Kurzantwort
Zumindest während des Unterrichts muss die Lehrkraft die Internetaktivitäten der Schülerinnen und Schüler überprüfen. Der Umfang der Kontrollen ist von unterschiedlichen Faktoren abhängig. Technische Schutzmaßnahmen können die Notwendigkeit persönlicher Kontrollen grundsätzlich nicht ersetzen, sondern nur ergänzen.
Ausführliche Antwort
Aufsichtspflicht
Die Lehrkraft ist bedingt durch die Aufsichtspflicht im Rahmen des Unterrichts verpflichtet, Schaden von den Schülerinnen und Schülern abzuhalten und zu verhindern, dass diese Dritten Schäden zufügen. Dabei ist der Umfang der Aufsichtspflicht abhängig vom Reifezustand der Schülerinnen und Schüler, ihrem bisher bekannten Verhalten und dem Maß der bestehenden Gefahr.Unterschiedliche Maßnahmen
Dieser Kontrollpflicht, die bei Aktivitäten der Schülerinnen und Schüler außerhalb des Unterrichts erheblich vermindert ist, kann die Schulleitung beziehungsweise die unterrichtsführende oder mit der Aufsicht betraute Lehrkraft durch unterschiedliche Maßnahmen nachkommen. Zu unterscheiden sind proaktive Überwachungsmaßnahmen von nachträglichen Kontrollmaßnahmen. Während erstere eine live- oder Echtzeitkontrolle umfassen, betreffen letztere eine spätere Kontrolle des Nutzungsverhaltens.Persönliche Überwachung
Persönliche Kontrolle durch die Lehrkraft
Die klassische, aus dem Offline-Bereich bekannte Aufsichtsmethode ist die persönliche Kontrolle der Arbeitsvorgänge durch die Lehrkraft. Dadurch kann die Lehrkraft ihrer Aufsichtspflicht nachkommen und zugleich einen Überblick über die Leistungen der Schülerinnen und Schüler gewinnen. Sinnvoll ist eine offene Anordnung der Computertische, die der Lehrkraft eine Einsichtnahme erlaubt.Elektronische Überwachung ohne Aufzeichnung
Videokontrolle
Sofern keine Aufzeichnung der elektronischen Überwachung erfolgt und die Schülerinnen und Schüler sowie die Erziehungsberechtigten zudem auf die Überwachung aufmerksam gemacht werden, stellt auch eine Videokontrolle mit Überwachungskameras eine zulässige Kontrollform dar. Da diese Form der Überwachung besonders im Hinblick auf einen möglichen Missbrauch einen starken Eingriff in das Persönlichkeitsrecht der Schülerinnen und Schüler darstellt, sollte hiervon nur im Ausnahmefall, also beim Scheitern aller anderen Möglichkeiten der Überwachung wie Filtersoftware oder Port-Blocker, Gebrauch gemacht werden.Monitoring
Das so genannte "Monitoring" ermöglicht es der Lehrkraft, sich in das Monitorbild, welches eine bestimmte Schülerin oder ein bestimmter Schüler betrachtet, "einzuschalten". Vom Aufbau ist dieses Überwachungssystem mit den Sprachlaboratorien vergleichbar.
Gegen die Zulässigkeit des Einsatzes im Unterricht - auch ohne Einwilligung der Eltern - bestehen daher in bestimmten Grenzen keine Bedenken, sofern die Schülerinnen und Schüler über die Kontrollen informiert sind und es sich um eine Echtzeitkontrolle handelt, mit der keine Aufzeichnung einher geht.
Sofern keine Speicherung erfolgt, unterscheidet sich die elektronische Überwachung im Hinblick auf die Eingriffsintensität nicht wesentlich von dem unstreitig zulässigen Gang durch die Reihen.
Kontrollen außerhalb des Unterrichts
Zwar bestehen auch außerhalb des Unterrichts gegen den Einsatz entsprechender Systeme keine Bedenken, allerdings sollte berücksichtigt werden, dass die Aufsichtspflicht nur in Ausnahmefällen zu so weitreichenden Kontrollen verpflichtet.Grenzen der Kontrolle
Grenzen setzt dieser Form der Überwachung im Unterricht wie auch außerhalb insbesondere das grundgesetzlich garantierte Post- und Fernmeldegeheimnis, welches einen Einblick in die private E-Mail-Korrespondenz verbietet. Außerdem sind bei der Kontrolle des Internetverhaltens der Schülerinnen und Schüler auch die datenschutzrechtlichen Vorschriften des Telemediengesetzes (TMG) sowie unter Umständen auch des Bundesdatenschutzgesetzes (BDSG) beziehungsweise der entsprechenden Landesdatenschutzgesetze (LDSG-Bundesland) zu beachten. Nach diesen Vorschriften ist die Überwachung und Speicherung der bei der Nutzung des Internets durch die Schülerinnen und Schüler entstandenen Daten nur unter bestimmten Umständen zulässig. Kann nicht ausgeschlossen werden, dass durch die Kontrolle diese rechtlich geschützten Bereiche verletzt werden, ist die visuelle Kontrolle unter Zuhilfenahme solcher Systeme ausgeschlossen.
In jedem Falle sind die Schülerinnen und Schüler sowie die Erziehungsberechtigten über die Installation der technischen Aufsichtsinstrumente (Filter, Videoüberwachung sowie die Kontrolle des Nutzungsverhaltens) vorab zu informieren. Eine über die reine Information der Betroffenen hinausgehende Einwilligung ist nur in bestimmten Fällen erforderlich, sollte aber, um spätere Missverständnisse zu vermeiden, nach Möglichkeit bereits im Vorfeld der Überwachungsmaßnahme möglichst in schriftlicher Form eingeholt werden.
Automatisierte Überwachungsmassnahmen
Filter- oder Ratingsysteme
Werden Filter- oder Ratingsysteme eingesetzt, so bieten diese in Abhängigkeit von der Wahl und der Konfiguration des Systems zwar einen gewissen Schutz der Schülerinnen und Schüler vor illegalen Inhalten. Zusätzliche Kontrollen können sie aber nicht vollständig überflüssig machen, da sämtliche Filter- und Ratingsysteme insbesondere nicht in der Lage sind, Internetinhalte hundertprozentig zuverlässig zu filtern.
Etwas anderes kann allenfalls gelten, wenn bei Filterprogrammen über so genannte Positivlisten von vornherein nur ganz bestimmte Inhalte und Dienste von den Schülerinnen und Schülern genutzt werden können.
Notwendigkeit weiterer Kontrollen
Die Notwendigkeit weiterer Kontrollen beruht zum einen darauf, dass alle am Markt erhältlichen Filterprogramme sich nicht nur auf eine Filterung anhand von Schlagworten verlassen können - dies greift entweder zu weit oder lässt "getarnte" Inhalte unbeanstandet -, sondern auf eine händische Überprüfung der Inhalte angewiesen sind. Aufgrund der gewaltigen Menge an Informationen im Internet können bei dieser Vorgehensweise niemals sämtliche illegalen Inhalte erfasst werden.US-amerikanische Wertestandards
Zum anderen stammt insbesondere die Filtersoftware häufig von US-amerikanischen Herstellern, welche die Internetinhalte meistens anhand ihrer Wertestandards beurteilen beziehungsweise filtern. Hierbei treten dann unter Umständen erhebliche Unterschiede zu Tage. So werden zum Beispiel Inhalte, die rechtsextremistisches Gedankengut verbreiten und in Deutschland verboten sind, gelegentlich nicht beanstandet, während nach deutschen Maßstäben unproblematische sexuelle Inhalte - wie Aufklärungsseiten - unterbunden werden.
Der Einsatz eines Filterprogramms - aber auch eines Ratingsystems - will daher wohl überlegt sein, wobei die Systeme unterschiedliche und zudem vielfältige Einstellungsmöglichkeiten bieten.
Protokollierung des Nutzungsverhaltens
Überprüfung von Protokolldaten
Neben der Echtzeitkontrolle besteht in technischer Hinsicht die Möglichkeit, durch eine retrospektive Überprüfung von Protokolldaten einen Einblick in das Nutzungsverhalten zu erlangen. Es existieren unterschiedliche Softwareprodukte, die Protokolle erstellen, welche später ausgewertet werden können. Darüber hinaus werden Protokolle mit Basisdaten auch vom Betriebssystem und den Browsern erstellt.Datenschutzrechtliche Problematik
Eine Auswertung vorhandener Protokolle und die Einrichtung neuer Systeme ist aber aus datenschutzrechtlicher Sicht nicht unproblematisch.
Es existieren unterschiedliche datenschutzrechtliche Vorschriften, die personenbezogene Daten schützen. Sind Online-Angebote betroffen, so gelten hauptsächlich die datenschutzrechtlichen Vorgaben des Telemediengesetzes (TMG). Eine Protokollierung sollte ohne konkreten Verdacht, dass die Computer missbräuchlich genutzt werden, daher nur dergestalt erfolgen, dass eine Zuordnung von Daten zu einer bestimmten Person weder direkt, noch mittelbar möglich ist. Um Missverständnisse zu vermeiden, sollte zudem von den Betroffenen beziehungsweise ihren Erziehungsberechtigten bereits im Vorfeld eine nach Möglichkeit schriftliche Einwilligung in die Überwachung, Erhebung und Speicherung der Daten eingeholt werden.
Die Auswertung von temporären Dateien (Browser-Cache und Verlauf) nach jeder Computernutzung kann unter datenschutzrechtlichen Gesichtspunkten problematisch sein, da sich das Nutzungsverhalten damit einem einer bestimmten Person zuordnen lässt.