II. Technische Möglichkeiten nutzen

  • Instrumente wie Alterskennzeichnung, Identifikationsverfahren und sicherste Voreinstellung anwenden
  • Zentrale Aktivierung von technischen Schutzmechanismen gewährleisten
  • Proaktive Kontrollen durchführen

Um sexuelle Gewalt im digitalen Raum zu verhindern, müssen die technischen Möglichkeiten umfassend genutzt, fortlaufend weiterentwickelt und den Nutzungsgewohnheiten angepasst werden. Technische Schutzmaßnahmen sollten immer auch auf ihre Praxistauglichkeit und -relevanz hin geprüft werden. Dies sollte bereits bei der Produktentwicklung berücksichtigt werden. Das technische Know-how der Unternehmen ist dringend auch für den Schutz von Kindern und Jugendlichen zu nutzen.

Beispiele:

  • Eine realistische Alterskennzeichnung bzw. -freigabe ist für den Schutz der Userinnen und User und für die Gewährleistung von Glaubwürdigkeit und Vertrauen in den Anbieter notwendig.
  • Je nach angebotenem Dienst und den damit einhergehenden Gefahren für Minderjährige sollten Zugangsbeschränkungen mit Identifikationsverfahren eingeführt werden.
  • Bei Einrichtung eines Accounts sollten die Voreinstellungen zur Privatsphäre den maximalen Schutz bieten. Das heißt, nicht die Userin oder der User muss die persönlichen Einstellungen aufrufen, um zum Beispiel Sicherheitsfilter zu aktivieren, sondern die Grundkonfiguration bietet bereits den maximalen Schutz, der dann in Teilen von den Userinnen und Usern selbst deaktiviert werden kann. Zu den notwendigen Standards von Diensten, die Kinder und Jugendliche nutzen gehören:

    • Blockierfunktionen, mit denen die Kontaktaufnahme per privater Nachricht und der Zugriff auf das eigene Profil für andere Userinnen und User unterbunden werden können
    • Beschränkungen der Profileinsicht und Kommunikation auf vertrauenswürdige Personen
    • keine Listung in Suchmaschinen
    • keine Übermittlung von Standortdaten Automatisierte Kontrollen und Filter sollten sich vorausschauend und mehrsprachig weiterentwickeln, unter Berücksichtigung des Nutzungsverhaltens und der entwickelten Mechanismen zur Umgehung bestimmter Sicherheitsfilter. Zusätzlich sollten „manuelle“, nicht automatisierte Kontrollen erfolgen, zum Beispiel in Fällen, in denen sich die sexuelle Gewalt erst aus dem Kontext ergibt.

Sie befinden sich hier: