Jugendschutz am Wendepunkt
نویسنده
چکیده
Das WorldWideWeb erweitert sich mit nahezu exponentieller Geschwindigkeit. Immer mehr, immer reichhaltigere und immer vielfältigere Inhalte kommen täglich hinzu. Diese Inhalte können von den informationsoder unterhaltssuchenden potenziellen Nutzern kaum bewältigt, d.h. ausgewählt, bewertet und genutzt werden. Dies gilt besonders für bestimmte Gruppen, insbesondere die Altersgruppen der ganz Jungen und Senioren. Neben dem pull, d.h. dem Nutzerwunsch nach Informationen, kann in zunehmenden Maße ein push-Effekt zu IT-gesteuerten Prozessenund Veränderungen festgestellt werden, dem sich die Menschen immer weniger entziehen können. IT und Internet dringen mit Vehemenz in alle Bereiche des Alltags ein und verlangen von nahezu allen Menschen, um in Gegenwart und Zukunft bestehen zu können, ITund Internet-Kompetenzen. Diese Prozesse können sowohl in der Erwachsenenwelt als auch in der Kinderwelt konstatiert werden. In beiden Welten, die immer weniger voneinander getrennt sind, nehmen Medien und dabei insbesondere Computer und Internet eine immer bedeutsamere Position ein. So sind nahezu alle Arbeitsplätze in allen Branchen inzwischen von IT und Medienprozessen durchdrungen und auch das Spielen der Kinder wird in immer größerem Ausmaß davon bestimmt, ob Batterien, Stromoder Netzanschluss vorhanden und diese aufgeladen und verfügbar sind. Diese Entwicklungen bieten Chancen, sie bergen aber auch Risiken, die es zu beobachten gilt und die im Falle von Kindern und Jugendlichen von gesetzlicher Seite begleitet und sofern notwendig auch begrenzt bzw. durch den Aufbau von Medienkompetenzen abgefedert werden müssen.
منابع مشابه
User, Use & Utility Research - Die Gestaltungsperspektive der Wirtschaftsinformatik auf den digitalen Nutzer
Die Wirtschaftsinformatik steht heute am Wendepunkt: die zunehmende Durchdringung aller Lebensbereiche mit Informations-und Telekommunikationstechnologie (ITK) führt zu einer Veränderung der gesamten ITK-Landschaft, die den Menschen in der digitalen Welt – den so genannten digitalen Nutzer – in den Mittelpunkt stellt. Das Ineinanderfließen von Mensch und Maschine macht eine neue Betrachtung von...
متن کاملTechnische Systeme zur Gewährleistung von Jugendschutz im Internet
Über Filtersysteme zur Gewährleistung von Jugendschutz im Internet wird seit Mitte der 90er Jahre intensiv gestritten. Vor allem der Versuch, mit der jüngsten Gesetzgebung und auf der Grundlage bestehender Rechtsvorschriften die Internet-Zugangsanbieter in die Verantwortung für Inhalte im Internet zu nehmen, hat zu heftigen fachöffentlichen Diskussionen geführt. Vor diesem Hintergrund wurde die...
متن کاملJugendschutz in Mobilfunknetzen - Konzept für einen wirksameren Jugendschutz im Spannungsfeld der Chancen und Risiken des mobilen Kontextes
Die technische Entwicklung im Bereich der Mobiltelefone ist so weit fortgeschritten, dass diese Geräte in der Lage sind, Inhalte aus dem Internet ohne große Einschränkungen darzustellen. Zudem zeigt die aktuelle JIM-Studie [JIM10], dass bereits eine sehr große Zahl von Kindern und Jugendlichen ein solches Gerät besitzt. Der Zugang zum Internet über den heimischen PC verliert zunehmend an Bedeut...
متن کاملProjekt Kodex für Soziale Netzwerke
Seit Ende 2011 arbeitet die FSM gemeinsam mit den Unternehmen Facebook Germany GmbH, Google Germany GmbH, LinkedIn Corporation, Lokalisten Media GmbH, StayFriends GmbH, Poolworks (Germany) Ltd., wer-kennt-wen.de GmbH und XING AG an einem Kodex für Soziale Netzwerke, der die Bereiche Datenschutz, Jugendschutz und Verbraucherschutz abdecken soll. Die Initiative hierfür wurde im Sommer 2011 durch ...
متن کاملSIdentity - Sichere und private Attributübermittlung an Internet - Dienste per Mobiltelefon
Internet-Dienste benötigen verschiedene persönliche Attribute der Benutzer. Dabei geht es nicht nur um die Erbringung des eigentlichen Dienstes, sondern auch um die Erfüllung von rechtlichen Auflagen (z.B. Jugendschutz). Bestehende Ansätze zur Übermittlung persönlicher Attribute sind entweder nicht hinreichend gegen Falschangaben der Benutzer und Identitätsdiebstahl geschützt oder mit hohen Kos...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید
ثبت ناماگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید
ورودعنوان ژورنال:
- MMI Interaktiv
دوره 8 شماره
صفحات -
تاریخ انتشار 2004