Lade Inhalt...

Technische Mittel des Jugendschutzes in Rundfunk und Telemedien und ihre rechtliche Qualifizierung

Seminararbeit 2005 34 Seiten

Jura - Medienrecht, Multimediarecht, Urheberrecht

Leseprobe

Inhaltsverzeichnis

A Einführung
I. Begriffsbestimmungen und Eingrenzungen des Themas
II. Rechtliche Verortung des „Jugendschutzes in den Medien“
III. Fragestellungen und Erkenntnisziel

B Der technische Jugendschutz in den Telemedien
I. Jugendschutzprogramme: rechtliche Qualifizierung
1. Keyword-Blocking
2. Site-Blocking
3. Page-Labeling (Rating)
4. Zusammenfassung
II. Geschlossene Benutzergruppen: rechtliche Qualifizierung
1. Unzureichende Systeme
2. PIN kombiniert mit Zugangs-CD
3. PIN kombiniert mit Post-Ident
4. Ident-Verfahren kombiniert mit Kontobewegung
5. Zusammenfassung
III. sonstige technische Maßnahmen

C Der technische Jugendschutz im Rundfunk
I. Vorsperrsysteme: rechtliche Qualifizierung
1. Nachfrageseitige Sperrsysteme
2. Senderseitige Vorsperre
3. V-Chip
II. Zusammenfassung

D Fazit: Die Grenzen des technischen Jugendschutzes

Anhang: Verortung des Themas

Literaturverzeichnis

Eidesstattliche Erklärung

A Einführung

I. Begriffsbestimmungen und Eingrenzungen des Themas

Möchte man Aussagen über den „Jugendschutz in Rundfunk und Telemedien“ treffen, ist zunächst eine Klärung zentraler Begriffe und eine Abgrenzung der im Rahmen dieser Seminararbeit zu erörternden Teilbereiche dieser sehr umfassenden Thematik geboten.

Als „Jugendliche“ sollen in Folge in Anlehnung an die Begriffsbestimmungen des Jugendmedienschutz-Staatsvertrages[1] alle natürlichen Personen bis zur Erlangung der Volljährigkeit gelten.[2] Unter „Jugendschutz“ versteht man „alle Maßnahmen zum Schutze der Jugendlichen vor gesundheitlichen und sittlichen Gefahren.“[3] Es kommt hier nicht darauf an, wer mit welchen Mitteln und in welchem Lebensbereich tätig wird. So wird Jugendschutz im häuslichen Lebensbereich (beispielsweise durch elterliche Erziehungsarbeit), im Bereich der Öffentlichkeit (beispielsweise durch gesetzliche Bestimmungen zum Gaststättenbesuch), oder auch in der Arbeitswelt (beispielsweise durch Regelungen zum Schutz des jugendlichen Arbeitnehmers) betrieben. Akteure können dabei sowohl der Jugendliche selbst (beispielsweise durch einsichtiges, eventuell auf andere Jugendliche wirkendes Handeln), die öffentliche Hand (beispielsweise durch gesetzliche Normierungen), oder auch private Träger (beispielsweise Eltern oder selbstverpflichtete Unternehmen) sein. Als Mittel des Jugendschutzes kommen technische Mittel (beispielsweise Sperrsysteme im digitalen Fernsehen), imperative Mittel (beispielsweise die Indizierung bestimmter Filme) oder auch erzieherische Mittel (beispielsweise durch Aufklärung) in Betracht. Alle Differenzierungen erheben keinerlei Anspruch auf umfassende Vollständigkeit. Sie sollen nur die Vielschichtigkeit des Begriffes „Jugendschutz“ betonen.

Im Rahmen dieser Seminararbeit soll ausschließlich der Jugendschutz in Teilbereichen des Lebensbereichs „Medien“ mit den Mitteln der Technik, ausgestaltet durch alle Akteure (ohne den Jugendlichen selbst) betrachtet werden.

Nun erfordert der Begriff der „Medien“ eine genauere Betrachtung. „Medien“ sind, einer sehr allgemeinen Definition von Horn / Kerner folgend, alle Arten von „Vermittlungsträger[n] von Informationen.“[4] Für die Betrachtung des Jugendschutzes bei der Vermittlung von Informationen ist eine Differenzierung dieses allgemeinen Medienbegriffes in „Trägermedien“, „Rundfunk“ und „Telemedien“ am fruchtbarsten.[5]

Unter „Trägermedien“ versteht man alle „gegenständlichen Medienträger“, die zur Weitergabe geeignet, zur unmittelbaren Wahrnehmung bestimmt oder in einem Vorführ- oder Spielgerät eingebaut sind.“[6] Beispiele hierfür sind insbesondere Druckerzeugnisse, Ton- und Bildträger und nicht-stationäre Datenträger.

„Rundfunk“ ist nun, einer Definition im Rundfunkstaatsvertrag[7] folgend, die sowohl leitungsgebundene als auch leitungsungebundene elektromagnetische Übermittlung und Darbietung von meinungsrelevanten Informationen aller Art in Wort, Ton und Bild an die Allgemeinheit.[8] „Rundfunk“ umfasst also beispielsweise Hörfunk, analoges Fernsehen und analoges wie digitales[9] Bezahlfernsehen.[10]

Der Begriff der „Telemedien“ ist vergleichsweise am schwersten zu fassen, da dieser Begriff noch recht neu ist. Synonym werden die Bezeichnungen „Multimedia-Dienste“, „neue Medien“ oder „Abruf- und Zugriffsdienste“ verwendet.[11] Hierunter versteht der Jugendmedienschutz-Staatsvertrag[12] (JMStV) in einer Art der negativen Definition alle „neuen“ elektronischen Informations- und Kommunikationsdienste in Text, Ton und Bild, bei denen gegenüber dem Rundfunk die Merkmale der Allgemeinheit oder der Darbietung reduziert oder gar nicht vorhanden sind, hingegen häufig die Interaktivität gestärkt ist. Als Beispiele wären hier das Internet, Datenbanken, Abrufdienste für Wetter- und Börsendaten, Videotext, und auch digital bereitgestellte Radioprogramme (Voice-Stream) zu nennen.

Die zur Herleitung spezifischer Gesetzgebungskompetenzen[13] vorgenommene Differenzierung der „Telemedien“ in „Teledienste“ (individuelle Nutzung abrufbarer Daten im Vordergrund; durch den Bund im Teledienstegesetz normiert) und „Mediendienste“ (allgemeine Darbietung von Daten im Vordergrund; Ländergesetzgebung, die ihren Ausdruck im Mediendienste-Staatsvertrag findet), ist seit dem Inkrafttreten des Jugendmedienschutz-Staatsvertrages mit Beitritt des Bundes seit dem 01. April 2003 für den Bereich des Jugendmedienschutzes gegenstandslos geworden.[14]

In dieser Seminararbeit beschränke ich mich auf die Darstellung des technischen Jugendschutzes in Telemedien und Rundfunk, und betrachte den umfangreichen Bereich des Jugendschutzes bei Trägermedien nicht. Im Anhang bringe ich die Verortung des gestellten Themas graphisch „auf den Punkt“.

II. Rechtliche Verortung des „Jugendschutzes in den Medien“

Am 01. April 2003 traten gleichzeitig das Jugendschutzgesetz (JuSchG)[15] des Bundes sowie der bundeseinheitliche Staatsvertrag der Bundesländer über den Schutz der Menschenwürde und den Jugendschutz in Rundfunk und Telemedien (Jugendmedienschutz-Staatsvertrag, JMStV)[16] in Kraft. Dadurch wurden frühere gesetzliche Regelungen bezüglich des Jugendschutzes[17] außer Kraft gesetzt und besonders im Bereich der Medien harmonisiert. Gleichzeitig wurden die Anforderungen an den Jugendschutz vor dem Hintergrund tagespolitischer Ereignisse[18] verschärft. Das JuSchG regelt den Jugendschutz bei Trägermedien (hier nicht betrachtet); im JMStV wird der Jugendschutz in Rundfunk[19] und Telemedien[20] normiert.

Neben dem JuSchG und dem JMStV sind die zum Schutze nicht nur jugendlicher Medienrezipienten intendierten allgemeineren Bestimmungen des Strafgesetzbuches (StGB) ebenfalls von hoher Bedeutung; diese wurden weitgehend auch in den Unzulässigkeitskatalogen des JuSchG[21] und des JMStV[22] aufgenommen. Angesichts der besonderen Schutzbedürftigkeit von Kindern und Jugendlichen erhält die Schutzentfaltung der strafrechtlichen Normen[23] natürlich ein besonderes Gewicht. So ist beispielsweise bereits die fahrlässige Verbreitung pornographischer, gewaltverherrlichender oder volksverhetzender Inhalte in allen Medien verboten.[24]

III. Erkenntnisziel, Fragestellungen und Methodik

In dieser Seminararbeit möchte ich nun aufzeigen, welche konkreten technischen Möglichkeiten zur Durchsetzung von Belangen des Jugendschutzes im Bereich der Telemedien und des Rundfunks existieren, und wie es um deren Geeignetheit bestellt ist. Ich möchte ferner vor allem anhand der einschlägigen Bestimmungen des Jugendmedienschutz-Staatsvertrags ihre rechtliche Qualifizierung bewerten, und an das Ende dieser Arbeit eine kurze Würdigung der in Folge aufgezeigten Sachverhalte stellen.

Erkenntnisziel soll sein: Wie wirksam können technische Mittel des Jugendschutzes bestehende Zielvorstellungen im Telemedien- und Rundfunkbereich erfüllen?

B Der technische Jugendschutz in den Telemedien

Der Gesetzgeber unterscheidet bei den Angeboten der Telemedien zwei Qualitäten der Jugendgefährdung: Zum einen „einfach jugendgefährdende“ Angebote, die mögliche Entwicklungsbeeinträchtigungen für bestimmte Altersgruppen mit sich bringen können, und zum anderen „besonders schwer jugendgefährdende“ Angebote. Besonders jugendgefährdend sind insbesondere Inhalte, die wegen Jugendgefährdung durch die Bundesprüfstelle indiziert wurden, und ferner offensichtlich schwer jugendgefährdende Inhalte, darunter Pornographie.[25]

Die erste Gruppe von Angeboten unterliegt einem weniger strengen Maßstab. Hier reicht es aus, wenn der Zugang für die jeweils betroffene Altersgruppe wesentlich erschwert wird.[26] Diese Vorgabe soll – technisch – durch die Einrichtung sogenannter „Jugendschutzprogramme“[27] (im Wesentlichen angebots- und nachfrageseitige Softwarelösungen in Form von Filtersystemen) erreicht werden. Für die zweiten Gruppe von Angeboten muss sichergestellt werden, dass Kinder und Jugendliche keinen Zugang erhalten können.[28] Auf technischer Ebene werden solchermaßen geschlossene Benutzergruppen durch Altersverifikationssysteme oder den Aufbau geschlossener Netze erreicht.[29]

Im Folgenden werde ich die einzelnen technischen Lösungsmöglichkeiten dieser Anforderungen untersuchen, wobei ich unter „Telemedien“ vor allem das Internet subsumieren möchte.

I. Jugendschutzprogramme: rechtliche Qualifizierung

Der hier einschlägige § 11 JMStV bezweckt, neue technische Lösungsmöglichkeiten für den Jugendschutz „fruchtbar“[30] zu machen. Die missverständliche Bezeichnung „Jugendschutzprogramme“ meint hier einzelne Software-Lösungen, die geeignet sind, jugendproblematische Inhalte aus dem Internet zu filtern, oder den Zugriff auf solche Angebote zu blockieren, oder nach Maßgabe einer anbieter- oder nutzerseitigen Bewertung eine altersmäßige Zuordnung zu ermöglichen.[31]

Zielsetzung ist hierbei nicht, den Jugendlichen vor per se entwicklungsbeeinträchtigenden Angeboten zu schützen – hier sieht der Gesetzgeber „schwerere Geschütze“ vor[32] – sondern vielmehr, den Jugendlichen den Zugang zu solchen Angeboten w esentlich zu erschweren, die lediglich geeignet sind, seine Entwicklung zu beeinträchtigen.[33] Solche Software-Lösungen können (müssen aber nicht) durch die Kommission für Jugendmedienschutz (KJM) zertifiziert werden.[34] Diese Kommission ist ein allen Landesmedienanstalten gemeinsames zwischenstaatliches Organ, auf welche die einzelnen Landesmedienanstalten unter anderem die Kompetenz zur Zertifizierung der Jugendschutzprogramme übertragen haben.[35] Eine solche Zertifizierung ist auf fünf Jahre befristet.[36]

Das Kriterium für die Anerkennung sind zunächst die Grundsätze der Verhältnismäßigkeit. Die Software muss geeignet sein, den Jugendlichen vor gefährdenden Inhalten hinreichend und umfassend zu schützen; es dürfen aber nicht mehr Inhalte blockiert werden, als der Jugendschutz erfordert (Verbot der „Überblockade“).[37] Darüber hinaus sollen Jugendschutzprogramme eine Altersdifferenzierung innerhalb der Gruppe der Jugendlichen erlauben.[38] Ein weiteres Kriterium ist die leichte Bedienbarkeit. Erwachsenen soll ein „praktikabler Zugang“[39] zu den problematischen Inhalten ermöglicht werden. Das Programm muss darüber hinaus eine gewisse Verbreitung besitzen, damit sich die Anbieter nicht durch Abstellen auf ein kaum genutztes Programm ihrer Verantwortung entziehen können.[40] Software, die diese Anforderungen nicht erfüllt, wird nicht zertifiziert. Sie darf aber dennoch auf dem freien Markt verkauft werden, da die Anwendung solcher Programme weiter der verantwortungsvollen Entscheidung der Eltern unterliegen soll. Vor dem Anerkennungsverfahren ist ein Modellversuch möglich.[41]

Jugendschutzprogramme können grundsätzlich in drei Kategorien unterteilt werden: Software zum „Keyword-Blocking“, zum „Site-Blocking“ und zum „Page-Labeling“.[42]

1. Keyword-Blocking

Dieses Verfahren ist beispielsweise in den Software-Lösungen „CyberSitter“[43] und „NetNanny“[44] implementiert. Diese Programme enthalten „schwarze Listen“ mit verbotenen Worten, die innerhalb einer aufgerufenen Seite (auch in ihrer Adresse) nicht vorkommen dürfen. Kommen diese Worte vor, wird die aufgerufene Seite nicht dargestellt. Hierbei findet bei jedem Zugriff auf Internet-Sites ein Abgleich statt.

Diese rein mechanische Methode der Inhaltsfilterung stellt allein auf die „syntaktische“,[45] da „maschinenlesbare“ Ebene ab. Das Vorkommen ein bestimmten Wortes führt automatisch zur Sperrung der gesamten Seite. So wäre beispielsweise auch die Seite des „Weißen Ringes“ mit Hilfsangeboten an die Betroffenen der Kinderpornographie nicht aufrufbar, da diese das verbotene Wort „Kinderpornographie“ enthält: Eine „semantische“[46] Einordnung der „schwarzen Liste“ in den Gesamtzusammenhang einer Seite ist mit dieser Art der Filterung technisch nicht erreichbar.

Darüber hinaus ist zu beachten, dass die verbotenen Schlüsselworte – sollten diese einmal publik werden – schnell und einfach durch Neologismen umgangen werden können.[47] So wurde im Umfeld der Internet-Kinderpornographie „pre-teen“ zu einem neuen Schlüsselbegriff der textlichen Umschreibung einschlägiger Angebote – als Neologismus natürlich auf keiner schwarzen Liste verzeichnet.[48]

Ebenso muss an „schwarze Listen“ der Anspruch erhoben werden, für jedes Wort jede mögliche Übersetzung zu enthalten. Dies ist offensichtlich nicht der Fall; einschlägige japanische Vulgär-Übersetzungen beispielsweise von „Geschlechtsverkehr“ finden sich nicht in den „schwarzen Listen“ – schon aufgrund verschiedener zu verwendender Zeichensätze.[49] Ebenso versagt das Keyword-Blocking bei Begriffen, die zwar beispielsweise im Englischen vulgär, im deutschen aber neutral sind.[50]

Darüber hinaus ist das Keyword-Blocking bei aller nicht-textlichen Verwendung von gefährdenden Begriffen nicht anwendbar, denn Bild, Ton und Videos sind für diese Art der Filterung unerreichbar.[51]

Im Ergebnis können damit durch dieses Verfahren nur wenige jugendgefährdende Netzinhalte herausgefiltert werden. Es erschwert den Zugang zu solchen Inhalten also nicht wesentlich,[52] und wird entsprechend von der KJM nicht anerkannt[53] – zumal hier durch diese „sehr zeitaufwendig[e], grob[e] und ungenau [e]“[54] Methode vor allem das Übermaßverbot, daneben auch das Gebot der altersmäßigen Differenzierung verletzt wird. Ethisch bedenklich erscheint zusätzlich, dass wegen der Wahrung von Betriebsgeheimnissen die „schwarzen Listen“ nicht vom Hersteller offenbart werden,[55] und damit der Nutzer erstens nicht weiß, was genau ihm sozusagen verboten wurde, und zweitens eine direkte eigenverantwortliche Auseinandersetzung mit solchen verbotenen Inhalten nicht induziert werden kann.

2. Site-Blocking

Die hier einschlägigen Programme „CyberSitter” und „CyberPatrol“ arbeiten ebenso mit „schwarzen Listen“ wie im gerade erläuterten System des Keyword-Blocking. Diese enthalten hier jedoch keine verbotenen Worte, sondern verbotene Internet-Adressen. Entweder werden alle gelisteten Adressen, und nur diese, zum Abruf zugelassen (Positivliste), oder alle gelisteten Adressen unterdrückt (Negativliste).[56] Dabei wird bei jedem Aufruf von Internet-Sites ein Abgleich vollzogen.

Die Problematik liegt auf der Hand: der Erziehungsberechtigte kann, selbst wenn ihm die Software dies erlauben würde, aufgrund der Masse und Schnelllebigkeit des Internet[57] die „schwarzen Listen“ kaum selbst ergänzen und pflegen – diese Aufgabe muss er dem Softwarehersteller überlassen. Damit muss er sich einer vorgegebenen Liste „unterwerfen“ und unterliegt damit äußerer Zensur. Verschärfend wirken hier noch die unscharfen Kriterien für die Aufnahme in die Liste;[58] auch ist der konkrete Inhalt der Listen ähnlich wie beim Keyword-Blocking in der Regel geheim (Wettbewerbserwägungen der Software-Anbieter).[59] Ebenso ist denkbar, dass die – immerhin dem Wettbewerb verpflichteten – privaten Anbieter solcher Programme harte wirtschaftliche Interessen verfolgen könnten – und damit auch solche Adressen auf die Liste setzen, die nicht im Sinne des Gesetzes jugendgefährdend sind.[60]

[...]


[1] Volle Bezeichnung „Staatsvertrag über den Schutz der Menschenwürde und den Jugendschutz in Rundfunk und Telemedien“ (JMStV).

[2] Vgl. § 3 Abs. 1 JMStV.

[3] Abrufbar unter www.jugendschutz.adlexikon.de/jugendschutz.shtml (06.05.2005).

[4] Abrufbar unter www.wikipedia.org/wiki/medien (06.05.2005).

[5] Vgl. Liesching, Marc: Der neue Jugendschutz, in: Broschüre Jugendschutz, Weißer Ring (Hrsg.), abrufbar unter www.weisser-ring.de/bundesgeschaeftsstelle/aktuell/publikationen/broschueren/ der_neue_jugendschutz/broschuerejugendsch.pdf (01.05.2005), Erlangen 2003, S. 8.

[6] Liesching, M.: Der neue Jugendschutz, S. 9.

[7] Vgl. § 1 RStV, zitiert aus Skript Prof. Dr. Stettner, Handapparat „Medienrecht“, Teilbibliothek Sozialwissenschaften der Universität der Bundeswehr München, Stand 06.05.2005, nicht veröffentlicht.

[8] Vgl. Stettner, R.: Skript „Medienrecht“.

[9] Der Überlegung von Liesching in: Der neue Jugendschutz, S. 9 folgend.

[10] Hier wird dem Nutzer gegen Bezahlung ein Decodiergerät zur Verfügung gestellt, mit dem verschlüsselt gesendete Bildsignale entschlüsselt werden können.

[11] Vgl. Stettner, R.: Skript „Medienrecht“.

[12] Vgl. § 3 Abs. 2 Nr. 1 JMStV.

[13] Vgl. ausführlich hierzu Vielhaber, Sabine: Neuer Schutz vor neuen Gefahren? – Jugendschutz im Internet, in: MultiMedia und Recht (MMR) Beilage 9 / 2001, S. 17 ff..

[14] Insofern sind die Ausführungen bei Stettner, R.: Skript „Medienrecht“ für den Bereich des Jugendschutzes irrelevant.

[15] Abrufbar unter www.artikel5.de/gesetze/juschg.html (06.05.2005).

[16] Abrufbar unter www.artikel5.de/gesetze/jmstv.html (06.05.2005).

[17] Gesetz zum Schutz der Jugend in der Öffentlichkeit, Gesetz über die Verbreitung jugendgefährdender Schriften, Jugendschutzbestimmungen im Rundfunkstaatsvertrag, Teledienstegesetz und im Mediendienste-Staatsvertrag.

[18] Von Schülern verübte Massaker an der Columbine High / Littleton / USA (20.04.1999) und am Gutenberg-Gymnasium / Erfurt / BRD (26.04.2002).

[19] Hier I. und II. Abschnitt JMStV.

[20] Hier III. Abschnitt JMStV.

[21] Vgl. § 15 Abs. 2 JuSchG.

[22] Vgl. § 4 Abs. 1 JMStV.

[23] Einschlägig: §§ 86, 86a, 111, 130, 129, 129a, 131, 130a, 140, 166, 184, 185 ff., 284 ff. StGB.

[24] Vgl. hierzu die detaillierte Erläuterung bei Liesching, M.: Der neue Jugendschutz, S. 8.

[25] Vgl. Liesching, M.: Der neue Jugendschutz, S. 18 und S. 20.

[26] Vgl. § 5 Abs. 3 Nr. 1 i.V. mit § 11 JMStV.

[27] Vgl. § 11 JMStV.

[28] Vgl. § 4 Abs. 2 Satz 1 JMStV.

[29] Vgl. Boukovska, Elitza / Paladini, Natascha: Das Internet als neues Medium für die kirchliche Praxis, in: Kirche und Recht (KuR) 2004, Gebiet 680, S.200 und Liesching: Der neue Jugendschutz, S. 18.

[30] Stettner, Rupert: Kommentierung des Artikel 11 Jugendmedienschutzstaatsvertrag, in: Kommentar Hartstein / Ring / Kreile / Dörr / Stettner zum Rundfunkstaatsvertrag, Loseblattsammlung, Band 3, München 2003, S. 5.

[31] Vgl. Stettner, R.: Kommentierung des Artikel 11 JMStV, S. 6.

[32] Siehe meine Erläuterung zu „geschlossene Benutzergruppen“.

[33] Vgl. § 11 Abs. 1 JMStV.

[34] Vgl. § 11 Abs. 2 JMStV.

[35] Vgl. § 5 Abs. 2 JMStV.

[36] Vgl. § 11 Abs. 2 Satz 4 JMStV.

[37] Ebd., S. 9.

[38] Vgl. Liesching, M.: Der neue Jugendschutz, S.22.

[39] Stettner, R.: Kommentierung des Artikel 11 JMStV, S. 9.

[40] Denkbare Aushebelung des § 5 Abs. 3 Nr. 1 JMStV.

[41] Vgl. § 11 Abs. 6 JMStV.

[42] Synonym: „Rating“.

[43] Filtert neben Internetseiten auch e-mails und instant messenger services – bietet darüber hinaus „Site- Blocking“.

[44] Filtert nur Internetseiten, bietet daneben zur Kontrolle für den Erziehungsberechtigten auch „Monitoring“ (das Programm zeichnet den Verlauf einer Internetsitzung auf) und Internet Access Control (das Programm ermöglicht optional die Nutzung des Internet erst gegen Passwort).

[45] Fox, Dirk: Technische Systeme zur Gewährleistung von Jugendschutz im Internet, in: Datenschutz und Datensicherheit (DuD) 2001, S. 719.

[46] Fox, D.: Technische Systeme, S. 719.

[47] Wie beim „Katz-und-Maus-Spiel“ zwischen Suchmaschinen und Anbietern illegaler Angebote schön beobachtet werden kann.

[48] Im Eigenversuch getestet.

[49] Eben wegen der verschiedenen Zeichensätze kann an dieser Stelle das Beispiel nicht zitieren werden.

[50] Beispiel: „dick“ (engl.) = vulg. „Penis“.

[51] Vgl. Stettner, R.: Kommentierung des Artikel 11 JMStV, S. 7.

[52] Im Sinne des § 11 i.V. § 5 Abs. 3 Nr. 1 JMStV.

[53] Vgl. Liesching, M.: Der neue Jugendschutz, S. 21.

[54] Vielhaber, S.: Neuer Schutz vor neuen Gefahren? S. 19.

[55] Vgl. Fox, D.: Technische Systeme, S. 720.

[56] Vgl. Vielhaber, S.: Neuer Schutz vor neuen Gefahren? S. 19.

[57] Vgl. Stettner, R.: Kommentierung des Artikel 11 JMStV, S.8, wonach sich die Anzahl der Web-Sites in sechs Monaten verdoppelt – und das kontinuierlich!

[58] Vgl. Vielhaber, S.: Neuer Schutz vor neuen Gefahren? S. 19.

[59] Vgl. Stettner, R.: Kommentierung des Artikel 11 JMStV, S. 7.

[60] Vgl. Vielhaber, S.: Neuer Schutz vor neuen Gefahren? S. 19.

Details

Seiten
34
Jahr
2005
ISBN (eBook)
9783638389242
Dateigröße
636 KB
Sprache
Deutsch
Katalognummer
v40408
Institution / Hochschule
Universität der Bundeswehr München, Neubiberg – christliche Sozialethik, Lehrstuhl öffentliches Recht
Note
1,0
Schlagworte
Technische Mittel Jugendschutzes Rundfunk Telemedien Qualifizierung Interdisziplinäres Seminar Medien Ethik

Autor

Teilen

Zurück

Titel: Technische Mittel des Jugendschutzes in Rundfunk und Telemedien und ihre rechtliche Qualifizierung