Handbuch zur Internet-Kompetenz

 

Die Originalversion wurde zusammengestellt von Janice Richardson (Herausgeber),

Andrea Milwood Hargrave, Basil Moratille,

Sanna Vahtivouri,

Dominic Venter and Rene de Vries

 

 

Erste Überarbeitung 2005 von

Betsy Burdick, Chris Coakley

and Janice Richardson

 

Dritte Überarbeitung 2007 vom Insafe network*

Übersetzung und deutsche Bearbeitung von Wolf Ludwig, Neuchâtel, Schweiz.

Die deutsche Übersetzung wurde vom Bundesamt für Kommunikation, Biel, finanziert.


 

* Insafe is an e-safety awareness raising network created in 2004 and co-funded by the European Commission. It comprises almost 30 national contact centres across the European Union and in Iceland and Norway. Insafe aims at empowering users to benefit from the positive aspects of internet whilst avoiding the potential risks. See more at www.saferinternet.org

 

 

 

Media and Information Society Division

Directorate General of Human Rights and Legal Affairs
 

Good Governance in the Information Society Project

Directorate General of Political Affairs
 

Council of Europe

French edition:

Manuel de maîtrise de l’Internet

 


Die Ansichten, die in dieser Publikation vertreten werden, geben jene der AutorInnen wieder und entsprechen nicht notwendig denen des Europarats.

 

Alle Rechte vorbehalten. Diese Publikation darf auch nicht auszugsweise reproduziert, in einem Archivsystem gespeichert, in welcher Form auch immer übertragen – ob elektronisch (CD-ROM, Internet, etc.), oder mechanisch, fotokopiert, aufgenommen oder wie auch immer verbreitet werden – ohne die vorgängige schriftliche Einwilligung der Publishing Division, Directorate of Communication and Research des Europarats.

Umschlag Gestaltung: Graphic Design Workshop

Council of Europe F-67075 Strasbourg Cedex

 


INHALT

 

Tipps für Leser

Einführung

Merkblatt 1 -- Verbindung herstellen

Merkblatt 2 – Websites einrichten

Merkblatt 3 -- Informationssuche

Merkblatt 4 -- Portale

Merkblatt 5 -- eMail

Merkblatt 6 -- Spam

Merkblatt 7 -- Chats

Merkblatt 8 -- Newsgruppen

Merkblatt 9 – Bibliotheken weltweit

Merkblatt 10 – Musik und Bilder im Netz

Merkblatt 11 -- Kreativität

Merkblatt 12 -- Spiele

Merkblatt 13 -- Fernkurse

Merkblatt 14 – Kennzeichnung und Filterung

Merkblatt 15 -- Privatsphäre

Merkblatt 16 -- Sicherheit

Merkblatt 17 – Bullying und andere Belästigungen

Merkblatt 18 – Online Shopping

Merkblatt 19 – ein aktiver eCitizen werden

Merkblatt 20 – Mobil-Technologien

Merkblatt 21 -- Blogs

Merkblatt 22 – Social networking

Merkblatt 23 – Web 2.0

Merkblatt 24 – eDemokratie

Merkblatt 25 – Unterstützung finden


 

TIPPS für Leser

 

1. Für die Erläuterung von Begriffen in diesem Handbuch verweisen die AutorInnen auf Wikipedia – einer freien Enzyklopädie, die gemeinsam von Nutzerinnen und Nutzern aus der ganzen Welt erstellt wurde und regelmässig aktualisiert wird. Das Handbuch bietet Web-Adressen, die direkt auf entsprechende Begriffe und Abhandlungen bei Wikipedia verweisen, wie z. B. “Boolean search”, “zombie computer” oder “pishing”, um nur einige zu nennen. Viele andere finden sich auf der Wikipedia-Seite unter <http://de.wikipedia.org/wiki/Wikipedia:Hauptseite>

Beachten Sie bitte, dass Wikipedia-Referenzen in diesem Handbuch vorwiegend auf die deutsche Sprachversion verweisen, ausser in jenen Fällen, wo es keinen entsprechenden Eintrag in der deutschen Version gibt.

 

2. Das Handbuch gebraucht soweit möglich geschlechtsneutrale Begriffe wie „Studierende“ oder „Schüler“, was alle jungen Menschen meint, unabhängig davon, ob sie StudentInnen, Lehrlinge oder SchülerInnen sind, wo sie lernen und unabhängig vom Alter oder Bildungsgrad.

Alle angeführten Internet-Adressen wurden letztmals im Februar und Juni 2009 geprüft.

 

Einführung

Wozu braucht es Merkblätter zur Internet-Kompetenz?

Wie kaum eine Technologie zuvor, prägten das Internet wie Mobiltechnologien während des letzten Jahrzehnts viele Lebensbereiche und Gesellschaften rund um die Welt. Sie veränderten unsere Arbeits- und Freizeitgewohnheiten und sie fordern uns als aktive Bürgerinnen und Bürger heraus.

 

Das Handbuch zur Internet-Kompetenz des Europarats möchte mit seinen Merkblättern bei der Nutzung dieses bemerkenswerten Informations- und Kommunikationsnetzwerks helfen und orientieren. Unser Ziel ist:

 

·       Lehrpersonen und Eltern ausreichende technische Kenntnisse zu vermitteln, um Jugendliche und Kinder bei Entdeckungsreisen mit Kommunikationstechnologien zu begleiten;

 

·       ethische Erwägungen hervorzuheben und pädagogische Erfahrungen zu beleuchten;

 

·       Ideen zu liefern für einen konstruktiven, praktischen Umgang im Unterricht oder zu Hause bei der Nutzung des Internets und von Mobiltechnologien;

 

·       empfohlene Beispiele (best practices) aus verschiedenen Bereichen der Internetnutzung aufzuzeigen;

 

·       Links zu weiteren Informationen oder praktischen Fallbeispielen zu bieten.

 

Die vorliegende überarbeitete Fassung liefert sowohl weitere praktische Tipps für Lehrpersonen und Eltern als auch aktualisierte Web-Links und nützliche Informationen über jüngere technische Innovationen, die unseren Zugang zum wie den Umgang mit dem Internet verändern.

 

Ethische Aspekte und Gefahren im Netz

 

In jedem Merkblatt weisen wir darauf hin, dass uns das Internet neben seinen unverkennbaren Vorteilen auch vor einige Herausforderungen stellt. So belaufen sich die Schäden für Verwaltungen und private Wirtschaft allein in Europa auf einige Milliarden Euro jährlich. Unerwünschte eMails, auch Spam genannt (vgl. http://de.wikipedia.org/wiki/Spam), machen annähernd 90 Prozent des gesamten Mail-Verkehrs aus.

Ein erheblicher Anteil der Inhalte im Netz ist entweder unerlaubt oder bedenklich und untergräbt die Grundlagen von Menschenrechten und menschlicher Würde. Ausserdem ist das zerbrechliche Gleichgewicht der Gleichheit einmal mehr bedroht, da uns der digitale Graben in “Habende” und “Nicht-Habende” trennt (vgl. http://de.wikipedia.org/wiki/Digitale_Kluft). Viele junge Leute erfahren eine zunehmende Benachteiligung durch Zugangskosten, mangelnde technische Fertigkeiten oder Online-Kenntnisse, um Informationen auf dem Netz zu suchen oder dieses erfolgreich zu nutzen.

 

Informations- und Kommunikationstechnologie optimal nutzen

Das Internet ist, wie sein Name andeutet, nichts anderes als eine Verbindung zwischen Informationsnetzwerken. Da die Zugangsmöglichkeiten zunehmen und sich Technologien annähern, ist das Handbuch nicht allein auf das Internet beschränkt, sondern behandelt auch innovative Spiel-Anwendungen, Mobil-Telefone/Handys und einige mehr.

Heutzutage sollten StaatsbürgerInnen über die notwendigen Fähigkeiten des Informationszeitalters verfügen, eine Art Grundbildung des 21. Jahrhunderts, die auf den vier Pfeilern der Bildung beruht, die für demokratische Gesellschaften wichtig sind. Dazu gehören: Wissen, wissen etwas zu tun, Wohlbefinden und Zusammenleben. LeserInnen sollten sich darüber bewusst werden, dass wir alle eine wichtige Rolle spielen, wenn es darum geht, das Internet nutzerfreundlich zu gestalten und Menschenrechte zu achten. Das Handbuch zeigt dafür entsprechende Beispiele.

 

Ein nützliches Handbuch für Lehrkräfte und Eltern

 

Mit der Fortentwicklung von Technologien und zunehmenden Verfügbarkeit von Informationsquellen werden die Merkblätter aktualisiert und ergänzt. Sie sind eingeladen, uns dabei zu unterstützen, indem sie uns ihre Meinungen und Ideen aus dem Schulalltag, weitere gute Beispiele oder Links mitteilen. Senden Sie ihre Beiträge bitte an die folgende Mail-Adresse des Europarts:

[email protected].

 


 

Merkblatt 1

Verbindung herstellen

Das Internet ist ein weltweites Netzwerk von miteinander durch Server, die als Verbindungsknoten funktionieren, verbundenen Computern (http://de.wikipedia.org/wiki/Netzwerkknoten).
Im November 2008 surften schätzungsweise 1,5 Milliarden Menschen auf dem Internet und – je nach Land – nahezu oder über die Hälfte der  Bevölkerung allein in Europa.

  

Pädagogischer Nutzen

·       Das Internet bietet eine Fülle neuer Ideen und Möglichkeiten für Lehrkräfte. Lehrpläne, Online-Übungen für SchülerInnen und elektronische Lernspiele.

 

·       Das Internet erleichtert den Erfahrungsaustausch und die Kommunikation unter Lehrkräften und Studierenden über Grenzen hinweg.

 

·       Das Internet bietet Studierenden Gelegenheit, sich an Sprach-Projekten und Kulturaustausch zu beteiligen. Das kann schneller und viel effizienter geschehen als herkömmliche Brieffreundschaften und vermeidet die Kosten einer Schulreise.

 

·       Das Internet bietet Zugang zu Such-Maschinen selbst für solche Menschen, die sonst keine traditionelle Bibliothek aufsuchen.

  

Ethische Aspekte und Risiken

·       Wie in der herkömmlichen Offline-Welt, gibt auch im Netz Betrug, Fehl-Informationen und schädliche Inhalte für Kinder.

·       Während das Internet eine Reihe neuer Möglichkeiten bietet, sind technische Lösungen nicht unbedingt besser als herkömmliche. EMails haben zwar die Kommunikation revolutioniert und auch Video-Konferenzen können das Gefühl vermitteln, “dabei zu sein”, doch können sie niemals das persönliche Gespräch von Angesicht zu Angesicht ersetzen.

  

Praktische Hinweise

Wenn Sie über eine Institution (Schule, Universität, Verwaltung) verbunden sind, ist Ihr Computer wahrscheinlich mit einem hauseigenen Server verlinkt.

·       Für die Verbindung von einem Heim-Computer ins Internet brauchen Sie:

-      einen mit einem Modem ausgestatteten Computer – was im Service einiger Internetdienstanbieter (engl. Internet Service Provider - ISP) bereits enthalten ist; 

-      eine Telefon-Verbindung mit oder ohne Breitband (http://de.wikipedia.org/wiki/Breitband-Internetzugang), oder eine Satelliten-Verbindung (http://de.wikipedia.org/wiki/Internetzugang_über_Satellit);

-      ein Abonnement bei einem Internetdienstleister (ISP). 

 ·       ISPs (http://de.wikipedia.org/wiki/Internetdienstanbieter) sind das notwendige Bindeglied zwischen einem Nutzer und dem Internet. Das können private Firmen sein wie Telefon- oder Kabelgesellschaften oder andere Einrichtungen wie Universitäten. Internetdienstleister verlangen gewöhnlich eine monatliche oder jährliche Nutzungsgebühr und bieten dafür eine Reihe von Diensten.

·       Eine Einwahl-Verbindung (http://de.wikipedia.org/wiki/Wählleitung) ermöglicht dem Nutzer den Internet-Zugang über einen üblichen analogen Telefonanschluss. Dem Nutzer wird, wie bei einem herkömmlichen Telefongespräch, die tatsächliche Verbindungsdauer berechnet. Über einen analogen Anschluss können Internetzugang und Telefongespräche nicht gleichzeitig erfolgen. Die Anschlussgeschwindigkeit ist ausserdem gering.

·       Ein Breitband-Anschluss ermöglicht Zugang über eine digitale Verbindung zu verschiedenen Diensten. ISDN (http://de.wikipedia.org/wiki/Integrated_Services_Digital_Network) und DSL (http://de.wikipedia.org/wiki/Digital_Subscriber_Line) sind einige Möglichkeiten. Breitbandverbindungen über einen ISP bieten gewöhnlich unbegrenzte Verbindungsdauer zu einem festen Preis. Die Menge von Datenübertragungen kann jedoch begrenzt sein. Die Anschlussgeschwindigkeit ist wesentlich höher und diese Verbindungen erlauben Telefongespräche bei gleichzeitiger Internetnutzung.

·       Immer mehr Computer, besonders Laptops, sind mit einer drahtlosen Netzwerkkarte ausgestattet für  Wifi oder WLAN (http://de.wikipedia.org/wiki/Wireless_Local_Area_Network). Diese ermöglichen drahtlosen Internetzugang zuhause oder von einem “drahtlosen Hotspot”. Diese gibt es häufiger auf öffentlichen Plätzen wie Cafés und Flughäfen (http://de.wikipedia.org/wiki/Hot-Spot_(WLAN)). WiMAX ist eine neue Variante der drahtlosen Internetverbindung, die weltweit allerdings erst in wenigen begrenzten Gebieten verfügbar ist – zu Deutschland, Österreich und der Schweiz siehe http://de.wikipedia.org/wiki/WiMAX#Praxis.

 

Empfohlene Beispiele

·       Wählen Sie eine Zugangsverbindung, die Ihren Internet-Nutzungsgewohnheiten entspricht. Ein Breitband-Anschluss ist vorteilhafter, wenn Sie zu den regelmässigen Nutzern gehören.

·       Wenn Sie Breitbandzugang haben, bleiben Sie nur dann verbunden, wenn Sie die Verbindung auch tatsächlich nutzen. Das mag zwar nicht mehr kosten, erhöht jedoch die Sicherheit Ihrer Daten (vgl. auch Merkblatt 16 über Sicherheit).

·       Leisten Sie Ihren Kindern Gesellschaft, wenn sie auf dem Internet surfen, wann immer Sie Gelegenheit dazu haben. Sprechen Sie mit ihnen über ihre Online-Gewohnheiten, vermitteln Sie ihnen Vertrauen. Sie werden feststellen, dass Sie viel voneinander lernen können.

·       Sie können auch gemeinsam Verhaltensregeln diskutieren und entwickeln, die beim Surfen sinnvoll sind. Nützliche Hinweise dafür gibt es bei (http://www.helles-koepfchen.de/artikel/2151.html). Sinnvoll sind auch weitere Nutzungsregeln, wenn andere Computer und Netzwerke nutzen, für die Sie verantwortlich sind.

 

Weiterführende Informationen

·       Die Liste mit weltweiten ISP: <http://www.thelist.com/>

·       Bildungs-Websites wie das European Schoolnet unter <http://www.eun.org/portal/index.htm>

für Deutschland: http://www.bildungsserver.de/

für Österreich: http://www.bmukk.gv.at/

für die Schweiz: http://www.educa.ch/dyn/9.asp oder http://www.educa.ch/dyn/208.asp oder

http://edudoc.ch/record/25513/files/20000608IKT_d.pdf?ln=deversion=1

·       Global Schoolhouse unter <http://www.globalschoolnet.org/GSH/> und Education World unter <http://www.educationworld.com/> bieten weitere Quellen und Projekte.

·       Ratschläge für nützliche Verhaltensregeln oder eine Acceptable Use Policy (AUP) gibt es bei Becta, the UK agency for ICT in education: <http://schools.becta.org.uk>

·       Das Insafe-Portal bietet Informationen und Ratschläge über Internet-Verbindungen und sicheres Surfen auf dem Netz: <http://www.saferinternet.org/ww/de/pub/insafe/index.htm>.


 

Merkblatt 2

Websites einrichten

 

Sie wollen also eine Web-Seite einrichten?

Schulverwaltungen, Lehrpersonen und Studierende sehen sich zunehmend veranlasst, ihre Schule und/oder Arbeitsbereiche auf dem weltweiten Web darzustellen – Zunahme und Fülle von Websites sind inzwischen gewaltig. Eine gut gemachte Schul-Website ist ein prima Instrument für Öffentlichkeitsarbeit, das in vielfacher Hinsicht nützlich ist – so z. B. für Informationen über die Schule oder auch Lehrpläne. Sie ist ausserdem ein wesentliches pädagogisches Hilfsmittel.

Da Websites ganz unterschiedlich eingesetzt werden können, sind Schulverwalter, Lehrkräfte, Studierende oder auch Eltern überfordert, wenn sie mit der Einrichtung einer eigenen Website beginnen wollen.

Bevor Sie damit beginnen, sollten Sie die folgenden Punkte berücksichtigen:

·       Was ist der Zweck Ihrer Website?

·       Warum brauchen Sie eine Website?

·       Wer ist Ihre Zielgruppe oder wen wollen Sie ansprechen – den Rest der Welt, Ihren Bezirk, Ihren Wohnort oder lediglich Studierende und Eltern?

·       Was für Inhalte wollen Sie einstellen?

 

Von der lokalen Schule zur internationalen

·       Das Internet ermöglicht Studierenden aus aller Welt, sich auszutauschen und auf einfache Weise zusammenzuarbeiten. Heutige Klassenzimmer entsprechen nicht mehr dem herkömmlichen Bild mit Kreidestaub und Schiefertafeln und sind kaum noch auf eine geografische Koordinate zu fixieren. Mit dem Internet und seinen Kommunikationsmöglichkeiten wird die Enge von Klassenzimmern überwunden und auch Dorfschulen können sich global vermitteln.

·       Eine gute Schul-Website ist interaktiv und – durch Hilfsmittel wie Nachrichtenbörsen oder Diskussionsforen (http://de.wikipedia.org/wiki/Internetforum) -- ein virtueller Platz für den Austausch unter Studierenden, Eltern und Lehrkräften sowie zur Archivierung von Gedanken, Meinungen und Erfahrungen, die von überall und jederzeit abgerufen werden können.

·       Studierende können zum Aufbau von Websites aktiv beitragen. Betrachtet man entsprechende Website-Wettbewerbe näher wie zum Beispiel Think Quest unter <http://www.thinkquest.org/de/> oder CyberFair (nur in Englisch) unter <http://www.globalschoolnet.org/index.html> sowie andere, dann kann man feststellen, dass Websites von Sekundarschülern oft viel besser sind als solche, die von Lehrkräften fabriziert wurden.

·       Die Grundlagen für die Einrichtung von Websites können Teil des Lehrplans sein: SchülerInnen können Websites im Rahmen des Mathematik-, Biologie-, Sprach- oder Musikunterrichts erstellen. Tatsächlich eignen sich alle Fachrichtungen für Website-Kreationen.

·       Zu den unbestreitbaren Vorzügen des Internets gehört, dass sich SchülerInnen oder Studierende beim Tüfteln an einer Website nicht auf ein engeres Umfeld beschränken müssen, sondern mit Altersgenossen aus aller Welt zusammen arbeiten können – mit Hilfe von Kommunikationsmitteln wie eMail (http://de.wikipedia.org/wiki/E-Mail), Video-Konferenzen (http://de.wikipedia.org/wiki/Videokonferenz) und Chats (http://de.wikipedia.org/wiki/Chats).

Für weitere Informationen verweisen wir auf die Merkblätter 7 über Chats, 11 über Kreativität und 1 zu Verbindung herstellen.

 

Sicher spielen

Wichtig ist, einige Sicherheitsvorkehrungen zu beachten, besonders im Zusammenhang mit jeglichen schulischen oder pädagogischen Websites.

·       Verhaltensregeln zur Internet-Sicherheit wie zum empfohlenen Umgang sollten vorab klar ausgearbeitet und vereinbart werden, noch vor Einrichtung einer schulischen Website und vor Ausschreibung eines oder Beteiligung an einem entsprechenden Wettbewerb.

·       Gestaltung der Website wie auch der Einsatz von Fotos sollten den Verhaltensregeln zur Internet-Sicherheit entsprechen.

·       Wegen Sicherheits- und Persönlichkeitsschutz-Erwägungen nennen Schulen häufig keine Namen oder allenfalls Vornamen, wenn sie Fotos von SchülerInnen auf der Website veröffentlichen. Solche Vorkehrungen bei der Website-Gestaltung sind durchaus sinnvoll sowie weitere Sicherheitsregelungen.

·       Es wird empfohlen, alle Verlinkungen mit anderen externen Websites genau zu prüfen, um die Unbedenklichkeit von Informationen  und Hinweisen wie die Einhaltung eigener Sicherheitsstandards zu gewährleisten.

·       Es gibt die Optionen, Ihren Internet-Zugang zu filtern oder Ihre Schülerschaft zu unterweisen, das Internet mit Bedacht zu nutzen. Viele Schulen wählen eine Kombination von beidem.

·       Wenn Studierende eine Website als Auftragsarbeit erstellen, seien Sie sich immer bewusst, dass diese dann weltweit abgerufen werden kann. Konzipieren Sie Ihren Webauftritt auch als Werbe- oder PR-Mittel für ihre Schule. Deshalb sollten Lehrkräfte ihre Studierenden beim Aufbauprozess  auch begleiten und anleiten.

·       Lehrkräfte tragen letztlich Verantwortung für alle Lehraufträge an Studierende. Daher sollten sie auch die Entscheidungsbefugnis haben, Projekt-Web-Seiten abzulehnen oder diese vom Netz zu nehmen. Um dieser Verantwortung gerecht zu werden, sollten Lehrpersonen unbedingt auch über den Zugang zu Passwörtern verfügen < http://de.wikipedia.org/wiki/Kennwort> oder Website <http://de.wikipedia.org/wiki/Website>.

 

Aufbau und Inhalt einer Schul-Website

Richtig konzipiert und umgesetzt, kann eine Schul-Website ein wirksames Instrument für die verschiedenen Anliegen einer Gemeinschaft sein. Sie kann den Zusammenhalt fördern, ein wirksames Kommunikationsmittel sein, das Informationen für alle Beteiligten leicht zugänglich macht. Nachstehend einige nützliche Tipps zum Inhalt von Websites.

·       Lehrkräfte können Lehrpläne, -Veranstaltungen wie Aufträge an Studierende Online stellen.

·       Schulverwaltungen können Kalender und jedwelche Ankündigungen veröffentlichen.

·       Studierende können ihre Arbeiten vorstellen (Berichte, Referate, Seminar- oder Semesterarbeiten, Kunstwerke oder was auch immer).

·       Elternvertretungen haben die Möglichkeit, über ihr schulisches Engagement, Beiratssitzungen oder Veranstaltungen zu informieren.

·       Ferner kann die Website der ganzen Schulgemeinschaft als Forum, Anschlagsbrett und Veranstaltungskalender dienen.

Eine Vielfalt von Inhalten kann zwar eine Website bereichern, aber eine Vielzahl von Beitragenden kann den Unterhalt wie die Aktualisierung von Websites ziemlich chaotisch gestalten. Daher ist es wichtig, eine kleine Gruppe zu bestimmen, die sich fortwährend um Akquisition und Aufbereitung der Web-Inhalte kümmert. Diese Aufgabe sollte bestenfalls einer Lehrkraft, einer Person aus dem Verwaltungsbereich oder einer anderen ICT-kompetenten KoordinatorIn (Webmaster oder Webmistress) übertragen werden.

Einige Grundanforderungen sind beim Aufbau einer Website zu berücksichtigen:

·       Software: Die meisten Webmaster/Webmistress und Web-Editoren schätzen das Prinzip und Programme wie WYSIWYG, d. h. „Was du siehst, ist [das,] was du bekommst.“ <http://de.wikipedia.org/wiki/WYSIWYG>, html-Editor-Programme wie Dreamweaver und FrontPage. Diese erlauben Web-Arbeiten in vertrauter Umgebung und setzen nicht notwendigerweise Kenntnisse in HTML voraus. Sogenannte Web-content-management-Systeme (CMS) <http://de.wikipedia.org/wiki/Content-Management-System> oder ähnliche Anwendungsprogramme sind verbreitet, und einige davon wurden für den Einsatz in Schulen entwickelt.

·       Hardware: Eine bescheidene aber geeignete Hardware-Ausstattung ist hilfreich, wie zum Beispiel Bild-/Scanner  <http://de.wikipedia.org/wiki/Scanner_(Datenerfassung)>, digitale Bild- Kameras, digitale Video Kameras, Stative und Aufnahmegeräte.

·       Hosting <http://de.wikipedia.org/wiki/Webhosting>: Schulen brauchen einen Provider (ISP) für ihren Web-Auftritt und für das Hosting ihrer Website. Es ist ratsam, vorgängig entsprechende Angebote verschiedener Anbieter einzuholen und zu prüfen, welcher ISP ihren Bedürfnissen und Anforderungen am besten entspricht.

 

Empfohlene Beispiele

Über Versuche oder auch Umwege wird Ihre Schule geeignete Mittel und Wege zu den gewünschten Zielgruppen finden. Beispielhafte Websites bieten unter anderem:

·       Kontaktinformationen wie Schuladresse und Telefonnummern.

·       Informationen über Ihre Schule wie Lehrpläne und andere Angebote, Aufsicht  usw..

·       Für die Öffentlichkeit bestimmte Informationen über den Lehrkörper und andere relevante Schulbereiche.

·       Informationen über und zur Arbeit von Elternbeiräten.

·       Informationen zu den Klassen, Arbeiten und Bilder von Studien- oder Projektwochen, Schulfesten (vermeiden Sie jedoch, Fotos aus der Schülerschaft mit Angaben des vollen Namens zu veröffentlichen, je nach Alterstufe kann auch die Einwilligung der Eltern notwendig oder zumindest angemessen sein, selbst bei Fotos von offiziellen Schulanlässen).

·       Links auf andere pädagogische Einrichtungen oder Angebote.

·       Ein Gästebuch für BesucherInnen, wo man sich einschreiben kann.

 

Für einen beispielhaften Web-Auftritt ist ausserdem ratsam:

·       Ein ansprechendes, übersichtliches und gut lesbares Design.

·       Eine einfache und barrierefreie Zugänglichkeit, die auch Menschen mit Behinderungen Zugang und Nutzung ermöglicht.

·       Vermeiden Sie umfangreiche Grafiken und Dateien, die viel Zeit zum Laden beanspruchen.

·       Achten Sie auf ein konsistentes Layout, einfache Navigation und Benutzerführung wie auch Standard-Informationen, wann die Website zuletzt aktualisiert wurde.

·       Versionen in verschiedenen Landes-/Sprachen (insbesondere in der mehrsprachigen Schweiz). Wenn Sie Wert auf internationalen Austausch legen, ist auch eine (reduzierte) Version in Englisch als verbreitete Verkehrssprache sinnvoll.

·       Achten Sie ausserdem auf einen bedachten Umgang mit elementaren Kinder-Rechten, auf soziale wie kulturelle Diversität, Wahrung von persönlicher und physischer Integrität, demokratische Grundwerte wie Gleichheit, Daten- und Persönlichkeitsschutz, Meinungsfreiheit und Völkerverständigung etc. Denken Sie daran, dass Schulen einen Bildungsauftrag und damit einen “Vorbildcharakter” haben. Wenn Studierende beispielsweise über ihre Schul-Website den Austausch mit anderen Altersgenossen suchen, können auch verbindliche Umgangsregeln nützlich sein (vgl. Chatdanger – nur Englisch -- unter <http://www.chatdanger.com/>. Eine Schul-Website ist jeweils auch eine “Visitenkarte” oder Aushängeschild Ihrer Einrichtung.

 

Für weitere Informationen

Es gibt inzwischen Tausende guter Websites, die solche Standards erfüllen. Beispielhaft darunter ist die International School of Amsterdam in den Niederlanden unter <http://www.isa.nl/>.

Weitere nützliche Informationen finden sich unter:

Schulhomepage.de

http://www.schulhomepage.de/

http://www.schulhomepage.de/links/leitfaden.php

http://www.schulhomepage.de/besucher/schulranking_schulradar.php

 

Schulen ans Netz e.V.

http://www.schulen-ans-netz.de/

http://www.lehrer-online.de/joomla.php

http://www.raonline.ch/pages/edu/it/eduit_sec10a02.html

 

Bundesministerium für Unterricht, Kunst und Kultur

http://www.bmukk.gv.at/schulen/futurelearning/index.xml

http://www.bmukk.gv.at/schulen/futurelearning/eukooperationen.xml

 

Educa.ch

http://www.educaguides.ch/dyn/9954.php

http://www.baselland.ch/konk-146-htm.276246.0.html

 

Mögliche Schulpartnerschaften und eine Vielzahl von Schul-Websites gibt es unter:

·       European Schoolnet’s eTwinning action: <http://www.etwinning.net/de/pub/index.htm>.

·       European Schools Project Association: <http://www.espnet.eu/>


 

Merkblatt 3

Informationssuche

Einführung

Das Internet ist die Quelle einer unvorhersehbaren Fülle von Informationen, und es verändert und erweitert sich ständig. Die ersten Suchmaschinen für das Internet wurden 1993 angeboten (http://de.wikipedia.org/wiki/Suchmaschine).

Die meisten Suchanfragen erfolgen über das Sammeln von Informationen von Websites und nutzen einen Webcrawler oder ein Computerprogramm, das automatisch das World Wide Web nach entsprechenden Links durchsucht und Websites auf die gesuchten Inhalte analysiert (http://de.wikipedia.org/wiki/Webcrawler). Viele Suchmaschinen prüfen nicht nur Web-Seiten, sondern auch Online-Newsgroups  (http://de.wikipedia.org/wiki/Newsgroup) und Datenbanken. Eine einfache Suche nach dem Begriff “Website” bei der bekanntesten Suchmaschine Google unter http://www.google.de/ ergibt mehr als 1,6 Milliarden Treffer in gerade mal 0,11 Sekunden.

 

Pädagogischer Mehrwert

·       Das Internet ist ein einzigartiges Hilfsmittel, das sekundenschnelle und effiziente Suchanfragen nach schier unbegrenzten Themen ermöglicht.

·       Die notwendigen Fertigkeiten, die es für Nachforschungen im Internet braucht, sind weniger anspruchsvoll als jene für herkömmliche Bibliotheksrecherchen. Erfolgreiche Suchanfragen erfordern eine kritische Inhaltsanalyse und Internet-Grundkenntnisse.

 

Ethische Aspekte und Risiken

·       Bewahren Sie sich eine gesunde Skepsis über Material, das Sie finden. Das Internet bietet ein weites Feld für Leute, jegliche Meinungen und Ideen kundzutun. Achten Sie auf kritische Überprüfung, um nicht irgendwelchen Mythen, Propaganda, Falschaussagen oder Behauptungen aufzusitzen.

·       Eine ganze Reihe von Websites bieten Studierenden pfannenfertige Aufsätze zu einer Vielzahl von Themen. Diese einfach abzukupfern, verfälscht den Arbeitsauftrag und kann einen Plagiats-Verdacht begründen.

·       Achten Sie auf Regelungen und Beschränkungen zum Urheberrecht, wenn Sie Material aus dem Internet nutzen (vgl. auch Merkblatt 10 über Musik und Bilder).

·       Nennen Sie, wann immer möglich, Autorenschaft und Quellenhinweise der von Ihnen genutzten Quellen. Dies ist aus folgenden Gründen geboten:

- es erweist AutorInnen und der zitierten Quelle den gebührenden Respekt;

- es schützt vor allfälligem Plagiats-Verdacht;

- es hilft anderen, die Glaubwürdigkeit der gebotenen Informationen abzuschätzen.

·       Betreiber von Websites nutzen verschiedenste Mittel, Bezahlung inbegriffen, um ihr Ranking bei den Suchergebnissen zu verbessern. Einige Suchmaschinen wie Google machen kenntlich, welche Suchergebnisse bezahlte Werbung sind. Andere lassen ihre NutzerInnen über solch wesentliche Feinheiten im Unklaren.

·       Bisweilen führen selbst die gebräuchlichsten oder unverfänglichsten Such-Begriffe zu eindeutigen Porno-Inhalten. Suchmaschinen achten in der Regel darauf und filtern diese Begriffe, bevor sie die Top-Treffer in ihren Suchmaschinen auflisten.

 

Praktische Hinweise

·      Die meisten Leute suchen Informationen auf dem Internet mit Hilfe von Suchmaschinen (http://de.wikipedia.org/wiki/Suchmaschine).

·       Eine Metasuchmaschine (http://de.wikipedia.org/wiki/Metasuchmaschine) ermöglicht die gleichzeitige Suche auf verschiedenen Suchmaschinen.

·      Suchmaschinen erfordern gewöhnlich die Eingabe einer Reihe von Suchbegriffen.

·       Bei der “Booleschen”-Variante (http://de.wikipedia.org/wiki/Boolesche_Variable) von Suchen sind mehrere Schlüsselbegriffe möglich oder können Ergebnisse mit bestimmten Schlüsselbegriffen ausgeschlossen werden. Diese kann – je nach Suchmaschine – jedoch variieren. Die geläufigste Methode ist der Gebrauch von Anführungszeichen wie Plus- und Minuszeichen.

·       Einige Suchmaschinen bieten Verzeichnisse, die Suchanfragen nach bestimmten Kategorien und Unterkategorien ermöglichen.

 

Empfohlene Beispiele

·       Nutzen Sie spezialisierte Anbieter anstatt der standardisierten Suchmaschinen. Je nach Fachgebiet gibt es für die Bedeutung von Begriffen inzwischen nützlichere Alternativen von Suchmaschinen.

<http://education.yahoo.com/reference/dictionary/>

·       Variieren Sie Suchbegriffe. Denn verschiedene Begriffs-Kombinationen führen zu anderen Suchergebnissen und eine gezielte Auswahl kann zu besseren Ergebnissen führen.

·       Kennzeichnen Sie nützliche Websites mit Lesezeichen, damit sie nicht immer wieder neu gesucht werden müssen.

·       Wenn Sie nützliche Informationen finden, drucken Sie solche aus oder speichern Sie diese. Denn es ist nicht sicher, ob Sie diese bei einer erneuten Suche wieder finden; Fundstellen werden bisweilen vom Netz genommen ohne entsprechende Ankündigung.

·       Kennzeichnen Sie Aussagen mit Anführungszeichen, um Suchanfragen einzugrenzen und damit bessere Such-Treffer erzielen zu können.

·       Wenn die Suche über Suchmaschinen keine befriedigenden Ergebnisse bringt, versuchen Sie es mit einer Anfrage bei einer einschlägig bekannten Newsgroup (vgl. Merkblatt 8 über Newsgroups).

 

Weiterführende Informationen

·      Die bekanntesten Suchmaschinen sind Google: <http://www.google.de/>, Yahoo: <http://de.yahoo.com/> und MSN (Microsoft): http://www.live.com/ nebst anderen. In Österreich sind auch Altavista <http://at.altavista.com/> und Austrosearch <http://www.austrosearch.at/> verbreitet, in der Schweiz Search.ch <http://www.search.ch/> neben den Grossen.

·       Andere Suchmaschinen sind Altavista unter http://de.altavista.com/ oder mehr spezialisierte Versionen, wie für das Clustering von Informationen, Clusty unter <http://clusty.com/>, die alternative Verfahren nutzen.

·      Google Zeitgeist unter <http://www.google.com/intl/de/press/zeitgeist/index.html> zeigt neuere Trends anhand der Millionen von Suchanfragen, die der Suchmaschinen-Gigant täglich erhält.

·       Initiative für mehr Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/themen/suchen---recherchieren/suchmaschinen/index.html).

·       Klicksafe (https://www.klicksafe.de/themen/suchen---recherchieren/glaubwuerdigkeit/index.html).

·       Informationen und Tipps zum Umgang mit Suchmaschinen, Eidgenössischer Datenschutz und Öffentlichkeitsbeauftragter, (http://www.edoeb.admin.ch/themen/00794/01124/01389/index.html?lang=de)

·       Wikipedia ist “die freie Enzyklopädie”, die von Tausenden Nutzern in der ganzen Welt zusammen gestellt wurde und ständig erweitert und aktualisiert wird: <http://www.wikipedia.de/>.

 



Merkblatt 4

Portale

 

Was ist ein Portal?

Portale sind Websites, die als Ausgangspunkt bei der gezielten Suche nach Informationen oder auch Veranstaltungen auf dem Internet helfen (http://de.wikipedia.org/wiki/Webportal#Deutsche_Portale). Sie bieten dem Nutzer häufig sachdienliche Links und nach Interessen oder Sachgebieten gebündelte Informationen oder eine Übersicht für den Einstieg in einen bestimmten Themenkomplex. Üblicherweise ist ein Portal ähnlich einer Website aufgebaut mit einem Verzeichnis von Links, Themen und Interessensgebieten. Es ist häufig multifunktional und bietet Suchmaschinen (http://de.wikipedia.org/wiki/Suchmaschine), Chat-Rooms (http://de.wikipedia.org/wiki/Chatraum), Online-Spiele (http://de.wikipedia.org/wiki/Computerspiel), Internet-Nachrichten-Services (RSS -- http://de.wikipedia.org/wiki/RSS) nebst anderen Inhalten.

Portale können nach zwei Typen unterschieden werden – horizontale und vertikale.

Horizontale Portale bieten eine Vielzahl von Diensten, Veranstaltungen und Inhalten. Darunter Nachrichten, Wetterdienste, Finanz-Informationen und Links zu beliebten Freizeit- und Kultur-Beschäftigungen wie Kinos oder Konzerte, Sport-Aktivitäten etc., ausserdem Link-Verzeichnisse zu allen möglichen Interessensbereichen. Yahoo (http://de.yahoo.com/) zählt vermutlich zu den bekanntesten Portal-Beispielen.

Vertikale Portale bieten im Vergleich eine Fülle von Inhalten für NutzerInnen mit ganz speziellen Vorlieben und Interessen. Ein gutes Beispiel für ein vertikales Portal im Bereich Bildung und Erziehung ist der Deutsche Bildungsserver (http://www.bildungsserver.de/zeigen.html?seite=70), Educa.ch in der Schweiz (http://www.educa.ch/dyn/73110.asp) oder Global Education (http://www.globaleducation.ch/).

 

Wozu werden Portale genutzt?

Portale sind ein Ausgangspunkt für gezielte Themen-Recherchen. Gute und erfolgversprechende Recherchen sollten methodisch erfolgen und Portale können Ihnen dabei helfen, Themen in logische Einheiten zu gliedern.

Portale bieten gewöhnlich eine gute Übersicht über Spezialthemen innerhalb eines übergreifenden Themas. Im naturwissenschaftlichen Bereich beispielsweise gibt es verschiedene Fachrichtungen der Biologie wie Ozeanographie oder Botanik. Ähnlich ist Kunstgeschichte ein Spezialgebiet der Geschichtswissenschaft.

 

Ethische Aspekte bei Portalen

Portale sind häufig über Werbung oder Sponsoring finanziert und bieten daher auch Produkte und Dienstleistungen feil. Beachten Sie dabei, dass die angebotenen oder empfohlenen Links Interessen gesteuert sein können. Stellen Sie sicher, dass solche unter Umständen kommerziellen Interessen mit den Anliegen Ihrer Studierenden oder Kinder übereinstimmen, bevor Sie solche Links auf Ihre Website stellen.

Einige Portale erfordern auch eine Mitgliedschaft oder Registrierung gegen Bezahlung. Achten Sie daher darauf, dass Sie die Geschäftsbedingungen des Anbieters gelesen und verstanden sowie die Datenschutzbestimmungen geprüft haben, bevor Sie sich (auch bei scheinbar “kostenlosen” Angeboten) registrieren lassen. Fachberatungen dazu gibt es bei vielen Verbraucherzentralen (http://www.vz-berlin.de/UNIQ123324751623083/link472131A.html) und anderen Fachstellen.

Nutzen Sie jeweils immer Ihren kritischen oder gesunden Menschenverstand! Von Zeit zu Zeit macht es Sinn, neue Portale, Inhalte und Angebote zu prüfen und mit Ihren bestehenden Favoriten und Lesezeichen abzugleichen.

Beim Surfen oder Suchen in Portalen können Sie auf Verlinkungen stossen, die nichtsahnende NutzerInnen auf Webseiten führt, auf denen fragwürdige Inhalte, Produkte oder allerlei Spass-Animationen geboten werden, die für Studierende oder Kinder nicht unbedingt förderlich sind. Solch “aktive” Links können Sie nach eigenem Ermessen einschränken, in dem Sie eine Filter-Software nutzen (http://de.wikipedia.org/wiki/Contentfilter) oder entsprechende Voreinstellungen in Ihrem Browser vornehmen.

 

Portale fürs Klassenzimmer

·       Geben Sie eine Themensuche vor: bilden Sie Gruppen, die verschiedene Portale prüfen, wie auch ein Team, das andere Such-Techniken nutzt, wie sie im Merkblatt 3 über Informationssuche beschrieben sind. Ermöglichen Sie den Gruppen, ihre Suchergebnisse zu vergleichen, ebenso die Mühelosigkeit des Zugangs und die Qualität der gebotenen Informationen.

·       Formulieren Sie eine Fragestellung, z. B. die Darstellung von Kindern im 18. Jahrhundert oder zur Dynamik von Ökosystemen bei bestimmten Arten im Ozean. Nennen Sie Ihrer Klasse entsprechende Links zu einschlägigen Portalen (http://de.wikipedia.org/wiki/Uniform_Resource_Locator), die den Lehrplan unterstützen können.

·       Richten Sie ein Portal für eines der oben genannten Projekte ein. Das umfasst die Einrichtung einer Website, Definition von Menu-Zuordnungen, die sich aus dem Projekt ergeben, mit den entsprechenden Links. Lassen Sie die Versuchsseite von einer anderen Klasse testen.

 

Empfohlene Beispiele

·       Rechnen Sie damit, dass Sie mehrere Phasen für die Einführung von Portalen an Ihrer Schule brauchen. Stellen Sie eine Gruppe zusammen, die eine Liste potentieller Portal-Hilfsmittel erstellt, die ihren Anforderungen entspricht.

·       Bestimmen Sie die Themenbereiche, die Ihre Studierenden mit Hilfe von Portalen prüfen.

·       Neben der reinen Prüfung von Informationen können Sie auch abklären lassen, ob die Inhalte frei verfügbar sind, welchen Nutzungsbestimmungen sie unterliegen, ob möglicherweise kulturelle oder sprachliche Aspekte zu beachten sind, ob die Quellen-Seite irgendwelche Produkte anbietet oder verkauft, ob die Seite weitere Dienste wie eMails oder Chats anbietet, und ob Sie Ihre Studierenden die angebotenen Dienste bedenkenlos nutzen lassen würden (vgl. Sie auch die “empfohlenen Beispiele unter Bildungsportalen” für eine vertiefende Diskussion).

·       Treffen Sie eine Auswahl der besten Portale. Prüfen Sie diese Portale genau, testen und bewerten Sie die dort jeweils gebotenen Links. Listen Sie Problembereiche auf und filtern Sie unbrauchbare Verweise heraus. Sie können dabei auch auf die Empfehlungen aus dem Merkblatt 3 zurückgreifen. Um verwertbare Ergebnisse zu erhalten, ist es ratsam, Ihr Vorgehen in den einzelnen Phasen zu dokumentieren.

 

Weiterführende Informationen

·       Wikipedia für Schüler (http://de.wikipedia.org/wiki/Wikipedia:Wikipedia_für_Schüler)

·       Initiative D21, ErzieherInnen-Portal „Wissen & Wachsen“ (http://www.initiatived21.de/projekte/ausbau-des-erzieherinnen-portals-wissen-wachsen).

·       Yahoo! unter <http://de.yahoo.com/>, Netscape (nur Englisch) unter <http://www.netscape.com/>, Lycos (nur Englisch) unter <http://www.lycos.com>, Infospace (nur Englisch) unter <http://www.infospace.com/> sowie About.com (nur Englisch) unter <http://www.about.com/> gehören zu den populärsten Portalen auf dem Netz.

auch Web.de (http://web.de/?id=020506-0mFcH-00) oder T-Online (http://www.t-online.de/) oder Wer-weiss-was (http://www.wer-weiss-was.de/) oder Verweise.info (http://www.verweise.info/forschung/index.htm) oder (http://www.verweise.info/internet/index.htm)

·       Bildungsportale unter Bundeszentrale für politische Bildung (http://www.bpb.de/), das Internetportal für wissenschaftliche Information Vascoda (http://www.vascoda.de/), der

Informationsdienst Wissenschaft (http://idw-online.de/pages/de/news78940) nebst anderen.

In der Schweiz Educa (http://www.educa.ch/dyn/9.asp),

In Österreich Bildung.at (http://www.bildung.at/ext/bmbwk/index.php) oder Schule.at (http://www.schule.at/).

·       Andere empfehlenswerte Bildungsportale neue Technologien wie Education Highway (http://isteduhisite.schule.at/cms/front_content.php?idcat=12&detail=52) oder entsprechende Publikationsreihen der Bundeszentrale für politische Bildung (http://www.bpb.de/methodik/QQCQC7,0,0,Medienp%E4dagogik.html).

·       Fluter.de ist ein Online-Magazin der Bundeszentrale für politische Bildung unter (http://www.fluter.de/) mit einer breiten Themenpalette, Foren und dergleichen mehr.

·       Clio-online ist ein zentrales Internet Fachportal zur Geschichte. Das Portal wird von der Deutschen Forschungsgemeinschaft (DFG) gefördert und von einem Netzwerk mehrerer Forschungseinrichtungen und Bibliotheken betrieben (http://www.clio-online.de/).

 



 

Merkblatt 5

eMail

 

Einführung

eMail (http://de.wikipedia.org/wiki/E-Mail) ist ein Kürzel für “elektronische Post“ oder „elektronischen Brief“ und bezeichnet eine auf elektronischem Weg in Computernetzwerken wie dem Internet übertragene, briefartige Nachricht. Ein e-Mail wird gewöhnlich innerhalb von Sekunden erfolgreich zugestellt, und der Empfänger kann darauf zugreifen und antworten, wann immer es ihm beliebt. Der eMail-Austausch ist derart flexibel und effizient, dass er unsere Arbeits- und Kommunikationsgewohnheiten nachhaltig veränderte. Milliarden von solchen Nachrichten werden täglich verschickt. Allerdings ist etwa seit 2002 über die Hälfte des weltweiten eMail-Aufkommens auf Spam (http://de.wikipedia.org/wiki/Spam) zurückzuführen.

Eine eMail-Adresse besteht aus zwei Teilen: Einem lokalen Teil, im Englischen local-part genannt, und einem globalen Teil, im Englischen domain-part genannt. Beide Teile werden durch das @(At-Zeichen) verbunden. Der lokale Teil bezeichnet häufig – jedoch nicht immer – den Namen eines Nutzers. Der Domain-Teil nennt dessen Organisation, Firma oder Internet Service Provider (ISP). Domain-Namen (http://de.wikipedia.org/wiki/Domain_Name_System) können die Art einer Organisation und/oder auch ein Land anzeigen. Die Adresse [email protected] beispielsweise könnte ein Studierender oder eine Mitarbeiterin der Freien Universität Berlin sein.

Eine eMail-Nachricht besteht aus zwei Teilen: Den Header mit Kopfzeilen und den Body mit dem eigentlichen Inhalt der Nachricht. Der Header enthält Informationen über den Sender, (ein oder mehrere) Empfänger, Datum, Zeit und die Betreffs-Zeile. Der Body (Text-Körper) beinhaltet den Text einer Nachricht, möglicherweise eine Signatur (http://de.wikipedia.org/wiki/Signature) mit den Kontakt-Daten des Absenders.

eMails können über ein eMail-Programm, Mail User Agent (MUA) (deutsch: etwa Post-Benutzer-Programm) oder auch kurz Mail-Klient genannt (http://de.wikipedia.org/wiki/E-Mail-Programm) gesendet und empfangen werden. Diese müssen auf dem Computer installiert sein. Obwohl eingegangene Nachrichten auch andernorts abgerufen werden können, ist das Mail-Programm gewöhnlich auf dem Rechner des Benutzers installiert.

Als alternatives Verfahren zur Verwendung eines eMail-Programms hat sich auch die Nutzung von Webmail etabliert (http://de.wikipedia.org/wiki/Webmail). Statt mit einem lokal installierten Programm werden hierbei die eMails mit einem Web-Browser auf einem Webserver (http://de.wikipedia.org/wiki/Webserver) des Mail-Providers bearbeitet, was einen einfachen und ortsunabhängigen Zugriff ermöglicht.

 

Bildungsbereich

eMails werden immer häufiger als Kommunikationsmittel zwischen Lehrkräften und Studierenden genutzt. Lehrpersonen können beispielsweise ganze Gruppen über bevorstehende Lehrplan-Änderungen informieren oder Studienmaterial fürs Fernstudium senden und empfangen (vgl. auch Merkblatt 13 über Fernstudien).

eMail ist ein ebenso wertvolles Hilfsmittel bei interkulturellen Projekten zwischen Studierenden und Klassen aus verschiedenen Ländern. Schüler und Studenten können damit auch ihre Sprachkenntnisse verbessern und Informationen über ihre Kultur austauschen.

Einige stille und schüchterne Studierende trauen sich auch eher zum Austausch als in einer Diskussion im Klassenzimmer.

 

Ethische Aspekte und Risiken

·       Diskussionen sind gewöhnlich in eMails weniger formell als in herkömmlichen Briefen.

·       Der Ausdruck von Gefühlen via eMails ist schwierig. Dies wird durch den Gebrauch von Interpunktionszeichen/Zeichenfolgen aus normalen Satzzeichen – “Emoticons” genannt – überwunden (http://de.wikipedia.org/wiki/Emoticon). Gebrauchen Sie solche sparsam, um nicht zu sehr vom Inhalt Ihrer Nachricht abzulenken.

·       Ein grosser Teil der versendeten eMails ist ungebetener und normalerweise unerwünschter Spam (http://de.wikipedia.org/wiki/Spam). (Vgl. auch Merkblatt 6 über Spam).

·       Neben dem kommerziellen Spam gibt es auch solchen, der zwischen Freunden und Kollegen versendet wird. Manche Leute verschicken Kopien an mehr Empfänger als tatsächlich notwendig oder verbreiten irgendwelche Witze; andere leiten wahllos Dinge weiter, die gar nicht erwünscht sind.

·       Einige Weiterleitungen (“forwards”) sind falsch oder gar betrügerisch. Ein Beispiel sind jene eMails, die suggerieren, aufgespürt worden zu sein. Häufig werden Notfälle vorgeschoben, wie ein krankes Kind, das dringend medizinische Behandlung braucht; andere versprechen irgendwelche ominösen Zahlungen oder Gewinne bei jeder Weiterleitung der Nachricht (sogenannte Kettenbriefe -- http://de.wikipedia.org/wiki/Kettenbrief).

·       eMails sind die üblichste Form, um sogenannte Schadprogramme zu verbreiten, die beim Benutzer unerwünschte und schädliche Funktionen ausführen (http://de.wikipedia.org/wiki/Malware) und Computerviren (http://de.wikipedia.org/wiki/Computervirus) oder -Würmer (http://de.wikipedia.org/wiki/Computerwurm) installieren.

·       Es ist einfach, einen Namen zu verbergen und jemanden irrezuführen. Das kann durch eine simple Änderung des Namens unter den Eingaben oder durch die Einrichtung einer Webmail-Adresse wie [email protected] erfolgen. Selbst wenn Sie die schräge eMail-Adresse erkennen, seien Sie vorsichtig, denn diese könnte von einem “Zombie Computer” (http://de.wikipedia.org/wiki/Zombie_(Internet) stammen, der von einem Hacker manipuliert oder von Viren verseucht wurde.

·       Ein Link könnte genannt sein, der Sie scheinbar auf eine Website führt, tatsächlich jedoch auf eine ganz andere. Das ist besonders bei sogenannten Pishing-Attacken (http://de.wikipedia.org/wiki/Phishing) üblich.

 

 Empfohlene Beispiele

·       Richten Sie für verschiedene Zwecke unterschiedliche eMail-Konten ein (wenn Sie sich an Netzwerken beteiligen, Produkte Online kaufen etc.) und beschränken Sie eines davon weitgehend auf Ihren privaten Gebrauch, ohne dieses weit zu verbreiten.

·       Halten Sie eMail-Nachrichten kurz und bündig. Vermeiden Sie lange Textblöcke.

·       Achten Sie darauf, in der Betreffszeile wichtige Hinweise zu nutzen. Das hilft dem Empfänger, Ihre Nachricht als echt einzuschätzen und diese auch später noch aufzuspüren.

·       Seien Sie behutsam beim Umfang von eMails, die Sie versenden. Nutzen Sie die “allen antworten”-Funktion nur, wenn die Nachricht wirklich alle betrifft, und vermeiden Sie Weiterleitungen an jene, die solche gar nicht wollen.

·       Vermeiden Sie möglichst, alle zehn Minuten Ihren Posteingang zu prüfen. Bei manchen Leuten werden solche ständigen Unterbrechungen zur Manie.

·       Überlegen Sie lieber zweimal, bevor Sie sensible oder private Informationen verschicken, wie beispielsweise Bankdaten. eMails können leicht abgefangen und an Unbefugte weiter geleitet werden.

·       Nutzen Sie die “Nur-Text”-Einstellungen in ihrem Mail-Programm. HTML erlaubt zwar auffälligere Präsentationen, kann aber ebenso leichter zur Verbreitung von schädlichen Codes missbraucht werden.

·       Bewahren Sie sich eine gesunde Skepsis bei eMails, die Sie erhalten. Öffnen Sie keinesfalls Nachrichten, über deren Herkunft Sie sich nicht sicher sind.

·       Bringen Sie Ihren Kindern bei, eMails von Unbekannten nicht zu öffnen und vielmehr zu ignorieren.

·       Seien Sie besonders vorsichtig bei Beilagen oder Attachments. Wenn Sie solche nicht erwarten oder solchen aus welchen Gründen auch immer nicht trauen, löschen Sie diese umgehend. Selbst Beilagen von vertrauten Sendern sollten vor dem Öffnen erst gesichert und auf Viren geprüft werden.

·       Vergleichen Sie die Merkblätter 6 über Spam und 16 über Sicherheit für weitere Hinweise zu eMails.

 

Praktische Hinweise

·       Ein kostenloses Web-gestütztes eMail-Konto einzurichten, ist sehr einfach. Beliebte Webmail-Seiten sind beispielsweise Yahoo (https://login.yahoo.com/config/mail?&.src=ym&.intl=de) und Web.de (http://hilfe.freemail.web.de/freemail/e-mail/) und verfügen über ein einfaches Anmelde-Prozedere.

·       Für weitere Informationen zur Einrichtung eines Spamfilters vgl. Merkblatt 6.

  

Weiterführende Informationen

·       Initiative für mehr Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=E-Mail).

·       Ein bekanntes Beispiel von MUA-Anwendungen ist Mozilla Thunderbird (http://www.mozilla-europe.org/de/).

·       Zwei verbreitete Webmail-Seiten sind G-mail von Google (https://www.gmail.de/) und die Freie Software-basierten Mizolla-Anwendungen Firefox (http://de.wikipedia.org/wiki/Firefox) und  SeaMonkey (http://de.wikipedia.org/wiki/SeaMonkey).

·       Stiftung Warentest (http://www.test.de/suche/?q=Spam-Filter)

·       Internet dreht sich nicht nur ums Surfen und um eMails, Safer Internet (http://www.sip-bench.eu/sipbench.php?page=surf&lang=de).

·       Die OECD-Seite über Spam (nur Englisch oder Französisch): (http://www.oecd.org/department/0,2688,en_2649_22555297_1_1_1_1_1,00.html).

·       BBC article: “Time to switch off and slow down”: <http://news.bbc.co.uk/2/hi/technology/4682123.stm>.

·       Truth or Fiction is a website for Internet users to check the veracity of commonly forwarded e-mails: <http://www.truthorfiction.com/>.


 

Merkblatt 6

Spam

Einführung

Als Spam oder auch Junk (englisch für: „Abfall“ oder „Plunder“) werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und irgendwelche werbenden Inhalte enthalten. Es wird üblicherweise mit eMails in Verbindung gebracht, kommt jedoch auch bei Newsgruppen (http://de.wikipedia.org/wiki/Newsgroups) und Nachrichtensofortversänden oder „Instant Messaging“ (http://de.wikipedia.org/wiki/Instant_Messaging) und dergleichen vor.

Verschiedene Länder haben unterschiedliche Definitionen für Spam und verfolgen verschiedene Wege, Spam zu unterbinden. Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) hat dazu eine Task Force eingerichtet, die solche Bestrebungen zu harmonisieren versucht (http://www.oecd.org/document/22/0,3343,en_2649_22555297_25841558_1_1_1_1,00.html).

Das sogenannte Pishing (http://de.wikipedia.org/wiki/Phishing) gehört zu den relativ neueren Versuchen, über gefälschte www-Adressen an Daten eines Internet-Nutzers zu gelangen, und diese Form von Spam ist Anlass für wachsende Besorgnis unter Konsumentenschützern. Bei dieser Variante wird dem Empfänger vorgegaukelt, eine seriöse Nachricht von einer vertrauten Institution wie einer Bank zu erhalten. Diese eMails enthalten jedoch häufig Links auf gefälschte Websites, um vertrauliche Nutzerdaten auszuspionieren.

Spam-Versände sind besonders verbreitet für kommerzielle Zwecke, weil es ein äusserst billiger und wirksamer Weg ist, grosse Zielgruppen zu erreichen. eMail-Adressen für Massenversände werden gewöhnlich über sogenannte Web-Bots (http://de.wikipedia.org/wiki/Bot) gesammelt, die das Internet gezielt nach Adressen auf unzähligen Websites absuchen.

 

Ethische Aspekte

·       Spam enthält häufig falsche oder betrügerische Informationen. Weil der Absender anonym bleibt, ist es gegenwärtig nicht möglich, ihn wegen falscher Angaben zu belangen.

·       Spammer rechnen in der Regel mit der Gutgläubigkeit der Empfänger, um Mail-Adressen für ihre Verteiler zu sammeln. So können eMails beispielsweise mit der Aufforderung verschickt werden, persönliche Angaben für irgendeinen vorgeblich gemeinnützigen Zweck zu machen. Häufig werden Notfälle vorgeschoben, wie ein krankes Kind, das dringend medizinische Behandlung braucht; andere versprechen irgendwelche ominösen Zahlungen oder Gewinne bei jeder Weiterleitung der Nachricht (sogenannte Kettenbriefe -- http://de.wikipedia.org/wiki/Kettenbrief).

·       Spam kann auch  Schadprogramme enthalten (http://de.wikipedia.org/wiki/Malware).

·       Eine andere Art von Online-Betrug ist “419”, benannt nach einem nigerianischen Gesetz, das solche Machenschaften verbietet. Diese versprechen gewöhnlich grössere Gewinnbeteiligungen als Gegenleistung für die Hilfe bei einem Banktransfer.

·       Spam kann ebenso für Sabotage-Zwecke missbraucht werden. Beispielsweise für gezielte Attacken und Überflutungen von Diskussionsforen mit Falschinformationen.

 

Empfohlene Beispiele

·       Vergleichen Sie auch Merkblatt 5 über eMails.

·       Prüfen Sie alle in eMails angeführten Links bevor Sie diese anklicken. Dies ist möglich, in dem Sie den Cursor (Eingabemarkierung) über den Link halten – der entsprechende URL sollte am unteren linken Rand Ihres Bildschirms und just über der Aufgabenleiste erscheinen. Sobald Sie Verdacht schöpfen, dass der Link nicht dahin führt, wohin er vorgibt, geben Sie ihn lieber nochmals in Ihren Browser ein anstatt drauf zu klicken.

·       Nutzen Sie Spam-Filter, um möglichst wenig Zeit mit Löschen von unerwünschten Mails zu verschwenden (http://de.wikipedia.org/wiki/Spam-Filter) oder Vergleichstests (http://testbericht.guenstiger.de/testbericht/Sicher-unterwegs-im-Web-Antiviren-Software-185401.html) oder Heise.de (http://www.heise.de/netze/Spam-Sperrung--/artikel/90037/3).

·       Vermeiden Sie, Ihre Mail-Adressen überall herumzureichen. Seien Sie sich bewusst, wenn Sie Ihre Mail-Adresse auf einer Website hinterlegen, dass Web-Crawler (http://de.wikipedia.org/wiki/Web-Crawler) sie dort aufspüren und für Spam-Verteiler missbrauchen können.

·       Wenn Sie Ihre Mail-Adresse hinterlegen müssen, sollten Sie diese jedoch verschleiern, in dem Sie Zeichen hinzufügen, die Web-Bots täuschen, wie z. B. Name (at) domain; vgl. auch diverse Beiträge bei Heise.de (u. a. http://www.heise.de/tp/r4/artikel/9/9657/1.html oder http://www.heise.de/tp/r4/artikel/1/1808/1.html).

·       Antworten Sie niemals auf Spam. Das bestätigt dem Spammer Ihre Mail-Adresse. Seien Sie sich bewusst, dass etwaige Links zur vorgeblichen Löschung aus Mailing-Listen nicht unbedingt glaubwürdig sind. Auto-Reponder sind ebenso problematisch, weil sie nicht nur auf ihre seriösen Kontakte, sondern auch auf Spammer antworten.

 

Weiterführende Informationen

·       Mitteilung der Europäischen Union über die Bekämpfung von Spam, Späh- und Schadsoftware (http://ec.europa.eu/information_society/policy/ecomm/doc/info_centre/communic_reports/spam/com_2006_0688_f_de_acte.pdf)

·       Zu Anti-Spam-Initiativen der Europäischen Union: (nur Englisch) (http://ec.europa.eu/information_society/policy/ecomm/todays_framework/privacy_protection/spam/index_en.htm) oder auch (http://ec.europa.eu/information_society/tl/industry/comms/internet/index_de.htm)

·       Die Europäische Koalition gegen unerbetene Kommerzielle eMails (http://www.euro.cauce.org/de/index.html)

·       Robinson-Liste zum Schutz von Kontaktdaten (http://de.wikipedia.org/wiki/Robinsonliste).

·       “419 Coalition fights 419 on the Internet”: <http://home.rica.net/alphae/419coal/>.

·       Die OECD-Seite über Spam (nur Englisch oder Französisch): (http://www.oecd.org/department/0,2688,en_2649_22555297_1_1_1_1_1,00.html).

 



Merkblatt 7

Chat

Was ist Chat?

Chat ist eine verallgemeinerte Bezeichnung für interaktive Kommunikation, die auf einem dafür bestimmten Kanal stattfindet. Teilnehmende können sich darauf virtuell mit einer Gruppe von Menschen in einem Chatroom austauschen (http://de.wikipedia.org/wiki/Chatraum) oder private Konversation mit ausgesuchten FreundInnen über sofortige Nachrichtenübermittlung oder Instant Messaging (http://en.wikipedia.org/wiki/Instant_messaging) führen.

Chatting ist ein betont informelles Mittel der Kommunikation und mit herkömmlichen Gesprächen zwischen zwei oder mehreren Personen vergleichbar. Chat-Beiträge werden gewöhnlich getippt, aber können ebenso Videos oder Daten-Übertragungen wie Audio-Streamings enthalten (http://de.wikipedia.org/wiki/Streaming), auch durch Gebrauch von Kopfhörern oder Web-Kameras (http://de.wikipedia.org/wiki/Webcam). Diese Form der Kommunikation ist blitzschnell und unterscheidet sich daher vom eMail-Austausch, bei dem der Empfänger nicht zur selben Zeit anwesend sein muss wie der Absender.

 

Ist Chat gefährlich?

In letzter Zeit gab es eine Menge von negativen Berichten über mögliche Risiken für Jugendliche in Chatrooms. Infolge von mehreren hochkarätigen Straffällen sind Eltern und Lehrkräfte häufig besorgt über mögliche Gefährdungen von Kindern, die in Chatrooms in Kontakt mit Pädophilen kommen können. Obwohl solche Risiken tatsächlich bestehen, ist es wichtig, ein Augenmass für derartige Ängste zu bewahren. Die grosse Mehrheit der Chatroom-Nutzer gibt sich zu erkennen, und die allermeiste Chat-Kommunikation ist völlig harmlos. Anstatt wahllos Furcht zu verbreiten oder gar den Gebrauch von Chats zu verbieten, sollten Erwachsene vielmehr Jugendlichen den sicheren Umgang damit vermitteln. Hier einige Grundregeln, die zu beachten sind:

·       Wähle einen Chatroom, der Deinem Alter angemessen ist, mit einem präsenten Moderator, und berichte diesem allfällige negative Vorkommnisse.

·       Nutze einen geschlechtsneutralen Nutzer-Namen und gebe niemals irgendwelche persönlichen Informationen preis oder stelle eigene Fotos ein.

·       Bevor Du einen Freund aus einem Chatroom triffst, bespreche das vorab mit den Eltern und vereinbare entsprechende Sicherheitsvorkehrungen /oder nehme eine Vertrauensperson mit.

·       Vertraue einem Erwachsenen an, falls Dich irgendein Erlebnis während einer Chat-Runde beunruhigt. Wenn Du mit Problemen im Chatroom oder sonstwo auf dem Internet konfrontiert wirst, kannst Du diese immer mit erfahrenen Beratern einer Beratungsstelle besprechen (https://www.klicksafe.de/service/anlaufstellen/beratungsstellen/index.html).

·       Wenn Du mit Dir bekannten Leuten oder Freunden chatten willst, nutze dazu besser eine sofortige Nachrichtenübermittlung oder Instant Messaging (wie MSN, Skype etc.) anstatt eines Chatrooms, weil Du Deine Kontakte damit besser kontrollieren kannst.

 

Pädagogische Anwendungen bei Chats

Lehrkräfte unterschätzen häufig, wie wichtig Chats für junge Menschen sind. Chats und Instant Messaging sind beliebte Formen des Zeitvertreibs und verändern die Art, wie junge Menschen miteinander kommunizieren. Es ist durchaus möglich, diese Voraussetzungen für pädagogische Zwecke zu nutzen. Einige Ideen dazu:

·       Sammeln von Ideen und problemorientierte Diskussionen in Klassen.

·       Rollenspiele und Simulationen.

·       Meinungsaustausch und Debatten sowie Diskussionen in Kleingruppen.

·       Betreuung, Tutorien und Anleitungen.

·       Gruppenarbeiten und Arbeitsaufträge.

·       Bildung von Online-Gemeinschaften.

 

Einige Tipps zum Start

Es gibt verschiedene freie Chat-Programme auf dem Netz. Sie können eine Reihe davon über Suchmaschinen (http://de.wikipedia.org/wiki/Suchmaschine) und den Begriff “Chats” finden. Viele web-gestützte Chat-Programme wie Yahoo-chat (http://de.messenger.yahoo.com/), oder unter (http://www.1a-downloads.de/Free-Chat-Programme.shtml) bieten Chatrooms mit Echt-Zeit Diskussionsgruppen. Nutzer müssen häufig erst eine Progamm-Anwendung herunter laden und sich beim Moderator registrieren, können sich dann aber einloggen und teilnehmen.

Sofortige Nachrichtenübermittlung oder Instant Messaging-Anwendungen (http://de.wikipedia.org/wiki/Instant_Messaging), die private Konversationen mit ausgesuchten Nutzern ermöglicht, haben Chatrooms inzwischen an Popularität übertroffen. Entsprechende Möglichkeiten können ebenfalls über Suchmaschinen gefunden werden. Nutzer müssen dazu erst eine Progamm-Anwendung herunter laden und dann eine Liste von Leuten zusammenstellen, mit denen sie sich austauschen wollen. Weil die Kommunikation in beschränkten Nutzer-Gruppen stattfindet, gilt Instant Messaging in der Regel als “sicherer” als der Austausch in Chatrooms.

 

Wie nutzt man einen Chatroom

·       Öffne ein installiertes Chat-Programm (siehe oben).

·       Nenne einen Benutzernamen und ein Passwort, falls notwendig.

·       Suche einen angemessenen, gut moderierten Chatroom. Gewöhnlich gibt es Räume für verschiedene Zwecke und Themen, beispielsweise für Automobil-Interessierte, themen-spezifische Studiengruppen, Chats für Lehrer und so weiter.

·       Wenn Sie einmal eingeloggt sind, sehen Sie die Gesprächsliste mit den Teilnehmenden im Hauptfenster.

·       Geben Sie Ihre Nachricht ein, drücken Sie die “Enter”-Taste oder klicken Sie auf “senden”, damit Sie die anderen Teilnehmer empfangen können.

·       Wenn Sie eine Nachricht nur einer bestimmten Person zustellen wollen, wählen Sie den entsprechenden Teilnehmer aus der Liste aus.

·       Viele Chatrooms können auch für einen Peer-to-Peer Datei-Austausch genutzt werden (http://de.wikipedia.org/wiki/Peer-to-Peer). Chatrooms ermöglichen auch den Austausch von umfangreichen Dateien, die für den Mail-Versand ungeeignet sind.

 

Wie nutzt man Instant Messaging

·       Öffnen Sie Ihre Instant Messaging-Anwendung (http://de.wikipedia.org/wiki/Instant_Messaging).

·       Prüfen Sie Ihre Kontakt-Liste und finden Sie heraus, wer gerade Online und für einen Chat erreichbar ist.

·       Sie können auch neue Kontakte hinzufügen, in dem Sie deren Mail-Adresse eingeben und sie zu ihrer Kontaktgruppe einladen. Die Angesprochenen werden darauf eine Einladung per eMail erhalten, und wenn sie diese annehmen auf Ihrer Liste hinzugefügt. Das ermöglicht Ihnen Chats in Echt-Zeit, sobald beide Online sind.

·       Klicken Sie auf den gewünschten Teilnehmer (ID), um diesem eine Nachricht zuzustellen und beginnen Sie einen Dialog.

·       Geben Sie Ihre Nachricht ein, drücken Sie die “Enter”-Taste oder klicken Sie auf “senden”, damit der andere Teilnehmer diese empfangen kann.

 

Über Ethik

Wenn Chats über Text geführt werden, können soziale Stichwörter, Gesten und nicht-verbale  Kommunikation während dem Schreiben nicht übermittelt werden, daher können Missverständnisse leicht aufkommen. Deshalb sollte man sich so umgänglich, höflich und gesittet verhalten, wie in wirklichen Lebenssituationen und gute Umgangsformen pflegen (http://de.wikipedia.org/wiki/Netiquette). Humor und Gefühle können freilich ebenso vorkommen und ausgedrückt werden durch “Emoticons” (http://de.wikipedia.org/wiki/Emoticon), kleine Symbole, die aussehen wie seitwärts gedrehte Gesichter.

Beim Chatten mit Unbekannten im Netz sollte man immer damit rechnen, dass Leute nicht unbedingt jene sind, die sie zu sein vorgeben. Chats über geschlossene Gruppen-Software (http://de.wikipedia.org/wiki/Groupware), die auch Konferenz-Optionen für den Gebrauch in Schulen oder Klassenzimmern ermöglichen, gelten als sicherer, weil Teilnehmende sich auf eine begrenzte Nutzer-Gruppe beschränken (vgl. auch http://de.wikipedia.org/wiki/Benutzername).

Seien Sie sich jederzeit bewusst, dass der Austausch von Dateien und sogenannten Files unter Nutzenden auch zu Sicherheitsproblemen führen kann. Stellen Sie daher sicher, dass alle Dateien vor dem Austausch auf schädliche Viren gescannt wurden und machen Sie das auch selbst, bevor Sie erhaltene Dateien öffnen (vgl. auch Merkblatt 16 über Sicherheit).

 

Einige Faustregeln

Die beim Chatten gebrauchte Sprache ist rudimentär, frei assoziierend  und umgangssprachlich; ein Chat-Teilnehmer muss nicht nur reaktionsschnell sein, sondern auch flexibel genug, um von einem Thema oder gar einer Diskussion zur anderen zu wechseln. Die unterstützende Rolle der Lehrkraft ist wichtig, um die Qualität von Inhalten wie eine ausgeglichene Beteiligung aller zum Chatten Beitragenden zu gewährleisten. Je jünger Schüler sind, umso wichtiger ist dabei die Hilfestellung und Moderation einer Lehrperson.

·       Folgen Sie der Diskussion aufmerksam während der ganzen Chat-Runde.

·       Verständigen Sie sich vorgängig über den Zeitplan: jeder sollte zur selben Zeit anwesend sein.

·       Achten Sie auf höflichen und freundlichen Umgang wie bei einer realen Debatte.

·       Bedenken Sie, dass eine unbedacht geschriebene Nachricht verletzen kann, auch wenn es nicht so gemeint war.

·       Kurze wie bündige Nachrichten sind immer am besten. Dominieren Sie eine Echtzeit-Chatrunde nicht durch Eingaben von vorgefertigten Text-Blöcken, was andere zum Lesen oder gar Antworten zwingt.

·       Der Chat-Stil gleicht einem Strom von Gedanken und Assoziationen. Versuchen Sie, die Nachrichten anderer sorgfältig zu lesen und zu verstehen, was damit gesagt werden soll. Das kann auch lesen zwischen den Zeilen bedeuten.

·       Geben Sie Ihren Benutzernamen und Ihr Passwort nicht weiter.

 

Ideen für den Unterricht

·       Geben Sie ein Thema vor und fordern Sie Ihre Schüler auf, sich in einem Chat-Rahmen gegenseitig Fragen zu stellen und Informationen auszutauschen.

·       Wählen Sie ein Studien-Thema, wie z. B.  Transportsysteme im 19. Jahrhundert in Mitteleuropa, sammeln Sie Vorlagen zur Orientierung, damit sich die Schüler darauf vorbereiten können. Lassen Sie die Studierenden in Zweier- oder Kleingruppen arbeiten. Diese Arbeitsphase sollte nach einem Gruppen-Studienmodell organisiert werden. (Chats sind am vorteilhaftesten in Kleingruppen von zwei bis sechs Schülern).

·       Am Ende des Projekts bereiten Schüler Präsentationen vor, die geeignet für Chat-Runden sind. Der Chat beginnt mit Präsentationen der Kleingruppen von verschiedenen vorgegebenen Themen. Die Studiengruppe fasst zusammen, was sie während des Kurses gelernt hat.

·       Chat-Runden sind mit Alltagsgesprächen vergleichbar und bieten Studierenden daher Gelegenheit für echte Interaktionen, die auch nützlich beim Lernen von Fremdsprachen sind. Die Lehrkraft kann die Studierenden ermutigen, sich an den Diskussionen zu beteiligen und Kurznachrichten zu senden. Interaktionen können auch durch verschiedene Rollen der Studierenden gefördert werden: einer spielt den Pionier, der andere einen Bewahrer oder Fortschrittskritiker. Andere folgen dem Diskurs und mischen sich erst später ein.

·       Es gibt verschiedene web-basierte pädagogische Projekte und Unterrichtsmaterialien, die als Referenz genutzt werden können, siehe  (http://www.guterunterricht.de/) oder auf verschiedenen Bildungsservern (http://www.bildungsserver.de/) wie auch der Bundesländer (http://bildungsserver.berlin-brandenburg.de/unterricht.html) oder auch der Bundeszentrale für politische Bildung (http://www.bpb.de/publikationen/W0W4UR,0,0,InternetAngebote.html). Am Anfang des Kurses erhalten Schüler ihre Themenvorgaben von den Angeboten solch spezialisierter Bildungsserver. Danach suchen und sammeln sie weitere Informationen und Quellen, vergleichen und bewerten diese. Vergleichbare Dienste und Bildungsserver gibt es auch in der Schweiz (http://www.educa.ch/dyn/9.asp) oder (http://www.globaleducation.ch/) wie in Österreich.

·       Während jeder Themen-Lektion werden virtuelle Elemente in verschiedenen Formen eingebaut, z. B. Echtzeit-Chats oder elektronische Fragebögen und Internetforen (http://de.wikipedia.org/wiki/Internetforum) etc. Vor und nach den Unterrichtsstunden tauschen Schüler ihre Ideen aus, vergleichen ihre Aufgaben auch über Chats und diskutieren über Lernerfolge.

 

Weiterführende Informationen

·       Initiative für mehr Sicherheit im Netz — Klicksafe  (https://www.klicksafe.de/Tagliste.html?searchterm=Chat).

·       Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=chatten).

·       Deutscher Bildungsserver (http://www.bildungsserver.de/).

·       Schulweb.de (http://www.schulweb.de/de/deutschland/index.html?region=de).

·       Schulweb.at (http://www.schulweb.de/de/oesterreich/index.html).

·       Schulweb.ch (http://www.schulweb.de/de/schweiz/index.html).

·       Jugendschutz.net (http://www.jugendschutz.net/pdf/chatten_ohne_Risiko.pdf).

·       Lehrer-Online, Chat-Kommunikation (http://www.lehrer-online.de/chatkommunikation.php).

·       Internet ABC (http://www.internet-abc.de/kinder/).

 

 

Merkblatt 8  

Newsgruppen

Einführung

Eine Newsgruppe ist ein Diskussionsforum, das sich auf ein bestimmtes Thema konzentriert. Solche Gruppen gehen zurück auf die Anfänge des Internets und sie gab es auch schon vor dem World Wide Web (WWW).

Jede Newsgruppe besteht aus einer Sammlung elektronischer Nachrichten (http://de.wikipedia.org/wiki/Newsgroups). Weltweit gibt es Hunderttausende solcher Newsgroups und die aktivsten darunter erhalten Hunderte von neuen Nachrichten pro Tag. Die Nachrichten sind unterteilt in Folgen von Diskussionsbeiträgen, sogenannte “Threads” (http://de.wikipedia.org/wiki/Thread_(Internet), die Namen der Sender und die Sendezeit aufzeichnen und wieder geben.

Newsgruppen erfreuen sich bis heute grösster Beliebtheit, und die meisten Server und Browser bieten solche für interessierte NutzerInnen an.

 

Bildungsbereich

·       Newsgruppen sind nützliche Informationsquellen.

·       Newsgruppen können ein fruchtbares Diskussionsforum sein und die Fähigkeiten zur Diskussion schärfen.

·       Lehrkräfte können darüber Informationen und Erfahrungen über ein Thema oder Lehrmethoden austauschen.

 

Ethische Aspekte und Risiken

·       Die wenigsten Newsgruppen werden durchgängig moderiert und Nutzer werden nicht aufgespürt (tracked). Das kann gelegentlich auch für fragwürdige Machenschaften missbraucht werden wie die Verbreitung urheberrechtlich geschützter Informationen oder gar Kinderpornographie.

·       Newsgruppen verfügen über eigens definierte Umgangsregeln – “Netiquette” genannt (http://de.wikipedia.org/wiki/Netiquette).

·      Einige Nutzer von Newsgruppen missbrauchen ihre Anonymität, um fragwürdige Nachrichten und Schund einzustellen oder sich mit unsozialem Verhalten bemerkbar zu machen – auch zündeln (Flaming) genannt (http://en.wikipedia.org/wiki/Flaming_(Internet)), Erläuterungen nur Englisch.

 

Praktische Hinweise

·       Usenet ist ein weltweites, elektronisches Netzwerk, das Diskussionsforen aller Art bereitstellt und an dem grundsätzlich jeder teilnehmen kann (http://de.wikipedia.org/wiki/Usenet). Auch Internet Service Providers (ISP -- http://de.wikipedia.org/wiki/Internetdienstanbieter) bieten solche Newsgroups an, manchmal auch öffentliche Server.

·       Zugang zu vielen Newsgruppen erhält man über einen News User Agent (NUA) oder auch Newsclient genannt (http://de.wikipedia.org/wiki/Newsreader), der in einigen Mail-Programmen bereits enthalten ist.

·       Newsgruppen decken meist eine Reihe von Spezialthemen ab, Sie können aber auch Ihre eigene Gruppe gründen. Das ist jedoch kein leichtes Unterfangen. Denn die “grossen 8” verfolgen einen gemächlichen und demokratischen Prozess, bevor sie neue Gruppen zulassen. Daher sollten Sie Ihre Vorschläge in bestehende Newsgruppen einbringen.

·       Die etwas anarchische “Alt”-Gruppe (http://en.wikipedia.org/wiki/Alt_hierarchy) ist eine besondere Klasse von Newsgroups im Usenet (http://de.wikipedia.org/wiki/Usenet), die alle einschlägigen Gruppen umfasst, deren Name mit einem „alt“ beginnt und die hierarchisch organisiert ist. Sie gehört auch nicht zu den „grossen 8“. Sie können, falls Sie genügend Englisch können, Ihre Ideen für eine neue Alt-Gruppe auch unter alt.config newsgroup deponieren.

 

Empfohlene Beispiele

·       Seien Sie besonders vorsichtig mit der Verbreitung Ihrer eMail-Adresse. Denn das kann auch zu unerwünschten Nachrichten entweder von anderen Newsgrupppen oder von Spam-Verteilern führen (http://de.wikipedia.org/wiki/Spam), die Ihre Adresse mit Web-Bots (http://de.wikipedia.org/wiki/Bot) herausfischen (vgl. auch Merkblatt 6 über Spam).

·       Wenn Sie das erste Mal eine Newsgruppe aufsuchen, dann prüfen Sie zuerst die “am häufigsten gestellten Fragen” (FAQ -- http://de.wikipedia.org/wiki/Frequently_Asked_Questions) zur Anleitung. Das gibt Ihnen einen Einblick in die dort geltende Netiquette (http://de.wikipedia.org/wiki/Netiquette), die von Gruppe zu Gruppe durchaus unterschiedlich sein kann.

·       Halten Sie Ihre Nachrichten so kurz und bündig wie möglich, aber nennen Sie alle relevanten Informationen. Wenn Sie beispielsweise Antworten auf ein technisches Problem suchen, machen Sie genau Angaben über die Hard- und Software, die Sie nutzen.

 

Weiterführende Informationen

·       Google-Newsgruppen (http://groups.google.com/) bietet ein komplettes Verzeichnis über Newsgruppen mit einem gigantischen Archiv von Nachrichten und Artikeln (Postings).

·       Zum Gründer der Alt-Hierarchie John Gilmore (http://de.wikipedia.org/wiki/John_Gilmore_(Bürgerrechtler).

·       Zu Newsgruppen (http://de.wikipedia.org/wiki/Newsgroup), häufigen Fragen (http://www.faqs.org/faqs/usenet/creating-newsgroups/part1/), Charta (http://de.wikipedia.org/wiki/Charta_(Newsgroup)) und Usenet (http://en.wikipedia.org/wiki/Usenet).

·       Zu Internetforen (http://de.wikipedia.org/wiki/Internetforum).

·       Auch Newzbot bietet eine Reihe von Links zu Usenet-Hilfsmitteln, einschliesslich der Suche nach öffentlichen Servern, die Newsgruppen hosten – jedoch nur Englisch (http://www.newzbot.com/).

 



 

Merkblatt 9

Weltweite Bibliotheken

 

Unterschiede zwischen Online und digitaler Bibliothek?

Ganz am Anfang des Internets stand die Idee, eine elektronische Bibliothek zu schaffen für einen einfachen Zugang wie zur Verbreitung von Informationen. Einen Kurzüberblick dazu gibt es unter (http://www.livinginternet.com/i/ii_summary.htm) -- jedoch nur Englisch, oder bei Wikipedia unter (http://de.wikipedia.org/wiki/Internet#Geschichte). Eine andere kenntnisreiche Interpretation gibt es auch vom Informatik-Professor Wolfgang Kleinwächter (http://www.medientage.de/mediathek/archiv/2007/Kleinwaechter_Wolfgang.pdf). Dieses Ziel wurde in mehrfacher Hinsicht erreicht: Heute funktioniert das Internet wie eine gigantische Bibliothek und ist prall mit Wissen angefüllt. Über 18'000 Bibliotheken sind inzwischen auf dem Netz und haben einen Eintrag in einem weltweiten Verzeichnis (http://www.libdex.com/).

Ein Unterschied besteht jedoch zwischen traditionellen Bibliotheken, die auf dem Web präsent sind, und rein digitalen oder elektronischen Varianten. Online-Bibliotheken verfügen über eine einfache Website mit Basisinformationen über Tätigkeit, Sammlungen und Kontakt-Infos für den Nutzer. Das kann auch den Verleih von gedruckten und katalogisierten Büchern beinhalten, die man übers Internet bestellen kann. Für Universitäten und andere Lehr-Bibliotheken dieser Art gehört das zum regulären Service, inzwischen häufig auch für andere öffentliche Bibliotheken. Digitale Dienste bieten Online-Zugang zu Büchern, die gewöhnlich als HTML-Skript digitalisiert sind (http://de.wikipedia.org/wiki/Hypertext_Markup_Language), das heisst, es sieht wie eine Website aus oder wie ein normales Text-Dokument im amerikanischen Standard-Code (ASCII -- http://de.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange), oder MS-Word oder Adobe-PDF (http://de.wikipedia.org/wiki/PDF).

 

Wozu Online-Bibliotheken in Schulen nutzen?

·       Die Fähigkeiten für Internet-Recherchen sind weniger anspruchsvoll als jene für herkömmliche Bibliotheken. Es ist wichtig, diese Fertigkeiten zu nutzen und zu pflegen während der gesamten schulischen und beruflichen Laufbahn.

·       Es gibt Tausende von spezialisierten Bibliotheken auf dem Netz (http://dir.yahoo.com/Reference/Libraries/), die auf verschiedene Fachgebiete verweisen. Eine Web-Suche (Webquest -- http://de.wikipedia.org/wiki/Webquest) ist eine aus den USA stammende Methode, die “komplexes, computergestütztes Lernen im Internet fördern soll, das handlungsorientiert, selbstgesteuert, teilweise auch autonom“ erfolgt. Das Modell lässt sich gut im Schulalltag für Themen-Recherchen im Internet anwenden und fördert darüber hinaus Schlüsselfertigkeiten fürs Studium und eine zeitgemässe Internet-Kompetenz.
 

Ethische Fragen

·       Einzelpersonen und Institutionen sollten die Sicherheitsvorkehrungen anwenden, die in den Merkblättern 15, 16 und 18 erläutert sind, zur Privatsphäre, zu Sicherheit und Online-Shopping sowie die Evaluationskriterien im Merkblatt 3 über Informationssuche. Üblicherweise verlangen Bibliotheken Einschreibegebühren oder eine Registrierung, um die Bestände zu nutzen.

·       Einschreibe-Bibliotheken: Diese Einrichtungen verlangen gewöhnlich eine jährliche Gebühr und können auch die Immatrikulation bei einer Universität oder einer wissenschaftlichen Institution voraussetzen.

·       Freie Bibliotheken sind beschränkt auf Publikationen, die keine Beschränkung des Urheberrechts mehr haben und gemeinfrei sind. Urheber und Betreiber ist das Gutenberg-Projekt (http://promo.net/pg/ -- Link nur Englisch) oder Wikimedia-Commons (http://commons.wikimedia.org/wiki/Hauptseite) und Wikibooks (http://de.wikibooks.org/wiki/Hauptseite).

·       Die meisten Bibliotheken gewähren Zugang aufgrund bestimmter Regeln. Diese beinhalten, dass der Nutzer die Urheberrechtskriterien für den Gebrauch des Materials anerkennt. Achten Sie darauf, dass bei allen Publikationen, die nicht zur Public Domain (http://de.wikipedia.org/wiki/Public_domain#Public_Domain) gehören, Verbreitung wie Veröffentlichung nicht ohne vorgängige Einwilligung des Herausgebers möglich sind.

·       Urheberrecht ist auch eine Frage der persönlichen Verantwortung. Eine verbreitete Versuchung ist das Plagiat oder der Missbrauch eines fremden Werkes ohne Quellenangabe (http://de.wikipedia.org/wiki/Plagiat). Nennen Sie immer Ihre Quellen und achten Sie darauf, dass Studierende diese Regel auch immer beachten.

 

Ideen für Arbeiten in Klassen

·       Nutzen Sie eine Suchmaschine oder eine entsprechende Website, um die nächst gelegene öffentliche Bibliothek zu finden. Fordern Sie die Studierenden auf, ein Buch Online zu bestellen für eine laufende Projekt- oder Themen-Recherche.

·       Wählen Sie ein gerade behandeltes Thema und bestimmen Sie eine entsprechende Bibliothek dafür. Lassen Sie dazu eine Webquest (http://de.wikipedia.org/wiki/Webquest) durchführen. Sie können zur Prüfung von vergleichbaren Webquests auch eine Suchmaschine nutzen lassen (http://de.wikipedia.org/wiki/Suchmaschine).

Nehmen Sie dasselbe Thema, bestimmen Sie einen Text aus der Public Domain, lassen Sie diesen überprüfen oder übersetzen als Teil eines freiwilligen Online-Projekts für Text-Publikationen.

Erwägen Sie, ob Sie an der Schule eine elektronische Bibliothek einrichten wollen. Das kann mit einem Buch beginnen, das Sie auf eine Website stellen oder in ein ASCII-Skript umwandeln lassen, das Sie auf Ihren Schulserver stellen. Entsprechende Informationen und Tipps dazu finden Sie unter diesen Links (http://www.lfs.bsb-muenchen.de/fachstellenserver/schulbibliotheken/links.htm) oder (http://publikationen.bvoe.at/perspektiven/bp1_06/s34-35.pdf).

 

Empfohlene Beispiele

·       Bevor Sie Studierende auffordern, Online-Bibliotheken zu nutzen, stellen Sie sicher, dass diese über entsprechende Grundkenntnisse und Recherche-Fertigkeiten verfügen (http://de.wikipedia.org/wiki/Recherche#Recherche_im_Internet).

·       Bevor Sie Studierende Dateien herunterladen lassen, klären Sie dieses vorher mit Ihrem Netzwerk-Administrator ab. Dazu gehört auch die Frage, ob auf dem Schulserver genügend Speicher-Kapazitäten für Archivierungen vorhanden sind (http://de.wikipedia.org/wiki/Elektronische_Archivierung).

·       Stellen Sie sicher, dass Ihre Aufgabenstellung zur Nutzung von Online-Bibliotheken auch durchführbar ist. Prüfen Sie vorab, ob die Quellen vorhanden und über einen URL zugänglich sind (http://de.wikipedia.org/wiki/Uniform_Resource_Locator).

·       Zahlreiche Dateien, die Sie herunterladen, werden als Adobe-PDF formatiert sein, um Urheberrechte zu schützen. Stellen Sie daher sicher, dass Sie die neueste Version von Acrobat Reader herunter geladen und installiert haben, damit die Studierenden entsprechende Dateien öffnen können. Näheres dazu unter (http://get.adobe.com/de/reader/).

·       Gleiche Sicherheitsvorkehrungen, die Sie für die Nutzung des Internets anwenden, sollten auch für die Nutzung von Online-Bibliotheken gelten. Prüfen Sie die Regelungen zum Persönlichkeitsschutz, Nutzungsbestimmungen und scannen Sie die Dateien auf Viren.

 

Weiterführende Informationen

·       Bibliothek 2.0 und mehr (http://www.bibliothek2null.de/page/2/).

·       Telepolis-Beitrag (http://www.heise.de/tp/r4/artikel/25/25437/1.html).

·       DigBib.Org: Die freie digitale Bibliothek (http://www.digbib.org/).

·       Deutsche Internet Bibliothek (http://www.internetbibliothek.de/dib1/).

·       b2i Guide (http://www.b2i.de/b2iGuide/).

·       Vascoda – das Internetportal für wissenschaftliche Informationen (http://www.vascoda.de/).

·       Wikiversity (http://de.wikiversity.org/wiki/Hauptseite).

·       Projekt Gutenberg-DE (http://gutenberg.spiegel.de/).

·       Spiegel—Wissenschaft (http://www.spiegel.de/wissenschaft/).

·       Goethe-Institut – Wissen (http://www.goethe.de/wis/deindex.htm).

·       Europeana – Connecting Cultural Heritage (http://www.europeana.eu/portal/).

 

Für die Schweiz:

·       Switch – Libraries (http://www.switch.ch/de/libraries/).

 

Für Österreich:

·       Österreichische Bibliotheken und Online-Kataloge (http://www.ub.tuwien.ac.at/bibliotheken.html).

 

·       Österreichischer Bibliothekenverbund (http://www.obvsg.at/kataloge/verbundkataloge/).

 

·       oder OnlineBibliothek (http://www.obib.de/Links/obib-d.php).

  



 

Merkblatt 10

Musik und Bilder auf dem Internet

 

Einführung

Das Internet als Multimedia-Plattform bietet vielfältige Arten der Kommunikation einschliesslich Audio-Files, Video-Files und digitale Fotografie. Diese Mittel haben grosse Wirkung und überwinden sprachliche, kulturelle und nationale Grenzen.

Die Hauptfragen im rechtlichen Sinn sind Urheberrechtsverletzungen und illegale Inhalte.

 

Urheberrecht

·       Zum Urheberrecht gibt es eine Reihe internationaler Gesetze und Übereinkommen. 1996 unterzeichneten mehr als 100 Länder zwei Verträge der Weltorganisation für geistiges Eigentums (World Intellectual Property Organisation – WIPO) zu digitalen Inhalten (http://www.wipo.int/treaties/en/).

·       Schöpfer oder Urheber (http://de.wikipedia.org/wiki/Urheber) audio-visueller Werke verfügen automatisch über Urheberrechte, solange sie diese nicht abtreten.

·       In vielen Ländern gilt das Urheberrecht noch 50 bis 70 Jahre über den Tod des Urhebers hinaus (http://de.wikipedia.org/wiki/Urheberrecht).

·       Gewöhnlich gibt es mehr als einen Rechteinhaber bei Musikstücken: Texter, aufführende Musiker, Plattenfirma und Herausgeber können alle über Rechte verfügen oder zumindest über “verwandte Schutzrechte” (http://de.wikipedia.org/wiki/Verwandte_Schutzrechte).

·       Neben ökonomischen Aspekten- haben Urheber von audio-visuellen Werken auch sogenannte “moralische Rechte” (http://en.wikipedia.org/wiki/Moral_rights). Diese beziehen sich auf das Recht, als Urheber anerkannt zu werden und das Recht, dass sein Werk nicht ohne Zustimmung verändert oder bearbeitet werden kann.

·       Musik und Filme können Online erworben werden (vgl. auch Merkblatt 18 über Online-Shopping). Dafür gibt es verschiedene Websites wie iTunes (http://www.apple.com/de/itunes/) und Nabster (http://www.napster.de/), ähnliche Dienste für Online-Filme sind erst im Aufbau. Das Herunterladen von Filmen wird immer verbreiteter, da immer mehr Leute schnellere Internet-Anschlüsse haben, was das Herunterladen selbst umfangreicher Dateien erleichtert.

·       Erwirbt man Musik oder Filme Online, sind damit gewöhnlich beschränkte oder keine Rechte zur Vervielfältigung oder Verbreitung verbunden. Der Apple-Online-Musikladen iTunes beispielsweise erlaubt von einem gekauften Musikstück offiziell lediglich fünf Computer-Kopien im eigenen Haushalt (http://www.apple.com/de/itunes/overview/).

·       Die Musikindustrie hat in den letzten Jahren eine Reihe von Strafverfolgungen sowohl gegen Peer-to-peer-Softwarefirmen als auch gegen Privatpersonen, sogenannte Filesharers, erwirkt. Daher ist zu beachten, dass jemand der Musikdateien hochladet (Uploader) wahrscheinlich eher geahndet wird als jemand, der Musik lediglich herunterlädt (Downloader).

·       Die Creative Commons-Bewegung (http://de.wikipedia.org/wiki/Creative_Commons) hat ein neues Modell von Standard-Lizenzverträgen entwickelt, mit denen Autoren an ihren Werken, wie zum Beispiel Texten, Bildern, Musikstücken usw., der Öffentlichkeit Nutzungsrechte einräumen können. Statt des bisherigen Urheberrechts-Regimes „alle Rechte vorbehalten“ gilt bei Creative Commons ein modulartiges Lizenzsystem nach dem Motto „einige Rechte vorbehalten“, siehe (http://de.creativecommons.org/index.php) oder auch (http://www.creativecommons.ch/).

 

Illegale Inhalte

·       Die Definition “illegaler Inhalte” unterscheidet sich von Land zu Land.

·       Illegaler Inhalt bezieht sich gewöhnlich auf Kinder-Pornographie, Gewaltdarstellungen, politischen Extremismus oder Aufrufe zu Hass gegen Minderheiten.

·       In einigen Ländern gibt es Anlauf- und Fachstellen, um auf illegale Inhalte hinzuweisen (http://www.fachstelle-kinderschutz.de/cms/front_content.php?idcat=57) oder (http://www.kinderschutz.ch/cms/de/node/100).

·       Gegen illegale Inhalte vorzugehen, kann unter Umständen schwierig oder langwierig sein, je nach beanstandetem Inhalt oder auch, wo solche gehosted werden.

·       Entsprechende Hotlines arbeiten mit Internet Service Providern (ISP) und mit spezialisierten Abteilungen der Polizei zusammen und sind am besten geeignet, dagegen vorzugehen.

 

Ethische Erwägungen und Risiken

·       Die Musikindustrie hat in den letzten Jahren eine Reihe von Strafverfolgungen sowohl gegen Peer-to-peer-Softwarefirmen als auch gegen Privatpersonen erwirkt (http://www.tagesschau.de/wirtschaft/meldung22676.html).

·       Wenn Sie Peer-to-peer-Software nutzen (http://de.wikipedia.org/wiki/Peer-to-Peer), kann das für Ihren Computer zu einem Sicherheitsrisiko werden, da Viren (http://de.wikipedia.org/wiki/Viren) und Schnüffelprogramme, sogenannte Spyware (http://de.wikipedia.org/wiki/Spyware), öfter mit Musik- oder Foto-Dateien verbreitet werden.

 

Bildungsbereich

·       Bildungseinrichtungen sind – in gewissen Grenzen - berechtigt, Unterrichtsmaterial zu reproduzieren, solange dies geltenden Gesetzen und Regelungen entspricht.

·       Das genutzte Material muss auf den Lehr- und wissenschaftlichen Forschungsbereich beschränkt bleiben.

·       Die Quelle wie die Autorenschaft muss jeweils genannt werden, soweit diese bekannt sind.

·       Aus dem Gebrauch von Werken und Inhalten darf kein gewerbsmässiger Nutzen gezogen werden.

·       Holen Sie schriftliche Einverständnis-Erklärungen von Eltern oder Erziehungsberechtigten ein, bevor Sie Fotos Ihrer (minderjährigen) Schüler veröffentlichen – auch Online.

·       Wenn Inhalte auf der Schul-Website veröffentlicht werden, auch solche von Kindern und Schülern, unterliegen diese der Verantwortung der Schule.

 

Im Klassenzimmer

·       Führen Sie eine Diskussion über moralische Aspekte wie: Ist Piraterie von audio-visuellen Werken Diebstahl?

·       Informieren Sie Studierende über allfällige Risiken beim Herunterladen wie Viren und Schnüffelprogramme.

·       Informieren Sie Studierende über mögliche strafrechtliche Folgen beim Herunterladen von urheberrechtlich geschützter Musik oder von Filmen.

·       Diskutieren Sie über schädliche und illegale Inhalte. Erhebungen zeigen, dass viele Studierende – absichtlich oder unfreiwillig – solche Inhalte finden, jedoch die Wenigsten dies mitteilen.

 

Empfohlene Beispiele

 ·       Schulen und Firmen sollten angemessene Nutzer-Regelungen (AUP -- http://en.wikipedia.org/wiki/Acceptable_use_policy) entwickeln, die Urheberrechtsfragen und illegale Inhalte behandeln.

 ·       Eltern sollten ebenso Grundregeln für die Internetnutzung ihrer Kinder vereinbaren.

 

Urheberrechte

·       Holen Sie schriftliche Einverständnis-Erklärungen von Rechte-Inhabern ein bevor Sie geschütztes Material veröffentlichen.

·       Nennen Sie Quellen und Autorenschaft bei allen genutzten Materialien.

·       Stellen Sie von Ihnen erstelltes Material unter eine Creative Commons-Lizenz und wählen Sie, unter welchen Bedingungen andere dies nutzen können (http://de.creativecommons.org/was-ist-cc/).

 

Illegale Inhalte

 ·       Software-Filter können unerwünschte oder illegale Websites blockieren helfen (http://de.wikipedia.org/wiki/Contentfilter).

 ·       Kein Filter ist perfekt. Diskutieren Sie mit Kindern über Möglichkeiten und Gefahren wie den kompetenten Umgang mit dem Internet.

 ·       Ermutigen Sie Kinder, sich über ihre Online-Erfahrungen auszutauschen.

 ·       Melden Sie illegale Inhalte bei einer zuständigen Fachstelle.

 

 Weiterführende Informationen

·       World Intellectual Property Organisation (WIPO): <http://www.wipo.int>.

·       Der Europarat bietet weitere Informationen über seine Arbeit zu Urheberrechten (http://www.coe.int/t/dghl/standardsetting/media/).

·       Informationen der Europäischen Kommission zu Urheberrechten (http://ec.europa.eu/internal_market/copyright/index_de.htm).

·       Informationen zur EU-Gesetzgebung im Bereich Urheberrechte (http://europa.eu/scadplus/leg/de/s06020.htm).

·       EG-Urheberrechtsrichtlinie 2001/29/EG (http://de.wikipedia.org/wiki/Richtlinie_2001/29/EG_(Urheberrechtsrichtlinie))

·       Urheberechtsverletzungen (http://de.wikipedia.org/wiki/Urheberrechtsverletzung).

·       Göttinger Erklärung (http://www.urheberrechtsbuendnis.de/index.html.de) und (http://www.urheberrechtsbuendnis.de/pressemitteilung0308.html).

·       Urheberrecht in der Schule (http://www.urheberrecht.th.schule.de/86210899320b03605/index.html).

·       Urheber-Recht-Online.de (http://www.urheber-recht-online.de/).

·       IRights – Urheberrecht in der digitalen Welt (http://www.irights.info/index.php?id=502).

·       Zu neuen Regeln und Musik-Downloads (http://berlin.business-on.de/musik-mix-ohne-risiko_id4223.html).

·       Golem.de (http://www.golem.de/specials/musik-download/).

·       Zur Auseinandersetzung um das Urheberrecht in der digitalen Welt, siehe auch (http://www.heise.de/ct/Die-Auseinandersetzung-um-das-Urheberrecht-in-der-digitalen-Welt--/hintergrund/meldung/68064).

·       Zum Urheberrecht auch im Ländervergleich (http://de.wikipedia.org/wiki/Urheberrecht).

·       Über Creative Commons (http://de.wikipedia.org/wiki/Creative_Commons).

·       Creative Commons (http://de.creativecommons.org/).

·       Gemeinfreie Werke (http://de.wikipedia.org/wiki/Gemeinfreiheit).

 

Für die Schweiz

·       Copyrights.ch (http://www.copyright.ch/?id=69).

·       Eidgenössisches Institut für geistiges Eigentum (http://www.ige.ch/d/urg/u1.shtm).

 

Für Österreich

·       Help.gv.at (http://www.help.gv.at/Content.Node/172/Seite.1720400.html).

·       Internet & Recht (http://www.internet4jurists.at/urh-marken/faq_urh1a.htm).

 

 


Merkblatt 11

Kreativität

 

Wie fördert das Internet Kreativität?

Wegen der flexiblen Beschaffenheit des Internets sind die heutigen Anordnungen der Klassenzimmer weniger streng als früher. Die sich rasant entwickelnden Technologien bieten Studierenden reichlich Möglichkeiten, jedwelche Themen zu erkunden und neue Lernerfahrungen zu sammeln (vgl. auch Merkblatt 23 zum Web 2.0).

Durch die Hilfsmittel, die moderne Technologien bieten, können bereits Studierende hochwertiges bis quasi-professionelles Material herstellen, das für ein Zielpublikum fast überall auf der Welt geeignet ist. Sie können ihre eigenen Online-Anwendungen produzieren und Experiments und allerlei Simulationen im Klassenzimmer durchführen, oder interaktiv mit andern Lernenden im Internet kommunizieren.

Das Internet hat die Bildung globalisiert und bietet Möglichkeiten für Studierende, in Echtzeit Gleichaltrige oder Kommilitonen in der ganzen Welt zu erreichen.

 

Kreativität beim Lernen fördern

Die erfolgreiche Einführung neuer Technologien im Klassenzimmer bietet Studierenden Chancen, Neuerungen oder ihre Individualität und Kreativität einzubringen.

·       Der Gebrauch kreativer Software und das Internet kann das Lernen im Klassenzimmer verbessern.

·       Die Entfaltung von Kreativität und Interaktivität im Klassenzimmer fördern Lernen und Lernerfolge zugleich.

·       Studierende können das Internet auch nutzen, um Kontakte mit Kunstschaffenden in der ganzen Welt aufzunehmen und Rat für ihre eigenen Arbeiten einzuholen. Künstler wiederum können Chats (vgl. Merkblatt 7), Video-Konferenzen (http://de.wikipedia.org/wiki/Videokonferenz) oder andere virtuelle Treffen für Workshops und Lehrveranstaltungen nutzen.

·       Auch durch Nutzung von Internet-Foren oder Message Boards (http://de.wikipedia.org/wiki/Internetforum) können Studierende sich Online austauschen und bei Projekten kooperieren. Diese Mittel  ermöglichen neue Ausdrucks- und Austauschformen, die kreatives Schaffen fördern können. 

·      Das Web 2.0 (http://de.wikipedia.org/wiki/Web_2.0), das weniger textlastig und viel multimedialer, interaktiver und kollaborativer ist, bietet eine Vielzahl spannender Möglichkeiten für Lehrkräfte und Studierende, eigene audio-visuelle Inhalte und Werke aufs Netz zu stellen.

 

Kreativität fördern statt einschränken

Bei einem produktiven Lernumfeld sind verschiedene Faktoren zu berücksichtigen.

·       Zugangsfragen: Haben alle Schüler Zugang zum Netz und anderen Ausstattungen? Haben alle die notwendigen Zugangsvoraussetzungen?

·       Gleichheit: Alle Studierenden – männlich oder weiblich, jeglichen Alters und überall auf der Welt – sollten über gleiche Möglichkeiten für kreatives Schaffen wie zur Nutzung neuer Technologien verfügen.

·       Online-Sicherheit: Installierung von Filtern (http://de.wikipedia.org/wiki/Contentfilter), um Schülern einen sicheren und schundfreien Zugang bei der Info-Suche zu gewähren. Auch die kritische Auseinandersetzung mit allerlei fragwürdigen Angeboten auf dem Internet sollte gefördert werden (vgl. auch Merkblatt 14 über Kennzeichnung und Filterung).

·       Lehrerfortbildung: In vielen Klassen sind Schüler bisweilen in Internet-Fragen beschlagener als ihre Lehrer. Lehrkräfte sollten daher alle einschlägigen Fortbildungsmöglichkeiten nutzen, um ihren Schülern nicht nur gewachsen zu sein, sondern diese auch in allen ICT-Fragen kundig anzuleiten.

·       Technische Unterstützung: Bietet Ihre Schule die technischen Voraussetzungen und Unterstützung, die es zur Umsetzung von Online-Projekten braucht?

·       Einschränkende Rahmenbedingungen: Kreativität kennt viele Ausdrucksformen, darunter auch die Vermittlung persönlicher Gefühle. Obwohl Sie im Idealfall Beschränkungen von kreativen Prozessen in Grenzen halten sollten, ist es dennoch wichtig, solche Ergebnisse zu steuern, besonders wenn das Sammeln von Ideen in einer Gruppendynamik wie einem Chat erfolgt. Eine Lehrkraft oder eine andere Aufsichtsperson sollte solche Arbeiten jeweils in konstruktiver Weise begleiten.

·       Persönlichkeitsschutz: Das Web 2.0 hat das Hochladen von Fotos und Bildern ins Internet erheblich erleichtert. Schüler sollten sich daher bewusst sein, dass Bilder enorm aussagekräftig sein können und scheinbar spassige Schnappschüsse (von alkoholisierten Geselligkeiten beispielsweise) auch Risiken für den eigenen Ruf und Persönlichkeitsschutz haben können.

 

Kreativität im Klassenzimmer fördern

·       Webquests (http://de.wikipedia.org/wiki/Webquest) sind komplexe, computergestützte Lehr-Lern-Arrangements im Internet, die das handlungsorientierte und selbstgesteuerte oder auch autonome Lernen fördern – und auch im Unterricht angewendet werden können. Daneben gibt es weitere zeitgemässe und netzgestützte Recherchiermethoden.

·       Studierende können beim  Einrichten eigener Websites ihre Kreativität unter Beweis stellen. Solche Arbeiten fördern kreatives und lösungsorientiertes Tüfteln und erfordern sowohl inhaltliche wie auch gestalterische Fertigkeiten.

·       Schüler können bei gemeinsamen Projekten ihre Schreib- und Ausdrucksfähigkeiten entwickeln, in dem sie Online-Texte und Geschichten produzieren.

·       Im Unterrichtsfach Englisch können auch mit kreativen Lehrprogrammen wie Hot Potatoes Materialien fürs Web erstellt werden (http://hotpot.uvic.ca/).

·       Schüler können mit Lernprogrammen wie Quia und anderen auch interaktive Geschichten mit variierendem Ausgang entwickeln (http://www.quia.com/) – nur Englischsprachig.

·   Sekundarschüler und Studenten können mit entsprechenden Software-Programmen wie Active Worlds auch anspruchsvolle 3D-Welten schaffen. Damit lassen sich eigene Wunschlandschaften oder ein persönlicher virtueller Campus gestalten (http://www.activeworlds.com/) – nur Englischsprachig. Sie können aber auch mit anderen Studenten bei verschiedenen Themen-Projekten zusammen arbeiten.

 

Empfohlene Beispiele

·       Das Internet kann als Standard-Hilfsmittel für jedwede Informationsrecherchen zu beliebigen Themen gebraucht werden. Studierende können die damit erworbenen Kenntnisse auf andere kreative Aufgabenstellungen und Anwendungen übertragen. Neue Technologien bieten bisher unbekannte Unterrichtsmöglichkeiten und befähigen Schüler zu besseren Leistungen.

·       Das Internet und andere zeitgemässe Kommunikationstechnologien eröffnen Studierenden aus verschiedenen Ländern und Kulturen neue Wege zum Austausch und zur Zusammenarbeit. Wie niemals zuvor, können sie Ideen sammeln und an kreativen Lösungen unter Gleichaltrigen tüfteln.

·       Lehrkräften bieten sich mit der Anwendung neuer Technologien im Unterricht neue Methoden und praktische Animationsfelder, die zu neuen Lernerfahrungen und Problemlösungen führen.

·       Behalten Sie Lernziele im Auge: Der Schlüssel zum Ziel liegt bisweilen eher im Lernprozess als in einem Endprodukt, auf das der Unterricht ausgerichtet ist.

·       Wenn Studierende die Ergebnisse ihres kreativen Schaffens publizieren, müssen sie geltende Urheberrechtsregelungen beachten (http://de.wikipedia.org/wiki/Copyright) sowie (http://de.wikipedia.org/wiki/Deutsches_Urheberrecht) und (http://de.wikipedia.org/wiki/Urheberrecht) – vgl. auch Merkblatt 10 über Musik und Bilder im Internet. Erinnern Sie Schüler daran, Quellen jeweils zu nennen, wenn sie bestehendes Material nutzen.

 

Für weitere Informationen

Eine Reihe von Websites können als Ausgangspunkt für Projekte genutzt werden, wo Kreativität gefördert werden soll und Zusammenarbeit wesentlich ist – diese Quellen sind jedoch überwiegend in Englisch und erfordern entsprechende Sprachkenntnisse.

·       ThinkQuest is an international competition which challenges students and teachers to create websites on educational topics: <http://www.thinkquest.org/>.

·       Global Schoolhouse Cyberfair is an online meeting place where parents, students and educators can collaborate, interact, develop, publish and discover learning resources: <http://www.globalschoolnet.org/GSH/>.

·       Future Problem Solvers Program: Engages students in creative problem solving by simulating critical and creative thinking skills: <http://www.fpsp.org/>.

·       Mr Coulter’s Internet tendency: to infinity and beyond. An experienced elementary school teacher uses online publishing to motivate young writers: <http://www.newhorizons.org/strategies/literacy/coulter.htm>.

·       Online Fanfiction: What technology and popular culture can teach us about writing and literacy instruction can be found at <http://www.newhorizons.org/strategies/literacy/black.htm>. A doctoral candidate at the University of Wisconsin explores an alternate literary world in cyberspace, which is often a compelling avenue for creative writing outside the classroom.

·       Gateway to educational materials provides educators with quick and easy access to educational resources. Do a search for “creativity” for lesson plans, classroom ideas: <http://www.thegateway.org/>.

·       Webquest reading and training materials: <http://webquest.sdsu.edu/materials.htm>.

 



 

Merkblatt 12

Online-Spiele

Einführung

Eine Untersuchung aus dem Jahr 2003 (http://www.saftonline.org/) machte deutlich, dass über die Hälfte aller Kinder, die Zugang zum Internet haben, dieses für Online-Spiele nutzen: 70 Prozent in Grossbritannien und 90 Prozent in den skandinavischen Ländern. Diese Zahlen wurden 2005 von der Nielsen-Konsumenten-Studie erhärtet, die feststellte, dass 39 Prozent der untersuchten Spieler inzwischen Mobiltelefone für Spiele nutzen, besonders Mädchen (von denen 44 Prozent darauf spielen) sowie jüngere Gruppen (51 Prozent der Altersgruppe zwischen 14 und 17 Jahren und 45 Prozent der 18 bis 24-jährigen). Bei den Ländern liegen das Vereinigte Königreich und Spanien vorne.

Es gibt viele verschiedene Arten von Online-Spielen wie Arcade, Rollenspiele oder Strategie- und Sportspiele. Diese können allein oder mit Partnern gespielt werden, in geschlossenen Gruppen oder auch mit Tausenden von Unbekannten.

Die Investitionen bei der Entwicklung von Online-Spielen haben in den letzten Jahren enorm zugenommen. 2005 lagen die durchschnittlichen Entwicklungskosten für ein Spiel noch bei 5 bis 7 Millionen Dollar, bei einigen Ausführungen gar bei über 20 Millionen Dollar. Ein Bericht der Marktforschung DFC Intelligence (http://www.dfcint.com/) sagt jedoch voraus, dass die weltweiten Verkäufe von Videospielen bis 2010 auf 26 Milliarden Dollar steigen werden. Eine weitere Untersuchung der PWC LLP  ‘Global Entertainment and Media Outlook: 2007-11’ sagt ein Wachstum des Videospiele-Markts von 32 Milliarden von 2006 auf 49 Milliarden Dollar bis 2011 voraus, was einer jährlichen Zunahme von 9,1 Prozent entspricht.

Das macht deutlich, dass Online-Spiele tatsächlich zum ganz grossen Geschäft gehören mit einer grossen Bandbreite von Spielangeboten, an denen sich Millionen von Nutzern auf dem Internet oder auf mobilen Endgeräten Tag für Tag erfreuen.

 

Persönliche Entfaltung und pädagogischer Wert

Spielen ist mehr als Unterhaltung; es ist eine bereichernde Freizeitbeschäftigung für Kinder und Erwachsene aller Altersgruppen. Es fördert Kreativität und Interaktion und ist wichtig für die soziale und intellektuelle Entfaltung.

·       Spiele gehören zu den wenigen Gelegenheiten, wo Erwachsene und Kinder gleichberechtigt Ideen austauschen können (Generationen übergreifende Kommunikation sozusagen).

·       Kinder lernen auch Grundlagen von Demokratie, wenn sie in verschiedenen sozialen Zusammenhängen und in einem Umfeld spielen, das von Regeln und Rahmenbedingungen beschränkt ist.

·       Zum Spielen gehört häufig auch teilen und Rechte und Eigentum anderer zu respektieren. Bisweilen entstehen dadurch erste Kontakte mit anderen Kulturen und Gelegenheiten für Kulturaustausch. Kinder können Sozialverhalten üben, ohne Furcht zu scheitern und mit einem Sinn für Steuerung.

·       Spiele fordern von Kindern die Befolgung von Regeln und Anleitungen, was ihre Fähigkeiten zur Selbstdisziplin und Autonomie fördert.

·       Puzzles, Brettspiele, Abenteuer- und Ratespiele sind gute Übungen, strategisches Denken und Fähigkeiten für Problemlösungen zu entwickeln.

·       Andere Spiele fördern Feinmotorik und Raumempfinden von Kindern und sind bei körperlichen Behinderungen auch therapeutisch nutzbar.

·       Online-Spiele sind nützlich, Anfänger in Technik einzuführen und fördern auch das Interesse an neuen Technologien (IT -- http://de.wikipedia.org/wiki/Informationstechnik).

·       Spiele können in nahezu jeden Lehrplan integriert werden, von Mathematik über Gesellschaftskunde bis zum Sprachunterricht.

 

Mögliche Risiken

·       Das Gewaltpotential einiger Computerspiele wird immer wieder in Verbindung gebracht mit gewalttätigem Verhalten Jugendlicher. Ein Bericht des dänischen Medienrats stellte 2002 jedoch fest, dass Gewaltszenen in einigen Spielen keine schädlicheren Einflüsse haben als Gewaltdarstellungen im Fernsehen oder in Filmen (http://resources.eun.org/insafe/datorspel_Playing_with.pdf).

·       Verschiedene Studien, die das Ausmass von Computerspiel-Sucht unter jungen Menschen zu bestimmen versuchten, kamen zu völlig verschiedenen Ergebnissen. Das hängt damit zusammen, dass es gegenwärtig keine verbindlichen oder übereinstimmenden Entscheidungsgrundlagen gibt, ab wann ein ausgiebiger Gebrauch von Computerspielen tatsächlich als übertrieben oder gar süchtig bezeichnet werden kann. Spieler können viele Wochenstunden mit Spielen verbringen, ohne erkennbare Beeinträchtigungen ihres sozialen oder beruflichen Lebens. Für eine kleine Gruppe von Spielern gilt jedoch Spielsucht als gesicherte Annahme. Dieses Problem wurde im August 2005 durch Medienberichte über den Fall eines Koreaners deutlich, der nach einer 50-stündigen Spielrunde starb.

·       Einigen Spielen wird nachgesagt, rassistische oder geschlechtliche Vorurteile zu fördern.

·       Andere Online-Spiele bieten dagegen Möglichkeiten, mit Unbekannten in Kontakt zu kommen und mit diesen zu kommunizieren.

 

Empfohlene Beispiele

·       Kennzeichnungen und Bewertungssysteme veranlassen Vertreter der Spielindustrie zur Selbstkontrolle, in dem sie ihre Produkte einstufen. Diese Darlegungen sind nützlich für Konsumenten, Inhalte und Alterseignungen von Spielen besser zu beurteilen und damit die Marktangebote zu überschauen. PEGI gilt als das einzige pan-europäische Klassifizierungssystem, das detaillierte Empfehlungen über Alterstauglichkeit und Inhalte bietet. Die Bewertungen von über 8’000 Spielen kann auf deren Website nachgeprüft werden (http://www.pegi.info/de/index/).

·       Achten und überwachen Sie die Stunden, die mit Spielen verbracht werden. Schreiten Sie ein, sobald andere soziale Beschäftigungen darunter leiden oder Kinder und Jugendliche gar die Schule schwänzen, um mehr Zeit zum Spielen frei zu schlagen.

·       Spielgemeinschaften können das Gefühl von Zugehörigkeit stärken und auch Kinder leicht dazu verführen. Erinnern Sie Heranwachsende daran, dass virtuelle nicht unbedingt reale Freunde sind und durchaus anders sein mögen, als sie vorgeben. Es ist wichtig, persönliche Informationen nicht Online preiszugeben.

·       Der Europarat hat ein interessantes, interaktives Online-Spiel produziert mit dem Ziel, die Rechte von Kindern zu fördern und diese von Gewalt in jeglicher Form zu schützen (http://www.wildwebwoods.org/popup.php?lang=de).

 

Weiterführende Informationen

·       Die pan-europäische Games Information (PEGI) Website bietet Bewertungen und Kennzeichnungen von Online-Spielen (http://www.pegi.info/de/index/).

·       Empfohlene Computerspiele (http://www.mediengewalt.de/computerspiele/computerspiele-empfehlungen-kinder-10-14.shtml).

·       HELP.gv.at (http://www.help.gv.at/Content.Node/172/Seite.1720600.html) oder Bundesstelle für die Positivprädikatisierung von Computer- und Konsolenspielen (BuPP -- http://bupp.at/).

·       Initiative für mehr Sicherheit im Netz -- Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Computerspiele).

·       Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Online-Spiele).

·       Klicksafe (https://www.klicksafe.de/themen/spielen/spielkonsolen/index.html).

·       Klicksafe (https://www.klicksafe.de/themen/spielen/computerspielsucht/index.html).

·       Spiele für Kinder im Kindergartenalter (http://www.kindergartenpaedagogik.de/spiele.html).

·       “Ekzessive Nutzung von Bildschirmspielen”, Zusammenfassung einer medienpädagogischen Tagung an der FH Köln (http://www1.fh-koeln.de/imperia/md/content/www_spielraum/spielraum/downloads/080530-2mnwt.pdf).

·       Das Für und Wider von «Killergames» - Zum Hintergrund einer kontroversen Debatte (http://www.medienheft.ch/dossier/aktuell/uebersicht.html).

·       Game Studies: International journal of computer game research: (http://www.gamestudies.org/).

·       Entertainment and Leisure Software Publishers Association (ELSPA): <http://www.elspa.com/>.

 


 

 Merkblatt 13

Fernunterricht

 

Was ist Fernunterricht?

Fernunterricht (http://de.wikipedia.org/wiki/Fernunterricht) wird von Wikipedia als Methode zur „Vermittlung von Kenntnissen und Fähigkeiten“ definiert, bei der – im Gegensatz zum Direktunterricht – „der Lehrende und der Lernende ausschließlich oder überwiegend räumlich getrennt sind, und der Lehrende oder sein Beauftragter den Lernerfolg überwachen“. Diese Methode ermöglicht lebenslange Lernmöglichkeiten für Studierende aller Länder und unabhängig vom Alter und den Erwerb von Diplomen, Studienbescheinigungen und Abschlüssen von nahezu allen Online-Universitäten der Welt (http://de.wikipedia.org/wiki/Fernstudium).

Fernunterricht begann mit Generationen von Erwachsenen, die sich zu Hause, beim Militär oder am Arbeitsplatz weiter bilden wollten. Kurse fanden bisher auf dem Korrespondenzweg statt, wobei Studienunterlagen per Post hin und her geschickt wurden. Heutzutage jedoch nehmen Fernstudien abseits eines Campus vielmehr die Vorteile neuer Technologien in Anspruch. Sie erfolgen über Internet und Studierende können Abschlüsse erreichen, ohne jemals einen Fuss in ein herkömmliches Universitätsgebäude gesetzt zu haben. Die Fortschritte beim Fernstudium haben auch die herkömmlichen Möglichkeiten der Weiterbildung revolutioniert. Zum Beispiel:

·       Vorlesungen können über Daten- und Medienübertragungen stattfinden (http://de.wikipedia.org/wiki/Streaming_Media) und mit Studienmaterial ergänzt werden, das in Dateien auf einem Bildungsserver bereit steht (http://de.wikipedia.org/wiki/Bildungsserver).

·       Studierende kommunizieren mit Lehrkräften und untereinander mit Hilfe von virtuellen Nachrichtentafeln (Message Boards -- http://de.wikipedia.org/wiki/Internetforum), eMails (http://de.wikipedia.org/wiki/E-Mail) und Chats (http://de.wikipedia.org/wiki/Chatraum).

·       Ankündigungen und Anweisungen werden in eine Info-Box hochgeladen und selbst Tests und Examen können automatisiert und Online durchgeführt werden.

·       Kursmaterial ist leicht verfügbar und kann problemlos aufdatiert werden.

·       Online-Formate bieten unvergleichliche Flexibilität für eigenständiges Arbeiten.

 

Vorteile von Fernunterricht

·       Das Internet bietet nahezu ideale Voraussetzungen für ein virtuelles Lernumfeld. Studierende können an ihrem Heimatort bleiben und dennoch an einer entfernten virtuellen Universität studieren.

·       Studenten Zugang zu nahezu allen vorhanden Lern-Beständen zu bieten fördert deren Autonomie beim Studiengang.

·       Studierende verfügen auch über ein höheres Mass an Selbstbestimmung und die Rolle des Lehrers verändert sich zu der eines Trainers.

·       Kurse sind nicht mehr abhängig von Öffnungszeiten einer herkömmlichen Schule oder Universität, daher kann fast jeder von den neuen Möglichkeiten zum lebenslangen Lernen profitieren.

·       Fernunterricht verändert die Verhaltensweisen von Lehrkräften wie Studierenden. Erfolgreiche Studenten entwickeln Durchhaltevermögen und Organisationsfähigkeit und Lehrer müssen im Umgang mit Technologien vertraut sein.

 

Was zu beachten ist

Als Nutzer von Fernunterrichtsangeboten sollten Sie sich bewusst sein, dass eine gewisse Vorsicht bei der Wahl von Abschlüssen und Programmen geboten ist.

·       Vergessen Sie nicht, dass das Internet kein reguliertes Umfeld ist. Das heisst, neben seriösen Anbietern gibt es auch dubiose Institutionen. Prüfen Sie daher sowohl das Programm wie die Einrichtung genauestens. In Deutschland unterliegen seit 1977 alle Fernlehrgänge einer Zulassungspflicht nach dem Fernunterrichtsschutzgesetz. Die Staatliche Zentralstelle für Fernunterricht (ZFU) in Köln entscheidet nach Antragstellung über die jeweilige Zulassung von Fernlehrgängen, die der beruflichen oder allgemeinen Bildung dienen. Nähere Auskünfte können Sie dort einholen (http://www.zfu.de/).

·       Sicherheitsbelange sind immer wesentlich, wie bei jedem Informationsaustausch übers Internet. Viren (http://de.wikipedia.org/wiki/Viren) und so genannte Hacker (http://de.wikipedia.org/wiki/Hacker_(Begriffsklärung)) können in Fernunterrichtssystemen Schaden anrichten. Prüfen Sie daher auch die nachfolgenden Merkblätter 15 zur Privatsphäre und 16 über Sicherheit, um geeignete Sicherheitsvorkehrungen zu treffen.

·       Urheberrechte (http://de.wikipedia.org/wiki/Deutsches_Urheberrecht) sind in der Regel durch Gesetze geschützt, doch sind solche Regelungen von Land zu Land unterschiedlich. Wenn Sie an einem Fernstudium in einem anderen Land teilnehmen, sollten Sie prüfen, ob die Unterrichtsmaterialien dem internationalen Copyright unterliegen (http://de.wikipedia.org/wiki/Copyright).

·       Gleichberechtigter Gebrauch (Faire Use) und Bezahlung sind bisweilen ein heisses Eisen: Studenten sollten Lern-Einrichtungen gewissenhaft nutzen und in Anspruch genommene Leistungen auch zeitnah vergüten.

 

Empfohlene Beispiele

Das Internet verändert unsere Lerngewohnheiten und es ist sehr wichtig, dass Studierende dafür Zugang zu allen verfügbaren Informationen und Hilfsmitteln haben. Die “digitale Spaltung” (http://de.wikipedia.org/wiki/Digitale_Kluft) gilt als entscheidender Faktor beim wirtschaftlichen und sozialen Wachstum in vielen Ländern und Fernstudien können diese überwinden helfen.

Fernstudien können die Lernfähigkeit von Studierenden messbar verbessern. Sie ermöglichen Internet-Schulung und praktische Übungen gleichermassen für Studenten, Familien und Lehrpersonen. Fernstudien bieten Möglichkeiten für neue Kenntnisse und Qualifikationen sowie Entwicklungen in neuen Bereichen.

 

Weiterführende Informationen

·       Fernunterrichtsschutzgesetz (http://de.wikipedia.org/wiki/Fernunterrichtsschutzgesetz).

·       Zentralstelle für Fernunterricht (ZFU) (http://de.wikipedia.org/wiki/ZFU) sowie (http://www.zfu.de/).

·       Selbststudium (http://de.wikipedia.org/wiki/Selbststudium).

·       Rechnergestützer Unterricht (http://de.wikipedia.org/wiki/Computer_Based_Training).

·       Web-basiertes Training (http://de.wikipedia.org/wiki/Web_Based_Training).

·       E-Learning (http://de.wikipedia.org/wiki/E-Learning).

·       Digitale Medien (http://de.wikipedia.org/wiki/Digitale_Medien_(Begriff)).

·       Auch Yahoo bietet ein Verzeichnis über Fernunterrichts-Programme und Einrichtungen – jedoch nur auf Englisch (http://dir.yahoo.com/Education/Distance_Learning).

·       Andere empfohlene Adressen wie das Distance Learning Network mit weiteren Hintergrundinformationen (http://www.distancelearningnet.com/).

·       Oder des Distance Education and Training Councils (http://www.detc.org/otherdownld.html).

 



 

Merkblatt 14

Kennzeichnung und Filterung

Kennzeichnung

Kennzeichnung meint einen Hinweis auf eine Qualitätssicherung oder eine Zertifizierung, die an Software oder Websites angebracht sind oder auch für Inhalte von Websites gelten können. Solche Markierungen gewährleisten, dass das Produkt verschiedene Kriterien und Standards erfüllt, die von Bewertungsagenturen wie der Platform for Internet Content Selection (PICS -- http://de.wikipedia.org/wiki/PICS) und der Internet Content Rating Association (ICRA -- http://de.wikipedia.org/wiki/Internet_Content_Rating_Association) aufgestellt wurden.

Webseiten werden aus verschiedenen Gründen gekennzeichnet, um Minderjährige zu schützen, in der Öffentlichkeit Vertrauen bei Online-Transaktionen zu wecken und ebenso um gesetzliche Normen zu erfüllen. Bei gekennzeichneten Website-Inhalten wird ein HTML-Code (http://de.wikipedia.org/wiki/Meta-Tag) im Quelltext der Seite eingefügt, der Metadaten über das betreffende Dokument enthält, wodurch der Inhalt der Seite erläutert und damit bewertbar wird. Diese Bewertungen von Inhalten erfolgen für den Betrachter unsichtbar und durch Filtersysteme, die daraufhin die Seite blockieren oder laden.

Webseiten können ebenso mit Qualitätssiegel oder Vertrauens-Zertifikate versehen werden, welche die Einhaltung bestimmter Normen bestätigen. Diese Regelungen beinhalten oft Sicherheitsstandards (vgl. auch Merkblatt 18 über Online-Käufe). Zwei bekannte Qualitätssiegel stammen von Verisign (http://www.verisign.de/) und Trust-e (http://www.truste.org/).

Die europäische Kommission unterstützt das Online-Kennzeichnungssystem von PEGI (http://de.wikipedia.org/wiki/PEGI), das erste europaweite Alterseinstufungssystem für Computerspiele. Spieleanbieter, welche die Standards des PEGI-Online-Safety-Codes erfüllen, unterzeichnen einen Verhaltenskodex, indem sie sich verpflichten, den Käufern und Eltern objektive, wahrheitsgemäße Informationen über die passende Alterseinstufung ihrer Spiele zu geben. Nach Beendigung einer Prüfung werden die betreffenden Spiele durch NICAM (http://de.wikipedia.org/wiki/NICAM) bestätigt und eine Lizenz für die Benutzung der speziellen Logos erteilt. Diese Standards beinhalten unter anderem Verpflichtungen, die Website frei von illegalen oder schädlichen Inhalten und unerwünschten Links zu verwalten, den Schutz der Privatsphäre zu achten und sich einer unabhängigen Beschwerdeprüfung zu unterziehen. Das Label erscheint auf der entsprechenden Website mit einem Hinweis auf weitere PEGI-Informationen auf deren Website (http://www.pegionline.eu/de/index/).

 

Filterung

·       Filterung ist ein Verfahren zum Aufspüren und Blockieren unangemessener Inhalte im Internet. Es kann durch Browser und Proxieserver (http://de.wikipedia.org/wiki/Proxy_(Rechnernetz)) oder durch Software-Zensur erfolgen (http://de.wikipedia.org/wiki/Zensur_im_Internet).

·       Filter-Software ist ein nützliches Zubehör, um Minderjährige von ungeeigneten Netz-Inhalten abzuschirmen, aber sollte ebenso durch begleitende Aufsicht von Erziehungsberechtigten ergänzt werden.

·         Eine Alternative zum Filtering ist auch das so genannte “White Listing”, wobei Zugang lediglich zu einer vorsortierten Auswahl von Webseiten möglich ist.

 

Erziehungsbereich

·       Filter können nützlich sein, um Risiken für Studierende bei schädlichen oder unangemessenen Inhalten zu vermindern (http://de.wikipedia.org/wiki/Contentfilter).

·       Einschlägige Studien zeigen, dass heutzutage Filtermöglichkeiten bestehen, ohne grössere Beeinträchtigungen der sonstigen Vielfalt, die sich Jugendlichen auf dem Internet bietet. Nähere Infos dazu unter SIP-Bench-Studie (http://www.sip-bench.eu/sipbench.php?page=home&lang=de).

·       Die im Zusammenhang mit Kennzeichnungs- und Filterungspraktiken aufgeworfenen Fragen sind auch für weitere gesellschaftliche und soziale Studien und Themen relevant. Führen Sie eine Debatte über Online-Filterung oder die Frage, ob es vertretbare wie notwendige Formen und Fälle von Zensur gibt?

 

Themen

·       Kennzeichnung und Bewertungen von Websites unterliegen der freiwilligen Selbstkontrolle, ausser in Ländern, wo gesetzliche Normen die Einhaltung gewisser Standards vorschreiben.

·       Gegenwärtig ist lediglich ein kleiner Anteil der Websites durch die Seiten-Verantwortlichen gekennzeichnet.

·       Verschiedene Anbieter von Filter-Software bewerten Webseiten nach ihren jeweiligen Wertesystemen oder sozialen Anliegen.

·       Filter können auch durchaus nützliche Seiten treffen, so z. B. zur Geschichte der Weltkriege oder zur Sexualerziehung, je nach Schlüsselbegriffen, die sie enthalten.

·       Bisweilen ist es schwierig darüber zu entscheiden, welche Inhalte für Kinder welcher Altersgruppe tatsächlich schädlich sind, wie auch die Fragen, wer über verbindliche Regeln für Inhalte-Anbieter entscheiden sollte und wer für deren Anwendung zuständig ist? Daher sollten Hilfsmittel zur Filterung möglichst flexibel angelegt sein, um Erziehungsberechtigten eine Mitbestimmung darüber zu ermöglichen, was deren Heranwachsenden letztlich zugemutet werden kann oder nicht. Anbieter von Filterprogrammen sollten darauf achten, dass ihre Produkte solch komplexe Anforderungen erfüllen.

·       In einigen Ländern werden Webseiten von Oppositionsparteien oder zu bestimmten Ideologien blockiert bis unverhohlen zensuriert.

·       Für einige sind Filtermassnahmen eine Form von Zensur, die dem Geist des Internets widersprechen. Andere wiederum sehen in Filtersoftware eine Notwendigkeit; andernfalls würden sich Regierungen veranlasst sehen, Online-Inhalte zu regulieren.

·       Anbieter von Filtersoftware sind noch zu wenig am Web 2.0 ausgerichtet (http://de.wikipedia.org/wiki/Web_2.0).

 

Praktische Hinweise

·       Um selbst erstellte Inhalte auf einer eigenen Website zu kennzeichnen, beachten Sie entsprechende Hinweise auf Bewertungs-Seiten wie ICRA (http://www.fosi.org/icra/) oder (http://de.wikipedia.org/wiki/Internet_Content_Rating_Association) sowie (http://www.eco.de/servlet/PB/menu/1211767/index.html).

·       Sie werden aufgefordert, Ihr Material nach einer Reihe von vorgegebenen Kriterien einzustufen.

·       Die meisten Browser können entsprechend eingestellt werden, um bestimmte Websites herauszufiltern. Schauen Sie unter Sicherheitseinrichtungen nach.

·       Nur wenige Computer werden mit vorinstallierter Filtersoftware verkauft. Daher müssen Sie dieses Zubehör, das Ihren besonderen Anforderungen entspricht, dazu kaufen. Eine Reihe von Produkten werden auf dem Markt angeboten – wählen Sie sorgfältig aus.

·       Die meisten marktüblichen Filterprogramme ermöglichen Ihnen eine Auswahl von Inhalten, die Sie herausfiltern oder zulassen wollen.

 

Empfohlene Beispiele

·       Achten Sie darauf, wie Filterprogramme funktionieren, bevor Sie solche installieren. Insbesondere auf wesentliche Feinheiten, ob damit ideologische oder kulturelle Auswahlkriterien vollzogen werden, die Sie gar nicht teilen.

·       Unterscheiden Sie genau zwischen elektronischen Hilfsmitteln und vertrauen Sie nicht darauf, was als gängig gilt oder irgendwelchen persönlichen Empfehlungen. Nutzen Sie lieber, was Sie selbst getestet haben.

·       Reden Sie regelmässig mit Studierenden, Eltern und Mitarbeitenden über deren Gebrauch, Gewohnheiten und Anforderungen. Eine offene Debatte über solche Fragen ist allemal nützlicher für eine Werte-Sensibilisierung bei Internet-Erfahrungen als strikte Zensur oder Hexenjagden.

·       Erwägen Sie auch “White Listing”-Optionen – die Zugang zu ausgewählten Webseiten ermöglichen, insbesondere für ganz junge Nutzer.

·       Notieren Sie mit Lesezeichen all jene kinderfreundlichen Websites, so dass Kinder jene Seiten leicht wieder finden, die sie zuvor schon genutzt haben.

·       Kinder und Jugendliche sollten ermutigt werden, über störende Inhalte auf dem Netz zu sprechen. Weisen Sie zuständige Stellen über deren Hotlines auf möglicherweise illegale Inhalte hin.

·       Behalten Sie Onlinespiele Ihrer Kinder im Auge und achten Sie auf die PEGI-Siegel, um geprüfte Spiele von anderen Angeboten zu unterscheiden.

 

Weiterführende Informationen

·       Zu Labelling (http://de.wikipedia.org/wiki/Fairtrade_Labelling_Organizations_International).

·       FINE (http://de.wikipedia.org/wiki/FINE).

·       Über die Internet Content Rating Association (ICRA -- http://de.wikipedia.org/wiki/Internet_Content_Rating_Association) oder deren Vertretung in Deutschland  (http://www.eco.de/servlet/PB/menu/1211767/index.html) für empfohlene Filterprogramme.

·       Die Platform for Internet Content Selection (PICS -- http://de.wikipedia.org/wiki/PICS) oder (http://de.selfhtml.org/html/kopfdaten/meta.htm#pics) sind bewährte Adressen für Web-Labels.

·       Wikipedia-Beitrag zur Zensur im Internet (http://de.wikipedia.org/wiki/Zensur_im_Internet).

·       Die Website des Europarats und dessen Medien-Abteilung, die Selbstregulierung und Befähigung unterstützt – nur Englisch und Französisch (http://www.coe.int/t/dghl/standardsetting/media/default_EN.asp?).

·       Ist Filtern gut?, Safer Internet (http://www.sip-bench.eu/sipbench.php?page=filtering&lang=de).

 


 

Merkblatt 15

Privatsphäre

 

Wie privat ist das Internet?

·       Der Begriff Privatsphäre (http://de.wikipedia.org/wiki/Privatsphäre) bezieht sich auf das Ausmass von Kontrolle, über die eine Person verfügt beim Zugang und Gebrauch von persönlichen Informationen. In einem richtungsweisenden Urteil hat das deutsche Bundesverfassungsgericht 1983 das Recht auf Informationelle Selbstbestimmung als Grundrecht anerkannt. Das Recht auf Informationelle Selbstbestimmung leitet sich nach Ansicht des EU-Parlamentes auch aus Artikel 8, Absatz 1 der Europäischen Menschenrechtskonvention ab (http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung).

·       Die meisten Nutzer von eMail (http://de.wikipedia.org/wiki/E-Mail) und Internet (http://de.wikipedia.org/wiki/Internet) gehen davon aus, dass persönliche Informationen nicht ohne deren Zustimmung gebraucht werden und dass der Informationsaustausch so privat wie sicher ist. Die Wirklichkeit sieht jedoch ganz anders aus.

·       Jedesmal, wenn Sie eine Website nutzen oder ein eMail versenden, hinterlassen Sie eine Spur, die Informationen über Ihre persönliche oder Mail-Adresse, Telefon- und Kreditkartennummer oder über Ihre Konsumgewohnheiten und dergleichen enthalten könnte.

·       Die Privatsphäre ist daher eng mit Sicherheitsfragen verknüpft; lesen Sie daher das nachfolgende Merkblatt 16 über Sicherheit genau.

 

Warum über Privatsphäre sprechen?

·       Die technischen und sozialen Aspekte der Privatsphäre und die Risiken von Selbst-Enthüllungen bieten wertvollen Lernstoff. Technische Fragen können bei Technologie und IT-Lektionen behandelt werden, sollten aber ebenso zum Lehrplan über Alltagsfähigkeiten gehören.

·       Privatsphäre und Datenschutz werden zunehmend durch die Schnelligkeit und Leichtigkeit untergraben, mit der Jugendliche digitale Bilder auf dem Internet und in Web 2.0-Anwendungen veröffentlichen und/oder via Handy-Kameras, NMS-Funktionen und über mobile Endgeräte streamen können. Für Jugendliche sollte zumindest eine Faustregel gelten: Veröffentliche niemals etwas, was Lehrer und Eltern nicht sehen sollten!

·       Jeder Studierende sollte über die notwendigen Fähigkeiten verfügen, das Internet sicher handhaben zu können, und dazu gehören Kenntnisse über Selbstschutz, angemessene wie wirksame Kommunikation und Verantwortung gegenüber anderen.

·       Es gibt eine fliessende Verbindung zwischen diesem Thema und gesellschaftskundlichen Aspekten in nahezu jedem Lehrplan. Die Fragen, die sich im Zusammenhang mit der Online-Privatsphäre stellen, berühren auch andere gesellschaftliche Bereiche in den meisten Ländern und Kulturen. Die jeweiligen Beweggründe von Hackern (http://de.wikipedia.org/wiki/Hacker_(Computersicherheit)),  Crackern (http://de.wikipedia.org/wiki/Cracker_(Computersicherheit)) und Datenschutz-Aktivisten herauszufinden, bietet reichlich Möglichkeiten zur Diskussion über demokratische Grundwerte. Weitere nützliche Quellen dazu sind (http://sicherheitskultur.at/privacy_loss.htm) oder (http://sicherheitskultur.at/spuren_im_internet.htm) oder (http://www.heise.de/tp/r4/artikel/8/8786/1.html) sowie (http://www.ammering.org/).

 

Ethische Aspekte

·       Die Online-Privatsphäre gehört zu den komplexesten ethischen und rechtlichen Fragen zum Internet.

·       Jeder hat das Recht auf Privatsphäre und muss vor böswilligen Absichten geschützt werden.

·       Wir sind verantwortlich und rechenschaftspflichtig für alle Entscheidungen, die unsere eigenen wie auch die Rechte anderer betreffen, wie z. B. beim Umgang mit dem Copyright (http://de.wikipedia.org/wiki/Copyright)  und Geistigen Eigentum (http://de.wikipedia.org/wiki/Geistiges_Eigentum).

·       Redefreiheit ist ein verbrieftes Grundrecht, bietet in der Praxis jedoch eine Grauzone ohne eindeutige Antworten. Was ist hinnehmbar und was nicht? Wieweit darf man seine eigenen Rechte durchsetzen ohne dabei die Rechte anderer zu gefährden?

 

Ideen für den Unterricht

·       Entwickeln Sie mit Ihrer Klasse ein Raster für Grundkenntnisse über die Privatsphäre. Definieren Sie Konzepte, technische wie gesellschaftliche, und wählen Sie für die Diskussion verbreitete Vorurteile und Mythen. Stellen Sie einfache Fragen wie “Was bedeutet Privatsphäre?” und “Ist Privatsphäre notwendig?” (http://sicherheitskultur.at/privacy.htm#location) – was vermutlich zu einigen deutlichen Aussagen führt.

·       Suchen Sie auf dem Internet nach entsprechenden Seiten zur Privatsphäre und nutzen Sie dazu das Diagnose-Programm Traceroute (http://de.wikipedia.org/wiki/Traceroute), mit dem ermittelt werden kann, über welche Wege Datenpakete bis zum Ziel vermittelt werden, und wie vielschichtig die Materie Legalität im Internet ist. Untersuchen Sie auch weitere Fragen (kulturelle, politische, historische), die sich aus dieser Spurensuche ergeben. Wählen Sie beispielsweise einen Remailer-Dienst (http://de.wikipedia.org/wiki/Remailer) oder einen anonymisierten Proxy-Service, machen Sie einen Versuchslauf und suchen Sie nach Gründen, warum welche Dienste in welchen Ländern angesiedelt sein könnten. 

·       Untersuchen Sie die Auswirkungen von Datenschutz-Regelungen, Urheberrecht sowie Meinungs- und Informationsfreiheit über nationale Grenzen hinweg oder nach verschiedenen Altersgruppen und Kulturen.

·       Vermitteln Sie Studierenden, wie man sichere Passwörter anlegt (http://de.wikipedia.org/wiki/Kennwort#Wahl_von_sicheren_Kennw.C3.B6rtern).

·       Untersuchen und vergleichen Sie mit Studierenden Nutzer-Profile auf einigen der verbreiteten Social-Network-Seiten (vgl. auch Merkblatt 22 über Social Networking). Welche persönlichen und sensiblen Informationen werden dort leichtfertig preisgegeben? Erstellen Sie eine Checkliste zur Einrichtung eines sicheren Nutzer-Profils.

 

Empfohlene Beispiele

·       Als goldene Regel gilt: Nutze niemals persönliche Informationen oder Fotos anderer, ohne deren vorherige Zustimmung.

·       Sichern Sie Ihre Daten (http://de.wikipedia.org/wiki/Datensicherung) und achten Sie auf eine regelmässige Sicherung.

·       Aktualisieren Sie Sicherheitsvorkehrungen und Software laufend und suchen Sie weitere geeignete Hilfsmittel (http://www.epic.org/privacy/tools.html sowie http://www.w3.org/2000/Talks/kiel-p3p/), die Ihren Online-Präferenzen entsprechen.

·       Anti-Viren-Programme (http://de.wikipedia.org/wiki/Antivirenprogramm) und Firewall-Software (http://de.wikipedia.org/wiki/Firewall)  sind unverzichtbar. Sie können auch andere Vorkehrungen treffen wie sogenannte Pop-up-Blocker (http://de.wikipedia.org/wiki/Pop-up) und Anti-Schnüffelprogramme (http://de.wikipedia.org/wiki/Spyware). Achten Sie darauf, Ihr System regelmässig zu prüfen.

·       Nutzen Sie sichere Passwörter (http://de.wikipedia.org/wiki/Kennwort#Wahl_von_sicheren_Kennw.C3.B6rtern), um Ihren Computer, Ihre eMail- und Internet-Verbindungen zu sichern.

·       Bevor Sie persönliche Informationen preisgeben, achten Sie auf das verriegelte Vorhängeschloss-Symbol in Ihrer Werkzeugleiste. Das ist ein Zeichen, das auf eine sichere Übertragung Ihrer Daten hinweist.

 

Cookies

·       Als Cookies (http://de.wikipedia.org/wiki/HTTP-Cookie) bezeichnet man Informationen, die ein Webserver einem Browser übermittelt und die beim Nutzer als Textdatei gespeichert werden. Diese können Ihrem Computer nichts anhaben, bieten jedoch Zugang zu Informationen über persönliche Vorlieben und Interessen. Das kann eine persönlichere Atmosphäre beim Surfen begünstigen, wenn Sie beispielsweise auf einer registrierten Website beim nächsten Mal mit Ihrem Namen begrüsst werden.

·       Sie sollten sich darüber klar werden, wie persönlich Sie Ihr Online-Verhalten gestalten und regeln wollen. Da Cookies zum Aufspüren des Nutzerverhaltens sowie von Kontaktinformationen genutzt werden können, bieten sie auch Möglichkeiten, Ihre Privatsphäre zu beeinträchtigen.

·       Sie können auch Anti-Schnüffelsoftware (http://de.wikipedia.org/wiki/Spyware) einsetzen, um die Datenverbreitung Ihres Systems zu kontrollieren und von unerwünschten Cookies zu säubern.

 

Datenschutz

·       Sorgen Sie dafür, dass Ihr Computer und eMail-Programm mit einem Passwort geschützt sind (http://de.wikipedia.org/wiki/Kennwort#Wahl_von_sicheren_Kennw.C3.B6rtern). Die meisten Heimcomputer haben „Rückstellungs“ oder „Default“-Benutzer- und Kennworteinstellungen, die einfachen Zugriff über Standard-Passwörter wie „Test“ ermöglichen (vgl. auch http://www.netlingo.com/word/default.php). Sorgen Sie dafür, dass diese Einstellungen durch ein gesichertes Passwort und eine Identität ersetzt werden.

·       Am Sichersten ist, sensible und übers Internet verbreitete Daten zu verschlüsseln (http://de.wikipedia.org/wiki/Verschlüsselung). Dies ist bereits verbreiteter Standard beim elektronischen Handel oder eCommerce (http://de.wikipedia.org/wiki/Elektronischer_Handel) wie im Bankenverkehr, aber Sie sollten sich vor der Übermittlung von Kreditkarten- oder Bankkonten-Informationen dennoch rückversichern, dass die entsprechende Website tatsächlich abgesichert ist.

·       Verschiedene Bereiche Ihres Computers können durch Passwörter geschützt werden. Richten Sie Zugriffs-Passwörter für alle Ordner ein, die vertrauliche Informationen wie persönliche Daten oder auch sensible Geschäftsinformationen über Projekte, Forschung oder Entwürfe enthalten.

 

Weiterführende Informationen

·       Die Webseite des Europarats bietet weitere nützliche Informationen zum Datenschutz – nur Englisch oder Französisch verfügbar (http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Data_protection/).

·       Das WWW-Konsortium zu E-Commerce und E-Privacy - Entwicklungen im Internet (http://www.w3.org/2000/Talks/kiel-p3p/).

·       Wikipedia-Beitrag zur Privatsphäre (http://de.wikipedia.org/wiki/Privatsphäre).

·       Wikipedia-Beitrag zum Persönlichkeitsrecht (http://de.wikipedia.org/wiki/Persönlichkeitsrecht) sowie (http://de.wikipedia.org/wiki/Allgemeines_Persönlichkeitsrecht).

·       Wikipedia-Beitrag zum Datenschutz (http://de.wikipedia.org/wiki/Datenschutz).

·       Wikipedia-Beitrag zur Informationssicherheit (http://de.wikipedia.org/wiki/Datensicherheit).

·       Wikipedia-Beitrag zur Informationellen Selbstbestimmung (http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung).

·       Netzreport zu versteckten Daten in JPEG-Dateien (http://netzreport.googlepages.com/versteckte_daten_in_jpeg_dateien.html).

·       Der aktuelle Verlust von Privatsphäre, detaillierte Übersicht (http://sicherheitskultur.at/privacy_loss.htm).

·       Initiative für mehr Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Datenschutz).

·       Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit – Deutschland (http://www.bfd.bund.de/DE/Home/homepage__node.html).

·       Die Landesdatenschutzbeauftragten der Bundesländer (http://www.bfdi.bund.de/cln_007/nn_531524/DE/AnschriftenUndLinks/Landesdatenschutzbeauftragte/AnschriftenLandesdatenschutzbeauftragte.html).

·       Österreichische Datenschutzkommission (http://www.dsk.gv.at/).

·       Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter (EDÖB) (http://www.edoeb.admin.ch/).

·       Big Brother Awards Deutschland (http://www.bigbrotherawards.de/).

·       Big Brother Awards Österreich (http://www.bigbrotherawards.at/2008/Hauptseite).

·       Big Brother Awards Schweiz (http://www.bigbrotherawards.ch/).

·       Netzpolitik.org (http://netzpolitik.org/tag/datenschutz/) oder (http://netzpolitik.org/tag/digital-rights/).

·       Digitale Allmend, Schweiz (http://blog.allmend.ch/category/datenschutz/).

·       European Digital Rights (EDRI) (http://www.edri.org/).

·       Privacy International (http://www.privacyinternational.org/).

·       Das Electronic Privacy Information Center (EPIC) unterhält eine Liste von Hilfsmitteln und Artikel zur Privatsphäre (http://www.epic.org/privacy/tools.html) -- nur Englisch verfügbar.

 


Merkblatt 16

Sicherheit

 

Einführung

·       Ihre Online-Sicherheit kann mit der Sicherheit in Ihrem Haus verglichen werden. Sie schützen Ihren Hausrat, in dem Sie Türen und Fenster verschliessen bevor Sie aus dem Haus gehen.

·       Schadprogramme oder Malware (http://de.wikipedia.org/wiki/Malware) sind verallgemeinerte Begriffe für bösartige Software wie Computer-Viren (http://de.wikipedia.org/wiki/Computervirus), die Ihren Computer infizieren und schädigen können. Malware kann verschiedene Wirkungen entfalten wie den Normalbetrieb von Software stören oder unbefugten Zugriff ermöglichen oder zur Löschung von Daten führen.

·       Die verbreiteten Varianten von Schadprogrammen sind Viren und Würmer (http://de.wikipedia.org/wiki/Computerwurm), die zu den sich selbst-verbreitenden Programmen zählen.

·       Trotz des Namens, werden nicht alle Viren oder andere Formen von Malware mit böswilligen Absichten entworfen.

·       Täglich werden durchschnittlich zehn neue Viren erkannt.

·       Viele Sicherheitsfragen betreffen auch die Privatsphäre (vgl. Merkblatt 15).

 

Erziehungsbereich

·       Stellen Sie mit Studierenden Fragen des Selbstschutzes und der Eigenverantwortung zur Diskussion. Da viele Heranwachsende besser mit dem Internet vertraut sind als Erwachsene, versuchen Sie diese Kenntnisse und Erfahrungen zu nutzen.

·       Einige Hacker und Viren-Programmierer finden sich unter den jüngsten Internet-Nutzern. Diskutieren Sie im Unterricht über solche Fragen.

 

Ethische Aspekte und Risiken

·       Die Sicherheit Ihres Computers kann Folgen für andere haben. Viren, die Ihren Computer verseuchen, können von diesem übertragen werden.

·       Wer persönliche oder sensible Daten von Kunden oder anderen Bekannten speichert, ist für deren Sicherheit verantwortlich.

·       Das Überwinden der Computersicherheit oder Hacking (http://de.wikipedia.org/wiki/Hacker_(Computersicherheit)) wie der unbefugte Zugriff auf Informationen anderer verletzt die Rechte anderer.

·       Vorsicht und Sicherheitsvorkehrungen sind durchaus angebracht, aber man sollte diese nicht übertreiben. Einer der unverkennbaren Vorzüge des Internets ist dessen Zugänglichkeit. Rechte zu beschränken oder überzogene Filtermassnahmen können Zensur begünstigen und Zugang zum Netz beschränken.

·       Schnüffelprogramme oder Spyware (http://de.wikipedia.org/wiki/Spyware) sind Mittel, um Computer gewöhnlich aus kommerziellen Interessen in Beschlag zu nehmen. Das kann entweder zum Einschleusen unerwünschter Werbung oder zum Diebstahl von Kreditkarten-Informationen führen. Sogenannte Dialer sind eine Form von Schnüffelprogrammen, die Modems veranlassen, bestimmte Telefonnummern ohne Kenntnis und Autorisierung des Nutzers zu wählen. Solche Machenschaften werden insbesondere für kostenpflichtige Telefonleitungen oder fragwürdige Dienste missbraucht.

·       Cookies sind beim Nutzer als Textdatei gespeicherte Informationen, die dessen Vorlieben und Interessen dokumentieren und daher sensibel sind (vgl. auch Merkblatt 15 über Privatsphäre für weitere Einzelheiten).

 

Empfohlene Beispiele

·       Installieren Sie Virenschutz-Programme (http://de.wikipedia.org/wiki/Antivirenprogramm) und sorgen Sie für regelmässige Aktualisierungen (Up-dates).

·       Installieren Sie Sicherheits-Nachrüstungen, so genannte Patches (http://de.wikipedia.org/wiki/Patch_(Software)), sobald diese verfügbar sind. Bei einigen Betriebssystemen können Sie auch Einstellungen vornehmen, um neue Programmversionen automatisch herunter zu laden oder über solche informiert zu werden.

·       Installieren Sie Schutzvorkehrungen wie Firewalls (http://de.wikipedia.org/wiki/Firewall), um den Datenverkehr von und zu Ihrem Computer zu kontrollieren.

·       Lassen Sie Ihren Computer nicht ständig mit dem Internet verbunden, wenn dieses nicht notwendig ist. Breitband-Anschlüsse und Abos erlauben zwar unbegrenzte Verbindungszeit, was die Sicherheit jedoch beeinträchtigen kann.

·       Vermeiden Sie Passwörter (http://de.wikipedia.org/wiki/Kennwort#Wahl_von_sicheren_Kennw.C3.B6rtern), die leicht mit Ihnen in Verbindung gebracht werden können. Wählen Sie lieber eine Kombination von Buchstaben und Zahlen.

·       Manche Browser verzichten aus Gründen der Privatsphäre komplett auf die Zwischenspeicherung auf der lokalen Festplatte. Stellen Sie Ihren Browser (http://de.wikipedia.org/wiki/Webbrowser) -- Internet Explorer, Firefox oder Safari – auf “disable scripts” ein, für vertrauenswürdige Websites können Sie das zulassen.

·       Öffnen Sie keine eMails, deren Herkunft Sie nicht kennen oder einschätzen können (vgl. auch Merkblatt 5 über eMails).

·       Vergewissern Sie sich über die Vertrauenswürdigkeit von Quellen bevor Sie Dateien auf Ihren Computer herunterladen. Seien Sie besonders achtsam bei Peer-to-Peer-Software (http://de.wikipedia.org/wiki/Peer-to-Peer), die für die Verbreitung von Schnüffelsoftware / Spyware bekannt ist (vgl. auch Merkblatt 10 zu Musik und Bildern).

·       Machen Sie regelmässig Sicherungskopien von wichtigen Dateien und speichern Sie diese getrennt von Ihrem Computer, z. B. auf CD-Roms.

·       Wenn Sie mehr als einen Nutzer auf einem Computer oder Netzwerk verwalten, sorgen Sie dafür, dass jeder über angemessene Nutzungsrechte verfügt. Beschränkungen von unnötigen Nutzungsrechten kann zur Vermeidung versehentlicher oder absichtlicher Sicherheitsprobleme beitragen.

·       Netzwerk-Verwalter sollten verbindliche Nutzungsregeln (AUP) aufstellen (http://en.wikipedia.org/wiki/Acceptable_use_policy), damit Nutzer die System-Sicherheit nicht gefährden (vgl. ebenso http://en.wikipedia.org/wiki/Information_security). 

·       Das Windows-Betriebssystem und der Internet-Explorer-Browser sind die häufigsten Ziele von Schadprogrammen oder Malware. Erwägen Sie daher weniger anfällige Alternativen wie Open Source-Software (http://de.wikipedia.org/wiki/Open_Source) oder entsprechende Browser wie Mozilla Firefox (http://de.wikipedia.org/wiki/Mozilla_Firefox) sowie (http://www.mozilla.org/).

 

Weiterführende Informationen

·       Initiative D21, Safer Internet (http://old.initiatived21.de/News-Detailansicht.181.0.html?&tx_ttnews%5Btt_news%5D=1668&tx_ttnews%5BbackPid%5D=132).

· Microsoft Sicherheits-Seiten (http://www.microsoft.com/security/default.mspx) sowie (http://www.microsoft.com/germany/sicherheit/default.mspx) oder Österreich (http://www.microsoft.com/austria/security/default.mspx) oder Schweiz (http://www.microsoft.com/switzerland/security/de/default.mspx).

·       Apple Sicherheits-Seite (http://www.apple.com/support/security/).

·       Safer Internet, Einige Grundregeln (http://www.sip-bench.eu/sipbench.php?page=guidelines&lang=de).

·       Der Safer Internet Plan – ein Plan mit langer Vorgeschichte (http://www.sip-bench.eu/sipbench.php?page=history&lang=de).

·       Benchmarktest im Rahmen von „Safer Internet“ (http://www.sip-bench.eu/sipbench.php?page=benchmark&lang=de).

·       ins@fe für Deutschland (http://www.saferinternet.org/ww/en/pub/insafe/focus/germany.htm).

·       ins@fe für Österreich (http://www.saferinternet.org/ww/en/pub/insafe/focus/austria.htm).

·       Initiative für mehr Sicherheit im Netz – Klicksafe – (https://www.klicksafe.de/).

·       Sicherheit im mobilen Netz (http://www.handysektor.de/).

·       Safer Internet Day (SID) (https://www.klicksafe.de/ueber-klicksafe/safer-internet-day/sid-09/index.html).

·       European Network and Information Security Agency (http://enisa.europa.eu/).

·       OECD guidelines for the security of information systems and networks (http://www.oecd.org/document/42/0,2340,en_2649_34255_15582250_1_1_1_1,00.html).

 


Merkblatt 17

“Bullying” und “Harassment”

 

Was hat das mit dem Internet zu tun?

Bullying (http://de.wikipedia.org/wiki/Schikane) und Harassment (http://de.wikipedia.org/wiki/Belästigung) sind zwei Erscheinungsformen von Verhaltensweisen, die Lehrkräfte und Erziehungsberechtigte immer wieder beschäftigen und die viel darüber aussagen, wie sich gewisse Leute selbst und die Umwelt drumherum wahrnehmen. Der Begriff Bullying steht für gezielte Schikanen anderer, Harassment meint verschiedene Formen von gezielter Belästigung anderer.

Die genauere Definition von Bullying hängt gewöhnlich davon ab, wer sie vornimmt. Für die meisten Leute jedoch ist Bullying eine Handlung, die gegen andere gerichtet ist, um diesen gezielt, wiederholt und auf verschiede Art Schwierigkeiten zu bereiten. Eltern und Kinder haben oft nicht dieselbe Wahrnehmung über das Ausmass dieses Problems.

Bullying kann sowohl verbale als auch körperliche Schikane bedeuten. In jüngster Zeit können dazu auch virtuelle  Varianten gehören via Internet, über mobile Endgeräte wie Handys und durch beleidigende oder böswillige Mitteilungen, die über eMails, Chatrooms oder sogenannte Nachrichten-Tafeln (Message Boards) verbreitet werden. Noch schlimmere Formen sind bösartige Inhalte auf Websites, die sich gegen Einzelpersonen oder auch Gruppen von Menschen richten können. Sogenannte Cyber-Bullies oder Schikanierer nutzen Mobiltelefone, um peinliche Fotos anderer zu machen oder verletzende Nachrichten über SMS- oder NMS-Funktionen zu verbreiten. Alle Formen von Online-Schikanen haben weit grössere Auswirkungen als herkömmliches Bullying, da sich Urheber durch Anonymität bestärkt fühlen oder zumindest dahinter verstecken können während Opfer kaum einen Ort mehr finden, wo sie sich vor solchen Attacken verstecken können – sie können plötzlich Opfer werden Tag und Nacht und wo immer sie sich virtuell aufhalten.

Erzieher waren schon immer mit Schikanen und Belästigungen in und ausserhalb des Klassenzimmers konfrontiert. Nun ist es zwingend zu verstehen, wie diese Belästigungsformen übers Internet geschehen.

 

Wie soll man mit diesen Phänomenen umgehen?

·       Schüler müssen dazu angehalten werden, für ihre Handlungen Verantwortung zu übernehmen, denn Bullying untergräbt Vertrauen wie Selbstachtung. Wenn jemand belästigt und schikaniert wird, leidet die Lernfähigkeit, denn das Opfer kann sich nicht mehr konzentrieren, fühlt sich bedroht und verliert das Selbstvertrauen.

·       Schüler, die sich bedroht fühlen (ob Online oder im realen Leben), brauchen Unterstützung von einer Vertrauensperson. Wir sollten jedoch nicht vergessen, dass Urheber von Schikanen ebenso Anleitung brauchen, damit sich solche Verhaltensweisen in Zukunft nicht wiederholen.

·       Der Umgang mit Schikanen und Belästigungen macht weltweit koordinierte Vorgehensweisen notwendig -- durch offene Diskussionen in Familien wie im Unterricht über Art und Ursachen solcher nicht hinnehmbaren Verhaltensweisen und angemessene wie abgestimmte Gegenmassnahmen. Bullying und Harassment sind soziale Probleme. Es ist die gemeinsame Verantwortung von Lehrern und Eltern, für ein bestmögliches Lernumfeld der ihnen anvertrauten Heranwachsenden zu sorgen, ob im Unterricht, auf Spielplätzen oder bei Online-Arbeiten.

·       Lehrpersonen sollten über Ursachen und Dynamik solcher Bullying-Prozesse geschult werden und wie Internet und neue Mobiltelefone dafür missbraucht werden. Sie sollten in der Lage sein, Anzeichen bei Opfern wie auch bei Urhebern wahrzunehmen und darauf angemessen zu reagieren.

·       Schulen sollten ebenso entsprechende Richtlinien zur Verfügung haben. Es wäre hilfreich, wenn Vorbeugemassnahmen bei Bullying auch in die Internet-Richtlinien aufgenommen würden. Schülern sollten die drei goldenen Regeln im Fall von Cyber-Bullying oder Cyber-Harassment vermittelt werden: 1) Mache möglichst eine Kopie von dem beleidigenden Material; 2) Schalte die Empfangsgeräte (Computer oder Handy) ab; 3) Berichte den Vorfall einer Vertrauensperson.

 

Ethische und Sicherheitsfragen

·       Fälle von Schikanen und Belästigungen können die Stimmung in der ganzen Klasse nachhaltig beeinträchtigen und eine Atmosphäre von Furcht und Misstrauen schaffen, was lernen nahezu unmöglich macht.

·       Eine Präventionsmassnahme, um Bullying oder Harassment erst gar nicht aufkommen zu lassen,  ist die Aufnahme von Aggressionsbewältigung und Konfliktlösungen in den Lehrplan. Wohl überlegte Programme dieser Art erlauben Kindern und Teenagern, ihre Fähigkeiten als mögliche Mediatoren bei Konflikten zu entdecken.  Auf diesem Weg können Risiken von kleineren Konflikten bereits eingegrenzt werden, bevor sie in bedrohliches Verhalten eskalieren – sowohl im realen Schulalltag wie Online.

·       Dazu können auch schulische Umgangsregeln – auch Verhaltenskodex oder AUP genannt (http://en.wikipedia.org/wiki/Acceptable_Use_Policy) -- beitragen, um festzulegen, wann und wie Schülerschaft und Mitarbeitende das Internet und Mobiltelefone nutzen. Diese Verordnung sollte klar und deutlich erläutern, dass Vulgärsprache wie Schikanen und Belästigungen an der Schule nicht toleriert werden. Auch sollten sofortige Konsequenzen unmissverständlich für all jene angedroht werden, die das Internet oder ihre Handys für solche Machenschaften missbrauchen.

·       Ebenso können Massnahmen erwogen werden, welche die Internetnutzung dokumentieren, einschliesslich wer, wann und wo Online ist.

·       Schüler sollten aufgefordert werden, ihre Kontakte mit all jenen abzubrechen, die sie belästigen oder ihr Wohlbefinden auf irgendeine Weise beeinträchtigen – an der Schule wie Online.

·       Schüler sollten entsprechende Vorfälle unverzüglich einer Vertrauensperson melden und, wo möglich, das beleidigende Material zeigen. Die ins Vertrauen gezogene Person kann daraufhin dem Verhaltenskodex gemäss handeln.

·       Das Verfahren ist das gleiche wie bei einem Kind, das auf dem Schulgelände belästigt wurde. Abbruch der Kontakte mit dem Urheber und Einbezug einer Vertrauensperson. Das Opfer darf jedenfalls nicht das Gefühl haben, allein zu sein und damit selbst fertig werden zu müssen.

Zusammenfassung: Ein Schulkodex für Internet- und Mobiltelefon-Nutzung sollte sowohl Interventionsverfahren und Konfliktlösungen beinhalten als auch Schulung von Schülerschaft und Personal beim Umgang mit Online-Belästigungen. Ebenso ist Unterstützung für die Opfer solcher Missbräuche nötig wie auch, wo immer möglich, Hilfsangebote für Urheber, um Verhaltensänderungen zu bewirken. Mit solchen Konzepten sollten Schulen in der Lage sein, Probleme wie Bullying und Harassment bewältigen zu können.

 

Ideen für den Unterricht

·       Rollenspiel: Schüler beteiligen sich am Schlichtungsverfahren eines Schein-Konflikts. Der Lehrer weist die Rollen zu und bildet Gruppen, die für die Schlichtung zuständig sind. Dann werden die Rollen vertauscht, damit Schüler den Konflikt aus verschiedenen Perspektiven kennen lernen.

·       Diskussionsgruppen: Schüler nehmen in Diskussionsgruppen teil, um ihre Beteiligung an Gruppenarbeiten, ihre Einschätzung zu Fragen wie Bullying, Verhaltensweisen auf dem Internet, Verantwortungen etc. zu beurteilen.

 

Empfohlene Beispiele

Hier einige Ideen zum Umgang mit Online-Schikanen, belästigenden eMails oder Nachrichten aller Art:

·       Schüler sollten unterwiesen werden, eMails von unbekannten Absendern und Quellen nicht zu öffnen.

·       Wenn ein eMail oder eine SMS-Nachricht als beleidigend empfunden wird, mache eine Kopie davon und zeige sie einer Vertrauensperson. Ein Opfer sollte jedoch niemals selbst darauf reagieren, weil das den Belästiger noch ermutigen könnte.

·       Wenn jemand fortgesetzt beleidigende oder belästigende eMails oder Nachrichten verschickt und dessen Urheberschaft (via eMail-Adresse) sowie der Übermittlungsweg festgestellt werden können, sollte der entsprechende Internetdienstanbieter (http://de.wikipedia.org/wiki/Internetdienstanbieter) oder Mobil-Provider über solche Belästigungen unverzüglich informiert werden.

·       Ihre Schulordnung sollte den Umgang mit Bullying und Harassment regeln oder erstellen Sie einen Verhaltenskodex für die Handhabung von Online-Belästigungen durch Schüler.

·       Wie bei allen anderen Formen von Schikanen, sollten Ihre Schüler wissen, dass sie auch bei Online-Belästigungen und via Mobiltelefonen sich jederzeit an eine Vertrauensperson wenden können.

·       Machen Sie Urhebern von Belästigungen klar, dass solches Verhalten nicht toleriert wird und unverzüglich aufhören muss. Fragen Sie auch nach Motiven für dieses Fehlverhalten und ob das auch sonst geschehen könnte.

·       Informieren Sie immer die Eltern, falls deren Kind Opfer oder Urheber von Schikanen ist. Wenn ein Belästiger das Internet oder Mobiltelefon für seine Machenschaften nutzt, wird er damit gewöhnlich nicht am Schultor aufhören, sondern zu Hause möglicherweise weiter machen.

 

Weiterführende Informationen

·       Wikipedia-Beitrag über Bullying (http://de.wikipedia.org/wiki/Bullying).

·       Wikipedia-Beitrag über Mobbing in der Schule (http://de.wikipedia.org/wiki/Mobbing_in_der_Schule).

·       Wikipedia-Beitrag über Cyber-Mobbing (http://de.wikipedia.org/wiki/Cyberbullying).

·       Wikipedia-Beitrag über Harassment (http://de.wikipedia.org/wiki/Belästigung).

·       Wikipedia-Beitrag über Mobbing (http://de.wikipedia.org/wiki/Mobbing).

·       Wikipedia-Beitrag über soziale Isolation (http://de.wikipedia.org/wiki/Soziale_Isolation).

·       Bullying - Aggression unter Schülern (http://arbeitsblaetter.stangl-taller.at/KOMMUNIKATION/Bullying.shtml).

·       Mobbing in der Schule (http://arbeitsblaetter.stangl-taller.at/KOMMUNIKATION/MobbingSchule.shtml).

·       Gewalt in der Schule (http://gewalt-in-der-schule.info/).

·       Wikipedia-Beitrag über Gewalt an Schulen (http://de.wikipedia.org/wiki/Gewalt_an_Schulen).

·       Du kannst Online-Mobbing stoppen, EU-Spot “Cyber-Mobbing” (https://www.klicksafe.de/).

·       Cyber-Mobbing-Infos bei Klicksafe (https://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing.html).

·       Initiative für mehr Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Gewalt).

·       Stop Bullying (https://www.inhope.org/en/index.html).

 



 

Merkblatt 18

Online einkaufen

 

Einführung

Elektronischer Handel – oder eCommerce – kann als Angebot von Diensten, Software und Verfahren bezeichnet werden, die den Online-Verkauf von Produkten ermöglichen. Heutzutage kann fast alles Online erworben werden, von Büchern über Ferienbuchungen oder von Kleidung bis Elektronik-Artikel. Neben materiellen Gütern, gibt es auch verschiedene Dienstleistungen wie Zugang zu Online-Inhalten. Nach einer Studie von Forrester Research (http://www.forrester.com/ER/Press/Release/0,1769,1086,00.html) haben bereits 2006 100 Millionen EuropäerInnen bei Online-Einkäufen durchschnittlich 1’000 Euro ausgegeben. Elektronischer Handel (http://de.wikipedia.org/wiki/Elektronischer_Handel) wird bisweilen auch als Internetverkauf, elektronischer Marktplatz, virtueller Marktplatz (http://de.wikipedia.org/wiki/Virtueller_Marktplatz),  eCommerce oder eBusiness (http://de.wikipedia.org/wiki/E-Business) bezeichnet. Dabei wird über das Internet eine Handels- oder Dienstleistungsbeziehung zwischen Anbieter und Abnehmer abgewickelt. Im weiteren Sinne umfasst er jede Art von geschäftlicher Transaktion, bei der die Transaktionspartner im Rahmen von Leistungsanbahnung, -vereinbarung oder -erbringung elektronische Kommunikationstechniken einsetzen. Online-Einkaufen gewinnt jedenfalls mehr und mehr an Bedeutung.

 

Erziehungsbereich

Junge Menschen sollten gut informierte Konsumenten sein. Da Online-Shopping zunehmend beliebter wird, ist es umso wichtiger, dass Jugendliche die Vorteile dabei verstehen und die damit verbundenen Risiken vermeiden.

·       Lassen Sie Schüler die Besonderheiten von Einzelhändlern und die Verkaufsbedingungen herausfinden.

·     Laden Sie Schüler ein, einzeln oder in Gruppen, auf bestimmten kommerziellen Websites Produkte oder Dienstleistungen zu prüfen, mit einem vorgegebenen Ziel – beispielsweise Ferien nach einem festgesetzten Budget zu planen (vgl. auch Merkblatt 3 über Informationssuche).

·       Planen Sie eine eCommerce-Website mit Ihren Schülern (z. B. zum Verkauf von Schulprodukten) oder einem vergleichbaren laufenden Projekt an Ihrer Schule. Prüfen Sie dabei Struktur und Merkmale einer guten eCommerce-Website.

 

Ethische Aspekte und Risiken

·       Schützen Sie Ihre Kreditkarten-Daten. Hacker können solche Informationen herausfinden, in dem sie Ihren Computer ausspionieren oder in unsichere Websites eindringen, die Ihre persönlichen Informationen enthalten.

·       Leute mit kriminellen Absichten können ebenso an Kreditkarten- oder Bankinformationen herankommen, in dem sie Menschen täuschen, diese freiwillig heraus zu geben. Pishing (http://de.wikipedia.org/wiki/Phishing) werden solche Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen. Solche Angriffe zielen oft auf Nutzer von Online-Einkäufen oder elektronischem Zahlungsverkehr, die aufgefordert werden, persönliche Daten nochmals zu „bestätigen“.

·       Da Online-Einkäufe häufig die Zahlung per Kreditkarten erfordern, sollten Konsumenten ihren Finanzhaushalt im Auge behalten, um Ausgabenüberschüsse und Verschuldung zu vermeiden.

 

Empfohlene Beispiele

·       Prüfen Sie Einzelhändler oder Verkäufer genauer. E-Bay beispielsweise ermöglicht Verkäufern eine Art Empfehlung gemäss deren Erfolgsbilanz und Resonanz. Kaufen Sie nicht von zweifelhaften Anbietern, besonders Angeboten, die unaufgefordert als Spam zugestellt wurden (vgl. auch Merkblatt 6 zu Spam).

·       Versichern Sie sich, dass Sie gegen betrügerischen Gebrauch Ihrer Kreditkarte abgesichert sind. Prüfen Sie Ihre Abrechnungen jeweils genau auf irgendwelche unberechtigten Einkäufe.

·       Lesen Sie Geschäftsbedingungen genau. Der Text mag zwar lang und technisch sein, aber klicken Sie nicht einfach auf Bestätigung, wenn Sie diesen nicht tatsächlich geprüft haben.

·       Versteckte Kosten. Das können Steuern oder Lieferungsgebühren des Verkäufers sein. Zollabgaben können ebenso verrechnet werden, wenn Sie Produkte aus dem Ausland bestellen.

·       Ist die Website auf der Sie bestellen wirklich sicher? Ein Vorhängeschloss oder Schlüssel am unteren rechten Rand des Web-Browsers zeigt sichere Seiten an. Achten Sie auf Zertifikate wie das Verschlüsselungsprotokoll zur Datenübertragung im Internet – oder Secure Socket Layer (SSL) (http://de.wikipedia.org/wiki/Transport_Layer_Security) --, die Verschlüsselung von Daten gewährleisten, bevor diese übermittelt werden.

·       Stellen Sie sicher, dass Sie Ihre persönlichen Daten jederzeit unter Kontrolle haben. Achten Sie auf fragwürdige Optionen oder Kästchen, bei denen Sie für reine Marketingzwecke Ihre Kontakt-Daten für Verkäufer hinterlegen.

 

Weiterführende Informationen

·       Initiative für mehr Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/themen/einkaufen-im-netz/abzocke-im-internet/index.html).

·       Klicksafe (https://www.klicksafe.de/themen/einkaufen-im-netz/werbung/index.html).

·       Klicksafe (https://www.klicksafe.de/themen/einkaufen-im-netz/ebay---co/index.html).

·       Verbraucherbildung.de (http://www.verbraucherbildung.de/projekt01/d/www.verbraucherbildung.de/materialien/werbung_und_marketing/index.html).

·       Verbraucherzentralen Deutschland (http://www.verbraucherzentrale.info/).

·       Bundesamt für Sicherheit in der Informationstechnik (BSI) (http://www.bsi-fuer-buerger.de/einkaufen/index.htm).

·       BSI (http://www.bsi-fuer-buerger.de/abzocker/05_02.htm).

·       BSI (http://www.bsi-fuer-buerger.de/einkaufen/13_05.htm).

·       BSI (http://www.bsi-fuer-buerger.de/geld/10_04.htm).

·       Wikipedia-Beitrag zu Internetrecht (http://de.wikipedia.org/wiki/Internetrecht).

·       Wikipedia-Beitrag zum Online-Supermarkt (http://de.wikipedia.org/wiki/Online-Supermarkt).

·       E-Commerce-Leitfaden (http://www.ecommerce-leitfaden.de/).

·       Europäische Union zum elektronischen Geschäftsverkehr (http://ec.europa.eu/internal_market/e-commerce/index_de.htm).

·       EU – Enterprise and Industry – nur Englisch (http://www.ebusiness-watch.org/).

·       Europäische Kommission, consumer Affairs – nur Englisch (http://ec.europa.eu/consumers/redress/index_en.htm).

 


Merkblatt 19

Ein aktiver eBürger werden

 

Unsere Rechte als eBürger wahren

Die Verbreitung und Nutzung des Internets und neuer Kommunikationstechnologien waren ein Motor für Wachstum und Arbeitsplätze und haben die Lebensqualität vieler Menschen verbessert.

Die mündige Beteiligung aller BürgerInnen in einer so genannten digitalen Ökonomie  ist abhängig von der Entwicklung einer viel breiteren Bildung. Das beinhaltet die Fähigkeit, Vielfalt und Formen von Informationsangeboten, denen wir ausgesetzt sind (gerade audiovisuelle Inhalte), kritisch zu beurteilen, sich eine unabhängige Meinung zu bilden und sich an Angelegenheiten der Gemeinschaft zu beteiligen. Dazu gehören auch Fertigkeiten zur Nutzung von Web 2.0-Hilfsmitteln (http://de.wikipedia.org/wiki/Web_2.0) (vgl. auch Merkblatt 23) wie ein Verständnis der Kernfragen um die elektronische Privatsphäre (ePrivacy – vgl. Merkblatt 15).

 

Neue Fertigkeiten

·       Informations- und Kommunikationstechnologien (ICT) haben bereits viele Bereiche unseres Alltagslebens erreicht und verändern damit auch die Anforderungen, die es für aktive Staatsbürger braucht.

·       Da mit der Entwicklung des Internets auch drahtlose Netzwerke (http://de.wikipedia.org/wiki/Kabellose_Übertragungsverfahren) und die dritte Generation von Tele-Standards und Technologien (3G -- http://en.wikipedia.org/wiki/3G) zunehmen, werden entsprechende Fähigkeiten nahezu unverzichtbar, solche Technologien für Erhalt und Übertragung von Informationen wirksam zu nutzen, was die Grenzen zwischen herkömmlicher Medien- und Internetkompetenz verwischt.

 

Vorteile des Internets für eCitizens?

·       Das Internet macht es möglich, nicht nur vielfach mehr Informationen viel schneller zu veröffentlichen, sondern diese auch laufend zu aktualisieren, damit BürgerInnen über jüngste Entwicklungen auf welchem Interessensgebiet auch immer informiert sind.

·       In der Vergangenheit mussten wir uns auf Nachrichtenauswahl und –Aufbereitung der Medien verlassen, um informiert zu bleiben; heutzutage können wir mehrmals am Tag Quellen unserer Wahl direkt konsultieren, um uns aus erster Hand zu informieren.

·       Je besser Staatsbürger informiert sind, desto mehr können sie sich am demokratischen Leben ihres Landes beteiligen oder auch am Austausch auf europäischer Ebene.

·       Informationen über Geografie, Verkehr, Kultur und Tourismus, die von öffentlichen oder privaten Stellen aufbereitet und veröffentlicht werden, sind bereichernd für das Leben von Bürgern. In einigen Ländern können BürgerInnen auch das Internet nutzen, um Änderungen ihrer Adressen, Anträge für Passerneuerungen oder verschiedene andere, früher zeitraubende Erledigungen bei Verwaltungsstellen vorzunehmen. Vergessen Sie jedoch nicht, dass dafür eine Reihe von Vorsichtsmassnahmen notwendig sind, wenn Sie Ihre persönlichen Daten Online übertragen (vgl. auch Merkblätter 15 über Privatsphäre und 16 über Sicherheit).

·       Das Internet macht ausserdem die Beteiligung an Online-Diskussionen und –Foren bei nahezu allen Interessensgebieten im öffentlichen Leben oder auf Gemeindeebene möglich und selbst Wahlen oder Abstimmungen durch eVoting (http://de.wikipedia.org/wiki/E-Voting).

 

Ethische Fragen zur eBürgerschaft

Durch laufend aktualisierten Zugang zu Informationen hoher Qualität können BürgerInnen ihre Grundrechte besser wahrnehmen. Dennoch müssen wir uns vor negativen Auswirkungen in Acht nehmen, die Technologien gerade auch auf solche Rechte haben – besonders:

·       Gleichberechtigter Zugang zu Informationen: Die digitale Spaltung kann zu einer so genannten Zweidrittel-Gesellschaft von “Habenden” und “Nicht-Habenden” führen. Wenn sich gewisse Entwicklungen verschärfen, können demokratische Grundlagen gefährdet werden, in dem gesellschaftlich Benachteiligte allmählich ihre Ausdrucksfähigkeit verlieren. Ohne direkten Zugang zu Informationen können wir uns kaum eine eigene Meinung bilden und sind vielmehr jedwelchen Manipulationen jener ausgesetzt, die den Gebrauch neuer Technologien fliessend beherrschen. Darüber hinaus sind Informationen aus dem öffentlichen Bereich für das demokratische und zivile Leben notwendig und auch eine wichtige Quelle für die Wirtschaft. Wenn wir gleiche Chancen für alle gewährleisten wollen, muss auch der gleiche Zugang zu Informationen gesichert sein.

·       Redefreiheit: Informations- und Kommunikationstechnologien spielen in unserem Alltag inzwischen eine derart massgebliche Rolle, dass sich bald nur noch jene bemerkbar machen können, die deren Gebrauch beherrschen.

·       Recht auf Privatsphäre: Die gewaltige Zunahme von Übertragung und Austausch von Informationen macht den Schutz unserer persönlichen Daten und unser Recht auf Privatsphäre notwendig (vgl. auch die vorbildlichen Beispiele unten).

 

Ideen für den Unterricht

·      Bürgerkunde: Eine mögliche Quelle für Grundlagen zu Ihrem Staatsbürgerkunde-Unterricht sind die Online-Programme des Europarats über Menschenrechte (http://www.hrea.org/index.php?base_id=103&language_id=8&category_id=2&category_type=3). Sie können auch Ihre Klasse auffordern, selbst eine Charta über Menschenrechte zu entwerfen. Lassen Sie Schüler ihre neuen Kenntnisse über Menschenrechte auf virtuelle Anwendungen übertragen, beispielsweise wie sie das Internet zu einem besseren Spiel- und Arbeitsort gestalten könnten.

·       Geschichte: Am Beispiel der französischen Revolution. Helfen Sie Ihren Schülern, Fakten von Hypothesen und Mythen zu unterscheiden, in dem Sie heroisierende revolutionäre Malereien vom Sturm der Bastille anhand neuerer Quellen überprüfen lassen. Schüler sollten danach  verstehen, “wie und warum die Erstürmung der Bastille unterschiedlich interpretiert wurde”. Das könnte auch mit Konzepten zur Medienbildung verknüpft werden, um herauszufinden, wie Realität oder Tatsachen je nach Zweck unterschiedlich dargestellt werden können, oder die Glaubwürdigkeit von Beweisen zu überprüfen.

·       Geographie – Fenster zur Welt: Laden Sie Schüler zur Diskussion darüber ein, wie verschiedene Orte auf der Erde auf dem Internet dargestellt werden und herauszufinden, wie sich Webseiten unterscheiden bei Beschreibung, Hervorhebungen oder Haltungen hinsichtlich eines bestimmten Ortes.

·       Inhaltsanalyse: Wählen Sie ein Thema und lassen Sie dieses im Unterricht anhand von verschiedenen Nachrichtenseiten und Quellen überprüfen. Haben unterschiedliche Organisationen verschiedene Zugänge zum gleichen Thema? Und warum ist das so?

·       Da Mobiltelefone ausserhalb des Klassenzimmers inzwischen zum Leben von Schülern dazugehören, prüfen Sie mit der Klasse, wie damit öffentliche Informationen eingeholt werden können und man sich aktiv an demokratischen Prozessen beteiligen kann. Lassen Sie solche öffentlichen Angebote auflisten und diskutieren Sie über mögliche Auswirkungen auf Privatsphäre und Demokratie.

 

Empfohlene Beispiele

·       Jeder Bürger hat das Recht, eine Kopie seiner persönlichen Informationen, die über ihn gesammelt und gespeichert wurden, zu erhalten. Fordern Sie dieses Recht ein und weisen Sie darauf hin, keine persönlichen Informationen preiszugeben, wenn das nicht unbedingt notwendig ist.

·       Lesen Sie das Kleingedruckte auf Fragebögen genau, um sicher zu gehen, wie Ihre personen-bezogenen Informationen gehandhabt werden, und vergessen Sie nicht, Merkblatt 15 zur Privatsphäre zu prüfen.

·       Informationsaustausch über Medien- und Internet-Grundkenntnisse und deren Verbreitung an Schulen, Hochschulen bis ins zivilgesellschaftliche Leben sind unverzichtbar, wenn Meinungsbildung und demokratische Mitbestimmung gefördert werden sollen.

·       Einige Schulen arbeiten derzeit an Internet-Befähigungsprogrammen, um sicher zu stellen, dass ihre Schüler die notwendigen Voraussetzungen für Spielen, Leben und Arbeiten in der Informationsgesellschaft erfüllen. Solche beinhalten:

- Navigationskenntnisse im Labyrinth der auf dem Internet verfügbaren Informationen;

 - Entwicklung der Beurteilungsfähigkeit, um zwischen Informationen und Fehl-Informationen zu unterscheiden;

 - Informationen nach Relevanz und Echtheit zu beurteilen;

 - die ethischen Auswirkungen der Online-Hilfsmittel auf Gesellschaft und Demokratie zu verstehen;

 - Informationsnutzung für projektgestütztes Lernen;

 - die vielfältigen Möglichkeiten von Browsern und Internet verstehen und nutzen lernen.

 

Weiterführende Informationen

·       Wikipedia-Beitrag zur eDemokratie (http://de.wikipedia.org/wiki/EDemocracy).

·       Wikipedia-Beitrag zur Meinungsbildung (http://de.wikipedia.org/wiki/Meinungsbildung).

·       Wikipedia-Beitrag zu Internet-Wahlen (http://de.wikipedia.org/wiki/Internetwahl).

·       Wikipedia-Beitrag zum eVoting (http://de.wikipedia.org/wiki/E-Voting).

·       Wikipedia-Beitrag zur ePartizipation (http://de.wikipedia.org/wiki/E-Partizipation).

·       Was ist ePartizipation (http://www.e-demokratie.org/was-ist-e-partizipation/).

·       Arbeitskreis elektronische Demokratie (http://www.ak-edemokratie.de/).

·       E-Demokratie.org (http://www.e-demokratie.org/).

·       Bundesamt für Kommunikation (Schweiz) zu eInclusion (http://www.bakom.ch/themen/infosociety/02104/index.html?lang=de).

·       ICT-Kommission der SATW, Publikation zur eDemokratie (http://www.ict-21.ch/com-ict/IMG/pdf/mun200710.pdf).

·       Bibliothek der Human Rights Education Associates (http://www.hrea.org/index.php?doc_id=357).

·       Amnesty International – Deutschland (http://www.amnesty.de/ueber-menschenrechte).

·       Amnesty International – Österreich (http://www.amnesty.at/mr-docs/index.htm).

·       Amnesty International – Schweiz (http://www.amnesty.ch/de/themen/menschenrechte).

·       Stiftung Menschenrechte (Schweiz) (http://www.humanrights.ch/home/de/Aktuell/News/idart_4198-content.html).

·       Spiele des Europarats (http://www.wildwebwoods.org/popup.php?lang=de).

·       Council of Europe on eDemocracy (CAHDE) (http://www.bmeia.gv.at/index.php?id=70339&L=0).

 


 

Merkblatt 20

Mobile Technologien

 

Einführung

Als Mobiltelefone 1983 erstmals auf dem Markt angeboten wurden, haben diese erst wenige Käufer gefunden, weil sich die meisten Leute seinerzeit diese noch nicht leisten konnten. 1995 gab es dagegen schon fünf Mobil-Abonnenten auf 100 Einwohner in der Europäischen Union. Nach Zahlen des Statistischen Amtes Eurostat (2005), verfügten 2003 bereits 80 von 100 Einwohnern in der erweiterten EU von 25 Ländern über solche Geräte. Die mobile Telefonnutzung ist ein weltweites Phänomen; gemäss Vorhersagen von Nokia wird es 2009 weltweit schon drei Milliarden Nutzer geben. In den meisten europäischen Ländern verfügen schätzungsweise 80 Prozent der Haushalte über ein oder mehrere Handys (http://www.mobileherald.com/2006-mobile-phone-statistics-and-projections/).

Zu den Standard-Ausstattungen von Mobiltelefonen gehören Stimmenübertragung, Kurz-Nachrichtendienste (SMS) (http://de.wikipedia.org/wiki/Short_Message_Service), multimediale Nachrichtendienste (http://de.wikipedia.org/wiki/Multimedia_Messaging_Service) und heutzutage auch Kameras, wovon einige gar Video-Aufnahmen ermöglichen. Eine Vielzahl von Web 2.0-Diensten (vgl. auch Merkblatt 22) sind inzwischen ebenso auf Mobiltelefonen verfügbar. Im April 2006 haben schätzungsweise 28 Prozent der Mobilnutzer diese auch für Zugang zum Internet genutzt, im Vergleich zu 25 Prozent Ende 2004.

Die weltweiten Mobil- und PC-Technologien unterscheiden sich immer weniger, da die meisten Mobiltelefone heute auch über Browsing- und eMail-Möglichkeiten verfügen. Mehr und mehr Computer sind drahtlos, einige nutzen gar Satelliten-Verbindungen (z. B. WiMax -- http://de.wikipedia.org/wiki/WiMax).

 

Bildungsbereich

·       Mobiles Lernen (http://de.wikipedia.org/wiki/M-Learning) meint solches mit Hilfe von Mobiltechnologien, wie Mobiltelefonen, handlichen (handheld) Computern und PDAs (http://de.wikipedia.org/wiki/Personal_Digital_Assistant).

·       Eine Studie (SRI International) fand 2003 heraus, dass 90 Prozent der Lehrkräfte, die mit Mobiltechnologie gearbeitet hatten, diese nützlich fürs Lernen von Schülern fanden.

·       Mobiles Lernen bieten Möglichkeiten, die Lernangebote für Schüler zu personalisieren. So hat eine Schule in den Vereinigten Staaten beispielsweise ein “papierloses Klassenzimmer” eingerichtet, in dem sie solche Technologien für den Unterricht einsetzte und zusätzliche Unterstützung für jene anbot, die Englisch als zweite Sprache praktizieren (http://www.paperlessclassroom.org/).

·       Die Zukunft von mobilem Lernen hängt nicht allein von der weiteren Technologie-Entwicklung ab, sondern auch von der Ausarbeitung von Lehrstoffen, die über Handgeräte angeboten werden können.

·       Korea gilt als Pionier beim Einsatz von mobilem Lernen. Seit 2004 haben dort Schüler die Möglichkeit, Lektionen auf mobile Handgeräte herunter zu laden.

·       Spiele für Handys werden mit der technischen Entwicklung immer beliebter und es wird angenommen, dass Spiele für den Unterricht und andere Arten des informellen Lernens gerade für dieses Medium geeignet sind.

·       Die Beweglichkeit von Handcomputern ist vorteilhaft für Lehrkräfte, die häufig unterwegs sind, wie für Gruppenarbeiten von Schülern oder Projektarbeiten ausserhalb der Schule.

·       Es wurde festgestellt, dass der Gebrauch von Handcomputern Schüler ermutigt, Verantwortung für ihre Arbeiten zu übernehmen und sie weniger dazu neigen, Unterlagen und Aufgaben zu verlieren.

·       Da Mobiltelefone unter Jugendlichen so beliebt sind, können Lehrer diese für den Einsatz von Nachrichten-Übermittlungen im Unterricht nutzen.

 

Themen

·       Es gibt Bedenken, dass Kinder mobile Geräte zu früh erhalten. Die Forschung ist sich bislang unschlüssig über Gefahren der Langzeitwirkungen von Strahlen, auch wenn diese minimal sind.

·       Der Gebrauch von Computern wird zu Hause immer noch überwacht. Mobiltelefone werden hingegen von vielen Eltern als Privatsache der Kinder gesehen. Ermutigt durch solch neue Freiräume könnten Kinder sich jedoch finanziell verausgaben bei fragwürdigen Werbekampagnen oder beim Sammeln von Zubehör wie Klingeltönen.

·       Mobiltelefone können auch zum Aufspüren genutzt werden. Die Fragen um Sicherheit versus Freiheit sind umstritten.

·       Bluetooth-Technologie (http://de.wikipedia.org/wiki/Bluetooth) wirft Sicherheitsfragen auf wie Hacking und Verbreitung unerwünschter Nachrichten.

·       Moblogs (http://de.wikipedia.org/wiki/Moblog) sind Blogs auf mobilen Geräten (Web Tagebücher). Jugendliche stellen dort Informationen und Fotos ein, was unter Sicherheitsaspekten problematisch sein kann.

·       Mobile Belästigungen bieten zunehmend Grund zu Besorgnis. Jugendliche, “happy Slappers” genannt (http://de.wikipedia.org/wiki/Happy_Slapping), nutzen Mobiltelefone, um ihre Angriffe auf andere aufzunehmen und die Fotos dann aufs Netz zu stellen, um das Opfer noch mehr zu demütigen (vgl. auch Merkblatt 17 über Bullying und Harassment).

·       Die in Mobiltelefonen integrierten Kameras und der einfache Zugang zum Internet können die Privatsphäre gefährden: Unter Heranwachsenden gibt es einen zunehmenden Trend, “kompromittierende Fotos” aufzunehmen (z. B. von anderen Jugendlichen in Umkleidekabinen, Lehrer im Klassenzimmer etc.), manchmal noch zu verändern und diese dann aufs Internet zu stellen.

·       Weil sie Ablenkung begünstigen, können Mobiltelefone beim Autofahren gefährlich sein.

·       Computerviren (http://de.wikipedia.org/wiki/Computervirus) und Würmer (http://de.wikipedia.org/wiki/Computerwurm) infizieren seit 2004 immer wieder Mobiltelefone. Ein Beispiel ist der “Cabir-Wurm”. Der Computer-Sicherheits-Provider F-Secure schätzt, dass gegenwärtig über 200 Mobil-Viren bestehen (http://www.f-secure.com/news/fs_news_20060531_01_eng.html).

 

Praktische Hinweise

·       Mobiltelefone sind nun einmal unter Heranwachsenden beliebt, sind einfach zu bedienen und inzwischen (je nach Modell) verhältnismässig günstig in der Beschaffung.

·       Beim Kauf eines Mobilgeräts kann man zur Bezahlung zwischen verschiedenen Optionen “A-la-carte” mit Abstufungen nach Minuten oder einem Provider-Abo mit einer Monatsgebühr wählen.

·       Machen Sie mit Heranwachsenden jedoch eine Einführung und vereinbaren Sie Regeln zur Nutzung.

 

Empfohlene Beispiele

·       Ermutigen Sie Jugendliche, ihren Gebrauch von Mobiltelefonen zu begrenzen, vermeiden Sie jedoch Verbote. Denn Handys sind unter Teenagern ein verbreitetes Phänomen, bisweilen auch Statussymbol, und in vielen Kreisen auch wichtig zur Gruppenbildung unter Gleichaltrigen.

·       Lassen Sie Bluetooth nicht eingeschaltet, wenn Sie es nicht nutzen, um Sicherheitsrisiken zu vermeiden.

·       Wie bei eMails, laden Sie Daten nur von vertrauenswürdigen Quellen herunter. Achten Sie auf SMS-Spam: Teilen Sie Ihre Mobil-Nummer nur Leuten mit, die Sie gut kennen.

·       Nutzen Sie Ihr Handy bedachtsam. Menschen in Ihrer Umgebung mögen kein Interesse am Mithören Ihrer Gespräche haben.

·       Wenn Sie durch unerwünschte Anrufe oder SMS-Nachrichten gestört werden, kontaktieren Sie Ihren Mobil-Serviceanbieter oder eine andere Hotline (http://www.saferinternet.org/ww/de/pub/insafe/index.htm). 

 

Weiterführende Informationen

·       M-Learning-Informations-Portal (http://www.m-learning.info/).

·       Das Insafe-Portal bietet nützliche Sicherheitstipps und weitere Infos zur Mobil-Nutzung (http://www.saferinternet.org/ww/de/pub/insafe/news/newsletter.htm).

·       Insafe für Österreich (http://www.saferinternet.org/ww/en/pub/insafe/focus/austria.htm).

·       Handywissen.at (http://www.handywissen.at/).

·       Rat auf Draht (http://rataufdraht.orf.at/).

·       Handysektor.de (http://www.handysektor.de/).

·       Handysektor.de über Bluetooth (http://www.handysektor.de/index.php/Tagcloud/tag_bluetooth/).

·       Initiative für mehr Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Handy).

·       Klicksafe zu Kostenfallen (https://www.klicksafe.de/Tagliste.html?searchterm=Kosten).

·       Klicksafe – Kluge Tipps für Handy-Kids (https://www.klicksafe.de/service/schule-und-unterricht/unterrichtsmaterial/coole-tipps-fuer-handykids---strahlung-antismog-und-schuldenfalle.html).

·       Klicksafe – Tipps für Eltern und Pädagogen (https://www.klicksafe.de/Tagliste.html?searchterm=Eltern).

·       Klicksafe – Service (https://www.klicksafe.de/service/index.html).

·       Pro Juventute – Schweiz, Handyberatung (http://www.pro-juventute.ch/pro-juventute-Handyprofis.4921.0.html?&L=&fontsize=)

 


Merkblatt 21

Blogs

 

Einführung

·       Der Begriff “Blog” (http://de.wikipedia.org/wiki/Blog) ist eine Kurzform von “Weblog” und bedeutet eine Art Online-Tagebuch, das von Einzelpersonen oder Gruppen geschaffen und auf dem Netz veröffentlicht wird. In der Regel ist ein Blog „endlos“, d. h. eine lange, chronologisch sortierte Liste von Einträgen, die in bestimmten Abständen umbrochen wird. Es handelt sich dabei zwar um eine Website, die aber im Idealfall nur eine Inhaltsebene umfasst. Die ersten Weblogs tauchten Mitte der 1990er Jahre auf. Sie wurden Online-Tagebücher genannt und waren Webseiten, auf denen Internetnutzer periodisch Einträge über ihr eigenes Leben machten. In Deutschland betreiben laut der Allensbacher Computer- und Technik-Analyse (Statista 2009) immerhin neun Prozent der Internetnutzer einen eigenen Blog.

·       Weil Blogger Artikel und Informationen Online stellen, verzeichnet dieser Trend viel Aufmerksamkeit und Verkehr von Newsgruppen (vgl. auch Merkblatt 8 über Newsgruppen).

·       Obwohl inzwischen auch Politiker und Berühmtheiten das Blogging zur Selbstdarstellung nutzen, bleiben Blogs weiterhin und überwiegend ein Ausdrucksmittel von normalen Leuten, um ihre persönliche Sicht der Dinge zu verbreiten und ihren Alltag zu beschreiben.

·       Wegen der Popularität von Blogs wurden zahlreiche Websites eingerichtet, die geeignete Software anbieten, um Blogs einzurichten und Material zu veröffentlichen. Jeder Blog-Eintrag kann kommentiert werden, was Gelegenheiten für Diskussionen bietet und zur Verbreitung neuer Ideen beitragen kann. Mobile Blogs, auch als Moblog bekannt (http://de.wikipedia.org/wiki/Moblog), finden zunehmend Verbreitung, da sie von einem mobilen Telekommunikationsgerät, normalerweise einem Mobiltelefon oder PDA oder via eMail-Anwendungen auf Handys, mit Inhalten gefüllt werden können. Ein Moblog besteht normalerweise vor allem aus Bildern, die mit einem Kamera-Handy aufgenommen und über die Tastatur mit einem kurzen Text-Kommentar versehen worden sind (vgl. auch Merkblatt 20 über Mobile Technologie).

·       Vlogging (http://de.wikipedia.org/wiki/Vlog) ist ein neuer Trend, mit dem Nutzer Video-Aufzeichnungen mit Kommentaren in Blogs einstellen. Das Wort "Vlog" wurde im deutschsprachigen Raum in der Folge eines Seebebens im Indischen Ozean (Tsunami) im Dezember 2004 massenmedial bekannt. Fernsehstationen zeigten Videobilder von der Katastrophe, die sie nicht von ihren Korrespondenten vor Ort, sondern aus dem Internet bezogen hatten.

·       RSS oder Rich Site Summary (http://de.wikipedia.org/wiki/RSS) ist ein Internet-Nachrichtenformat, mit dem auf Websites und Blogs – ähnlich einem Nachrichtenticker – Überschriften mit einem kurzen Textanriss und einen Link auf die Quelle oder Originalseite zugeführt werden können (RSS-Feed). Wer seine Inhalte auf anderen Website publiziert sehen möchte, kann das über XML oder Extensible Mark-up Language (http://de.wikipedia.org/wiki/Extensible_Markup_Language) besorgen. XML ist eine Art Code vergleichbar mit HTML und für sogenannte Feeds geeignet. Im Wesentlichen erlaubt es Lesern vorbestimmte Inhalte zu abonnieren und damit ihre Blogs zu aktualisieren, damit sie eine Quelle nicht immer wieder auf Neuigkeiten überprüfen müssen. Solche Dienste gehören inzwischen zu den Standard-Optionen der meisten Blogging-Software.

 

Pädagogische Anwendungen

·       Blogs bieten Studierenden Möglichkeiten, ihre Arbeiten zu überwachen und ein öffentliches Forum einzurichten, in dem sie ihre Gedanken und Befindlichkeiten mitteilen können.

·       Blogs können als innovatives Lehrmittel für Diskussionen und Kooperationen eingesetzt werden. Eine Klasse zu moderner Literatur nutzte Blogging beispielsweise zur Bearbeitung des Romans “Die Bienenhüterin”. Der Autor schrieb eine Einführung zur Lektion, die Schüler und ihre Eltern waren eingeladen, ihre Eindrücke bei der täglichen Lektüre niederzuschreiben, die wiederum vom Autor kommentiert wurden (http://weblogs.hcrhs.k12.nj.us/bees/).

·       Fachleute beschreiben ein dreistufiges Vorgehen beim Bloggen, das in einem (englischsprachigen) Aufsatz näher erläutert ist (http://www.thejournal.com/magazine/vault/A4677C.cfm). Blogger müssen ihr Material ständig bereinigen, filtern und aktualisieren. Beim Suchen nach neuem Material für die eigene Kommentierung werden Studierende zunehmend vertraut mit verschiedenen Theorien und Vorstellungen und entwickeln darüber besondere Fertigkeiten, Inhalte kritisch zu beurteilen.

·       Technologien können als motivierender Faktor in Bildung und Unterricht eingesetzt werden. Studierende sind leicht für Blogs zu begeistern, weil diese relativ neu und immer noch “in” sind sowie vielfältige Möglichkeiten für die eigene Ausdrucks- und Gestaltungsfähigkeit bieten. Dies kann als Hilfsmittel in einer ganzen Reihe von Unterrichtsfächern genutzt werden.

·       Blogs bieten jedem Schüler in der Klasse Beteiligungsmöglichkeiten bei Diskussionen, wobei sie sich mit verschiedenen Meinungen und Perspektiven auseinandersetzen können.

 

Ethische Aspekte und Risiken

·       Erinnern Sie Studierende immer wieder daran, keine sensiblen persönlichen Informationen in öffentlichen Internet-Räumen preiszugeben. Das ist besonders beim Bloggen verführerisch, weil diese an sich einen persönlichen Charakter haben. Auch anonymes Bloggen bleibt nicht immer anonym, und selbst wenn man einen Blog vom Netz nimmt, verwischt und tilgt das nicht unbedingt alle Spuren.

 

Praktische Hinweise

·       Wer über die nötigen technischen Fähigkeiten verfügt, kann einen Blog völlig selbst kreieren. Die meisten nutzen dafür jedoch Websites, die geeignete Programme und Hilfsmittel für das Publizieren von entsprechenden Inhalten bieten. Schul-Blogs und versierte Blogger sind häufige Adressen, die solche Dienste kostenlos offerieren. Manche stellen dafür einfache oder Schritt-für- Schritt-Anleitungen zur Verfügung, die bei der Einrichtung eines Nutzerkontos, der Namensfindung wie der Wahl einer Mustervorlage helfen.

·       Ist der Blog erstmal eingerichtet, müssen noch Einträge von einer Referenz-Webseite zusammengestellt und bearbeitet werden. Die Schnittstelle für beliebte Software ist das WYSIWYG-Format (“What You See Is What You Get”) (http://de.wikipedia.org/wiki/WYSIWYG), was als besonders nutzerfreundlich gilt.

·       Besucher von Blogs können die Inhalte kommentieren, in dem sie den Link am Ende jedes Eintrags nutzen.

·       Reichern Sie Ihre Kommentare mit Hyperlinks und Bildern an. Bedienungsknöpfe (Buttons) für diese Anwendungen sollten in der Werkzeugleiste über der Textbox enthalten sein, wo der Inhalt eingegeben wird.

 

Empfohlene Beispiele

·       Blogs bieten prima Möglichkeiten, Meinungen kundzutun, doch wollen Sie vielleicht Ihre Privatsphäre schützen, in dem Sie ein Pseudonym nutzen und sensible persönliche Details nicht preisgeben.

·       Kinder und Jugendliche sollten besonders vorsichtig sein, persönliche Informationen in Blogs auszubreiten.

·       Achten Sie auf Copyrights und Urheberrechte und kupfern Sie nicht Blog-Designs von anderen Leuten ab, ohne deren Zustimmung.

·       Bevor Sie Blogs als Unterrichtsmittel in Klassen einführen, beginnen Sie mit einem eigenen. Für Anregungen und Ideen kann es hilfreich sein, sich eine Auswahl anderer Blogs anzuschauen. Weitere Hinweise dazu bieten Schulblogs.de (http://www.schulblogs.de/) oder Bildungsblog.ch (http://bildungsblog.ch/category/schulblogs/).

·       Nehmen Sie sich etwas Zeit, Ihren Schülern das Konzept von Blogging zu erläutern. Erklären Sie ihnen Entstehung und Zusammenhänge (http://de.wikipedia.org/wiki/Blog)  und nennen Sie einige Fallbeispiele von guten und schlechten Blogs. Erarbeiten Sie mit Schülern einige nützliche Grundregeln über Länge und Häufigkeit von Einträgen, Themen, Anzahl von Hyperlinks, Fotos und dergleichen – aber auch zum Schutz der eigenen Privatsphäre. Lassen Sie von Schülern eigene Blogs führen und ihre Erfahrungen und Meinungen über andere Blogs austauschen.

 

Weiterführende Informationen

·       Schulblogs.de (http://www.schulblogs.de/).

·       Schulblogs in Österreich (http://www.ziel2wien.at/dt/portal/schulblogs.php?navId=282&regionId=139&topicId=1&language=dt&groupName=).

·       Bildungsblog.ch (http://bildungsblog.ch/category/schulblogs/).

·       Weblogs und politische Bildung (http://www.blk-demokratie.de/fileadmin/public/download/materialien/weitere/Weblog.pdf).

·       Blogs im Klassenzimmer (http://www.wdr.de/wissen/wdr_wissen/themen/schule_beruf/schule/artikel/blogs_im_unterricht/index.php5).

·       Tipps für WIKIS im Unterricht (http://www.blog.initiatived21.de/?p=344).

·       Wikipedia-Beitrag zur Blogosphäre (http://de.wikipedia.org/wiki/Blogosphäre).

·       Wikipedia-Beitrag zum Podcasting (http://de.wikipedia.org/wiki/Podcasting).

·       Wikipedia-Beitrag zu RSS-Feed (http://de.wikipedia.org/wiki/RSS-Feed).

·       Wikipedia-Beitrag zum Selbstdatenschutz (http://de.wikipedia.org/wiki/Selbstdatenschutz). 

·       Wikipedia-Beitrag zu Weblog-Publishing-Systemen (http://de.wikipedia.org/wiki/Weblog_Publishing_System).

·       Wikipedia-Beitrag zu Blogspam (http://de.wikipedia.org/wiki/Spam#Index-.2C_Link-.2C_Blog-.2C_Social-Bookmark-_und_Wikispam).

·       Klicksafe – Urheber- und Persönlichkeitsrechte im Internet (https://www.klicksafe.de/service/materialien/broschueren---ratgeber/nicht-alles-was-geht-ist-auch-erlaubt-urheber--und-persoenlichkeitsrechte-im-internet.html).

 



 

Merkblatt 22

Soziales Networking

 

Einführung

Ein sozialer Networking-Service (http://de.wikipedia.org/wiki/Soziales_Netzwerk_(Informatik)) ist ein web-gestütztes System, das Nutzern eine Vielzahl von Möglichkeiten für Interaktionen bietet: Chat, Nachrichtenübermittlung, eMail, Sprach-Chat, Video, Austausch von Dateien (File Sharing), Blogging, Diskussionsgruppen und einiges mehr. Soziale Networking-Seiten bringen Gruppen oder Gemeinschaften von Leuten zusammen, die gleiche Interessen haben oder Aktivitäten verfolgen oder jene von anderen erkunden wollen. Ausserdem bieten solche Seiten verschiedene Arten von Software für Netzgemeinschaften.

Soziale Networking-Seiten erlauben Menschen, miteinander in Kontakt zu kommen (gewöhnlich mit Selbstbeschreibungen oder Steckbriefen eines jeden Mitglieds) und bieten Empfehlungssysteme, um vertraute Nutzer zu verbinden. Einige dieser Seiten enthalten Verzeichnisse über besondere Kategorien von Nutzern (wie ehemalige Klassenkameraden). Beliebte soziale Netz-Seiten kombinieren gleich mehrere dieser Funktionen und Optionen.

Sie heissen myspace, facebook, schüler- oder studiVZ, stayFriends oder wer-kennt-wen.de und verfügen weltweit über Millionen von Mitgliedern. Wer sie nicht kennt oder dort nicht mit einem Profil vertreten ist, gilt heute schnell als „mega out“. Soziale Netzwerke sind nach neueren Studien bereits beliebter als der fast schon altbackene eMail-Verkehr. Jedenfalls nutzen nach jüngsten Untersuchung schon 67 Prozent der Internet-Nutzer solche Plattformen. Im Zusammenhang mit Social Networks spricht eine US-Forscherin gar von einem „sozialen Schlachtfeld“.

Was früher noch Freundeskreise und Cliquen waren, sind heute Online-Plattformen mit frei gestaltbaren Teilnehmerseiten mit Text, Videos und Musik. Und Freundschaften werden heute vorwiegend übers Netz gepflegt. Die neue Form von Geselligkeit und Darstellungssucht kennt kaum noch Grenzen, weder geografisch noch bei der Selbstentblössung. Unter Jugendlichen in Deutschland ist schon mehr als die Hälfte mehrmals die Woche in solch einem Netz aktiv, und über zwei Millionen Deutsche sind inzwischen allein bei Facebook registriert. Das heutige Beziehungsmanagement ist eine Boombranche mit sprunghaften Wachstumsraten.

Doch damit sind auch gewisse Probleme verbunden. Festzustellen sind beispielsweise: Juveniler Exhibitionismus, der bisweilen an Hemmungslosigkeit grenzt. Allfällige Nach- und Nebenwirkungen oder Spätfolgen werden kaum bedacht. So ist das Bild einer volltrunkenen Studentin, arglos aufs Netz gestellt, noch lange verfügbar. Das Gedächtnis des Internets ist lang und unbeschränkt. Und solche Bilder können sich bei einer späteren Bewerbung und einer möglichen Netzrecherche des Personalchefs als Problem erweisen. Das Internet stellt eine Öffentlichkeit her, die nicht mehr kalkulierbar oder örtlich und zeitlich begrenzbar ist.

Die meisten sozialen Netzwerke organisieren sich um Lebens- oder Erfahrungsbereiche, aber es gibt auch andere Gemeinschaften:

·        Communities für mehr zweckorientierte Transaktionen zum Kaufen und Verkaufen;

·         Interessensgemeinschaften, die sich gewöhnlich auf ein bestimmtes Thema konzentrieren wie Filme, Gesundheit etc.;

·         Gemeinschaften für Fantasie, die sich um imaginäre Welten drehen oder Spiele wie World of Warcraft und Second Life.

Viele solcher Netzwerke bieten ebenso einfache Anwendung für die Verwaltung persönlicher Kontaktdaten. Solche Hilfsmittel erlauben Nutzern, den Zugang auf Teile ihres hinterlegten Profils auf Freunde oder vertraute Bekannte zu beschränken. Ferner können Mitglieder weitere unerwünschte oder zufällige Zugriffe verhindern.

Netzwerke finanzieren sich wie Suchmaschinen vorwiegend über Werbung. Die Profile der Mitglieder von Social Networks gelten als besonders lukrativ. Denn sie stecken voller nützlicher Hinweise auf Bildungsniveau, Berufsbild, Lebensstil, Geschmack, Gewohnheiten und Konsumverhalten, was für die Werbewirtschaft ausgesprochen interessant sein kann, um solche Kundenprofile zielgenau mit Werbung einzudecken.

 

Empfohlene Beispiele

 ·       Überlegen Sie sich genau, welches Material Sie Online stellen – bedenken Sie, dass einmal auf dem Netz veröffentliche Informationen dort niemals vollständig gelöscht werden können. Denken Sie ausserdem an mögliche unerwünschte Nutzniesser von Daten für reine Geschäftsinteressen, staatliche oder amtliche Schnüffler oder auch die Wissenschaft: “Was Soziologen und andere Forscher begeistert, ist die Tatsache, dass jeder Klick im Netz Datenspuren hinterlässt, die sich sammeln und auswerten lassen,” urteilt ein Wissenschaftler der Universität St. Gallen.

·       Schützen Sie sensible persönliche Informationen, besonders solche, die Sie identifizieren und lokalisieren könnten. Geben Sie nur solche – persönlichen – Informationen preis, die Sie auch vor einem künftigen Arbeitgeber vertreten könnten.

·       Bedenken Sie, dass Ihr Profil als öffentlich oder privat gekennzeichnet werden kann; wählen Sie die angemessene Option bedacht aus. Seien Sie sich bewusst, dass ein öffentlich gesetztes Profil von jedem eingesehen werden kann. Datenschützer raten daher, den direkten Zugriff auf die persönlichen Daten in Sozialen Netzwerken einzuschränken. Nur engste Freunde sollten alles sehen dürfen; für alle anderen gibt es abgestufte Rechte. Fremde sollten dagegen keinen Zugriff haben.

·       Gemäss verschiedenen Studien sprechen Wissenschaftler von einem “Privatsphären-Paradox” (privacy paradox), d. h. Erwachsene wie Heranwachsende geben bei Befragungen zwar an, dass ihnen der Schutz der Privatsphäre und die Verhinderung von Datenmissbrauch wichtig sind, gehen jedoch im Alltag ausgesprochen sorglos mit einfachsten Grundregeln um.

·       Veröffentlichen Sie niemals etwas, was beleidigend für andere sein könnte.

·       Während Anmache, Gerangel und Konfrontationen auf dem Schulhof noch überschaubar und berechenbar bleiben, sind die Auswirkungen auf einem Online-Medium ungleich heftiger – und verfolgen ihre Opfer bis in die vermeintlich geschützte Privatsphäre des eigenen Zimmer, Computers oder Handys.

·       Wenn Sie sich belästigt fühlen, bitten Sie eine Vertrauensperson um Unterstützung,  selbst wenn diese Ihre Erfahrung nicht bestätigen kann.

 

Ethische Aspekte und Risike

·       Soziale Netzwerke sind ideale Jagdgründe für Pädophile, um Kinder oder Heranwachsende auszuspähen und sich – häufig unter einer falschen Identität – an ihre Opfer heranzumachen. Die verbreitete Vorstellung, wonach es sich bei Sozialen Netzwerken um erwachsenenfreie Zonen handelt, hat sich als trügerisch erwiesen. Reden Sie mit Kindern und Heranwachsenden über solche Risiken.

·       Soziale Networking-Seiten erlauben Nutzern, anderer Leute Profile zu kommentieren, was eine sehr fragwürdige Praxis ist, die überprüft werden sollte.

 

Ratschläge für jugendliche Nutzer

·       Machen Sie Jugendlichen verständlich, wie fahrlässig es sein kann, jedermann Zugang zu ihren persönlichen Informationen zu gewähren – als Faustregel gilt die Annahme, dass alles öffentlich ist, solange man es nicht unterbindet. Ein Profil als privat zu deklarieren bedeutet nicht unbedingt, dass nur Freunde es einsehen können. In einigen Fällen heisst das lediglich, dass das gesamte Profil für jeden sichtbar ist, aber nur ausgewählte “Freunde” Kommentare oder Instant Messages (IM) anbringen können.

·       Seien Sie vorsichtig mit persönlichen Informationen. Sobald solche auf dem Internet stehen, ist die Kontrolle darüber fast unmöglich. Bilder können leicht kopiert und an beliebig viele Andere verbreitet werden. Besonders digitale Fotos sind problemlos veränderbar oder können gar verfälscht werden. Jugendliche sollten lernen, Bilder vor dem Einstellen ins Netz sorgfältig auszuwählen und nichts zu verbreiten, was nicht jeder sehen kann, einschliesslich Eltern oder Lehrer.

·       Nicht jeder auf dem Netz ist unbedingt der, als der er erscheint. Wenn einige Websites oder Networking-Dienste behaupten, Schüler aus der gleichen Schule zu verbinden, muss das nicht so sein. Die Angaben von Nutzern bei der Registrierung werden nicht überprüft. Jeder kann demnach ein Nutzer-Profil kreieren und vorgeben, jemand anderer zu sein. Oder: Jeder, unabhängig vom wirklichen oder vorgegebenen Alter, kann so vielen Schul-Gemeinschaften beitreten wie er will.

·       Die meisten sozialen Netzwerk-Betreiber verfügen aus Sicherheitserwägungen über eine Überwachung ihrer Sites.

 

Sicherheitsvorkehrungen

Wie bei anderen Medien oder Online-Technologien, ist es wenig hilfreich, Heranwachsende von deren Nutzung auszuschliessen. Vielmehr brauchen sie dabei Hilfestellungen und Betreuung, um einen verantwortlichen wie sicheren Umgang damit zu lernen. Dazu gehören Vereinbarungen über Nutzungsdauer und –Zeiten, Beachtung von Altersbeschränkungen, Umgang mit persönlichen Informationen und bedachtes Verhalten in Online-Foren und Netzwerken. Schliesslich werden Kindern auch Regeln für den Strassenverkehr und einen sicheren Schulweg vermittelt. Jugendliche sollten auch immer wieder ermuntert werden, mit vertrauten Erwachsenen und Lehrpersonen über ihre Erfahrungen beim Umgang mit Online-Technologien und in Foren und Netzwerken zu sprechen. Wie bei anderen Sicherheitsvorkehrungen im Internet ist eine aufmerksame beobachtende Begleitung und – wo gewünscht – Betreuung durch Eltern und Lehrkräfte am wirkungsvollsten.

 

Ideen für den Unterricht

·       Diskutieren Sie mit Schülern, welche Informationen auf ein Online-Profil gestellt werden sollten und welche nicht. Wenn sie solche aufgelistet haben, fordern Sie die Klasse auf, ein Profil auf dem Papier zu kreieren. Fragen Sie dann, ob die Schüler damit einverstanden wären, die jeweiligen Profile an alle Eltern der Schule zu schicken? Viele würden das vermutlich nicht wollen, aber weisen Sie die Schüler darauf hin, dass die Wirkungen vergleichbar sind, denn schliesslich kann auch jeder ihr Profil in einem Sozialen Netzwerk einsehen, solange dieses nicht auf privaten Zugriff eingeschränkt ist. Diese naheliegenden Verbindungen zwischen der realen und virtuellen Welt können Jugendlichen helfen, die Auswirkungen von Online-Veröffentlichungen besser zu verstehen.

·       Prüfen Sie mit Schülern zwei oder drei Soziale Netzwerk-Plattformen und fordern Sie diese auf, riskantes Verhalten darin zu notieren. Diskutieren Sie mit der Klasse, was genau die Risiken für Nutzer ausmacht. Lassen Sie nun die diskutierten Punkte mit dem eigenen Online-Verhalten der Schüler abgleichen.

·       Geben Sie den Schülern einen Auftrag für Gruppenarbeiten, eigene Checklisten mit Vorkehrungen zu erstellen, die es bei Veröffentlichungen in Sozialen Netzwerken zu beachten gilt. Vergleichen Sie diese Listen mit der Klasse und lassen Sie daraus eine einheitliche Checkliste erstellen, welche die Schüler ausdrucken, mit nach Hause nehmen und neben ihrem Computer aufhängen können.

·       Fordern Sie die Schüler auf, digitale Fotos mitzubringen, die sie gerne in einem Sozialen Netzwerk veröffentlichen würden. Lassen Sie in Kleingruppen die Fotos diskutieren und jeweils darauf analysieren, welche privaten Informationen und Hinweise diese enthalten. Bewerten Sie mit der Klasse die Fotos nach einem “Sicherheitsrating” zwischen 1 und 5; wobei die Fünf für die volle Gewährleistung des Persönlichkeitsschutzes steht.

·       Vergleichen Sie auch den nachfolgenden Teil über Web 2.0 für weitere Hinweise über die Nutzung Sozialer Netzwerk-Technologien im Unterricht.

·       Zum Verhältnis neue Medien und eDemokratie vergleichen Sie Merkblatt 24.

 

Weiterführende Informationen

Neue Medien - Internet – Kommunikation, Bundeszentrale für politische Bildung, September 2008, http://www.bpb.de/publikationen/X08XMV,0,0,Neue_Medien_Internet_Kommunikation.html

Young People and Emerging Digital Services: An Exploratory Survey on Motivations, Perceptions and Acceptance of Risks, European Commission Joint Research Centre, März 2009, http://ipts.jrc.ec.europa.eu/publications/pub.cfm?id=2119

Zum Internetforum, Wikipedia-Beitrag  (http://de.wikipedia.org/wiki/Internetforum)

Heise-Online zu Sozialen Netzwerken, (http://www.heise.de/newsticker/meldung/print/107311)

Sicherer in Social Networks, Tipps für Eltern, klick-safe.de, (https://www.klicksafe.de/service/familie/alle-klicksafe-tipps/sicherer-in-social-networks-tipps-fuer-eltern.html)

Verlust an Privatsphäre durch die Social Network Sites, sicherheitskultur.at, (http://sicherheitskultur.at/privacy_soc_networking.htm)

Bewertungsplattformen im Internet, Verhaltensregeln des Eidgenössischen Datenschutz und Öffentlichkeitsbeauftragten, (http://www.edoeb.admin.ch/themen/00794/01124/01393/index.html?lang=de)

Privatsphärenschutz in Soziale-Netzwerke-Plattformen, Studie des Fraunhofer Instituts, 2008, (http://publica.fraunhofer.de/starweb/pub08/servlet.starweb)

„Nackt unter Freunden“, SPIEGEL-Titel über Soziale Netzwerke, März 09,
(http://wissen.spiegel.de/wissen/dokument/26/85/dokument.html?titel=Nackt+unter+Freunden&id=64385862&top=SPIEGEL&suchbegriff=nackt+unter+freunden&quellen=&qcrubrik=sportfreizeit)

 


Merkblatt 23

Web 2.0

Was ist Web 2.0?

Web 2.0 ist ein Begriff, der 2004 von Tim O’Reilly geprägt wurde, und die zweite Generation von web-basierten Diensten bezeichnet (http://de.wikipedia.org/wiki/Web_2.0) – wie zum Beispiel Soziale Netzwerk-Plattformen, Wikis, Kommunikationsmittel und “Folksonomies” (http://de.wikipedia.org/wiki/Gemeinschaftliches_Indexieren) – was soviel wie gemeinschaftliches Indexieren, freie Verschlagwortung und Online-Kooperationen und Austausch unter Nutzern bedeutet. Der Begriff Web 2.0 bezieht sich weniger auf spezifische Technologien oder Innovationen, sondern vielmehr auf eine veränderte Nutzung und Wahrnehmung des Internets.

Web 2.0-Seiten erlauben Nutzern mehr als reine Informationssuche. Der Begriff grenzt die interaktiven Nutzungsarten vom bisherigen Web ab, in dem es nur wenige „Bearbeiter“ (Personen und Organisationen, die Inhalte für das Web erstellten bzw. Informationen bereitstellten) gegeben habe aber zahlreiche „Benutzer“ (Konsumenten, welche die bereitgestellten Inhalte passiv nutzten). Nutzer können über Daten auf Web 2.0-Seiten verfügen und haben darüber eine gewisse Kontrolle. Solche Seiten können auf einer „partizipativen Architektur“ aufgebaut sein, die Nutzer ermuntert, eigene Beiträge oder Ergänzungen (added values) hinzuzufügen. Dies bietet gegenüber herkömmlichen Nutzungen von Webseiten enorme Vorteile, die den Besucher auf reine Betrachtungen beschränkten und deren Inhalte nur vom Webseiten-Betreiber verändert werden konnten. Web 2.0-Seiten weisen dagegen vielfältige, nutzerfreundliche Schnittstellen auf und ermöglichen Web-Anwendungen wie herkömmliche Desktop-Anwendungen zu bedienen (basiert auf Ajax, Flex oder ähnliche angereicherte Animationen). Entsprechende Seiten offerieren auch Anwendungen für Soziale Netzwerke (vgl. Merkblatt 22).

Web 2.0 markiert den Wandel von einer statischen zu einer wirklich interaktiven Plattform. Anstatt nur herunterzuladen und zu konsumieren, können Nutzer nunmehr selbst hochladen und Beiträge kreieren. Medien sind damit konvergent und nicht länger getrennt.

Auswirkungen für Schulen

Der Übergang zu Web 2.0-Hilfsmitteln wird nachhaltige Auswirkungen für Schulen wie das ganze Bildungssystem haben:

  • Diese Hilfsmittel fördern Kreativität, Zusammenarbeit und Kommunikation.
  • Die meisten Web 2.0-Anwendungen sind freie Programme, die herkömmliche und gebührenpflichtige Nutzungen ersetzen können.

Zwischen Web 1.0 und Web 2.0 gibt es folgende Unterscheidungen:

 


Web 1.0                                           

 Web 2.0

Anwendungsbezogen               

Web basiert

Isoliert                                     

Kollaborativ

Offline                            

Online

Lizensiert oder gekauft             

Frei verfügbar

Einzelschöpfung                       

Zahlreiche Mitarbeiter

Proprietäre Codes                    

Open source

Geschützte Inhalte                   

Geteilte Inhalte

Vier der am häufigsten genutzten Web 2.0-Technologien sind Blogs (Merkblatt 21), Potcasts, Soziale Netzwerke (Merkblatt 22) und Wikis, wobei es durchaus noch weitere Technologien gibt.

Podcasting ist inzwischen ein verbreitetes Mittel, um Multimedia-Dateien über das Internet auszutauschen und diese auf mobilen Geräten oder Computern abzuspielen (http://de.wikipedia.org/wiki/Podcasting).  Der Begriff Potcast kann sowohl die Ausstrahlung selbst bedeuten oder die Methode der Übertragung. Alle, die über einen Internetzugang, ein Mikrofon und einen einfachen Computer verfügen, können ein Audio-Podcast herstellen und übers Netz verbreiten. Podcasts können auch abonniert werden, mit automatischen Up-dates auf dem Computer oder einem Mobilgerät. Damit erhält man regelmässig neue Sendungen, sobald diese aktualisiert und produziert sind. Man kann dafür auch Speichermöglichkeiten auf Servern finden (üblicherweise MP3), z. B. über Ourmedia (http://www.ourmedia.org) und auch Potcast-fähige kostenlose RSS-Feeds kreieren (http://de.wikipedia.org/wiki/RSS), z. B. Feedburner (http://www.feedburner.com/fb/a/home).

Wikis sind Webseiten, die Lesern nicht nur die passive Nutzung, sondern auch eine interaktive Beteiligung erlauben, weil dort Beiträge eingestellt werden können (http://de.wikipedia.org/wiki/Wikis). Diese erweiterte Eigenschaft wird durch ein vereinfachtes Content-Management-System, die sogenannte Wiki-Software oder Wiki-Engine, möglich. Zum Bearbeiten der Inhalte wird eine einfach zu erlernende Markup-Sprache genutzt. Ein Wiki ist ein hervorragendes Web 2.0-Hilfsmittel für kollaboratives Arbeiten in Schulen und im Unterricht. Das wohl bekannteste Beispiel ist die Online-Enzyklopädie Wikipedia, die inzwischen selbst alt bekannte Lexika und Nachschlagwerke an Aktualität übertrifft.

Internet-Lesezeichen oder Social Bookmarks sind weitere Anwendungen, die es Nutzern erlauben, selbst erstellte Meldungen, bevorzugte Links und andere Inhalte mit anderen zu teilen (http://de.wikipedia.org/wiki/Social_Bookmarking). Herkömmliche Nutzer haben solche Lesezeichen im Browser unter ihren Favoriten aufgelistet. Die Social Bookmarks ermöglichen nunmehr einen einfachen Austausch wie eine Teilhabe anderer. Inhalte können damit klassifiziert und mit Schlagwörtern (Englisch Tags) versehen werden. Zu den bekanntesten Anbietern im englischsprachigen Raum zählen Delicious oder Digg. Deutschsprachige Dienste sind Mister Wong, Icio, Linkarena und Overview oder auch kleinere Portale wie scoop.at in Österreich, die einen länderspezifischen Nachrichtenbezug in den Vordergrund stellen.

Das Austauschen von Fotos oder Photo Sharing ist ein beliebtes Hilfsmittel in Familien und unter Freunden (http://de.wikipedia.org/wiki/Photo_sharing). Der bekannteste Dienst dafür ist Flickr (http://www.flickr.com/), wo Fotos präsentiert, mit Schlagwörtern versehen und kommentiert werden können.

Der Austausch von Videos oder Video Sharing ist ein vergleichbarer Dienst für bewegte Bilder mit verschiedenen spezialisierten Websites. Zu den bekanntesten Plattformen zählen Youtube (http://www.youtube.com/). Inzwischen gibt es bereits ähnliche Anwendungen fürs Klassenzimmer oder das eLearning (http://de.wikipedia.org/wiki/Virtuelles_Klassenzimmer#Video-_und_Audiokonferenz). Solche Dienste funktionieren ähnlich wie das Photo Sharing; einige sind nach Communities und nach gleichgerichteten Interessen organisiert. Neuere Dienste ermöglichen auch das Bearbeiten und Schneiden eigener Aufzeichnungen wie beispielsweise Jumpcut (http://www.jumpcut.com)  oder VideoEgg (http://www.videoegg.com), bislang jedoch als englischsprachige Dienste.

 

Daneben gibt es weitere Anbieter mit einer spezialisierten Software für Foto- Bearbeitungen oder Photo Editing. Bekanntere Beispiele sind

Picasa (Google)               <http://picasa.google.com>

iPhoto (Apple)                 <http://www.apple.com/iphoto>

Photo Story (Microsoft)   <http://www.microsoft.com/photostory>

 

Ethische Aspekte und Risiken

·         Web 2.0-Hilfsmittel ermöglichen nahezu jedem, Material aufs Netz zu laden oder zu bearbeiten, was nicht immer unbedenklich und sorgfältig geschieht. Dies unterstreicht die Notwendigkeit, junge Lernende umfassend mit neuen Medien vertraut zu machen, um Webseiten wie deren Inhalte kritisch auf Verlässlichkeit zu prüfen.

·         Web 2.0-Hilfmittel bieten Nutzern heutzutage grenzenlose Möglichkeiten, Informationen über sich und andere zu veröffentlichen. Daher müssen sie besonders vorsichtig sein gegenüber Risiken der Selbst-Entblössung und dem Verlust des Persönlichkeitsschutzes. Als Faustregel sollte gelten: Nichts zu veröffentlichen, von dem Du nicht willst, dass es der Rest der Welt erfährt! (vgl. auch Merkblatt über Social Networking).

·         Es braucht noch Zeit und diverse Anstrengungen, um diese Technologien in Lehrangebote zu integrieren. Bevor Sie damit beginnen, sollten Sie sich sicher sein, dass diese Web 2.0-Hilfsmittel auch nützliche Wirkungen bei den Lernenden haben.

 

Ideen für den Unterricht

Postcasts: Studierende können damit eigene Beiträge erstellen, um Ansichten über ein vorgegebenes Thema innerhalb der Klasse auszutauschen. Falls Sie keinen Video-Recorder zur Verfügung haben, können Sie mit Hilfe von spezialisierten Suchmaschinen auch Audio-Beiträge herstellen lassen. Diese Klassenarbeiten können dann auf die Schul-Website oder – für eine massenhafte Verbreitung – bei Youtube hochgeladen werden. Einige Schulen bieten bereits Podcasting-Lektionen zur Nacharbeit für Schüler, die reguläre Unterrichtstunden versäumt haben.

Wikis: Prüfen Sie geeignete Wikis, die am ehesten Ihren Vorstellungen und Lernzielen entsprechen. Geben Sie den Studierenden einen kollaborativen Lernauftrag vor; Sie können dabei die Schülerarbeiten individuell verfolgen wie auch die jeweiligen Änderungen aufzeichnen. Wikis bieten nahezu hervorragende Möglichkeiten für Schüler, bei Projekten über Schul- und Ländergrenzen hinweg zusammenzuarbeiten.

Social Bookmarks: Geben Sie ein Untersuchungsthema vor und verteilen Sie die Aufgaben unter einzelnen Schülern oder Gruppen. Über eine Suchmaschine lassen sich je nach Bedarf geeignete Hilfsmittel finden. Jede Gruppe kann nun Social Bookmarks für die Zusammenstellung einer Liste mit relevanten Links nutzen. Solche Aufträge können auch als Hausarbeiten erteilt werden, da diese Internet-Lesezeichen ortsunabhängig von jedem Computer und jederzeit abgerufen werden können.

 

Für weitere Informationen

Wikis für den Einsatz im Unterricht:

http://www.mediawiki.org/wiki/MediaWiki/de oder http://pbwiki.com/ (nur Englisch)

Klicksafe.de-Informationen zum Web 2.0 (https://www.klicksafe.de/themen/kommunizieren/web-2.0/welche-probleme-existieren-bei-der-benutzung-von-web2.0-angeboten.html).

Erik Möller, Die heimliche Medienrevolution – Wie Weblogs, Wikis und freie Software die Welt verändern, 2006, (http://medienrevolution.dpunkt.de/files/Medienrevolution-1.pdf).

Deutsche Übersetzung des Artikels „What is Web 2.0“ von Tim O'Reilly, (http://www.distinguish.de/index.php/web-20).

Wolf-Dieter Roth, „Web 2.0 ist nutzloses BlaBla, das niemand erklären kann“, Telepolis, (http://www.heise.de/tp/r4/artikel/23/23472/1.html).

Daniel Pfeffer, Geschichtliche Entwicklung zum Web 2.0, Technische, ökonomische und gesellschaftliche Entwicklungen, welche das Web 2.0 erst möglich machten, (http://dp-on.com/component/content/article/1-web-20/32-geschichte-des-social-web.html).

Frank Hornig, Das Mitmachnetz, Ein bunter, chaotischer Marktplatz, SPIEGEL spezial 3/2007, (http://wissen.spiegel.de/wissen/dokument/47/38/dokument.html?titel=Ein+bunter%2C+chaotischer+Marktplatz&id=52058374&top=SPIEGEL&suchbegriff=web+2.0&quellen=&qcrubrik=kultur).

Ergebnisse der ARD/ZDF-Onlinestudie 2008 - Mitmachnetz Web 2.0: Rege Beteiligung nur in Communities, Daten zur Nutzung von Web 2.0-Angeboten aus der bevölkerungsrepräsentativen ARD/ZDF-Online-Studie 2008, (http://www.ard-zdf-onlinestudie.de/fileadmin/Online08/Fisch_II.pdf).

Graham Vickery, Sacha Wunsch-Vincent: Participative Web and User-Created Content: Web 2.0, Wikis and Social Networking; OECD, 2007, (http://www.oecd.org/document/40/0,3343,en_2649_34223_39428648_1_1_1_1,00.html).

 


Merkblatt 24

E-Demokratie 

Was ist das?

Die Nutzung des Internets wie neuer Medien (insbesondere Handys) wirkt sich inzwischen auf nahezu alle Lebensbereiche aus. Politik macht dabei keine Ausnahme, und das Internet wird zunehmend als Diskussionsforum genutzt. eDemokratie bedeutet daher die Nutzung neuer Online-Kommunikationen für politische Themen wie auch neue Abstimmungsverfahren.

Projekte zur eDemokratie wollen dieses Potential nutzen und den Bürgerinnen und Bürgern neue Möglichkeiten bieten, sich aktiv an politischen Debatten und an der demokratischen Willensbildung und Entscheidungsfindung zu beteiligen. Die neuen Möglichkeiten zur interaktiven Beteiligung, zum Informationsaustausch wie zur öffentlichen Meinungsbildung können bestenfalls das Interesse für politische Fragen und Zusammenhänge wecken und Kenntnisse darüber vertiefen – was zum Treibstoff für jede Demokratie gehört.

Politische Informationen sind inzwischen in verschiedenen Formen auch Online zugänglich, sowohl von offiziellen Stellen, Behörden und Ämtern als auch politischen Parteien. Dennoch informieren sich Wahlberechtigte immer häufiger über alternative Online-Quellen wie Amnesty International, Grüne Parteien und soziale Bewegungen (so genannte Nicht-Regierungsorganisationen – NRO). Politische Repräsentanten können umgekehrt das Internet immer mehr für ihre Selbstdarstellung und zur verbesserten Sichtbarkeit nutzen: beispielsweise durch Blogs, Videos oder andere multi-mediale Formen, um ihre politischen Standpunkte und Stellungnahmen zu verbreiten. Jedoch zielen verschiedene Projekte zur eDomokratie vielmehr darauf ab, Rolle und Einfluss der Bürgerinnen und Bürger zu stärken und diese zur Beteiligung und Mitsprache zu ermutigen – durch neue Plattformen wie Blogs, Chatrooms oder Homepages. Viel wichtiger noch: neuere Projekte zur politischen Teilhabe verstehen Wahlberechtigte nicht nur als „Adressaten“ oder Konsumenten von Botschaften und Wahlprogrammen, sondern sind auf Austausch, kritische Auseinandersetzung in Foren und auf Interaktion angelegt. Ausserdem können Wählerinnen und Wähler immer häufiger neue Beteiligungsmöglichkeiten nutzen – neben der Briefwahl auch Online-Varianten des eVoting. In einigen Kantonen der Schweiz wurden in den letzten Jahren Modell-Projekte durchgeführt, bei denen sich Wahlberechtigte vorab registrieren können, um dann Online abzustimmen

(für weitere Infos siehe http://www.bakom.admin.ch/dokumentation/Newsletter/01315/02251/02262/index.html?lang=de). Seit einigen Jahren gibt es in der Schweiz auch Projekte und Online-Wahlhilfen wie Smartvote, „die helfen sollen, die Transparenz vor den Wahlen zu verbessern und den Wählerinnen und Wählern eine neue Art des gezielten Auswählens zu ermöglichen“ (vgl. http://www.sub.unibe.ch/veranstaltungen/wahlen_07/smartvote/index_ger.html). Solche neuen Instrumente zur Förderung der demokratischen Beteiligung sind insbesondere unter jüngeren Menschen sehr beliebt.

Das Ausmass jedoch, in welchem Bürgerinnen und Bürger politische Entscheidungen beeinflussen können sollten, ist jedoch umstritten. Und in der direkten Demokratie der Schweiz gelten andere Regeln (regelmässige Abstimmungen über Sachthemen) als in den repräsentativen Demokratien (Wahlen). Im direkt-demokratischen System können neue Online-Beteiligungsformen die Teilhabe der Wahlberechtigten fördern und die Demokratie bereichern. Im repräsentativen System fürchten Exponenten um ihren Vertretungsanspruch und argumentieren, dass die neuen Beteiligungsformen keinen Mehrwert bringen und BürgerInnen auch keine aktivere Rolle wünschten, solange die öffentlichen Dienste zur allgemeinen Zufriedenheit erbracht werden. Elektronische Wahlen gelten in Deutschland und Österreich auch als problematisch, nachdem das Bundesverfassungsgericht (D) in einem seiner Kernsätze ausführte, dass „jeder Bürger die zentralen Schritte der Wahl ohne besondere technische Vorkenntnisse zuverlässig nachvollziehen und verstehen können muss" (vgl. http://www.heise.de/ct/Elektronische-Wahlen-Die-Ratlosigkeit-der-Experten--/news/meldung/137900).

Das Hauptanliegen bleibt jedoch, die Bürgerbeteiligung am demokratischen Prozess zu stärken, ohne die politischen Grundlagen – je nach System – zu ändern und die parlamentarische Vertretung des Volkswillens zu schwächen. Seit der Obama-Wahl im November 2008 ist ohnehin unbestritten, dass die neuen Online-Hilfen durchaus nützlich sein können, um bislang abstinente oder verdrossene Wählerschaften zu mobilisieren und damit auch Wahlen zu gewinnen. Die neuen Möglichkeiten der eDemokratie können somit zur gesellschaftlichen Integration und zur besseren Teilhabe beitragen. Solange die etablierte Politik weiterhin die Anliegen der „digital Geborenen“ vernachlässigt, werden Netz-Piraten und ähnliche politische Protestbewegungen ins Europa-Parlament und andere Volksvertretungen einziehen.

 

Treibende Kräfte für eDemokratie

·  Als Triebfedern der eDemokratie gelten die zunehmende Verbreitung und Verfügbarkeit des Internets wie die damit verbesserten Kommunikationsmöglichkeiten.

·  Während Internet und neue Medien sich zunehmender Beliebtheit erfreuen, nehmen Interesse wie Beteiligung an traditionellen Politik-Foren ab (Stichwort „Politik-Verdrossenheit“). Immer weniger Menschen sind Partei-Mitglieder und beteiligen sich an herkömmlichen politischen Veranstaltungen. Daher sind neue Beteiligungs- und Kommunikationsformen gesellschaftlich notwendig.

·  Jugendliche können bei ihrer Neugierde an und ihrer Vorliebe für Internet Technologien abgeholt werden und über neue Hilfsmittel und Programme zur politischen Teilhabe ermutigt werden – siehe Smartvote in der Schweiz und vergleichbare Projekte.

 

Beispiele für solche Hilfsmittel

· BürgerInnen und PolitikerInnen beteiligen sich immer häufiger in Online-Diskussionsforen, auf lokaler, regionaler wie auf nationaler Ebene.

· Mit sinkenden Preisen wie der vereinfachten Nutzung von Online Audio- oder Video-Übertragungssystemen wird die Fern-Teilnahme an öffentlichen Veranstaltungen immer einfacher – oft sind diese auch zeit versetzt noch Online abrufbar.

· Für Bürger-Proteste gibt es heute vielfältige und oft wirksame Ausdrucks- und Mobilisierungsformen wie ePetitionen an Parlamente und Behörden.

· Mit den Öffentlichkeitsgesetzen in Deutschland und in der Schweiz sollen auch Verwaltungsentscheidungen transparenter und für die Öffentlichkeit überprüfbarer werden. Mit den neuen Kommunikations- und Zugangsmöglichkeiten können BürgerInnen schneller und gezielter auf politische Prozesse und Entscheidungen reagieren und diese kommentieren.

· Informations- und Bürgerportale sind jüngere Formen der Bürgerbeteiligung. Sie ermöglichen leichteren Zugang zu amtlichen Informationen, eine bessere öffentliche Kontrolle und können auch die Transparenz von Entscheidungsfindungen verbessern.

· Sowohl Politiker wie Bürger nutzen heutzutage Blogs für politische Mitteilungen. Waren die Austauschmöglichkeiten über die traditionellen Medien (Presse und Rundfunk) noch auf wenige Akteure (one-to-many) beschränkt, bieten Online-Medien direktere und schnellere Möglichkeiten für Stellungnahmen, Kommentare wie deren Verbreitung (many-to-many).

 

Künftige Trends

· Da die Nutzung des Internets in den kommenden Jahren absehbar zunehmen wird – weniger schnell bei der Generation 50plus –, sind Projekte zur eDemokratie insbesondere zur Beteiligung jüngerer Menschen wichtig. Denn die Jugendlichen von heute sind die Wähler und Entscheidungsträger von morgen.

· Wurde das Internet zu Beginn noch vorwiegend zur Informationssuche genutzt, gilt es spätestens mit dem Web 2.0 als zunehmend interaktiv. Immer mehr Menschen produzieren selbst Inhalte, statt Inhalte anderer zu konsumieren (vgl. Merkblatt 22 und 23). Ein gutes Beispiel dafür ist die Online-Enzyklopädie Wikipedia.org, bei der jeder mitmachen und Beiträge vorschlagen kann. Ähnlich zielen Projekte zur eDemokratie auf eine aktivere Beteiligung und Mitgestaltung von Inhalten und Diensten ab. Solche interaktiven Bürger-Plattformen werden absehbar noch zunehmen.

· Der Zugang zum Internet ist immer weniger von einer fest installierten Einrichtung oder einem Computer abhängig. Über mobile Anwendungen wie Handys ist ein konstanter und ortsunabhängiger Zugang möglich – gar als Teil der Bekleidung. Daher wird das Konzept der eDemokratie mit neuen Möglichkeiten wie auch Herausforderungen konfrontiert, wenn BürgerInnen permanent verbunden sind.

 

Ethische Fragen zur eDemokratie

· Der Diebstahl von elektronischen Identitäten oder Verschleierungen der realen Identität sind verbreitete Probleme auf dem Netz. Daher ist bei Online eine andere Wachsamkeit notwendig und die Korrektheit und Authentizität von Informationen sollte im Zweifelsfall geprüft werden.

· Das Internet ist auch Umschlagplatz von allerlei offenkundig schlechten oder zumindest zweifelhaften Informationen. Die Trennung von Fakten und plumpen Behauptungen ist oft nicht auf Anhieb erkennbar. Daher sollten Informationen auf dem Netz in der Regel hinterfragt und auf ihre Zuverlässigkeit überprüft werden – stammt diese von einer anerkannten Quelle oder Institution (von bekannten Einrichtungen wie den Vereinten Nationen, dem Europarat oder einer amtlichen Stelle). Informationen von politischen Parteien geben deren Standpunkte und Weltbilder wider. Deshalb sind Informationsangebote mit anderen zuverlässigen Quellen jeweils abzugleichen.

· Politiker und andere Entscheidungsträger sollten prüfen, wie die Mittel, Möglichkeiten und Ausdrucksformen der eDemokratie in ihre Arbeit integriert werden können. Bisweilen ist es schwierig zu beurteilen, ob Online-Verlautbarungen die Meinung einer grossen Gruppe von BürgerInnen oder nur die Anliegen einiger weniger Menschen manifestieren, möglicherweise mit extremistischen Ansichten.

· Wenn Politiker und Entscheidungsträger BürgerInnen zur Beteiligung an interaktiven Projekten einladen, dann sollten sie die Beiträge, Rückmeldungen und Vorschläge ernst nehmen und solche Projekte nicht zur reinen Selbstdarstellung oder als Alibi missbrauchen.

 

Ideen für den Unterricht

· Beginnen Sie mit einem spannenden oder tagesaktuellen Thema und prüfen Sie, welche Informationen dazu Online verfügbar sind. Lassen Sie die Qualität und Zuverlässigkeit der Informationen und Quellen diskutieren, welche Ansichten sie wider geben,  welche Interessen und Anliegen die Herausgeber (Organisationen oder Personen) verfolgen.

· Prüfen Sie die Möglichkeit, politische Repräsentanten Online zu kontaktieren. Senden Sie diesen (oder auch KandidatInnen) Fragen zu politischen Themen, warten Sie ab, ob diese antworten und diskutieren Sie die Qualität der Rückmeldungen.

· Prüfen Sie Möglichkeiten für Online-Beteiligungen an politischen Debatten, die Studierende interessieren. Wer bietet solche Optionen an; politische Parteien, öffentliche Institutionen, Nicht-Regierungs-Organisationen oder andere?

· Finden Sie heraus, ob Sie am Ort politisch Einfluss nehmen können auf aktuelle Fragen und Themen. Prüfen Sie Möglichkeiten, politische Anliegen über Online-Dienste vorzutragen.

 

Für weitere Informationen:

· Zur Wahlhilfe-Plattform siehe auch http://de.wikipedia.org/wiki/Smartvote

· Zur eVoting-Debatte siehe auch http://www.heise.de/ct/Die-Einwaende-der-E-Voting-Kritiker-zeigen-Wirkung--/artikel/126484

· Wikipedia zur E-Demokratie: http://de.wikipedia.org/wiki/E-Democracy

· Projekt e-Demokratie (D): http://www.elektronische-demokratie.de/

· Blog e-demokratie.ch: http://www.edemokratie.ch/

· Bpb -- E-Demokratie - neue Bürgernähe oder virtuelle Luftblase? http://www.bpb.de/publikationen/03OAZQ,0,EDemokratie_neue_B%FCrgern%E4he_oder_virtuelle_Luftblase.html

· Weitere Beiträge auf http://www.e-demokratie.org/

· Zu Online-Petitionen für den Deutschen Bundestag siehe: http://www.bundestag.de/ausschuesse/a02/onlinepet/index.html

· Zur Online-Konsultation eines Bürgerhaushalts (D) siehe: http://www.buergerhaushalt-lichtenberg.de/index.php

· Zu politischen Fragen rund ums Netz siehe: http://netzpolitik.org/

· Forum e/Government (A): http://www.ocg.at/egov/edemocracy_evoting.html

·  Wahlen 2007 im Internet, Schöne neue e-Möglichkeiten (CH), siehe: http://www.medienheft.ch/politik/bibliothek/p07_LudwigWolf_04.html

· SATW-Workshop „Demokratie versus e-Demokratie“, http://www.ict-21.ch/com-ict/spip.php?rubrique5

·  Zum Europarats-Forum zur Zukunft der Demokratie: http://www.coe.int/t/d/com/dossiers/interviews/20041123-int-Remmert.asp

· Forum für die Zukunft der Demokratie: http://www.coe.int/t/dc/files/themes/forum_democratie/default_DE.asp

 


 

Merkblatt 25

Unterstützung finden

Einführung

Das Internet unterscheidet sich von bisherigen Medien: Es ist das am meisten dezentralisierte Kommunikationsmittel. Es hat keinen zentralen Kontrollpunkt, da es aus vielen miteinander verbundenen Computern besteht und über viele verschiedene Routen zum Austausch und Datentransfer verfügt. Ausserdem sind Nutzer von Online-Netzwerken nicht nur Betrachter oder Konsumenten, sondern ebenso Produzenten von Informationen spätestens seit dem Aufkommen des Web 2.0.

Heutzutage, da jedermann über alles Online publizieren kann, gibt es zahlreiche Fragen rund um die Zukunft des Internets und wie dieser Informationsfluss kontrolliert werden kann. Wir fragen uns oft, wer darüber bestimmen kann, welche Äusserungen und Informationen anstössig oder gefährlich für unsere Kinder, Familien oder für uns selbst sind. Und wichtiger noch, wie können wir uns und die uns Nahestehenden davor schützen?

 

Illegale Inhalte

Jedes Land definiert und entscheidet selbst darüber, welche Inhalte es durch seine nationalen Gesetze als legal oder illegal erachtet. Dementsprechend funktioniert das Internet als Kommunikationsmittel in einem regulierten Raum. Jede Handlung, die ausserhalb des Internets als illegal gilt (Offline), sollte daher auf dem Netz gleichermassen als illegal gelten (Online).

Eine weite Umschreibung illegaler Inhalte könnte sein: jegliche Handlungen, Schriften oder Bruchstücke von Informationen etc., die geeignet sind, andere zu verletzen und/oder Vorurteile gegenüber einer Person oder Instanz zu wecken.

Unter die Definition illegaler Inhalte fallen Bilder und Webseiten über Kindesmissbrauch, (illegale) Handlungen in Chatrooms wie Belästigungen, Online-Hasstiraden und fremdenfeindliche Botschaften wie Websites und dergleichen. Diese und andere Formen von inakzeptablen Handlungen sind durch das Übereinkommen über Computerkriminalität des Europarats geächtet (http://www.conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CM=8&DF=1/19/2007&CL=GER), den ersten internationalen Vertrag zu Verbrechen, die über das Internet und andere Computernetzwerke begangen werden, wie die Übereinkunft zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch (http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=201&CM=1&CL=GER).

 

Warum und wohin melden

Das Internet ist ein Hilfsmittel, das für jeden und von überall einfach zugänglich ist. Deshalb können Inhalte, die als schädlich und ungeeignet gelten, von Kindern und Jugendlichen einfach erreicht werden. Sobald eine Webseite einmal beanstandet wurde und die entsprechenden rechtlichen Schritte von den nationalen Strafverfolgungsbehörden eingeleitet sind, können solche illegalen Inhalte aus dem Internet entfernt werden.

Jegliche illegalen Inhalte auf dem Internet können über eine nationale Anlaufstelle und Hotline gemeldet werden. Eine Hotline – wörtlich heisser Draht – (http://de.wikipedia.org/wiki/Heißer_Draht) ist ein Dienst, bei dem jeder Meldung erstatten kann über sämtliche Inhalte auf dem Netz, die als illegal erachtet werden.

INHOPE ist eine Vereinigung, die 33 internationale Internet Hotlines in 29 Ländern koordiniert. INHOPE wurde 1999 unter dem Safer Internet-Aktionsplan der Europäischen Kommission gegründet, um solche Anlaufstellen für ein sicheres Internet zu unterstützen.

 

Wie kann gemeldet werden

Um illegale Inhalte zu melden, müssen Sie die Website Ihrer nationalen Hotline konsultieren oder die entsprechende Anlaufstelle in dem Land, wo Sie glauben, dass die zu beanstandende Webseite gehostet wird. Die Hotline wird die Beanstandung prüfen (vgl. https://www.inhope.org/en/about/faq.html), ob die Inhalte tatsächlich illegal sind, und gegebenenfalls die Urheber aufspüren. Falls sich Inhalte als illegal erweisen, wird die Hotline die Strafverfolgungsbehörden im entsprechenden Land wie den zuständigen Internet Service Provider (ISP) unterrichten, um den Inhalt entfernen zu lassen.

 

Hotlines in Europa

 

Nachstehend eine Liste mit Anlaufstellen in Europa:

 

Country

Organisation name

Website

Austria

Stopline

http://www.stopline.at/

Belgium

Child Focus

http://www.stopchildporno.be/

Bulgaria

ARC Fund

http://www.web112.net/

Cyprus

CNTI

http://www.cyberethics.info/

Cyprus

Safeweb

http://www.safeweb.org.cy/

Czech Republic

Our Child Foundation

http://www.internethotline.cz/

Denmark

Redbarnet

http://www.redbarnet.dk/

Finland

Pelastakaa Lapset ry - Save the Children Finland

http://www.pelastakaalapset.fi/en/home

France

AFA

http://www.pointdecontact.net/

Germany

ECO

http://www.internet-beschwerdestelle.de/

Germany

jugendschutz.de

http://www.jugendschutz.net/

Germany

fsm

http://www.fsm.de/

Greece

Safenet

http://www.safeline.gr/

Hungary

MATISZ

http://www.internethotline.hu/

Iceland

Barnaheill

http://www.abotinn.is/barnaheill/index1.htm

Ireland

ISPAI

http://www.hotline.ie/

Italy

Save the children Italy

http://www.stop-it.org/

Italy

HOT 114

http://www.hot114.it/

Latvia

Secretariat of Special Assignments Minister for Electronic Government Affairs

http://www.drossinternets.lv/

Netherlands

meldpunt

http://www.meldpunt-kinderporno.nl/en/

Poland

NASK

http://www.hotline.org.pl/

Portugal

FCCN

http://linhaalerta.internetsegura.pt/

Slovenia

Spletno Oko

http://www.spletno-oko.si/

Spain

Protegeles

http://www.protegeles.com/

UK

IWF

http://www.iwf.org.uk/

 

Beratungsstellen

Kinder und Jugendliche können sich auch telefonisch an spezialisierte Beratungsstellen wenden, die Unterstützung über eMail, das Web oder SMS bieten.

In vielen Ländern gibt es auch Kooperationspartner von Insafe (http://www.saferinternet.org/ww/de/pub/insafe/index.htm) mit nationalen Servicestellen für Fragen und Anliegen von Jugendlichen im Zusammenhang mit schädlichen Inhalten und nachteiligen Online-Erfahrungen. Einige Informationsstellen, die auf Internet-Probleme spezialisiert sind, können auch bei vielen Fragen aus dem „realen Leben“ weiter helfen.

Child Helpline International (http://www.childhelplineinternational.org) bietet Kontaktstellen in vielen europäischen und aussereuropäischen Ländern, jedoch nur in den Sprachen Englisch, Französisch, Spanisch und Arabisch.

Normalerweise sind solche Hilfsangebote rund um die Uhr und sieben Tage die Woche erreichbar. Die Beratungen sind gratis, Anfragen werden vertraulich behandelt und sind nicht allein auf abträgliche Internet-Erfahrungen beschränkt. Die MitarbeiterInnen sind geschult im Zuhören und erarbeiten mit den Ratsuchenden eigene Lösungsstrategien.

Die meisten Plattformen von Social Networks verfügen ausserdem über eigene Beschwerdestellen, um unangemessene Inhalte zu melden. Die Beanstandung von Online-Belästigungen beispielsweise kann zur Löschung von beleidigenden Inhalten und zum Ausschluss von Personen führen, welche die Nutzungsregeln solcher Netzwerke verletzen. Die meisten dieser Kontakt-Netze arbeiten ähnlich und verfügen entweder über eine Melde-/Report-Funktion unten auf der Profilseite oder eine entsprechende eMail-Adresse (z. B. [email protected]), über die Beanstandungen (wegen Pornographie, Belästigungen, unerwünschten Kontaktversuchen etc.) oder andere Regelverstösse gemeldet werden können.

Für Beanstandungen auf MySpace muss man auf den “Contact MySpace”-Link am Fuss jeder Seite klicken und die “Report Abuse”-Option wählen. Ebenso kann man auch den “Report Abuse”-Link auf jedem User-Profil nutzen wie andere Nutzer-generierte Seiten. Lehrpersonen können sich ebenso direkt an [email protected] wenden.

Ausserdem verfügen auch viele Mobiltelefon-Betreiber über eigene Beschwerdestellen, entweder über Telefon oder eMail.

 

Beratungsdienste in Europa

Nachstehend finden Sie einige Beratungsdienste in Kooperation mit dem Insafe-Netzwerk in Europa:

 

Country

Website

Austria

http://www.rataufdraht.orf.at

Czech Republic

http://www.internethelpline.cz

Denmark

http://www.bornsvilkaar.dk/ForBornOgUnge

Finland

http://www.mll.fi/nuortennetti

France

http://www.e-enfance.org

Iceland

http://www.abotinn.is/barnaheill

Ireland

http://www.childline.ie

Luxembourg

http://www.lusi.lu

Poland

http://www.helpline.org.pl

Slovakia

http://www.unicef.sk

Spain

http://www.masqueunaimagen.com

Spain

http://www.acosoescolar.info

Spain

http://www.ciberfamilias.com

Sweden

http://www.bris.se

Um weitere Beratungsstellen im jeweiligen Land zu finden, können Sie auch eine Web-Suche mit den Stichworten „Melde- und Beratungsstellen Internet-Missbräuche“ vornehmen. Doch sollten Sie die Suchergebnisse sorgfältig prüfen, denn auf dem Netz können Sie nicht allem vertrauen!

 

Für weitere Informationen

Illegale Netz-Inhalte melden: http://www.saferinternet.org/ww/de/pub/insafe/index.htm

Das europäische Netzwerk Internet Safety Centres bietet auch weitere Informationen und Kontaktstellen in D – A – CH.

Melde- und Beratungsstellen zum Thema "Jugendgefährdende Inhalte, Missbrauch im Netz". Surfen, mailen, chatten, bloggen - Internet und neue Medien – siehe https://www.klicksafe.de/service/anlaufstellen/beratungsstellen/index.html

Beratungen bei Saferinternet.at -- http://www.saferinternet.at/beratung/

ProJuventute-Schweiz – Handy-Generation -- http://www.pro-juventute.ch/pro-juventute-Handyprofis.4921.0.html?&L=h&fontsize=

Medienkompetenz -- http://de.wikipedia.org/wiki/Medienkompetenz