Kitabı oku: «Die onlinebasierte Anbahnung des sexuellen Missbrauchs eines Kindes», sayfa 8

Yazı tipi:

Eine besondere Bedeutung nimmt in diesem Gedankengang die Vorbildfunktion von erwachsenen Familienangehörigen und Bekannten ein, aber auch von Persönlichkeiten im öffentlichen Interesse, beispielsweise Schauspielern, Musikern, Sportlern, aber auch Models. So sollen bereits 64 Prozent der Kinder und Jugendlichen ab dem 12. Lebensjahr den „Gefällt mir Button“ von Sozialen Medien einsetzen428. Damit ist dies nach „Nachrichten an andere verschicken“ (86 Prozent) und „in einer Online-Community chatten“ die dritthäufigste Aktivität von Jugendlichen in Sozialen Medien429. Entsprechend naheliegend ist dann, dass sich Minderjährige offen im Netz präsentieren und auch die Hemmschwelle zur Kommunikation und zum Austausch von Medien mit reinen Onlinebekanntschaften sinkt. Dies wird insbesondere an der Verbreitung bzw. Veröffentlichung sogenannter Selfies festgemacht, also zumeist mit der internen Kamera von Smartphones gemachter Selbstporträts einer oder mehrerer Personen. Dieser Mechanismus kann wiederum von Cybergrooming-Tätern für die Anbahnung genutzt werden.

Diese Entwicklung geht auch damit einher, dass mittlerweile einige Eltern, aber auch andere Verwandte ganz selbstverständlich Bilder und Videos der eigenen oder anderer Kinder wie auch von Situationen aus dem Lebensalltag der Familie im Internet veröffentlichen. Sicherheitsbehörden wie die Polizei Hagen430 warnen aufgrund der Sicherheitsrisiken, aber auch wegen einer für den Laien undurchsichtigen Rechtslage vor diesem Trend431. Eine Studie des Internet-Sicherheitsdienstes AVG ergab, dass 81 Prozent der unter 2jährigen Kinder in irgendeiner Form bereits mit Bildern oder Videos im digitalen Raum präsent sind432. In diesem Bericht wird davon gesprochen, dass die Kinder damit bereits „digital footprints“ – also eine Art digitale Identität – haben433. Dieser Trend setzt sich beim Heranwachsen fort: Nach einer Studie von 2016 mithilfe des Youth Insight Panels der Bauer Media Group mit 4.400 Jugendlichen in der Altersgruppe von 12–19 Jahren haben bereits 67 Prozent der Mädchen und 49 Prozent der Jungen ab 13 Jahren in Deutschland sog. Selfies – also Selbstporträts – von sich digital veröffentlicht434. Hierbei ist davon auszugehen, dass diese Kinder nicht alle erst mit 13 entsprechende Bilder gepostet haben, sondern in noch jüngeren Jahren angefangen haben. Diese Tendenz zeigt sich auch darin, dass mittlerweile Kinder selbst als Vlogger (eine Portmanteaubildung aus Video und Blogger) mit der Veröffentlichung eigenproduzierter Videos auftreten435.

Auch die Anzahl der Freundschaften bzw. Followerzahlen kann diese Entwicklung widerspiegeln. Gemäß einer Studie sollen 12- bis 17-jährige amerikanische Facebook-Nutzer im Durchschnitt 521 Facebook-Freunde haben, in der Altersgruppe der 18- bis 24-Jährigen sogar 649436. Eine andere Studie kommt für die USA auf eine durchschnittliche Anzahl von 300 Facebook-Freunden in der Alterskategorie von 18 bis 29 Jahren437. Insgesamt sollen 23 Prozent aller Facebook-Nutzer zwischen 100 und 250 Freunde, 20 Prozent zwischen 250 und 500 Freunde und 15 Prozent sogar mehr als 500 Freunde besitzen438. Diese Zahlen liegen teilweise weit über dem Limit der sogenannten Dunbar’s Number von etwa 150 Personen, mit denen ein Mensch noch eine freundschaftliche Beziehung im Sinne von Zwischenmenschlichkeit führen kann439.

Aber nicht nur Kinder und Jugendliche präsentieren sich auf diese Weise, auch Erwachsene nutzen die Möglichkeiten der Selbst- und Fremdpräsentation in Kombination mit der Vernetzung und den damit einhergehenden Rückmeldemöglichkeiten der Sozialen Medien440. Dies dient nicht allein privaten Interessen. Vielmehr ist es durch die Sozialen Medien heutzutage nicht unüblich, sog. Business-Netzwerke über Plattformen wie LinkedIn und Xing aufzubauen und durch die Eigenpräsentation zu unterhalten441. Die Entwicklung zur Selbstdarstellung lässt sich auch an Trends wie Food-Bloggen oder der Verbreitung von Selfie-Sticks ablesen, also manueller Geräte, die quasi als Verlängerung des Armes die Aufnahme von Selbstporträts aus einer unterschiedlichen Perspektiven ermöglichen.

Je mehr – v. a. eigene persönliche – Informationen öffentlich geteilt werden, umso vulnerabler können die teilenden Personen werden. So können Bilder von Kindern gerade auch Tätern einen einfachen Einstieg in eine Konversation und damit letztlich in den Cybergrooming-Prozess ermöglichen. Beispielhaft werden Fälle thematisiert, in denen sich Täter gegenüber Mädchen auf Grundlage ihrer Bilder als Modellagenten ausgeben und versuchen die Kinder mit dem Versprechen eines Fotoshootings zur Übersendung weiterer Bilder zu überreden442. Genauso ist denkbar, dass sich ein Täter beispielsweise als Talentscout von einem Lieblingsfußballverein ausgibt und ein Kind zu einem Probetraining einlädt, für das er aber ein Bild in Unterwäsche benötigt, um die Physionomie einzustufen. In solchen Fällen versuchen die Täter zu verhindern, dass Kinder ihre Eltern informieren, indem typischerweise vorgeschlagen wird, dass selbst zu unternehmen, wenn man nach Zusendung der Bilder auch tatsächlich zu einem Treffen einlädt. Sobald die Bilder übersandt sind, hat der Täter dann entsprechendes Erpressungsmaterial in der Hand. Daneben können Bilder auch immer vulnerable Informationen über Personen und damit auch die Kinder selbst beinhalten443. So ist es denkbar, dass Kinder ihr Haus, ihre Schule, auch Geschwister oder beispielsweise ihre Laufstrecke aus Fitness-Apps öffentlich posten und damit entsprechende Übergriffe erleichtern444.

In dem bereits angesprochenen Fall der App Musical.ly hat sich diese Verbindung zwischen digitalem Narzissmus und der Gefahr von Cybergrooming-Tathandlungen offen gezeigt. Jugendschützer zeigten hier auf, dass bereits junge Kinder auf Musical.ly verstanden haben, dass sie durch das „[…] Zeigen von sehr viel Haut […] Aufmerksamkeit und Anerkennung […]“ generieren konnten445. Unter szenetypischen Hashtags wie „#Bellydance“ oder „#bikini“ fanden sich entsprechende Clips. Diese wurden dann von „[…] Profilen namens „Wickedluver69“ oder „mhberlindauergeilxxl“ […] mit Lob und Herzen […]“ überhäuft. Gleichzeitig wurde aufgewiesen, dass einige der Nutzer mit Profilnamen wie „daddys_girlz“ oder „Loveyourbelly“ explizit Videos von sehr jungen Kindern in Unterwäsche oder Bikini folgten und mit Kommentaren wie „hot und sexy“ versahen und zu weiteren Videos aufforderten446. Kinder haben offenbar schnell verstanden, dass sie mit offenherzigen Videos mehr Aufmerksamkeit generieren können. Gleichzeitig können solche Videos Tätern, wenn sie sich diese z. B. direkt von den Kindern senden lassen, als Erpressungsmaterial dienen oder schlicht einen Zugang zu den Opfern bieten. Der digitale Narzissmus ist offenbar ein wichtiges Element bei der Tatbegehung. Entsprechend erscheint es sinnvoll gerade auch dort bei Präventionsmaßnahmen anzusetzen, was noch zu thematisieren sein wird.

IV.4 Relevanz der Anonymität im digitalen Raum für Cybergrooming

Ein Kennzeichen des interaktionsbezogenen digitalen Raumes ist, dass die Nutzer in sprachliche Kommunikation oder nonverbale Interaktion miteinander treten, ohne immer sicher zu sein, wer genau die Person ist, mit der die jeweilige Interaktion tatsächlich stattfindet447. Dabei ist auch nicht von Relevanz, dass viele Menschen, wie erwähnt, mit Klarnamen auftreten, da es keine Verpflichtung und dementsprechend auch keine Überprüfung gibt. Im Rahmen von netzpolitischen Debatten wird teilweise als Teil der positiven Utopie des digitalen Raumes gesehen, dass sich Menschen frei im Internet bewegen können. Als vorteilhafte Aspekt dieser Entwicklung werden zumeist die Aufrechterhaltung der Meinungsfreiheit auch in diktatorischen und autokratischen Systemen angebracht, insbesondere über Soziale Medien wie Twitter, Facebook oder Instagram. Im Rahmen des sogenannten ‚arabischen Frühlings‘ haben sich diese Sozialen Medien und auch TOR-Netzwerke als ein mitentscheidender Faktor für die politische Mobilisierung und Demokratieentwickung etabliert448. Dabei sind es letztlich nicht die Medien als solche, die helfen, sondern die weitestgehend anonyme Nutzungsmöglichkeit449. Dieses Spannungsverhältnis zeigt sich auch im Rahmen der klassischen Diskussion um Anonymität und Vertraulichkeit der Kommunikation. Nach den islamistisch motivierten Anschlägen von San Bernadino in den USA am 2. Dezember 2015, bei denen ein Ehepaar insgesamt 14 Personen ermordete, beabsichtigte das FBI das aufgefundene Mobiltelefon eines der toten Attentäter nach sicherheitsrelevanten Informationen zu überprüfen, ein iPhone 5C von Apple450. Im Februar 2016 wurde durch ein öffentliches Schreiben von Tim Cook, CEO von Apple, bekannt, dass ein Bundesgericht Apple auf FBI-Antrag zur Entschlüsselung des besagten Smartphones verpflichtet hatte451. Apple weigerte sich in der Folge diesen Beschluss umzusetzen und verwies darauf, dass die Menschen sich dann nicht mehr sicher sein könnten, ob ihre Daten oder sie geschützt seien. Diese Form der digitalen Anonymität wurde für so relevant gehalten, dass sich eine massive globale Berichterstattung anschloss und andere führende IT-Firmen wie Microsoft, WhatsApp, Twitter, Facebook und Amazon452 ihre Unterstützung für Apple verkündeten. Die Anonymität bzw. Vertraulichkeit der Kommunikation wurden von den Unterstützer von Apple höher eingestuft als der eventuelle Erkenntnisgewinn aus Informationen eines Attentäters mit Bezug zum Islamischen Staat (IS). Im Bundesstaat New York wurde zudem eine Gesetzesinitiative gestartet, die Hersteller von Smartphones verpflichten soll, einen Schlüssel für die Entschlüsselung von Smartphones bereitzuhalten453. Die Anonymität der Kommunikation erscheint als so relevant, dass sich große IT -Firmen gegen einen legitimierten Rechtsstaat wenden. Dies könnte auch ein Grund für die bisher kaum ernsthaften Versuche sein, das Internet auch für Kinder sicher zu gestalten.

Diese Entwicklung ist nicht neu. Die prinzipiell als Vigilanten-Gruppen einzustufenden, nicht hierarchisch gegliederten ‚Zellen‘ des Anonymous-Kollektivs tragen bereits im Namen diese Form der Anonymität454. Sie haben ihre Ursprünge auf der Internetplattform 4Chan, auf der sich Nutzer weitestgehend anonym über alle Themenfelder austauschen, aber z. B. auch Mediendateien zur Verfügung stellen können455. Wie bei ähnlichen Imageboards und Chat-Foren erscheinen die Nutzer dabei entweder mit selbst gewählten Pseudonymen oder sie erhalten die generalisierende Betitelung „Anonymous“456. Obwohl ein Imageboard wie 4Chan Anonymität und die daraus entstehende Handlungsfreiheit als Markenzeichen sieht, gibt es dort die Grundregel, dass keine kinderpornografischen Dateien geduldet werden457. Trotzdem kommt es auch dort immer wieder dazu458.

Die weitestgehend vorgegebene oder von vielen angenommene digitale Anonymität erscheint also als ein relevanter Aspekt der gegenwärtigen Mediennutzung. Dabei kann auch diskutiert werden, ob vielen Menschen diese Form der Anonymität überhaupt bewusst ist. Denn eine Vielzahl von digitalen Risiken basiert ja gerade darauf, dass Menschen im Netz denken, es mit echten Menschen zu tun zu haben, und gar nicht erkennen, dass derjenige ein Pseudonym nutzt und damit doch in der Anonymität verbleibt459. Im Gegenzug versucht gerade Facebook immer auch die Klarnamenpflicht durchzusetzen, jedoch ohne effektive Mechanismen der Personenidentifizierung bspw. über ein Postident-Verfahren460.

Die grundsätzliche Anonymität des digitalen Raumes findet auch dort keine Grenzen, wo sich nachweislich Kinder im digitalen Raum bewegen. So werden so gut wie keine effektiven Personen- bzw. Altersidentifizierungssysteme für Programme bzw. Webseiten eingesetzt, die von Kindern genutzt werden oder könnten461. Die Anonymität erscheint auf den ersten Blick auch durchaus für Kinder sinnvoll, da sie damit nicht klar als Kinder oder Jugendliche z. B. in Onlinespielen identifiziert werden können. Jedoch scheinen Minderjährige überwiegend dazu zu neigen, sich bei Pseudonymen Namen des gleichen Geschlechts und auch Avataren in Spielen dasselbe Geschlecht zu geben, was diesen Vorteil wieder teilweise negiert462. So konnte im Rahmen einer Studie an Spielerinnen und Spielern des MMORPG World of Warcraft zu Genderswapping463 – also dem bewussten Tauschen seines Geschlechts nicht nur, aber insbesondere im Rahmen digitaler Aktivitäten, häufig verkörpert in digitalen Spielen durch die Auswahl eines Avatars des anderen Geschlechts – festgestellt werden, dass nur 20 Prozent der Spieler überhaupt Erfahrungen mit Genderswapping gemacht haben464. Erfahrungen von Kindern in diesem Zusammenhang können im Umkehrschluss auch einen Einfluss auf die Risikoeinschätzungen zum Alter und Geschlecht des Chat- oder Spielpartners haben. Bei der genannten Studie wurde nicht nach Altersstrukturen unterschieden, sodass nicht gesagt werden kann, inwiefern Kinder und Jugendliche zu einem entsprechenden Verhalten neigen. Daneben enthalten Nutzernamen, gerade auch von Kindern und Jugendlichen, immer wieder Hinweise auf das Geburtsdatum bzw. Alter. Im Rahmen einer Analyse von 500.000 Nutzernamen von „League of Legends“ des Herstellers Riot Games konnte im Abgleich mit Angaben bei der Registrierung festgestellt werden, dass 11.630 Nutzer in der Alterskategorie 14–20 Jahre zutreffende Altershinweise in den Nutzernamen integriert hatten465.

Ähnliche Zahlen finden sich auch in anderen digitalen Bereichen. Nach einer Studie des Branchenverbandes Bitkom sollen 25 Prozent der Nutzer von Dating-Apps wie Tinder oder Lavoo bereits falsche Angaben über ihr Geschlecht, Aussehen, aber auch über das Alter gemacht haben466. In derselben Studie konnte herausgearbeitet werden, dass insbesondere die Altersgruppen von 14–29467 Jahren am ehrlichsten auftreten, wo nur 17 Prozent über die entsprechenden Punkte lügen468. Die Quote der Falschangaben stieg kontinuierlich mit der Altersstruktur und 32 Prozent der 50- bis 64-jährigen Befragten gaben zu, falsche Angaben gemacht zu haben469.

Einerseits ist es also für einen beachtlichen Anteil der Menschen im digitalen Raum durchaus akzeptabel bzw. normal, beispielsweise falsche Angaben über Aussehen, Gewicht, aber auch über kritischere Aspekte wie das eigene Geschlecht und Alter zu machen. Anscheinend neigen insbesondere jüngere Internetnutzer dazu relevante Informationen bereits durch die Wahl eines Nutzernamens (Alter und Geschlecht) und ggf. auch beispielsweise durch die Wahl eines Avatar-Geschlechts in der virtuellen Welt zu verbreiten470. So können Nutzernamen wie „Lisa12“ oder „Peter2005“ besonders vulnerable Informationen über den jeweiligen Nutzer mitteilen.

Im Umkehrschluss kann allerdings kein Nutzer Sozialer Medien sich auch nur annähernd sicher sein, mit wem er in einer Interaktion tatsächlich kommuniziert. Hierfür würden effektive Personenidentifizierungssysteme benötigt, die solche spezifischen Daten im Rahmen einer Kommunikation verifizieren, um die vorherrschende Anonymität zu durchbrechen.

IV.5 Schlussfolgerung

Der digitale Raum in seiner jetzigen Form ist geprägt von der Nutzung Sozialer Medien. Jedes Soziale Medium, das keine effektive Kontrolle, bspw. in Form von Alters- und Personenidentifizierungsmechanismen, der nutzenden Personen vornimmt, kann auch von Cybergroomern genutzt werden, sofern Kommunikation möglich ist, um mit Kindern Kontakt aufzunehmen. Dabei hat sich gezeigt, dass sich die Mediennutzung von Minderjährigen in Deutschland auf Bilder- und Videoplattformen, Messenger und Onlinespiele konzentriert. Diese Mediengruppen sind nicht als gegenseitig exklusiv zu betrachten, vielmehr nutzen v. a. ältere Kinder alle Medien aktiv selbst. Nur weil ein Kind z. B. Onlinespiele spielt, heißt das nicht, dass es nicht auch einen Account auf Instagram unterhält. Dabei können die Bilder- und Videoangebote und Onlinespiele als Anbahnungsplattformen für Cybergrooming-Prozesse dienen. Hierbei zeigt sich, dass ein Cybergrooming-Prozess sich nicht auf ein Soziales Medium konzentrieren muss. So kann ein Täter in einem Onlinespiel den Kontakt mit einem Kind aufbauen und die Kommunikation dann im Laufe des Prozesses auf einen Messenger überführen. Auf diesen kann der Täter dann den digitalen Missbrauch in Form von Videolivestreams und der Übersendung von Bildern und Videos durchführen.

Anhand des Konzepts des digitalen Narzissmus wird ersichtlich, warum Täter offenbar relativ einfach über diese Medien Kontakt mit Kindern aufnehmen können. Die digitale Gesellschaft ist davon geprägt sich im Netz zu präsentieren. Diese Selbstdarstellung wird Kindern bereits frühzeitig vermittelt und kann einerseits zu einer vulnerablen und offenherzigen Darstellung führen, wie zu Musical.ly beschrieben. Andererseits lässt dies Kinder schneller auf Kontaktanfragen eingehen. Dies ist im Bereich der Onlinespiele etwas anders gelagert, da man sich hier nicht in Form von Selfies selbst präsentiert, auch wenn die Relevanz der Darstellung über einen eventuell vorhandenen Avatar nicht unterschätzt werden sollte. In Onlinespielen hat der Täter die Möglichkeit, durch das gemeinsame Spielerlebnis Vertrauen aufzubauen und entsprechend Kontakt mit dem Kind aufzunehmen. Bei allen Plattformen kommt der Aspekt der relativen Anonymität im Internet hinzu. Diese ist davon geprägt, dass einige Nutzer sich anonym bewegen und beispielsweise über ihre Identität täuschen. Andere tun dies gerade nicht, da sie für ihre Identität im Sinne des digitalen Narzissmus Rückmeldungen erhalten wollen. Diese Unsicherheit über die Identifizierbarkeit der Identität des Gegenübers scheint einerseits ein großer Risikofaktor für Kinder bei der Begegnung mit Cybergrooming zu sein. Andererseits greifen diese Faktoren nicht, wenn es sich nicht um Cybergrooming durch einen physisch unbekannten Täter, sondern um Gewalt durch Gleichaltrige handelt. Es erscheint daher notwendig, dass kriminalpolitische Strategien bei den unterschiedlichen Täterprofilen und Modi Operandi ansetzen müssen, um effektiv zu sein.

194 Hafner/Lyon 2008, Arpa Kadabra oder die Anfänge des Internets, S. 31.

195 Hafner/Lyon 2008, Arpa Kadabra oder die Anfänge des Internets, S. 31.

196 Hafner/Lyon 2008, Arpa Kadabra oder die Anfänge des Internets, S. 305.

197 Paramonova 2013, Internationales Strafrecht im Cyberspace, S. 1.

198 Robertz/Rüdiger 2012, Die Hacktivisten von Anonymous, S. 81.

199 Schmidt 2011, Das neue Netz, S. 13 ff.

200 Schmidt 2011, Das neue Netz, S. 13 ff.

201 Schmidt 2011, Das neue Netz, S. 13 ff.

202 Münker 2009, Emergenz digitaler Öffentlichkeiten, S. 15.

203 Bauer 2011, User Generated Content, S. 8.

204 Schmidt/Taddicken 2017, Handbuch soziale Medien, S. 4.

205 Pöllmann 2018, Kulturmarketing, S. 172.

206 Schmidt/Taddicken 2017, Handbuch soziale Medien, S. 4.

207 Pöllmann 2018, Kulturmarketing, S. 172.

208 Statista 2018, Anzahl der monatlich aktiven Nutzer von WhatsApp weltweit in ausgewählten Monaten von April 2013 bis Januar 2018.

209 Götzl/Pfeiffer/Primus 2008, MMORPGS 360°, S. 40.; Wimmer 2013, Massenphänomen Computerspiele, S. 20.

210 Schmidt/Taddicken 2017, Handbuch soziale Medien. S. 9 ff.

211 Zu den unterschiedlichen Bezahlmodellen vor allem im Bereich der Onlinegames vgl. Köhler 2015, Free2Play and Pay2Win in der kritischen Würdigung, S. 213.; Wildt 2015, Digital Junkies: Internetabhängigkeit und ihre Folgen für unsere Kinder, Kapitel 3.2 (eBook).

212 Feierabend/Plankenhorn/Rathgeb 2017, Jugend, Information, (Multi-)Media, S. 35.

213 Heintze 2017, Nutzer-Erosion – Facebook hat ein Generationen-Problem, Abbildung F4.

214 Heintze 2017, Nutzer-Erosion – Facebook hat ein Generationen-Problem, Abbildung F4.

215 Heintze 2017, Nutzer-Erosion – Facebook hat ein Generationen-Problem, Abbildung F4.

216 Henning 2018, Digital und vernetzt, S. 107 ff.

217 Schmidt/Taddicken 2017, Handbuch soziale Medien, S. 10.

218 Facebook 2011, Einführung der „Abonnieren“-Schaltfläche.

219 Facebook 2018, Abonnieren - Verbinde dich mit anderen Facebook-Nutzern.

220 Twitter wird typischerweise auch als ein Microblogging-Dienst bezeichnet, da es die Anzahl der Zeichen von Postings „Tweets“ durch die Nutzer beschränkt. Vgl. Kreutzer 2018, Praxisorientiertes Online-Marketing, S. 4.

221 Hilker 2012, Social Media für Unternehmer, S. 38.

222 Vogt 2018, Digital Trump-Card?, S. 163.

223 Zu Google+ sind keine verlässlichen Daten auffindbar, da jeder Mensch der einen Account bei Google – beispielhaft für YouTube hat – automatisch auch als Nutzer bei Google+ registriert wird. Google+ soll im Laufe des Jahres 2019 eingestellt werden. Vgl. Kontor4 2018, Social Media.

224 Koch/Frees 2017, ARD/ZDF-Onlinestudie, S. 444 Tab. 11.

225 Facebook 2017, Company Info.

226 Statista 2018, Anzahl der monatlich aktiven Nutzer von Twitter.

227 Moravek 2018, Das 1x1 der Internet-Akquise, S. 196.

228 Hahn 2012, Soziale Netzwerke, Selbstinszenierung und das Ende der Privatsphäre, S. 31.

229 Hahn 2012, Soziale Netzwerke, Selbstinszenierung und das Ende der Privatsphäre, S. 31.

230 In Deutschland sollen lediglich zwei Prozent der Gesamtbevölkerung zumindest wöchentlich Xing nutzen. Vgl. Koch/Frees 2017, ARD/ZDF-Onlinestudie S. 444 Tab. 11.

231 LinkedIn soll in der Dach Region – Deutschland, Österreich und der Schweiz – im Jahr 2017 elf Mio. Nutzer gehabt haben. Vgl. Statista 2017, Anzahl der Mitglieder von LinkedIn in Deutschland, Österreich und der Schweiz.

232 Ortega 2016, Social network sites for scientists, S. 102.

233 Ortega 2016, Social network sites for scientists, S. 127.

234 Faltesek 2018, Selling social media, S. 49; Ziegler, 2015, Sicher in sozialen Netzwerken, S. 86.

235 Ziegler, 2015, Sicher in sozialen Netzwerken, S. 90.

236 Das VG Meiningen verhandelte die Entlassung eines thüringischen Polizeibeamten der über Facebook Kontakt zu einem 13-jährigen Jungen aufgenommen und diesen „diverse SMS mit sexualbezogenen Inhalten“ zugesandt hat. VG Meiningen Beschl. V. 17.12.2013 – 1 E 455/13 Me, RN. 3; Auch im bereits angesprochenen Verfahren des VG Cottbus in Bezug auf den Brandenburger Polizisten, nutzte dieser Facebook um zu dem Kind Kontakt aufzunehmen. VG Cottbus Beschl. v. 14.02.2018 – 3 L 95/18, RN. 1.

237 Feierabend/Plankenhorn/Rathgeb 2017, JIM 2017, S. 33.

238 Feierabend/Plankenhorn/Rathgeb 2017, JIM 2017, S. 33.

239 Feierabend/Plankenhorn/ Rathgeb 2017, KIM 2016, S. 36

240 Röhrich 2018, Cyber-Grooming; Scheerhout 2016, Paedophiles using Clash of Clans and Instagram to groom children as young as seven; Schwandner/Braun 2017, Sexueller Missbrauch im Netz.

241 Der Täter gab den Opfern gegenüber vor, sich hässlich zu finden. Zur Untermauerung dieser Aussage übersandte er den Kindern kinderpornografische Medien und animierte so bundesweit Kinder ihm Bilder von sich selbst zu senden. Insgesamt wurden 138 einzelne Fälle abgeurteilt. Vgl. Witt 2018, Landgericht verurteilt 41jährigen wegen Cyber-Grooming.

242 Schmidt/Taddicken 2017, Handbuch soziale Medien, S. 145.

243 Rieber 2017, Mobile Marketing: Grundlagen, Strategien, Instrumente, S. 11.

244 Schmidt/Taddicken 2017, Handbuch soziale Medien, S. 145.

245 OLG Hamm, Beschluss vom 14. Januar 2016 – AZ: 4 RVs 144/15, RN. 3

246 ICQ Teen Chat 2015, Teenagers, Hangout Here!

247 Knuddels 2017, Chatten. Spielen. Flirten.

248 WhatsApp 2016, rechtliche Hinweise, Unterpunkt Registrierung.

249 KakaoTalk 2018, Kakao’s Privacy Policy, Unterpunkt 2 - Collection of Personal Information.

250 Skype 2018, Kostenloser Videochat.

251 Statista 2018, Number of registered Kik Messenger.

252 Chaykowski 2015, KIK – The Teen Messaging Giant.

253 Schulzki-Haddouti 2014, Kriminologe warnt vor KIK-Messenger.

254 Koch/Frees 2017, ARD/ZDF-Onlinestudie, S. 444 Tab. 11.

255 Statista 2017, Anzahl der monatlich aktiven bzw. monatlich eingeloggten Nutzer von YouTube.

256 Reim 2017, Ab ins Netz?!, S. 74.

257 Vogelsang 2017, Sexuelle Viktimisierung, Pornografie und Sexting im Jugendalter, S. 36.

258 Syverson 2015, New Media, New Ethics?, S. 235.

259 Diefenbach 2018, Social TV, S. 189.

260 Statista 2018, Anzahl der monatlich aktiven Instagram Nutzer weltweit.

261 Firsching 2017, Snap Inc.

262 Koch/Frees 2017, ARD/ZDF-Onlinestudie, S. 444 Tab. 11.

263 Borgböhmer 2018, Die neue Distributed-Content-Alternative.

264 Eisenbrand 2017, 8,5 Millionen deutsche Nutzer.

265 Pöting 2018, Musical.ly Unheimliche Parallelwelt im Kinderzimmer.

266 Fuest 2018, Einfach gelöscht.

267 MacCallum-Stewart 2014, Online Games, Social Narrativess, S. 36 ff.

268 Rüdiger 2016, Onlinespiele - Ein kritisches Spielfeld für Kinder und Erwachsene?, S. 1 ff.

269 Krebs /Rüdiger 2010, Gamecrime und Metacrime, S. 16 ff.

270 Paschke 2013, Erfolgsdeterminanten von Communities in virtuellen Welten, S. 18.

271 Gehmann 2012, Virtuelle und ideale Welten, S. 9 ff.

272 Krebs /Rüdiger 2010, Gamecrime und Metacrime, S. 16 ff.

273 Paschke 2013, Erfolgsdeterminanten von Communities in virtuellen Welten, S. 18.

274 Krebs/Rüdiger unterscheiden hierbei zwischen Metaversen – die keine spielerisches Ziel beinhalten – und reinen Onlinespielen, die virtuelle Welten darstellen mit einem klar definierten Spielziel. Krebs/Rüdiger 2010, Gamecrime und Metacrime, S. 16 ff.

275 vgl. zur Geschichte von Second Life Chambers-Jones 2012, Virtual economies and financial crime, S. 7 ff.

276 Mesa 2014, Brand avatar, S. 25.

277 Rymaszewski et al. 2007, Second Life, S. 15.

278 Wimmer nutzt den Begriff der „virtuellen Welten“ in Umkehrung zu dem Begriff eines Computerspiels. Demnach seien virtuelle Welten „[…] onlinebasierte Interaktions- und Kommunikationsräume ohne spezifische Spielregeln und Spielcharakter, sodass nicht von einem Computerspiel im Sinne regelbasierten Handelns gesprochen werden kann […]“. Der Autor erfasst unter dieser Definition die Metaversen bzw. LifeSimS. Wimmer 2013, Massenphänomen Computerspiele, S. 167.

279 Erstmalig soll das Konzept eines Mateversum in dem Cyberpunk Roman „Snow Cash“ von Stephenson beschrieben worden sein. Stephenson 2007, Snow Crash, S. 5; vgl. auch Erenli, 2009, Virtuelle Welten, S. 6.

280 Krebs/Rüdiger 2010, Gamecrime und Metacrime, S. 17.

281 Erenli 2009, Virtuelle Welten, S. 1 ff.; Holmer 2012, Die Grenzen persistenter Welten, S. 160; Krebs/Rüdiger 2010, Gamecrime und Metacrime S. 18 ff.

282 Erenli 2009, Virtuelle Welten S. 3 ff; Stephenson 2007, Snow Crash, S. 33.

283 Bruns 2015, Virtual Reality: Eine Analyse der Schlüsseltechnologie aus der Perspektive des strategischen Managements, S. 8.

284 Bruns 2015, Virtual Reality: Eine Analyse der Schlüsseltechnologie aus der Perspektive des strategischen Managements, S. 8.; Enigl 2017, Immersive Cinema & Virtual Reality, S. 21.

285 Enigl 2017, Immersive Cinema & Virtual Reality, S. 9.

286 Vgl. zum gegenwärtigen Stand der Hardware Feyder/Rath-Wiggins 2018, VR-Journalismus, S. 34.

287 BIU 2017, Interesse an Virtual-Reality-Brillen steigt.

288 Enigl 2017, Immersive Cinema & Virtual Reality, S. 214.

289 Castendyk 2009, Rechtliche Probleme von Onlinespielen, S. 21.

290 Zur historischen Entwicklung und Einstufung von Onlinegames und deren Subgenre vgl. u. a. Lischka 2002, Spielplatz Computer, S. 107; Quandt/Wimmer/Wolling 2009, Die Computerspieler, S. 135 ff.; Triebel 2014, Netzwerkdienste für Massively Multiplayer Online Games, S. 9 ff.

291 Das Patent wurde am 25. Januar 1947 beantragt und am 14. Dezember 1948 unter der Nummer „2455992“ beim United States Patentamt registriert. Vgl. Wolf 2012, Encyclopedia of video games, S. 476.

292 Triebel 2014, Netzwerkdienste für Massively Multiplayer Online Games, S. 7; Wimmer 2012, Massenphänomen Computerspiele, S.16.

293 Wimmer 2012, Massenphänomen Computerspiele, S. 16.

294 McGonigal 2011, Reality is broken, S. 37.

295 Krebs/Rüdiger, Gamecrime und Metacrime, S. 10 ff.

296 Triebel 2014, Netzwerkdienste für Massively Multiplayer Online Games, S. 18.

297 Krebs/Rüdiger 2010, Gamecrime und Metacrime S. 21, 33.

298 Krebs/Rüdiger 2010, Gamecrime und Metacrime. S. 42.

299 Embrick/Wright/Lukacs 2014, Social exclusion, power, and video game play, S. 27.

300 McGonigal 2011, Reality is broken, S. 110 ff.

301 Röll 2014, Über Stämme, Clans, Gilden und die Wiederverzauberung der Welt, S. 97.

302 Fritz 2009, Spielen in virtuellen Gemeinschaften, S. 137.

303 Fritz 2009, Spielen in virtuellen Gemeinschaften, S. 137.

304 BIU 2017, Nutzer digitaler Spiele in Deutschland 2016 und 2017.

305 Castendyk /Müller-Lietzkow 2017, Die Computer- und Videospielindustrie in Deutschland, S. 89 Abb. 83.

306 Castendyk /Müller-Lietzkow 2017, Die Computer- und Videospielindustrie in Deutschland, S. 90 Abb. 84.

307 Wenn ein Spiel zunächst gratis genutzt wird, nennt sich das Marketingmodell „Free to Play“. Einige bekannte Onlinespiele wie Clash of Clans und Clash Royal finanzieren sich über dieses Modell. Im Gegenzug existiert auch das Geschäftsmodell eines Abonnements, bei dem der Spieler das Spiel entweder kaufen muss oder umsonst beziehen kann, dann jedoch eine Art Gebühr für die Nutzung bezahlen muss. Krebs/Rüdiger 2010, Gamecrime und Metacrime, S. 25.

308 BIU 2017, Umsatz mit Online- und Browser-Spielen 2016.

309 Allein das Mobilspiel „Clash of Clans“ soll bereits 2013 täglich durch den Verkauf von virtuellen Gütern 2,4 Mio. US-Dollar generiert haben. Vgl. Strauss 2013, The $2.4 Mio.-Per-Day-Company: Supercell.

310 Statista 2018, Anzahl der Personen in Deutschland, die das Internet für Online-Spiele nutzen.

311 Der BIU fusionierte am 29. Januar 2018 mit dem zweiten Verband der Spieleindustrie – Game – zu dem neuen Verband der deutschen Games-Branche „Game“. Insofern in dieser Arbeit auf einen der beiden ursprünglichen Verbände Bezug genommen wird, wird weiterhin die jeweilige originäre Bezeichnung beibehalten. Vgl. Puppe 2018, Zusammenschluss von BIU und Game.

Türler ve etiketler

Yaş sınırı:
0+
Hacim:
759 s. 82 illüstrasyon
ISBN:
9783866766464
Telif hakkı:
Bookwire
İndirme biçimi: