierung fragt die SOFORT AG zunächst Bankleitzahl und Online-Banking-Zugangsdaten (Benutzerkennung und PIN) des Nutzers ab und überprüft diese anhand eines Abgleichs der Online-Zugangsdaten mit einem tatsächlich bei der Bank hinterlegten Namen. Im nächsten Schritt wird eine SCHUFA-Q-Bit-Abfrage durchgeführt. Dabei wird die 100-prozentige Übereinstimmung von Name, Anschrift und Alter des Nutzers mit den bei der SCHUFA hinterlegten Daten geprüft.

    Bei allen weiteren Login-Vorgängen ist nur noch ein vereinfachter Identifizierungsvorgang erforderlich: Durch Eingabe der Online-Banking-Nutzerdaten und ihrer darauf folgenden Überprüfung kann ein Nutzer mittels Hash-Wert eindeutig authentifiziert werden.

    Bei der zweiten Variante der Altersverifikation mit dem „neuen“ Personalausweis werden Vor- und Nachname, Anschrift sowie das Geburtsdatum online via eID-Funktion geprüft.

    Damit ist neben dem Besitz des neuen Personalausweises und eines dazugehörigen Lesegerätes auch ein spezielles Wissen (um den 6-stelligen Ausweis-PIN) für die Identifizierung vonnöten. Diese Variante ist nur für einen einmaligen Login-Vorgang vorgesehen.

    (Entscheidung der KJM vom September 2013)

  • Staatlichen Lotterieverwaltung München: „SMS-PIN-Verfahren“

    Januar 2008 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Das Konzept zum „SMS-PIN-Verfahren“ von Lotto Bayern sieht die Identifizierung der Internet-Nutzer über das Lotto-Ident-Verfahren oder Post-Ident-Verfahren vor: Die Volljährigkeit des Kunden wird dabei persönlich und mit Abgleich von Personalausweis oder Reisepass überprüft, z.B. in einer Lotto-Annahmestelle oder bei der Post. Bei jedem Online-Spiel am PC ist eine Authentifizierung des Kunden erforderlich. Hierfür hat der Kunde das „SMS-PIN-Verfahren“ zu durchlaufen: Der Server generiert dabei als Zugangspasswort für die geschlossene Benutzergruppe per Zufall eine begrenzt gültige PIN. Der Kunde muss von seinem bei der Registrierung angegebenen Handy eine SMS mit dieser PIN an Lotto Bayern senden. Die empfangene SMS kann von Lotto Bayern über die Handynummer des Absenders eindeutig dem Kunden zugeordnet werden, der diese Handynummer bei der Identifizierung angegeben hat. Da dem berechtigten Nutzer bei Weitergabe seiner Zugangsdaten erhebliche Kosten entstehen können und gleichzeitig mögliche Gewinne immer nur auf sein Konto fließen, ist die Wahrscheinlichkeit für einen Missbrauch der Zugangsdaten gering.

    (Entscheidung der KJM vom Januar 2008)

  • Sumsub der Sum and Substance Ltd.

    Mai 2022 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Bei dem Konzept „Sumsub“ der Sum and Substance Ltd handelt es sich um ein System, das Anbieter mittels Web SDK oder Mobile SDK (SDK = Software Development Kit) in ihre Angebote integrieren können. Um sich mit „Subsum“ zu identifizieren hat der Nutzer zunächst das Gerät auszuwählen, über welches er sich identifizieren möchte. Sodann hat er seine E-Mail-Adresse anzugeben, über die er dann einen Code zur Verifizierung erhält, den er nach Erhalt einzutragen hat. Nach Einwilligung der Datenschutzbestimmungen hat der Nutzer dann Fotos der Vorder- und Rückseite seines Ausweisdokuments hochzuladen.

    Im Anschluss liest „Sumsub“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt. Sodann erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden.

    Der Nutzer wird nun aufgefordert, eine Live-Aufnahme seines Gesichts zu erstellen. Dazu hat er sein Gesicht in die Kamera des Endgerätes zu halten und dabei sein Gesicht zu drehen. Im Hintergrund wird sodann durch „Sumsub“ eine „Lebenderkennung“ durchgeführt, die sicherstellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person.

    Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers (biometrische Authentifizierung).

    Die KJM kam zu dem Ergebnis, dass das Konzept „Sumsub“ der Sum and Substance Ltd. bei entsprechender Umsetzung als vollständiges Konzept einer geschlossenen Benutzergruppe gem. § 4 Abs. 2 S. 2 JMStV geeignet ist.

    (KJM-Entscheidung Mai 2022)

  • T-Online International AG

    November 2003 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Beim Konzept von T-Online erfolgt die Identifizierung mittels des Post-Ident-Verfahrens. Bei der Authentifizierung bei jedem Nutzungsvorgang wird der Zugriff auf den Bereich der Inhalte, vor denen entsprechend § 4 Abs. 2 Kinder und Jugendliche geschützt werden müssen, über ein doppeltes Login abgesichert.

    Von einer Hardwarekomponente kann nur deshalb abgesehen werden, weil die Zugangsdaten nicht nur mit unkalkulierbar hohen finanziellen, sondern zusätzlich mit großen persönlichen Risiken für den autorisierten Nutzer verknüpft sind. Durch das von der geschlossenen Benutzergruppe unabhängige Kunden-Lieferantenverhältnis besteht bei Weitergabe der Zugangsdaten ein erhebliches Risiko der Übernahme oder Manipulation der virtuellen Identität des Kunden. Auch ein unautorisierter Nutzer kann Verträge kündigen oder neue abschließen, er kann im Namen des Kunden agieren, kann E-Mails abrufen oder versenden, den Mail-Verkehr verfolgen oder in fremden Namen Übergriffe tätigen. Das System von T-Online ist nur als Zugangsschutz für eigene Inhalte und nicht bei Inhalten Dritter ausreichend.

    (Entscheidung der KJM vom November 2003)

  • Tantum AG: „TantumPay“

    Oktober 2020 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Möchte sich ein Nutzer mit „TantumPay“ der Tantum AG identifizieren, muss er sich zunächst in der auf seinem Smartphone installierten Tantum App registrieren. Dabei wird auch das verwendete Smartphone verifiziert. Für die anschließende einmalige Identifizierung bedient sich die Tantum AG der PXL Vision AG. Der Nutzer muss dazu mit seinem Smartphone Aufnahmen der Vorder- und Rückseite des Ausweisdokuments sowie ein Selfie-Video erstellen. PXL Vision überprüft die Echtheit des Ausweisdokuments, erfasst die darin enthaltenen Daten und gleicht die biometrischen Daten aus dem Selfie-Video mit dem Bild auf dem Ausweisdokument ab. Nach dieser einmaligen Identifizierung erfolgt die jeweilige Authentifizierung, indem der Nutzer einen QR-Code einscannt, der dem Angebot, für das eine Altersverifikation erfolgen soll, vorgeschaltet ist. Dadurch öffnet sich die passwortgeschützte Tantum App. Bestätigt der Nutzer in der App sein Alter, erhält er Zugriff auf das jeweilige Angebot.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „TantumPay“ der Tantum AG in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Oktober 2020)

  • Trulioo Age Verification System

    November 2021 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Bei dem Konzept „Trulioo Age Verification System“ der Firma Trulioo handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Datenbankabfrage unter Rückgriff auf eine bereits erfolgte Identifizierung ermöglicht.

    Inhalteanbieter können „Trulioo Age Verification“ nutzen, um ihre Kunden zu identifizieren. Hat sich ein Kunde bei einem Inhalteanbieter registriert, erfolgt im Anschluss die Identifizierung mittels eines Datenbankabgleichs. Dazu fragt der Inhalteanbieter über den GlobalGateway eIDV –Service von Trulioo bestimmte vom Nutzer bei der Registrierung angegebene Daten (Vor- und Nachname, Geburtsdatum, Mobilfunknummer, Ausweisnummer etc.) ab. Diese Angaben werden in Echtzeit mit Datenbanken aus deutschen Datenquellen (Datenquellen umfassen Kredit-, Post- und Verbraucherquellen) abgeglichen, um das Match-/No-Match-Ergebnis an das Onboarding-System des Kunden zurückzugeben.

    Der AVS-Algorithmus vergleicht das vom Inhalteanbieter gewählte Mindestalter mit der Eingabe des Endbenutzers sowie der Eingabe aus der Datenquelle und gibt ein Übereinstimmungs-/Keine Übereinstimmungsergebnis an das Onboarding-System zurück. Im Falle eines Match-Ergebnisses ist der Endnutzer identifiziert.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass es in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (KJM-Entscheidung November 2021)

  • TruNarrative Ltd.: „Trunarrative“

    Juni 2021 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Bei „Trunarrative“ der TruNarrative Ltd. handelt es sich um ein Modul für eine geschlossene Benutzergruppe auf der Ebene der Identifizierung. Das Modul alleine reicht nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

    Bei „trunarrative“ erfolgt die Identifizierung durch einen automatisierten Prozess unter Abgleich biometrischer Daten oder alternativ durch eine bereits erfolgte „face-to-face“-Kontrolle.  Von einer Angesichts-Kontrolle unter Anwesenden („face-to-face“-Kontrolle) kann bei trunarrative abgesehen werden, da die Identifizierung mit einer Software durch Vergleich der biometrischen Daten von Ausweisdokument und Lichtbild sowie einer automatischen Erfassung der Daten des Ausweisdokuments erfolgt. 

    (Entscheidung der KJM vom Juni 2021)

  • Trustly Group AB: "Pay N Play"

    Oktober 2021 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Bei dem System „Pay N Play“ der Trustly Group AB handelt es sich um ein Identifizierungskonzept, in dessen Rahmen auf eine bereits erfolgte „face‐to‐face“‐Kontrolle durch eine Kombination aus Open Banking, Vornahme einer Transaktion und Datenbank-Abfrage zurückgegriffen wird.

    Bei „Pay N Play“ handelt es sich um ein Zahlungsdienstangebot, erweitert mit Funktionen der Identifizierung und Authentifizierung. Inhalteanbieter können sich „Pay N Play“ bedienen, um ihren Kunden Zahlungen sowie Identifizierung und Authentifizierung zu ermöglichen.

    Zur Authentifizierung wählt der Nutzer seine Bank/Sparkasse aus und meldet sich mit seinen Zugangsdaten für das Online-Banking an. Der Unterschied der wiederholten Anmeldung im Vergleich zu erstmaligen Registrierung liegt darin, dass der Inhalteanbieter vorsehen kann, dass eine (erneute) Einzahlung nicht erforderlich ist.

    Die KJM kam nach Prüfung des Konzepts „Pay N Play“ zum Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet.

    ( KJM-Entscheidung Oktober 2021)

  • Verifeye Online SIA: „Konto-Ident Plus“

    Mai 2021 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Bei „Konto-Ident Plus“ der Verifeye Online SIA handelt es sich um ein Modul für eine geschlossene Benutzergruppe auf der Ebene der Identifizierung. Das Modul alleine reicht nicht aus, um eine geschlossene Benutzergruppe sicherzustellen, es muss im Rahmen eines geeigneten Gesamtkonzepts zur Anwendung kommen.

    Bei dem System „Verifeye“ erfolgt die Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung. 

    (Entscheidung der KJM vom Mai 2021)