Kurzantwort

Die Aufsichtspflicht der Schule, beziehungsweise der aufsichtspflichtigen Lehrkraft umfasst neben der Kontrolle der das Internet nutzenden Schülerinnen und Schüler auch die Berücksichtigung der Interessen nachfolgender Nutzerinnen und Nutzer. Um zu verhindern, dass diese mit abgerufenen und/oder gespeicherten rechtswidrigen Inhalten konfrontiert werden oder gespeicherte Daten zur Begehung von Straftaten nutzen, müssen unzulässigerweise gespeicherte Daten regelmäßig entfernt werden. Diese Form der Aufsicht muss nicht persönlich erfolgen, sondern kann weitgehend auf technische Systeme verlagert werden.

Ausführliche Antwort

Vorbemerkung

Das "Herunterladen" von Inhalten gehört zu den elementaren Funktionen der Internetnutzung. Neben einem sinnvollen Einsatz im Rahmen der Unterrichtseinheiten oder in Freistunden (zum Beispiel Download eines Biologie-Skriptes, einer Forschungsarbeit oder eines Zeitungsartikels) wird diese Funktion von Schülerinnen und Schülern jedoch immer wieder dazu missbraucht, urheberrechtlich geschützte Musikstücke oder jugendgefährdende Inhalte auf den Schulcomputern zu speichern. Eine gänzliche Deaktivierung der Speicherfunktion wäre dabei zwar technisch möglich; erscheint aber kaum praktikabel und ist zur Gewährleistung der Aufsicht aus juristischer Sicht auch nicht notwendig.

Aufsichtspflicht

Kontrolle der Computer

Neben der Verpflichtung der Lehrkraft, während der Nutzungsperiode zu kontrollieren und gegebenenfalls regulierend einzugreifen, bedarf es aufgrund der vorgenannten Problematik zusätzlich einer Vor- beziehungsweise Nachkontrolle der genutzten Computer. Nur so kann zum Beispiel bei jugendgefährdenden Inhalten verhindert werden, dass neben den Abrufenden durch die unentdeckte Speicherung der Inhalte auch spätere Benutzerinnen und Benutzer der Computer mit den Inhalten konfrontiert werden. Die Aufsicht über die insoweit bestehende Gefahrenquelle dient insoweit nicht so sehr dem Schutz der handelnden Schülerinnen und Schüler, sondern primär dem der nachfolgenden Benutzerinnen und Benutzer.

Umfang der Kontrollpflicht

Der Umfang dieser Kontrollpflicht orientiert sich am Alter der an den Geräten arbeitenden Schülerinnen und Schüler sowie deren bisherigem bekannt gewordenen Nutzungsverhalten. Ergeben Routinekontrollen, dass in bestimmten Klassen vermehrt rechtswidrige Inhalte abgespeichert wurden, besteht insoweit eine intensivierte Kontrollpflicht für die jeweilige Aufsicht.

Rechtliche Grenzen der post-aktiven Aufsichtspflichten

Einblick in Nutzungsdaten

Eine Kontrollpflicht endet dort, wo gesetzliche Grenzen der Durchführung im Wege stehen. Bestehen solche Grenzen, kann lediglich durch eine Einverständniserklärung der Betroffenen (oder deren gesetzlicher Vertreter) eine Überprüfung der Daten vorgenommen werden.

 

Ein solches Beispiel ist die individuelle E-Mail-Kommunikation. Das Fernmeldegeheimnis schützt diese weitgehend vor einer Einblicknahme Dritter. Da eine Unterscheidung zwischen Daten, die nicht überprüft werden dürfen, und solchen, die einer Kontrolle unterzogen werden können, problematisch ist, sollte eine inhaltliche Kontrolle nur dann vorgenommen werden, wenn eine wirksame Einverständniserklärung der Betroffenen in die Kontrolle vorliegt.

Löschung von Nutzungsdaten

Relativ unproblematisch gestaltet sich demgegenüber die Löschung von Nutzungsdaten ohne vorherige Einblicknahme.

 

Der für die Lehrkraft sicherste und zugleich effektivste Weg ist daher eine regelmäßige, vollständige Löschung aller Daten, die für den Betrieb der Rechner nicht erforderlich sind. Auf diese Löschung sind die Benutzerinnen und Benutzer hinzuweisen, um zu vermeiden, dass sie wichtige Daten speichern, die später gelöscht werden.

Sonderfall "home directory"

Ein Sonderproblem stellt sich, wenn den Schülerinnen und Schülern begrenzte Speicherkapazitäten zur Verfügung gestellt werden, um dort Inhalte abzuspeichern (so genanntes home directory). Sofern die Bereitstellung nicht auf schulbezogene Inhalte beschränkt wird, unterliegen dort gespeicherte Inhalte (zum Beispiel gespeicherte E-Mails) mitunter dem Schutz des Fernmeldegeheimnisses. Eine inhaltliche Kontrolle kann in diesem Fall ausschließlich dann erfolgen, wenn eine Einwilligung vorliegt.

Vorgehen beim Auffinden problematischer Inhalte

Pornografische oder extremistische Inhalte

Werden bei individuellen Kontrollen pornografische oder extremistische Inhalte gefunden, so können diese grundsätzlich problemlos gelöscht werden. Eine Strafbarkeit der Lehrkraft wegen der Vernichtung von Beweismitteln (der auf den Computern gespeicherten Daten) dürfte dabei in der Regel ausscheiden. Es fehlt häufig an der notwendigen sicheren Kenntnis vom Vorliegen einer Straftat, da die Inhalte nicht notwendig durch eine Straftat auf den Computer gelangt sein müssen.

 

Es ist beispielsweise denkbar, dass ein Schüler das Passwort seines volljährigen Bruders entdeckt hat und mit diesem Passwort pornografische Bilder abgerufen hat. In diesem Fall hat sich der Anbieter nicht strafbar gemacht, wenn der Schüler die Bilder nur durch die unzulässige Verwendung des Passwortes erlangen konnte. Diese für das Vorliegen einer Straftat notwendigen Hintergründe (zum Beispiel ob der Anbieter Schutzmaßnahmen gegen den Zugriff Minderjähriger ergriffen hat) sind der aufsichtsführenden Lehrkraft oft nicht bekannt.

Kinderpornografische Inhalte

Anders ist die Situation zu beurteilen, wenn kinderpornografische Schriften gefunden werden. Da der Gesetzgeber bereits den Versuch der Besitzverschaffung unter Strafe gestellt hat, hat sich zumindest der Anbieter in jedem Falle strafbar gemacht.

 

Hier ist aber zu berücksichtigen, dass die Schule mit der Entdeckung der Daten selbst in die Gefahr strafrechtlicher Verantwortlichkeit gelangt, da sie Besitz an den Daten hat. Eine Löschung dieser Daten durch die Schule ist daher zulässig, da dadurch vorrangig die eigene strafrechtliche Verantwortlichkeit ausgeschlossen werden soll, was nicht strafbar ist.

Technische Kontrollsysteme

Hard- und Softwarelösungen

Es existieren unterschiedliche Hard- und Software-basierte Schutzsysteme, die beim Neustart der Computer sicherstellen, dass eine zuvor gespeicherte Ausgangskonfiguration wieder hergestellt wird. Unzulässigerweise gespeicherte oder gelöschte Daten können damit ohne personelle Ressourcen sicher entfernt beziehungsweise wiederhergestellt werden. Solche Systeme bieten zum einen Schutz vor Zerstörung, da sie bei jedem Neustart die Ausgangskonfiguration wieder herstellen. Darüber hinaus entbinden sie die Lehrkraft auch von der persönlichen Überprüfung der Computer. Erforderlich ist lediglich eine regelmäßige Kontrolle der technischen Systeme.