Handbuch zur Internet-Kompetenz
Die
Originalversion wurde zusammengestellt von Janice Richardson (Herausgeber),
Andrea Milwood Hargrave,
Basil Moratille,
Sanna Vahtivouri,
Dominic Venter
and Rene de Vries
Erste
Überarbeitung 2005 von
Betsy Burdick,
Chris Coakley
and Janice
Richardson
Dritte
Überarbeitung 2007 vom Insafe network
Übersetzung und deutsche
Bearbeitung von Wolf Ludwig, Neuchâtel, Schweiz.
Die deutsche
Übersetzung wurde vom Bundesamt für Kommunikation, Biel, finanziert.
Media and Information Society Division
Directorate General of Human Rights
and Legal Affairs
Good Governance in the Information Society Project
Directorate General of Political Affairs
Council of Europe
French edition:
Manuel de maîtrise de l’Internet
Die Ansichten, die in dieser Publikation
vertreten werden, geben jene der AutorInnen wieder und entsprechen nicht
notwendig denen des Europarats.
Alle Rechte vorbehalten. Diese Publikation darf auch nicht auszugsweise
reproduziert, in einem Archivsystem gespeichert, in welcher Form auch immer
übertragen – ob elektronisch (CD-ROM, Internet, etc.), oder mechanisch,
fotokopiert, aufgenommen oder wie auch immer verbreitet werden – ohne die
vorgängige schriftliche Einwilligung der Publishing Division, Directorate of
Communication and Research des Europarats.
Umschlag Gestaltung: Graphic Design Workshop
Council of Europe F-67075 Strasbourg Cedex
INHALT
Tipps für Leser
Einführung
Merkblatt 1 -- Verbindung herstellen
Merkblatt
2 – Websites einrichten
Merkblatt
3 -- Informationssuche
Merkblatt
4 -- Portale
Merkblatt
5 -- eMail
Merkblatt
6 -- Spam
Merkblatt
7 -- Chats
Merkblatt
8 -- Newsgruppen
Merkblatt
9 – Bibliotheken weltweit
Merkblatt
10 – Musik und Bilder im Netz
Merkblatt
11 -- Kreativität
Merkblatt
12 -- Spiele
Merkblatt
13 -- Fernkurse
Merkblatt
14 – Kennzeichnung und Filterung
Merkblatt
15 -- Privatsphäre
Merkblatt
16 -- Sicherheit
Merkblatt 17 – Bullying und andere Belästigungen
Merkblatt 18 –
Online Shopping
Merkblatt 19 –
ein aktiver eCitizen werden
Merkblatt 20 –
Mobil-Technologien
Merkblatt 21 --
Blogs
Merkblatt 22 –
Social networking
Merkblatt 25 –
Unterstützung finden
TIPPS für
Leser
1. Für die
Erläuterung von Begriffen in diesem Handbuch verweisen die AutorInnen auf
Wikipedia – einer freien Enzyklopädie, die gemeinsam von Nutzerinnen und Nutzern
aus der ganzen Welt erstellt wurde und regelmässig aktualisiert wird. Das
Handbuch bietet Web-Adressen, die direkt auf entsprechende Begriffe und
Abhandlungen bei Wikipedia verweisen, wie z. B. “Boolean search”, “zombie
computer” oder “pishing”, um nur einige zu nennen. Viele andere finden sich auf
der Wikipedia-Seite unter
<http://de.wikipedia.org/wiki/Wikipedia:Hauptseite>
Beachten
Sie bitte, dass Wikipedia-Referenzen in diesem Handbuch vorwiegend auf die
deutsche Sprachversion verweisen, ausser in jenen Fällen, wo es keinen
entsprechenden Eintrag in der deutschen Version gibt.
2. Das Handbuch
gebraucht soweit möglich geschlechtsneutrale Begriffe wie „Studierende“ oder
„Schüler“, was alle jungen Menschen meint, unabhängig
davon, ob sie StudentInnen, Lehrlinge oder SchülerInnen sind, wo sie lernen und
unabhängig vom Alter oder Bildungsgrad.
Alle angeführten
Internet-Adressen wurden letztmals im Februar und Juni 2009 geprüft.
Einführung
Wozu braucht es Merkblätter zur
Internet-Kompetenz?
Wie kaum eine Technologie zuvor,
prägten das Internet wie Mobiltechnologien während des letzten Jahrzehnts viele
Lebensbereiche und Gesellschaften rund um die Welt. Sie veränderten unsere
Arbeits- und Freizeitgewohnheiten und sie fordern uns als aktive Bürgerinnen und
Bürger heraus.
Das Handbuch zur Internet-Kompetenz
des Europarats möchte mit seinen Merkblättern bei der Nutzung dieses
bemerkenswerten Informations- und Kommunikationsnetzwerks helfen und
orientieren. Unser Ziel ist:
·
Lehrpersonen und Eltern
ausreichende technische Kenntnisse zu vermitteln, um Jugendliche und Kinder bei
Entdeckungsreisen mit Kommunikationstechnologien zu begleiten;
·
ethische
Erwägungen hervorzuheben und pädagogische Erfahrungen zu beleuchten;
·
Ideen zu liefern für
einen konstruktiven, praktischen Umgang im Unterricht oder zu Hause bei der
Nutzung des Internets und von Mobiltechnologien;
·
empfohlene Beispiele
(best practices) aus verschiedenen Bereichen der Internetnutzung aufzuzeigen;
·
Links zu weiteren
Informationen oder praktischen Fallbeispielen zu bieten.
Die vorliegende überarbeitete Fassung
liefert sowohl weitere praktische Tipps für Lehrpersonen und Eltern als auch
aktualisierte Web-Links und nützliche Informationen über jüngere technische
Innovationen, die unseren Zugang zum wie den Umgang mit dem Internet verändern.
Ethische
Aspekte und Gefahren im Netz
In jedem Merkblatt weisen wir darauf
hin, dass uns das Internet neben seinen unverkennbaren Vorteilen auch vor einige
Herausforderungen stellt. So belaufen sich die Schäden für Verwaltungen und
private Wirtschaft allein in Europa auf einige Milliarden Euro jährlich.
Unerwünschte eMails, auch Spam genannt (vgl.
http://de.wikipedia.org/wiki/Spam), machen annähernd 90 Prozent des gesamten
Mail-Verkehrs aus.
Ein erheblicher Anteil der Inhalte im
Netz ist entweder unerlaubt oder bedenklich und untergräbt die Grundlagen von
Menschenrechten und menschlicher Würde. Ausserdem ist das zerbrechliche
Gleichgewicht der Gleichheit einmal mehr bedroht, da uns der digitale Graben in
“Habende” und “Nicht-Habende” trennt (vgl.
http://de.wikipedia.org/wiki/Digitale_Kluft).
Viele junge Leute erfahren eine zunehmende Benachteiligung durch Zugangskosten,
mangelnde technische Fertigkeiten oder Online-Kenntnisse, um Informationen auf
dem Netz zu suchen oder dieses erfolgreich zu nutzen.
Informations- und Kommunikationstechnologie optimal nutzen
Das Internet ist, wie sein Name
andeutet, nichts anderes als eine Verbindung zwischen Informationsnetzwerken. Da
die Zugangsmöglichkeiten zunehmen und sich Technologien annähern, ist das
Handbuch nicht allein auf das Internet beschränkt, sondern behandelt auch
innovative Spiel-Anwendungen, Mobil-Telefone/Handys und einige mehr.
Heutzutage sollten StaatsbürgerInnen
über die notwendigen Fähigkeiten des Informationszeitalters verfügen, eine Art
Grundbildung des 21. Jahrhunderts, die auf den vier Pfeilern der Bildung beruht,
die für demokratische Gesellschaften wichtig sind. Dazu gehören: Wissen, wissen
etwas zu tun, Wohlbefinden und Zusammenleben. LeserInnen sollten sich darüber
bewusst werden, dass wir alle eine wichtige Rolle spielen, wenn es darum geht,
das Internet nutzerfreundlich zu gestalten und Menschenrechte zu achten. Das
Handbuch zeigt dafür entsprechende Beispiele.
Ein nützliches Handbuch für Lehrkräfte
und Eltern
Mit der Fortentwicklung von
Technologien und zunehmenden Verfügbarkeit von Informationsquellen werden die
Merkblätter aktualisiert und ergänzt. Sie sind eingeladen, uns dabei zu
unterstützen, indem sie uns ihre Meinungen und Ideen aus dem Schulalltag,
weitere gute Beispiele oder Links mitteilen. Senden Sie ihre Beiträge bitte an
die folgende Mail-Adresse des Europarts:
[email protected].
Merkblatt 1
Verbindung herstellen
Das Internet ist ein weltweites
Netzwerk von miteinander durch Server, die als Verbindungsknoten funktionieren,
verbundenen Computern (http://de.wikipedia.org/wiki/Netzwerkknoten).
Im November 2008 surften schätzungsweise 1,5
Milliarden Menschen auf dem Internet und – je nach Land – nahezu oder über die
Hälfte der Bevölkerung allein in Europa.
·
Das Internet bietet eine
Fülle neuer Ideen und Möglichkeiten für Lehrkräfte. Lehrpläne, Online-Übungen
für SchülerInnen und elektronische Lernspiele.
·
Das Internet erleichtert
den Erfahrungsaustausch und die Kommunikation unter Lehrkräften und Studierenden
über Grenzen hinweg.
·
Das Internet bietet
Studierenden Gelegenheit, sich an Sprach-Projekten und Kulturaustausch zu
beteiligen. Das kann schneller und viel effizienter geschehen als herkömmliche
Brieffreundschaften und vermeidet die Kosten einer Schulreise.
·
Das Internet bietet
Zugang zu Such-Maschinen selbst für solche Menschen, die sonst keine
traditionelle Bibliothek aufsuchen.
Ethische Aspekte und Risiken |
·
Wie in der herkömmlichen
Offline-Welt, gibt auch im Netz Betrug, Fehl-Informationen und schädliche
Inhalte für Kinder.
·
Während das Internet
eine Reihe neuer Möglichkeiten bietet, sind technische Lösungen nicht unbedingt
besser als herkömmliche. EMails haben zwar die
Kommunikation revolutioniert und auch Video-Konferenzen können das Gefühl
vermitteln, “dabei zu sein”, doch können sie niemals das persönliche Gespräch
von Angesicht zu Angesicht ersetzen.
Wenn Sie über eine Institution
(Schule, Universität, Verwaltung) verbunden sind, ist Ihr Computer
wahrscheinlich mit einem hauseigenen Server verlinkt.
·
Für die Verbindung von
einem Heim-Computer ins Internet brauchen Sie:
- einen mit einem Modem
ausgestatteten Computer – was im Service einiger Internetdienstanbieter (engl.
Internet Service Provider - ISP) bereits enthalten ist;
- eine Telefon-Verbindung mit
oder ohne Breitband (http://de.wikipedia.org/wiki/Breitband-Internetzugang),
oder eine Satelliten-Verbindung
(http://de.wikipedia.org/wiki/Internetzugang_über_Satellit);
- ein Abonnement bei einem
Internetdienstleister
(ISP).
·
ISPs
(http://de.wikipedia.org/wiki/Internetdienstanbieter) sind das notwendige
Bindeglied zwischen einem Nutzer und dem Internet. Das können private Firmen
sein wie Telefon- oder Kabelgesellschaften oder andere
Einrichtungen wie Universitäten.
Internetdienstleister
verlangen gewöhnlich eine monatliche oder jährliche Nutzungsgebühr und bieten
dafür eine Reihe von Diensten.
·
Eine Einwahl-Verbindung
(http://de.wikipedia.org/wiki/Wählleitung) ermöglicht dem Nutzer den
Internet-Zugang über einen üblichen analogen Telefonanschluss. Dem Nutzer wird,
wie bei einem herkömmlichen Telefongespräch, die tatsächliche Verbindungsdauer
berechnet. Über einen analogen Anschluss können Internetzugang und
Telefongespräche nicht gleichzeitig erfolgen. Die Anschlussgeschwindigkeit ist
ausserdem gering.
·
Ein Breitband-Anschluss
ermöglicht Zugang über eine digitale Verbindung zu verschiedenen Diensten.
ISDN
(http://de.wikipedia.org/wiki/Integrated_Services_Digital_Network) und
DSL
(http://de.wikipedia.org/wiki/Digital_Subscriber_Line) sind einige
Möglichkeiten. Breitbandverbindungen über einen ISP bieten gewöhnlich
unbegrenzte Verbindungsdauer zu einem festen Preis. Die Menge von
Datenübertragungen kann jedoch begrenzt sein. Die Anschlussgeschwindigkeit ist
wesentlich höher und diese Verbindungen erlauben Telefongespräche bei
gleichzeitiger Internetnutzung.
·
Immer mehr Computer,
besonders Laptops, sind mit einer drahtlosen Netzwerkkarte ausgestattet für
Wifi oder WLAN (http://de.wikipedia.org/wiki/Wireless_Local_Area_Network). Diese
ermöglichen drahtlosen Internetzugang zuhause oder von einem “drahtlosen
Hotspot”. Diese gibt es häufiger auf öffentlichen Plätzen wie Cafés und
Flughäfen (http://de.wikipedia.org/wiki/Hot-Spot_(WLAN)). WiMAX ist eine neue
Variante der drahtlosen Internetverbindung, die weltweit allerdings erst in
wenigen begrenzten Gebieten verfügbar ist – zu Deutschland, Österreich und der
Schweiz siehe http://de.wikipedia.org/wiki/WiMAX#Praxis.
·
Wählen Sie eine
Zugangsverbindung, die Ihren Internet-Nutzungsgewohnheiten entspricht. Ein
Breitband-Anschluss ist vorteilhafter, wenn Sie zu den regelmässigen Nutzern
gehören.
·
Wenn Sie Breitbandzugang
haben, bleiben Sie nur dann verbunden, wenn Sie die Verbindung auch tatsächlich
nutzen. Das mag zwar nicht mehr kosten, erhöht jedoch die Sicherheit Ihrer Daten
(vgl. auch Merkblatt 16 über Sicherheit).
·
Leisten Sie Ihren
Kindern Gesellschaft, wenn sie auf dem Internet surfen, wann immer Sie
Gelegenheit dazu haben. Sprechen Sie mit ihnen über ihre Online-Gewohnheiten,
vermitteln Sie ihnen Vertrauen. Sie werden feststellen, dass Sie viel
voneinander lernen können.
·
Sie können auch
gemeinsam Verhaltensregeln diskutieren und entwickeln, die beim Surfen sinnvoll
sind. Nützliche Hinweise dafür gibt es bei
(http://www.helles-koepfchen.de/artikel/2151.html).
Sinnvoll sind auch weitere Nutzungsregeln, wenn
andere Computer und Netzwerke nutzen, für die Sie verantwortlich sind.
Weiterführende Informationen |
·
Die Liste mit weltweiten ISP: <http://www.thelist.com/>
·
Bildungs-Websites wie
das
European Schoolnet
unter <http://www.eun.org/portal/index.htm>
für Deutschland:
http://www.bildungsserver.de/
für Österreich:
http://www.bmukk.gv.at/
für die Schweiz:
http://www.educa.ch/dyn/9.asp oder
http://www.educa.ch/dyn/208.asp oder
http://edudoc.ch/record/25513/files/20000608IKT_d.pdf?ln=deversion=1
·
Global Schoolhouse
unter <http://www.globalschoolnet.org/GSH/> und
Education World
unter <http://www.educationworld.com/>
bieten weitere Quellen und Projekte.
·
Ratschläge
für nützliche Verhaltensregeln oder eine Acceptable Use Policy (AUP) gibt es bei
Becta, the UK agency for ICT in education: <http://schools.becta.org.uk>
·
Das
Insafe-Portal
bietet Informationen und Ratschläge über Internet-Verbindungen und sicheres
Surfen auf dem Netz: <http://www.saferinternet.org/ww/de/pub/insafe/index.htm>.
Merkblatt 2
Websites
einrichten
Sie wollen also eine Web-Seite einrichten?
|
Schulverwaltungen, Lehrpersonen und
Studierende sehen sich zunehmend veranlasst, ihre Schule und/oder
Arbeitsbereiche auf dem weltweiten Web darzustellen – Zunahme und Fülle von
Websites sind inzwischen gewaltig. Eine gut gemachte Schul-Website ist ein prima
Instrument für Öffentlichkeitsarbeit, das in vielfacher Hinsicht nützlich ist –
so z. B. für Informationen über die Schule oder auch Lehrpläne. Sie ist
ausserdem ein wesentliches pädagogisches Hilfsmittel.
Da Websites ganz unterschiedlich
eingesetzt werden können, sind Schulverwalter, Lehrkräfte, Studierende oder auch
Eltern überfordert, wenn sie mit der Einrichtung einer eigenen Website beginnen
wollen.
Bevor Sie damit beginnen, sollten Sie
die folgenden Punkte berücksichtigen:
·
Was ist der Zweck Ihrer
Website?
·
Warum brauchen Sie eine
Website?
·
Wer ist Ihre Zielgruppe
oder wen wollen Sie ansprechen – den Rest der Welt, Ihren Bezirk, Ihren Wohnort
oder lediglich Studierende und Eltern?
·
Was für Inhalte wollen
Sie einstellen?
Von der lokalen Schule zur internationalen |
·
Das Internet ermöglicht
Studierenden aus aller Welt, sich auszutauschen und auf einfache Weise
zusammenzuarbeiten. Heutige Klassenzimmer entsprechen nicht mehr dem
herkömmlichen Bild mit Kreidestaub und Schiefertafeln und sind kaum noch auf
eine geografische Koordinate zu fixieren. Mit dem Internet und seinen
Kommunikationsmöglichkeiten wird die Enge von Klassenzimmern überwunden und auch
Dorfschulen können sich global vermitteln.
·
Eine gute Schul-Website
ist interaktiv und – durch Hilfsmittel wie Nachrichtenbörsen oder
Diskussionsforen (http://de.wikipedia.org/wiki/Internetforum)
-- ein virtueller Platz für den Austausch unter Studierenden, Eltern und
Lehrkräften sowie zur Archivierung von Gedanken, Meinungen und Erfahrungen, die
von überall und jederzeit abgerufen werden können.
·
Studierende können zum
Aufbau von Websites aktiv beitragen. Betrachtet man entsprechende
Website-Wettbewerbe näher wie zum Beispiel
Think Quest
unter <http://www.thinkquest.org/de/>
oder
CyberFair (nur
in Englisch) unter <http://www.globalschoolnet.org/index.html>
sowie andere, dann kann man feststellen, dass Websites von Sekundarschülern oft
viel besser sind als solche, die von Lehrkräften fabriziert wurden.
·
Die Grundlagen für die
Einrichtung von Websites können Teil des Lehrplans sein: SchülerInnen können
Websites im Rahmen des Mathematik-, Biologie-, Sprach- oder Musikunterrichts
erstellen. Tatsächlich eignen sich alle Fachrichtungen für Website-Kreationen.
·
Zu den unbestreitbaren
Vorzügen des Internets gehört, dass sich SchülerInnen oder Studierende beim
Tüfteln an einer Website nicht auf ein engeres Umfeld beschränken müssen,
sondern mit Altersgenossen aus aller Welt zusammen arbeiten können – mit Hilfe
von Kommunikationsmitteln wie eMail (http://de.wikipedia.org/wiki/E-Mail),
Video-Konferenzen
(http://de.wikipedia.org/wiki/Videokonferenz) und
Chats
(http://de.wikipedia.org/wiki/Chats).
Für weitere Informationen
verweisen wir auf die Merkblätter 7 über Chats, 11 über Kreativität und 1 zu
Verbindung herstellen.
Wichtig ist, einige
Sicherheitsvorkehrungen zu beachten, besonders im Zusammenhang mit jeglichen
schulischen oder pädagogischen Websites.
·
Verhaltensregeln zur
Internet-Sicherheit wie zum empfohlenen Umgang sollten vorab klar ausgearbeitet
und vereinbart werden, noch vor Einrichtung einer schulischen Website und vor
Ausschreibung eines oder Beteiligung an einem entsprechenden Wettbewerb.
·
Gestaltung der Website
wie auch der Einsatz von Fotos sollten den Verhaltensregeln zur
Internet-Sicherheit entsprechen.
·
Wegen Sicherheits- und
Persönlichkeitsschutz-Erwägungen nennen Schulen häufig keine Namen oder
allenfalls Vornamen, wenn sie Fotos von SchülerInnen auf der Website
veröffentlichen. Solche Vorkehrungen bei der Website-Gestaltung sind durchaus
sinnvoll sowie weitere Sicherheitsregelungen.
·
Es wird empfohlen, alle
Verlinkungen mit anderen externen Websites genau zu prüfen, um die
Unbedenklichkeit von Informationen und Hinweisen wie die Einhaltung eigener
Sicherheitsstandards zu gewährleisten.
·
Es gibt die Optionen,
Ihren Internet-Zugang zu filtern oder Ihre Schülerschaft zu unterweisen, das
Internet mit Bedacht zu nutzen. Viele Schulen wählen eine Kombination von
beidem.
·
Wenn Studierende eine
Website als Auftragsarbeit erstellen, seien Sie sich immer bewusst, dass diese
dann weltweit abgerufen werden kann. Konzipieren Sie Ihren Webauftritt auch als
Werbe- oder PR-Mittel für ihre Schule. Deshalb sollten Lehrkräfte ihre
Studierenden beim Aufbauprozess auch begleiten und anleiten.
·
Lehrkräfte tragen
letztlich Verantwortung für alle Lehraufträge an Studierende. Daher sollten sie
auch die Entscheidungsbefugnis haben, Projekt-Web-Seiten abzulehnen oder diese
vom Netz zu nehmen. Um dieser Verantwortung gerecht zu werden, sollten
Lehrpersonen unbedingt auch über den Zugang zu Passwörtern verfügen <
http://de.wikipedia.org/wiki/Kennwort> oder Website <http://de.wikipedia.org/wiki/Website>.
Aufbau und Inhalt einer Schul-Website |
Richtig konzipiert und umgesetzt, kann
eine Schul-Website ein wirksames Instrument für die verschiedenen Anliegen einer
Gemeinschaft sein. Sie kann den Zusammenhalt fördern, ein wirksames
Kommunikationsmittel sein, das Informationen für alle Beteiligten leicht
zugänglich macht. Nachstehend einige nützliche Tipps zum Inhalt von Websites.
·
Lehrkräfte können
Lehrpläne, -Veranstaltungen wie Aufträge an Studierende Online stellen.
·
Schulverwaltungen können
Kalender und jedwelche Ankündigungen veröffentlichen.
·
Studierende können ihre
Arbeiten vorstellen (Berichte, Referate, Seminar- oder Semesterarbeiten,
Kunstwerke oder was auch immer).
·
Elternvertretungen haben
die Möglichkeit, über ihr schulisches Engagement, Beiratssitzungen oder
Veranstaltungen zu informieren.
·
Ferner kann die Website
der ganzen Schulgemeinschaft als Forum, Anschlagsbrett und
Veranstaltungskalender dienen.
Eine Vielfalt von Inhalten kann zwar
eine Website bereichern, aber eine Vielzahl von Beitragenden kann den Unterhalt
wie die Aktualisierung von Websites ziemlich chaotisch gestalten. Daher ist es
wichtig, eine kleine Gruppe zu bestimmen, die sich fortwährend um Akquisition
und Aufbereitung der Web-Inhalte kümmert. Diese Aufgabe sollte bestenfalls einer
Lehrkraft, einer Person aus dem Verwaltungsbereich oder einer anderen
ICT-kompetenten KoordinatorIn (Webmaster oder Webmistress) übertragen werden.
Einige Grundanforderungen sind beim
Aufbau einer Website zu berücksichtigen:
·
Software: Die meisten
Webmaster/Webmistress und Web-Editoren schätzen das Prinzip und Programme wie
WYSIWYG, d. h.
„Was du siehst, ist [das,] was du bekommst.“ <http://de.wikipedia.org/wiki/WYSIWYG>,
html-Editor-Programme wie Dreamweaver und FrontPage. Diese erlauben Web-Arbeiten
in vertrauter Umgebung und setzen nicht notwendigerweise Kenntnisse in HTML
voraus. Sogenannte Web-content-management-Systeme (CMS)
<http://de.wikipedia.org/wiki/Content-Management-System> oder ähnliche
Anwendungsprogramme sind verbreitet, und einige davon wurden für den Einsatz in
Schulen entwickelt.
·
Hardware: Eine
bescheidene aber geeignete Hardware-Ausstattung ist hilfreich, wie zum Beispiel
Bild-/Scanner <http://de.wikipedia.org/wiki/Scanner_(Datenerfassung)>, digitale
Bild- Kameras, digitale Video Kameras, Stative und Aufnahmegeräte.
·
Hosting <http://de.wikipedia.org/wiki/Webhosting>:
Schulen brauchen einen Provider (ISP) für ihren Web-Auftritt und für das Hosting
ihrer Website. Es ist ratsam, vorgängig entsprechende Angebote verschiedener
Anbieter einzuholen und zu prüfen, welcher ISP ihren Bedürfnissen und
Anforderungen am besten entspricht.
Über Versuche oder auch Umwege wird
Ihre Schule geeignete Mittel und Wege zu den gewünschten Zielgruppen finden.
Beispielhafte Websites bieten unter anderem:
·
Kontaktinformationen wie
Schuladresse und Telefonnummern.
·
Informationen über Ihre
Schule wie Lehrpläne und andere Angebote, Aufsicht usw..
·
Für die Öffentlichkeit
bestimmte Informationen über den Lehrkörper und andere relevante Schulbereiche.
·
Informationen über und
zur Arbeit von Elternbeiräten.
·
Informationen zu den
Klassen, Arbeiten und Bilder von Studien- oder Projektwochen, Schulfesten
(vermeiden Sie jedoch, Fotos aus der Schülerschaft mit Angaben des vollen Namens
zu veröffentlichen, je nach Alterstufe kann auch die Einwilligung der Eltern
notwendig oder zumindest angemessen sein, selbst bei Fotos von offiziellen
Schulanlässen).
·
Links auf andere
pädagogische Einrichtungen oder Angebote.
·
Ein Gästebuch für
BesucherInnen, wo man sich einschreiben kann.
Für einen beispielhaften Web-Auftritt ist
ausserdem ratsam:
·
Ein ansprechendes,
übersichtliches und gut lesbares Design.
·
Eine einfache und
barrierefreie Zugänglichkeit, die auch Menschen mit Behinderungen Zugang und
Nutzung ermöglicht.
·
Vermeiden Sie
umfangreiche Grafiken und Dateien, die viel Zeit zum Laden beanspruchen.
·
Achten Sie auf ein
konsistentes Layout, einfache Navigation und Benutzerführung wie auch
Standard-Informationen, wann die Website zuletzt aktualisiert wurde.
·
Versionen in
verschiedenen Landes-/Sprachen (insbesondere in der mehrsprachigen Schweiz).
Wenn Sie Wert auf internationalen Austausch legen, ist auch eine (reduzierte)
Version in Englisch als verbreitete Verkehrssprache sinnvoll.
·
Achten Sie ausserdem auf
einen bedachten Umgang mit elementaren Kinder-Rechten, auf soziale wie
kulturelle Diversität, Wahrung von persönlicher und physischer Integrität,
demokratische Grundwerte wie Gleichheit, Daten- und
Persönlichkeitsschutz, Meinungsfreiheit und Völkerverständigung etc. Denken Sie
daran, dass Schulen einen Bildungsauftrag und damit einen “Vorbildcharakter”
haben. Wenn Studierende beispielsweise über ihre Schul-Website den
Austausch mit anderen Altersgenossen suchen, können auch verbindliche
Umgangsregeln nützlich sein (vgl.
Chatdanger –
nur Englisch -- unter <http://www.chatdanger.com/>.
Eine Schul-Website ist jeweils auch eine
“Visitenkarte” oder Aushängeschild Ihrer Einrichtung.
Für weitere Informationen
|
Es gibt inzwischen
Tausende guter Websites, die solche Standards erfüllen. Beispielhaft darunter
ist die
International School of
Amsterdam in den Niederlanden unter <http://www.isa.nl/>.
Weitere nützliche
Informationen finden sich unter:
Schulhomepage.de
http://www.schulhomepage.de/
http://www.schulhomepage.de/links/leitfaden.php
http://www.schulhomepage.de/besucher/schulranking_schulradar.php
Schulen ans
Netz e.V.
http://www.schulen-ans-netz.de/
http://www.lehrer-online.de/joomla.php
http://www.raonline.ch/pages/edu/it/eduit_sec10a02.html
Bundesministerium für
Unterricht, Kunst und Kultur
http://www.bmukk.gv.at/schulen/futurelearning/index.xml
http://www.bmukk.gv.at/schulen/futurelearning/eukooperationen.xml
Educa.ch
http://www.educaguides.ch/dyn/9954.php
http://www.baselland.ch/konk-146-htm.276246.0.html
Mögliche
Schulpartnerschaften und eine Vielzahl von Schul-Websites gibt es unter:
·
European Schoolnet’s
eTwinning
action: <http://www.etwinning.net/de/pub/index.htm>.
·
European
Schools Project Association:
<http://www.espnet.eu/>
Merkblatt 3
Informationssuche
Das Internet ist die Quelle einer
unvorhersehbaren Fülle von Informationen, und es verändert und erweitert sich
ständig. Die ersten Suchmaschinen für das Internet wurden 1993 angeboten
(http://de.wikipedia.org/wiki/Suchmaschine).
Die meisten Suchanfragen erfolgen über
das Sammeln von Informationen von Websites und nutzen einen Webcrawler oder ein
Computerprogramm, das automatisch das World Wide Web nach entsprechenden Links
durchsucht und Websites auf die gesuchten Inhalte analysiert (http://de.wikipedia.org/wiki/Webcrawler).
Viele Suchmaschinen prüfen nicht nur Web-Seiten, sondern auch Online-Newsgroups
(http://de.wikipedia.org/wiki/Newsgroup) und Datenbanken. Eine einfache
Suche nach dem Begriff “Website” bei der bekanntesten Suchmaschine Google unter
http://www.google.de/ ergibt mehr als 1,6 Milliarden Treffer in gerade mal
0,11 Sekunden.
·
Das Internet ist ein einzigartiges Hilfsmittel,
das sekundenschnelle und effiziente Suchanfragen nach schier unbegrenzten Themen
ermöglicht.
·
Die
notwendigen Fertigkeiten, die es für Nachforschungen
im Internet braucht, sind weniger anspruchsvoll als jene für herkömmliche
Bibliotheksrecherchen. Erfolgreiche Suchanfragen erfordern eine kritische
Inhaltsanalyse und Internet-Grundkenntnisse.
Ethische Aspekte und Risiken
|
·
Bewahren Sie sich eine
gesunde Skepsis über Material, das Sie finden. Das Internet bietet ein weites
Feld für Leute, jegliche Meinungen und Ideen kundzutun. Achten Sie auf kritische
Überprüfung, um nicht irgendwelchen Mythen, Propaganda, Falschaussagen oder
Behauptungen aufzusitzen.
·
Eine ganze Reihe von
Websites bieten Studierenden pfannenfertige Aufsätze zu einer Vielzahl von
Themen. Diese einfach abzukupfern, verfälscht den Arbeitsauftrag und kann einen
Plagiats-Verdacht begründen.
·
Achten Sie auf
Regelungen und Beschränkungen zum Urheberrecht, wenn Sie Material aus dem
Internet nutzen (vgl. auch Merkblatt 10 über Musik und Bilder).
·
Nennen Sie, wann immer
möglich, Autorenschaft und Quellenhinweise der von Ihnen genutzten Quellen. Dies
ist aus folgenden Gründen geboten:
- es
erweist AutorInnen und der zitierten Quelle den gebührenden Respekt;
- es schützt vor allfälligem
Plagiats-Verdacht;
- es hilft anderen, die
Glaubwürdigkeit der gebotenen Informationen abzuschätzen.
·
Betreiber von Websites
nutzen verschiedenste Mittel, Bezahlung inbegriffen, um ihr Ranking bei den
Suchergebnissen zu verbessern. Einige Suchmaschinen wie Google machen kenntlich,
welche Suchergebnisse bezahlte Werbung sind. Andere lassen ihre NutzerInnen über
solch wesentliche Feinheiten im Unklaren.
·
Bisweilen führen selbst
die gebräuchlichsten oder unverfänglichsten Such-Begriffe zu eindeutigen
Porno-Inhalten. Suchmaschinen achten in der Regel darauf und filtern diese
Begriffe, bevor sie die Top-Treffer in ihren Suchmaschinen auflisten.
·
Die meisten Leute
suchen Informationen auf dem Internet mit Hilfe von Suchmaschinen (http://de.wikipedia.org/wiki/Suchmaschine).
·
Eine Metasuchmaschine (http://de.wikipedia.org/wiki/Metasuchmaschine)
ermöglicht die gleichzeitige Suche auf verschiedenen Suchmaschinen.
·
Suchmaschinen
erfordern gewöhnlich die Eingabe einer Reihe von Suchbegriffen.
·
Bei der
“Booleschen”-Variante (http://de.wikipedia.org/wiki/Boolesche_Variable)
von Suchen sind mehrere Schlüsselbegriffe möglich oder können Ergebnisse mit
bestimmten Schlüsselbegriffen ausgeschlossen werden. Diese kann – je nach
Suchmaschine – jedoch variieren. Die geläufigste Methode ist der Gebrauch von
Anführungszeichen wie Plus- und Minuszeichen.
·
Einige Suchmaschinen
bieten Verzeichnisse, die Suchanfragen nach bestimmten Kategorien und
Unterkategorien ermöglichen.
·
Nutzen Sie
spezialisierte Anbieter anstatt der standardisierten Suchmaschinen. Je nach
Fachgebiet gibt es für die Bedeutung von Begriffen inzwischen nützlichere
Alternativen von Suchmaschinen.
<http://education.yahoo.com/reference/dictionary/>
·
Variieren Sie
Suchbegriffe. Denn verschiedene Begriffs-Kombinationen führen zu anderen
Suchergebnissen und eine gezielte Auswahl kann zu besseren Ergebnissen führen.
·
Kennzeichnen Sie
nützliche Websites mit Lesezeichen, damit sie nicht immer wieder neu gesucht
werden müssen.
·
Wenn Sie nützliche
Informationen finden, drucken Sie solche aus oder speichern Sie diese. Denn es
ist nicht sicher, ob Sie diese bei einer erneuten Suche wieder finden;
Fundstellen werden bisweilen vom Netz genommen ohne entsprechende Ankündigung.
·
Kennzeichnen Sie
Aussagen mit Anführungszeichen, um Suchanfragen einzugrenzen und damit bessere
Such-Treffer erzielen zu können.
·
Wenn die Suche über
Suchmaschinen keine befriedigenden Ergebnisse bringt, versuchen Sie es mit einer
Anfrage bei einer einschlägig bekannten Newsgroup (vgl. Merkblatt 8 über
Newsgroups).
Weiterführende Informationen |
·
Die bekanntesten
Suchmaschinen sind
Google:
<http://www.google.de/>,
Yahoo:
<http://de.yahoo.com/> und MSN (Microsoft):
http://www.live.com/ nebst anderen. In Österreich sind auch Altavista <http://at.altavista.com/>
und Austrosearch <http://www.austrosearch.at/>
verbreitet, in der Schweiz Search.ch <http://www.search.ch/>
neben den Grossen.
·
Andere
Suchmaschinen sind Altavista unter
http://de.altavista.com/ oder mehr spezialisierte Versionen, wie für das
Clustering von Informationen,
Clusty unter <http://clusty.com/>,
die alternative Verfahren nutzen.
·
Google Zeitgeist
unter <http://www.google.com/intl/de/press/zeitgeist/index.html> zeigt neuere
Trends anhand der Millionen von Suchanfragen, die der Suchmaschinen-Gigant
täglich erhält.
·
Initiative für mehr
Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/themen/suchen---recherchieren/suchmaschinen/index.html).
·
Klicksafe (https://www.klicksafe.de/themen/suchen---recherchieren/glaubwuerdigkeit/index.html).
·
Informationen und Tipps
zum Umgang mit Suchmaschinen, Eidgenössischer Datenschutz und
Öffentlichkeitsbeauftragter, (http://www.edoeb.admin.ch/themen/00794/01124/01389/index.html?lang=de)
·
Wikipedia ist
“die freie Enzyklopädie”, die von Tausenden Nutzern in der ganzen Welt zusammen
gestellt wurde und ständig erweitert und aktualisiert wird: <http://www.wikipedia.de/>.
Merkblatt 4
Portale
Portale sind
Websites, die als Ausgangspunkt bei der gezielten Suche nach Informationen oder
auch Veranstaltungen auf dem Internet helfen
(http://de.wikipedia.org/wiki/Webportal#Deutsche_Portale). Sie bieten dem Nutzer
häufig sachdienliche Links und nach Interessen oder Sachgebieten gebündelte
Informationen oder eine Übersicht für den Einstieg in einen bestimmten
Themenkomplex. Üblicherweise ist ein Portal ähnlich einer Website aufgebaut mit
einem Verzeichnis von Links, Themen und Interessensgebieten. Es ist häufig
multifunktional und bietet Suchmaschinen (http://de.wikipedia.org/wiki/Suchmaschine),
Chat-Rooms (http://de.wikipedia.org/wiki/Chatraum),
Online-Spiele (http://de.wikipedia.org/wiki/Computerspiel),
Internet-Nachrichten-Services (RSS --
http://de.wikipedia.org/wiki/RSS) nebst anderen Inhalten.
Portale können nach zwei Typen
unterschieden werden – horizontale und vertikale.
Horizontale Portale bieten eine
Vielzahl von Diensten, Veranstaltungen und Inhalten. Darunter Nachrichten,
Wetterdienste, Finanz-Informationen und Links zu beliebten Freizeit- und
Kultur-Beschäftigungen wie Kinos oder Konzerte, Sport-Aktivitäten etc.,
ausserdem Link-Verzeichnisse zu allen möglichen Interessensbereichen. Yahoo (http://de.yahoo.com/)
zählt vermutlich zu den bekanntesten Portal-Beispielen.
Vertikale Portale bieten
im Vergleich eine Fülle von Inhalten für NutzerInnen mit ganz speziellen
Vorlieben und Interessen. Ein gutes Beispiel für ein vertikales Portal im
Bereich Bildung und Erziehung ist der Deutsche Bildungsserver (http://www.bildungsserver.de/zeigen.html?seite=70),
Educa.ch in der Schweiz (http://www.educa.ch/dyn/73110.asp)
oder Global Education (http://www.globaleducation.ch/).
Wozu werden Portale genutzt? |
Portale sind ein Ausgangspunkt für
gezielte Themen-Recherchen. Gute und
erfolgversprechende Recherchen sollten methodisch erfolgen und Portale können
Ihnen dabei helfen, Themen in logische Einheiten zu gliedern.
Portale bieten gewöhnlich eine gute Übersicht über Spezialthemen
innerhalb eines übergreifenden Themas. Im naturwissenschaftlichen Bereich
beispielsweise gibt es verschiedene Fachrichtungen der Biologie wie
Ozeanographie oder Botanik. Ähnlich ist Kunstgeschichte ein Spezialgebiet der
Geschichtswissenschaft.
Ethische Aspekte bei Portalen |
Portale sind
häufig über Werbung oder Sponsoring finanziert und bieten daher auch Produkte
und Dienstleistungen feil. Beachten Sie dabei, dass die angebotenen oder
empfohlenen Links Interessen gesteuert sein können. Stellen Sie sicher, dass
solche unter Umständen kommerziellen Interessen mit den Anliegen Ihrer
Studierenden oder Kinder übereinstimmen, bevor Sie solche Links auf Ihre Website
stellen.
Einige Portale
erfordern auch eine Mitgliedschaft oder Registrierung gegen Bezahlung. Achten
Sie daher darauf, dass Sie die Geschäftsbedingungen des Anbieters gelesen und
verstanden sowie die Datenschutzbestimmungen geprüft haben, bevor Sie sich (auch
bei scheinbar “kostenlosen” Angeboten) registrieren
lassen. Fachberatungen dazu gibt es bei vielen Verbraucherzentralen (http://www.vz-berlin.de/UNIQ123324751623083/link472131A.html)
und anderen Fachstellen.
Nutzen Sie
jeweils immer Ihren kritischen oder gesunden Menschenverstand! Von Zeit zu Zeit
macht es Sinn, neue Portale, Inhalte und Angebote zu prüfen und mit Ihren
bestehenden Favoriten und Lesezeichen abzugleichen.
Beim Surfen
oder Suchen in Portalen können Sie auf Verlinkungen stossen, die nichtsahnende
NutzerInnen auf Webseiten führt, auf denen fragwürdige Inhalte, Produkte oder
allerlei Spass-Animationen geboten werden, die für Studierende oder Kinder nicht
unbedingt förderlich sind. Solch “aktive” Links können Sie nach eigenem Ermessen
einschränken, in dem Sie eine Filter-Software nutzen (http://de.wikipedia.org/wiki/Contentfilter)
oder entsprechende Voreinstellungen in Ihrem Browser vornehmen.
Portale fürs Klassenzimmer |
·
Geben Sie eine
Themensuche vor: bilden Sie Gruppen, die verschiedene Portale prüfen, wie auch
ein Team, das andere Such-Techniken nutzt, wie sie im Merkblatt 3 über
Informationssuche beschrieben sind. Ermöglichen Sie den Gruppen, ihre
Suchergebnisse zu vergleichen, ebenso die Mühelosigkeit des Zugangs und die
Qualität der gebotenen Informationen.
·
Formulieren Sie eine Fragestellung, z. B. die
Darstellung von Kindern im 18. Jahrhundert oder zur Dynamik von Ökosystemen bei
bestimmten Arten im Ozean. Nennen Sie Ihrer Klasse entsprechende Links zu
einschlägigen Portalen (http://de.wikipedia.org/wiki/Uniform_Resource_Locator),
die den Lehrplan unterstützen können.
·
Richten Sie ein Portal
für eines der oben genannten Projekte ein. Das umfasst die Einrichtung einer
Website, Definition von Menu-Zuordnungen, die sich aus dem Projekt ergeben, mit
den entsprechenden Links. Lassen Sie die Versuchsseite von einer anderen Klasse
testen.
·
Rechnen Sie damit, dass
Sie mehrere Phasen für die Einführung von Portalen an Ihrer Schule brauchen.
Stellen Sie eine Gruppe zusammen, die eine Liste potentieller Portal-Hilfsmittel
erstellt, die ihren Anforderungen entspricht.
·
Bestimmen Sie die
Themenbereiche, die Ihre Studierenden mit Hilfe von Portalen prüfen.
·
Neben der reinen Prüfung von Informationen können
Sie auch abklären lassen, ob die Inhalte frei verfügbar sind, welchen
Nutzungsbestimmungen sie unterliegen, ob möglicherweise kulturelle oder
sprachliche Aspekte zu beachten sind, ob die Quellen-Seite irgendwelche Produkte
anbietet oder verkauft, ob die Seite weitere Dienste wie eMails oder Chats
anbietet, und ob Sie Ihre Studierenden die angebotenen Dienste bedenkenlos
nutzen lassen würden (vgl. Sie auch die “empfohlenen
Beispiele unter Bildungsportalen” für eine vertiefende Diskussion).
·
Treffen Sie eine Auswahl
der besten Portale. Prüfen Sie diese Portale genau, testen und bewerten Sie die
dort jeweils gebotenen Links. Listen Sie Problembereiche auf und filtern Sie
unbrauchbare Verweise heraus. Sie können dabei auch auf die Empfehlungen aus dem
Merkblatt 3 zurückgreifen. Um verwertbare Ergebnisse zu erhalten, ist es ratsam,
Ihr Vorgehen in den einzelnen Phasen zu dokumentieren.
Weiterführende Informationen |
·
Wikipedia für Schüler (http://de.wikipedia.org/wiki/Wikipedia:Wikipedia_für_Schüler)
·
Initiative D21,
ErzieherInnen-Portal
„Wissen & Wachsen“ (http://www.initiatived21.de/projekte/ausbau-des-erzieherinnen-portals-wissen-wachsen).
·
Yahoo! unter
<http://de.yahoo.com/>,
Netscape (nur
Englisch) unter <http://www.netscape.com/>,
Lycos (nur
Englisch) unter <http://www.lycos.com>,
Infospace (nur
Englisch) unter <http://www.infospace.com/> sowie
About.com (nur
Englisch) unter <http://www.about.com/> gehören zu den populärsten Portalen auf
dem Netz.
auch Web.de (http://web.de/?id=020506-0mFcH-00)
oder T-Online (http://www.t-online.de/)
oder Wer-weiss-was (http://www.wer-weiss-was.de/)
oder Verweise.info (http://www.verweise.info/forschung/index.htm) oder (http://www.verweise.info/internet/index.htm)
·
Bildungsportale unter
Bundeszentrale für politische Bildung (http://www.bpb.de/),
das Internetportal für wissenschaftliche Information Vascoda (http://www.vascoda.de/),
der
Informationsdienst
Wissenschaft (http://idw-online.de/pages/de/news78940)
nebst anderen.
In der Schweiz Educa (http://www.educa.ch/dyn/9.asp),
In Österreich Bildung.at
(http://www.bildung.at/ext/bmbwk/index.php)
oder Schule.at (http://www.schule.at/).
·
Andere empfehlenswerte
Bildungsportale neue Technologien wie Education Highway (http://isteduhisite.schule.at/cms/front_content.php?idcat=12&detail=52)
oder entsprechende Publikationsreihen der Bundeszentrale für politische Bildung
(http://www.bpb.de/methodik/QQCQC7,0,0,Medienp%E4dagogik.html).
·
Fluter.de ist ein
Online-Magazin der Bundeszentrale für politische Bildung unter (http://www.fluter.de/)
mit einer breiten Themenpalette, Foren und dergleichen mehr.
·
Clio-online ist ein
zentrales Internet Fachportal zur Geschichte. Das Portal wird von der Deutschen
Forschungsgemeinschaft (DFG) gefördert und von einem Netzwerk mehrerer
Forschungseinrichtungen und Bibliotheken betrieben (http://www.clio-online.de/).
Merkblatt 5
eMail
eMail (http://de.wikipedia.org/wiki/E-Mail) ist ein Kürzel für
“elektronische Post“ oder „elektronischen Brief“ und bezeichnet eine auf
elektronischem Weg in Computernetzwerken wie dem Internet übertragene,
briefartige Nachricht. Ein e-Mail wird gewöhnlich innerhalb von Sekunden
erfolgreich zugestellt, und der Empfänger kann darauf zugreifen und antworten,
wann immer es ihm beliebt. Der eMail-Austausch ist derart flexibel und
effizient, dass er unsere Arbeits- und Kommunikationsgewohnheiten nachhaltig
veränderte. Milliarden von solchen Nachrichten werden
täglich verschickt. Allerdings ist etwa seit 2002 über die Hälfte des weltweiten
eMail-Aufkommens auf Spam (http://de.wikipedia.org/wiki/Spam)
zurückzuführen.
Eine eMail-Adresse besteht aus zwei
Teilen: Einem lokalen Teil, im Englischen local-part genannt, und einem globalen
Teil, im Englischen domain-part genannt. Beide Teile werden durch das
„@“
(At-Zeichen) verbunden. Der lokale Teil bezeichnet häufig – jedoch nicht
immer – den Namen eines Nutzers. Der Domain-Teil nennt dessen Organisation,
Firma oder Internet Service Provider (ISP). Domain-Namen (http://de.wikipedia.org/wiki/Domain_Name_System)
können die Art einer Organisation und/oder auch ein Land anzeigen. Die Adresse
[email protected] beispielsweise könnte ein Studierender oder eine
Mitarbeiterin der Freien Universität Berlin sein.
Eine eMail-Nachricht besteht aus zwei
Teilen: Den Header mit Kopfzeilen und den Body mit dem
eigentlichen Inhalt der Nachricht. Der Header enthält Informationen über den
Sender, (ein oder mehrere) Empfänger, Datum, Zeit und die Betreffs-Zeile. Der
Body (Text-Körper) beinhaltet den Text einer Nachricht, möglicherweise eine
Signatur (http://de.wikipedia.org/wiki/Signature) mit den Kontakt-Daten des
Absenders.
eMails können über ein eMail-Programm,
Mail User Agent (MUA) (deutsch: etwa Post-Benutzer-Programm) oder auch kurz
Mail-Klient genannt (http://de.wikipedia.org/wiki/E-Mail-Programm) gesendet und
empfangen werden. Diese müssen auf dem Computer
installiert sein. Obwohl eingegangene Nachrichten auch andernorts
abgerufen werden können, ist das Mail-Programm gewöhnlich auf dem Rechner des
Benutzers installiert.
Als alternatives Verfahren zur Verwendung
eines eMail-Programms hat sich auch die Nutzung von Webmail etabliert
(http://de.wikipedia.org/wiki/Webmail). Statt mit einem lokal installierten
Programm werden hierbei die eMails mit einem Web-Browser auf einem Webserver
(http://de.wikipedia.org/wiki/Webserver) des Mail-Providers bearbeitet, was
einen einfachen und ortsunabhängigen Zugriff ermöglicht.
eMails werden immer häufiger als
Kommunikationsmittel zwischen Lehrkräften und Studierenden genutzt. Lehrpersonen
können beispielsweise ganze Gruppen über bevorstehende Lehrplan-Änderungen
informieren oder Studienmaterial fürs Fernstudium senden und empfangen (vgl.
auch Merkblatt 13 über Fernstudien).
eMail ist ein ebenso wertvolles
Hilfsmittel bei interkulturellen Projekten zwischen Studierenden und Klassen aus
verschiedenen Ländern. Schüler und Studenten können damit auch ihre
Sprachkenntnisse verbessern und Informationen über ihre Kultur austauschen.
Einige stille und schüchterne Studierende
trauen sich auch eher zum Austausch als in einer Diskussion im Klassenzimmer.
Ethische Aspekte und Risiken
|
·
Diskussionen sind
gewöhnlich in eMails weniger formell als in herkömmlichen Briefen.
·
Der Ausdruck von
Gefühlen via eMails ist schwierig. Dies wird durch den Gebrauch von
Interpunktionszeichen/Zeichenfolgen aus normalen
Satzzeichen – “Emoticons” genannt – überwunden (http://de.wikipedia.org/wiki/Emoticon).
Gebrauchen Sie solche sparsam, um nicht zu sehr vom Inhalt Ihrer Nachricht
abzulenken.
·
Ein grosser Teil der
versendeten eMails ist ungebetener und normalerweise unerwünschter Spam (http://de.wikipedia.org/wiki/Spam).
(Vgl. auch Merkblatt 6 über Spam).
·
Neben dem
kommerziellen Spam gibt es auch solchen, der zwischen Freunden und Kollegen
versendet wird. Manche Leute verschicken Kopien an mehr Empfänger als
tatsächlich notwendig oder
verbreiten irgendwelche Witze; andere leiten wahllos Dinge weiter, die gar nicht
erwünscht sind.
·
Einige Weiterleitungen
(“forwards”) sind falsch oder gar betrügerisch. Ein Beispiel sind jene eMails,
die suggerieren, aufgespürt worden zu sein. Häufig werden Notfälle vorgeschoben,
wie ein krankes Kind, das dringend medizinische Behandlung braucht; andere
versprechen irgendwelche ominösen Zahlungen oder Gewinne bei jeder Weiterleitung
der Nachricht (sogenannte Kettenbriefe --
http://de.wikipedia.org/wiki/Kettenbrief).
·
eMails sind die
üblichste Form, um sogenannte Schadprogramme zu verbreiten, die beim Benutzer
unerwünschte und schädliche Funktionen ausführen (http://de.wikipedia.org/wiki/Malware)
und Computerviren (http://de.wikipedia.org/wiki/Computervirus)
oder -Würmer (http://de.wikipedia.org/wiki/Computerwurm)
installieren.
·
Es ist einfach, einen
Namen zu verbergen und jemanden irrezuführen. Das kann durch eine simple
Änderung des Namens unter den Eingaben oder durch die Einrichtung einer
Webmail-Adresse wie
[email protected]
erfolgen. Selbst wenn Sie die schräge eMail-Adresse erkennen, seien Sie
vorsichtig, denn diese könnte von einem “Zombie Computer” (http://de.wikipedia.org/wiki/Zombie_(Internet)
stammen, der von einem Hacker manipuliert oder von Viren verseucht wurde.
·
Ein Link könnte genannt
sein, der Sie scheinbar auf eine Website führt, tatsächlich jedoch auf eine ganz
andere. Das ist besonders bei sogenannten Pishing-Attacken (http://de.wikipedia.org/wiki/Phishing)
üblich.
·
Richten
Sie für verschiedene Zwecke unterschiedliche eMail-Konten ein (wenn Sie sich an
Netzwerken beteiligen, Produkte Online kaufen etc.) und beschränken Sie eines
davon weitgehend auf Ihren privaten Gebrauch, ohne dieses weit zu verbreiten.
·
Halten Sie
eMail-Nachrichten kurz und bündig. Vermeiden Sie lange Textblöcke.
·
Achten Sie darauf, in
der Betreffszeile wichtige Hinweise zu nutzen. Das hilft dem Empfänger, Ihre
Nachricht als echt einzuschätzen und diese auch später noch aufzuspüren.
·
Seien Sie behutsam beim
Umfang von eMails, die Sie versenden. Nutzen Sie die “allen antworten”-Funktion
nur, wenn die Nachricht wirklich alle betrifft, und vermeiden Sie
Weiterleitungen an jene, die solche gar nicht wollen.
·
Vermeiden Sie möglichst,
alle zehn Minuten Ihren Posteingang zu prüfen. Bei manchen Leuten werden solche
ständigen Unterbrechungen zur Manie.
·
Überlegen Sie lieber
zweimal, bevor Sie sensible oder private Informationen verschicken, wie
beispielsweise Bankdaten. eMails können leicht abgefangen und an Unbefugte
weiter geleitet werden.
·
Nutzen Sie die
“Nur-Text”-Einstellungen in ihrem Mail-Programm. HTML erlaubt zwar auffälligere
Präsentationen, kann aber ebenso leichter zur Verbreitung von schädlichen Codes
missbraucht werden.
·
Bewahren Sie sich eine
gesunde Skepsis bei eMails, die Sie erhalten. Öffnen Sie keinesfalls
Nachrichten, über deren Herkunft Sie sich nicht sicher sind.
·
Bringen
Sie Ihren Kindern bei, eMails von Unbekannten nicht zu öffnen und vielmehr zu
ignorieren.
·
Seien Sie besonders
vorsichtig bei Beilagen oder Attachments. Wenn Sie solche nicht erwarten oder
solchen aus welchen Gründen auch immer nicht trauen, löschen Sie diese umgehend.
Selbst Beilagen von vertrauten Sendern sollten vor dem Öffnen erst gesichert und
auf Viren geprüft werden.
·
Vergleichen Sie die
Merkblätter 6 über Spam und 16 über Sicherheit für weitere Hinweise zu eMails.
·
Ein kostenloses
Web-gestütztes eMail-Konto einzurichten, ist sehr einfach. Beliebte
Webmail-Seiten sind beispielsweise Yahoo (https://login.yahoo.com/config/mail?&.src=ym&.intl=de)
und Web.de (http://hilfe.freemail.web.de/freemail/e-mail/)
und verfügen über ein einfaches Anmelde-Prozedere.
·
Für weitere
Informationen zur Einrichtung eines Spamfilters vgl. Merkblatt 6.
Weiterführende Informationen |
·
Initiative für mehr
Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=E-Mail).
·
Ein
bekanntes Beispiel von MUA-Anwendungen ist Mozilla Thunderbird
(http://www.mozilla-europe.org/de/).
·
Zwei verbreitete
Webmail-Seiten sind G-mail von Google (https://www.gmail.de/)
und die Freie Software-basierten Mizolla-Anwendungen Firefox (http://de.wikipedia.org/wiki/Firefox)
und SeaMonkey (http://de.wikipedia.org/wiki/SeaMonkey).
·
Stiftung
Warentest (http://www.test.de/suche/?q=Spam-Filter)
·
Internet
dreht sich nicht nur ums Surfen und um eMails, Safer Internet (http://www.sip-bench.eu/sipbench.php?page=surf&lang=de).
·
Die
OECD-Seite über Spam (nur Englisch oder Französisch):
(http://www.oecd.org/department/0,2688,en_2649_22555297_1_1_1_1_1,00.html).
·
BBC article: “Time
to switch off and slow down”:
<http://news.bbc.co.uk/2/hi/technology/4682123.stm>.
·
Truth or
Fiction is a
website for Internet users to check the veracity of commonly forwarded e-mails:
<http://www.truthorfiction.com/>.
Merkblatt 6
Spam
Als Spam oder auch Junk (englisch für:
„Abfall“ oder „Plunder“) werden unerwünschte, in der Regel auf elektronischem
Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt
werden und irgendwelche werbenden Inhalte enthalten. Es wird üblicherweise mit
eMails in Verbindung gebracht, kommt jedoch auch bei Newsgruppen
(http://de.wikipedia.org/wiki/Newsgroups) und Nachrichtensofortversänden oder
„Instant Messaging“ (http://de.wikipedia.org/wiki/Instant_Messaging)
und dergleichen vor.
Verschiedene Länder haben
unterschiedliche Definitionen für Spam und verfolgen verschiedene Wege, Spam zu
unterbinden. Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung
(OECD) hat dazu eine Task Force eingerichtet,
die solche Bestrebungen zu harmonisieren versucht
(http://www.oecd.org/document/22/0,3343,en_2649_22555297_25841558_1_1_1_1,00.html).
Das sogenannte Pishing (http://de.wikipedia.org/wiki/Phishing)
gehört zu den relativ neueren Versuchen, über gefälschte www-Adressen an Daten
eines Internet-Nutzers zu gelangen, und diese Form von Spam ist Anlass für
wachsende Besorgnis unter Konsumentenschützern. Bei dieser Variante wird dem
Empfänger vorgegaukelt, eine seriöse Nachricht von einer vertrauten Institution
wie einer Bank zu erhalten. Diese eMails enthalten jedoch häufig Links auf
gefälschte Websites, um vertrauliche Nutzerdaten auszuspionieren.
Spam-Versände sind besonders
verbreitet für kommerzielle Zwecke, weil es ein äusserst billiger und wirksamer
Weg ist, grosse Zielgruppen zu erreichen. eMail-Adressen für Massenversände
werden gewöhnlich über sogenannte Web-Bots (http://de.wikipedia.org/wiki/Bot)
gesammelt, die das Internet gezielt nach Adressen auf unzähligen Websites
absuchen.
·
Spam enthält häufig
falsche oder betrügerische Informationen. Weil der Absender anonym bleibt, ist
es gegenwärtig nicht möglich, ihn wegen falscher Angaben zu belangen.
·
Spammer rechnen in der
Regel mit der Gutgläubigkeit der Empfänger, um Mail-Adressen für ihre Verteiler
zu sammeln. So können eMails beispielsweise mit der Aufforderung verschickt
werden, persönliche Angaben für irgendeinen vorgeblich gemeinnützigen Zweck zu
machen. Häufig werden Notfälle vorgeschoben, wie ein krankes Kind, das dringend
medizinische Behandlung braucht; andere versprechen irgendwelche ominösen
Zahlungen oder Gewinne bei jeder Weiterleitung der Nachricht
(sogenannte Kettenbriefe --
http://de.wikipedia.org/wiki/Kettenbrief).
·
Spam kann
auch
Schadprogramme enthalten (http://de.wikipedia.org/wiki/Malware).
·
Eine andere Art von
Online-Betrug ist “419”, benannt nach einem nigerianischen Gesetz, das solche
Machenschaften verbietet. Diese versprechen gewöhnlich grössere
Gewinnbeteiligungen als Gegenleistung für die Hilfe bei einem Banktransfer.
·
Spam kann ebenso für
Sabotage-Zwecke missbraucht werden. Beispielsweise für gezielte Attacken und
Überflutungen von Diskussionsforen mit Falschinformationen.
·
Vergleichen Sie auch Merkblatt 5 über eMails.
·
Prüfen Sie alle in
eMails angeführten Links bevor Sie diese anklicken. Dies ist möglich, in dem Sie
den Cursor (Eingabemarkierung) über den Link halten – der entsprechende URL
sollte am unteren linken Rand Ihres Bildschirms und just über der Aufgabenleiste
erscheinen. Sobald Sie Verdacht schöpfen, dass der Link nicht dahin führt, wohin
er vorgibt, geben Sie ihn lieber nochmals in Ihren Browser ein anstatt drauf zu
klicken.
·
Nutzen Sie Spam-Filter,
um möglichst wenig Zeit mit Löschen von unerwünschten Mails zu verschwenden (http://de.wikipedia.org/wiki/Spam-Filter)
oder Vergleichstests (http://testbericht.guenstiger.de/testbericht/Sicher-unterwegs-im-Web-Antiviren-Software-185401.html)
oder Heise.de (http://www.heise.de/netze/Spam-Sperrung--/artikel/90037/3).
·
Vermeiden Sie, Ihre
Mail-Adressen überall herumzureichen. Seien Sie sich bewusst, wenn Sie Ihre
Mail-Adresse auf einer Website hinterlegen, dass Web-Crawler (http://de.wikipedia.org/wiki/Web-Crawler)
sie dort aufspüren und für Spam-Verteiler missbrauchen können.
·
Wenn Sie Ihre
Mail-Adresse hinterlegen müssen, sollten Sie diese jedoch verschleiern, in dem
Sie Zeichen hinzufügen, die Web-Bots täuschen, wie z. B. Name (at) domain; vgl.
auch diverse Beiträge bei Heise.de (u. a.
http://www.heise.de/tp/r4/artikel/9/9657/1.html oder
http://www.heise.de/tp/r4/artikel/1/1808/1.html).
·
Antworten Sie niemals
auf Spam. Das bestätigt dem Spammer Ihre Mail-Adresse. Seien Sie sich bewusst,
dass etwaige Links zur vorgeblichen Löschung aus Mailing-Listen nicht unbedingt
glaubwürdig sind. Auto-Reponder sind ebenso problematisch, weil sie nicht nur
auf ihre seriösen Kontakte, sondern auch auf Spammer antworten.
Weiterführende Informationen |
·
Mitteilung der
Europäischen Union über die
Bekämpfung von Spam, Späh- und Schadsoftware
(http://ec.europa.eu/information_society/policy/ecomm/doc/info_centre/communic_reports/spam/com_2006_0688_f_de_acte.pdf)
·
Zu Anti-Spam-Initiativen
der Europäischen Union: (nur Englisch) (http://ec.europa.eu/information_society/policy/ecomm/todays_framework/privacy_protection/spam/index_en.htm)
oder auch
(http://ec.europa.eu/information_society/tl/industry/comms/internet/index_de.htm)
·
Die Europäische
Koalition gegen unerbetene Kommerzielle eMails
(http://www.euro.cauce.org/de/index.html)
·
Robinson-Liste zum
Schutz von Kontaktdaten (http://de.wikipedia.org/wiki/Robinsonliste).
·
“419 Coalition fights 419 on the
Internet”: <http://home.rica.net/alphae/419coal/>.
·
Die
OECD-Seite über Spam (nur Englisch oder Französisch):
(http://www.oecd.org/department/0,2688,en_2649_22555297_1_1_1_1_1,00.html).
Merkblatt 7
Chat
Chat ist eine verallgemeinerte
Bezeichnung für interaktive Kommunikation, die auf einem dafür bestimmten Kanal
stattfindet. Teilnehmende können sich darauf virtuell mit einer Gruppe von
Menschen in einem Chatroom austauschen (http://de.wikipedia.org/wiki/Chatraum)
oder private Konversation mit ausgesuchten FreundInnen über sofortige
Nachrichtenübermittlung oder Instant Messaging (http://en.wikipedia.org/wiki/Instant_messaging)
führen.
Chatting ist ein betont informelles
Mittel der Kommunikation und mit herkömmlichen Gesprächen zwischen zwei oder
mehreren Personen vergleichbar. Chat-Beiträge werden gewöhnlich getippt, aber
können ebenso Videos oder Daten-Übertragungen wie Audio-Streamings enthalten (http://de.wikipedia.org/wiki/Streaming),
auch durch Gebrauch von Kopfhörern oder Web-Kameras
(http://de.wikipedia.org/wiki/Webcam). Diese Form der Kommunikation ist
blitzschnell und unterscheidet sich daher vom eMail-Austausch, bei dem der
Empfänger nicht zur selben Zeit anwesend sein muss wie der Absender.
In letzter Zeit gab es eine Menge von
negativen Berichten über mögliche Risiken für Jugendliche in Chatrooms. Infolge
von mehreren hochkarätigen Straffällen sind Eltern und Lehrkräfte häufig besorgt
über mögliche Gefährdungen von Kindern, die in Chatrooms in Kontakt mit
Pädophilen kommen können. Obwohl solche Risiken tatsächlich bestehen, ist es
wichtig, ein Augenmass für derartige Ängste zu bewahren. Die grosse Mehrheit der
Chatroom-Nutzer gibt sich zu erkennen, und die allermeiste Chat-Kommunikation
ist völlig harmlos. Anstatt wahllos Furcht zu verbreiten oder gar den Gebrauch
von Chats zu verbieten, sollten Erwachsene vielmehr Jugendlichen den sicheren
Umgang damit vermitteln. Hier einige Grundregeln, die zu beachten sind:
·
Wähle einen Chatroom,
der Deinem Alter angemessen ist, mit einem präsenten Moderator, und berichte
diesem allfällige negative Vorkommnisse.
·
Nutze einen
geschlechtsneutralen Nutzer-Namen und gebe niemals irgendwelche persönlichen
Informationen preis oder stelle eigene Fotos ein.
·
Bevor Du einen Freund
aus einem Chatroom triffst, bespreche das vorab mit den Eltern
und vereinbare entsprechende Sicherheitsvorkehrungen
/oder nehme eine Vertrauensperson mit.
·
Vertraue
einem Erwachsenen an, falls
Dich irgendein Erlebnis während einer Chat-Runde beunruhigt. Wenn Du mit Problemen im
Chatroom oder sonstwo auf dem Internet konfrontiert wirst, kannst Du diese immer
mit erfahrenen Beratern einer Beratungsstelle besprechen
(https://www.klicksafe.de/service/anlaufstellen/beratungsstellen/index.html).
·
Wenn Du mit Dir
bekannten Leuten oder Freunden chatten willst, nutze dazu besser eine sofortige
Nachrichtenübermittlung oder Instant Messaging (wie MSN, Skype etc.) anstatt
eines Chatrooms, weil Du Deine Kontakte damit besser kontrollieren kannst.
Pädagogische Anwendungen bei Chats |
Lehrkräfte unterschätzen häufig, wie
wichtig Chats für junge Menschen sind. Chats und
Instant Messaging sind beliebte Formen des Zeitvertreibs und verändern
die Art, wie junge Menschen miteinander kommunizieren. Es ist durchaus möglich,
diese Voraussetzungen für pädagogische Zwecke zu nutzen. Einige Ideen dazu:
·
Sammeln von Ideen und
problemorientierte Diskussionen in Klassen.
·
Rollenspiele und
Simulationen.
·
Meinungsaustausch und
Debatten sowie Diskussionen in Kleingruppen.
·
Betreuung, Tutorien und
Anleitungen.
·
Gruppenarbeiten und
Arbeitsaufträge.
·
Bildung von
Online-Gemeinschaften.
Es gibt verschiedene freie
Chat-Programme auf dem Netz. Sie können eine Reihe davon über Suchmaschinen (http://de.wikipedia.org/wiki/Suchmaschine)
und den Begriff “Chats” finden. Viele web-gestützte
Chat-Programme wie Yahoo-chat (http://de.messenger.yahoo.com/),
oder unter (http://www.1a-downloads.de/Free-Chat-Programme.shtml)
bieten Chatrooms mit Echt-Zeit Diskussionsgruppen. Nutzer müssen häufig erst
eine Progamm-Anwendung herunter laden und sich beim Moderator registrieren,
können sich dann aber einloggen und teilnehmen.
Sofortige Nachrichtenübermittlung oder
Instant Messaging-Anwendungen (http://de.wikipedia.org/wiki/Instant_Messaging),
die private Konversationen mit ausgesuchten Nutzern ermöglicht, haben Chatrooms
inzwischen an Popularität übertroffen. Entsprechende Möglichkeiten können
ebenfalls über Suchmaschinen gefunden werden. Nutzer müssen dazu erst eine
Progamm-Anwendung herunter laden und dann eine Liste von Leuten zusammenstellen,
mit denen sie sich austauschen wollen. Weil die Kommunikation in beschränkten
Nutzer-Gruppen stattfindet, gilt Instant Messaging in der Regel als “sicherer”
als der Austausch in Chatrooms.
Wie nutzt man einen Chatroom |
·
Öffne ein installiertes
Chat-Programm (siehe oben).
·
Nenne einen
Benutzernamen und ein Passwort, falls notwendig.
·
Suche einen
angemessenen, gut moderierten Chatroom. Gewöhnlich gibt es Räume für
verschiedene Zwecke und Themen, beispielsweise für Automobil-Interessierte,
themen-spezifische Studiengruppen, Chats für Lehrer und so weiter.
·
Wenn Sie einmal
eingeloggt sind, sehen Sie die Gesprächsliste mit den Teilnehmenden im
Hauptfenster.
·
Geben Sie Ihre Nachricht
ein, drücken Sie die “Enter”-Taste oder klicken Sie auf “senden”, damit Sie die
anderen Teilnehmer empfangen können.
·
Wenn Sie eine Nachricht
nur einer bestimmten Person zustellen wollen, wählen Sie den entsprechenden
Teilnehmer aus der Liste aus.
·
Viele Chatrooms können
auch für einen Peer-to-Peer Datei-Austausch
genutzt werden (http://de.wikipedia.org/wiki/Peer-to-Peer).
Chatrooms ermöglichen auch den Austausch von umfangreichen Dateien, die für den
Mail-Versand ungeeignet sind.
Wie nutzt man Instant Messaging |
·
Öffnen Sie Ihre Instant
Messaging-Anwendung (http://de.wikipedia.org/wiki/Instant_Messaging).
·
Prüfen Sie Ihre
Kontakt-Liste und finden Sie heraus, wer gerade Online und für einen Chat
erreichbar ist.
·
Sie können auch neue
Kontakte hinzufügen, in dem Sie deren Mail-Adresse eingeben und sie zu ihrer
Kontaktgruppe einladen. Die Angesprochenen werden darauf eine Einladung per
eMail erhalten, und wenn sie diese annehmen auf Ihrer Liste hinzugefügt. Das
ermöglicht Ihnen Chats in Echt-Zeit, sobald beide Online sind.
·
Klicken Sie auf den
gewünschten Teilnehmer (ID), um diesem eine Nachricht zuzustellen und beginnen
Sie einen Dialog.
·
Geben Sie Ihre Nachricht
ein, drücken Sie die “Enter”-Taste oder klicken Sie auf “senden”, damit der
andere Teilnehmer diese empfangen kann.
Wenn Chats über Text geführt werden,
können soziale Stichwörter, Gesten und nicht-verbale Kommunikation während dem
Schreiben nicht übermittelt werden, daher können Missverständnisse leicht
aufkommen. Deshalb sollte man sich so umgänglich, höflich und gesittet
verhalten, wie in wirklichen Lebenssituationen und gute Umgangsformen pflegen (http://de.wikipedia.org/wiki/Netiquette).
Humor und Gefühle können freilich ebenso vorkommen und ausgedrückt werden durch
“Emoticons” (http://de.wikipedia.org/wiki/Emoticon),
kleine Symbole, die aussehen wie seitwärts gedrehte Gesichter.
Beim Chatten mit Unbekannten im Netz
sollte man immer damit rechnen, dass Leute nicht unbedingt jene sind, die sie zu
sein vorgeben. Chats über geschlossene Gruppen-Software (http://de.wikipedia.org/wiki/Groupware),
die auch Konferenz-Optionen für den Gebrauch in Schulen oder Klassenzimmern
ermöglichen, gelten als sicherer, weil Teilnehmende sich auf eine begrenzte
Nutzer-Gruppe beschränken (vgl. auch
http://de.wikipedia.org/wiki/Benutzername).
Seien Sie sich jederzeit bewusst, dass
der Austausch von Dateien und sogenannten Files unter Nutzenden auch zu
Sicherheitsproblemen führen kann. Stellen Sie daher sicher, dass alle Dateien
vor dem Austausch auf schädliche Viren gescannt wurden und machen Sie das auch
selbst, bevor Sie erhaltene Dateien öffnen (vgl. auch Merkblatt 16 über
Sicherheit).
Die beim Chatten gebrauchte Sprache
ist rudimentär, frei assoziierend und umgangssprachlich; ein Chat-Teilnehmer
muss nicht nur reaktionsschnell sein, sondern auch flexibel genug, um von einem
Thema oder gar einer Diskussion zur anderen zu wechseln. Die unterstützende
Rolle der Lehrkraft ist wichtig, um die Qualität von Inhalten wie eine
ausgeglichene Beteiligung aller zum Chatten Beitragenden zu gewährleisten. Je
jünger Schüler sind, umso wichtiger ist dabei die Hilfestellung und Moderation
einer Lehrperson.
·
Folgen Sie der
Diskussion aufmerksam während der ganzen Chat-Runde.
·
Verständigen Sie sich
vorgängig über den Zeitplan: jeder sollte zur selben Zeit anwesend sein.
·
Achten Sie auf höflichen
und freundlichen Umgang wie bei einer realen Debatte.
·
Bedenken Sie, dass eine
unbedacht geschriebene Nachricht verletzen kann, auch wenn es nicht so gemeint
war.
·
Kurze wie bündige
Nachrichten sind immer am besten. Dominieren Sie eine Echtzeit-Chatrunde nicht
durch Eingaben von vorgefertigten Text-Blöcken, was andere zum Lesen oder gar
Antworten zwingt.
·
Der Chat-Stil gleicht
einem Strom von Gedanken und Assoziationen. Versuchen Sie, die Nachrichten
anderer sorgfältig zu lesen und zu verstehen, was damit gesagt werden soll. Das
kann auch lesen zwischen den Zeilen bedeuten.
·
Geben Sie Ihren
Benutzernamen und Ihr Passwort nicht weiter.
·
Geben Sie ein Thema vor
und fordern Sie Ihre Schüler auf, sich in einem Chat-Rahmen gegenseitig Fragen
zu stellen und Informationen auszutauschen.
·
Wählen Sie ein
Studien-Thema, wie z. B. Transportsysteme im 19. Jahrhundert in Mitteleuropa,
sammeln Sie Vorlagen zur Orientierung, damit sich die Schüler darauf vorbereiten
können. Lassen Sie die Studierenden in Zweier- oder Kleingruppen arbeiten. Diese
Arbeitsphase sollte nach einem Gruppen-Studienmodell organisiert werden. (Chats
sind am vorteilhaftesten in Kleingruppen von zwei bis sechs Schülern).
·
Am Ende des Projekts
bereiten Schüler Präsentationen vor, die geeignet für Chat-Runden sind. Der Chat
beginnt mit Präsentationen der Kleingruppen von verschiedenen vorgegebenen
Themen. Die Studiengruppe fasst zusammen, was sie während des Kurses gelernt
hat.
·
Chat-Runden sind mit
Alltagsgesprächen vergleichbar und bieten Studierenden daher Gelegenheit für
echte Interaktionen, die auch nützlich beim
Lernen von Fremdsprachen sind. Die Lehrkraft kann die Studierenden ermutigen,
sich an den Diskussionen zu beteiligen und Kurznachrichten zu senden.
Interaktionen
können auch durch verschiedene Rollen der
Studierenden gefördert werden: einer spielt den Pionier, der andere einen
Bewahrer oder Fortschrittskritiker. Andere folgen dem Diskurs und mischen sich
erst später ein.
·
Es gibt verschiedene
web-basierte pädagogische Projekte und Unterrichtsmaterialien, die als Referenz
genutzt werden können, siehe (http://www.guterunterricht.de/)
oder auf verschiedenen Bildungsservern (http://www.bildungsserver.de/)
wie auch der Bundesländer (http://bildungsserver.berlin-brandenburg.de/unterricht.html)
oder auch der Bundeszentrale für politische Bildung (http://www.bpb.de/publikationen/W0W4UR,0,0,InternetAngebote.html).
Am Anfang des Kurses erhalten Schüler ihre Themenvorgaben von den Angeboten
solch spezialisierter Bildungsserver. Danach suchen und sammeln sie weitere
Informationen und Quellen, vergleichen und bewerten diese.
Vergleichbare Dienste und Bildungsserver gibt es auch
in der Schweiz
(http://www.educa.ch/dyn/9.asp)
oder
(http://www.globaleducation.ch/)
wie in Österreich.
·
Während jeder
Themen-Lektion werden virtuelle Elemente in verschiedenen Formen eingebaut, z.
B. Echtzeit-Chats oder elektronische Fragebögen und Internetforen (http://de.wikipedia.org/wiki/Internetforum)
etc. Vor und nach den Unterrichtsstunden tauschen Schüler ihre Ideen aus,
vergleichen ihre Aufgaben auch über Chats und diskutieren über Lernerfolge.
Weiterführende Informationen |
·
Initiative für mehr
Sicherheit im Netz — Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Chat).
·
Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=chatten).
·
Deutscher Bildungsserver
(http://www.bildungsserver.de/).
·
Schulweb.de (http://www.schulweb.de/de/deutschland/index.html?region=de).
·
Schulweb.at (http://www.schulweb.de/de/oesterreich/index.html).
·
Schulweb.ch (http://www.schulweb.de/de/schweiz/index.html).
·
Jugendschutz.net (http://www.jugendschutz.net/pdf/chatten_ohne_Risiko.pdf).
·
Lehrer-Online,
Chat-Kommunikation (http://www.lehrer-online.de/chatkommunikation.php).
·
Internet ABC (http://www.internet-abc.de/kinder/).
Merkblatt 8
Newsgruppen
Eine Newsgruppe ist ein
Diskussionsforum, das sich auf ein bestimmtes Thema konzentriert. Solche Gruppen
gehen zurück auf die Anfänge des Internets und sie gab es auch schon vor dem
World Wide Web (WWW).
Jede Newsgruppe besteht aus einer
Sammlung elektronischer Nachrichten (http://de.wikipedia.org/wiki/Newsgroups).
Weltweit gibt es Hunderttausende solcher Newsgroups und die aktivsten darunter
erhalten Hunderte von neuen Nachrichten pro Tag. Die Nachrichten sind unterteilt
in Folgen von Diskussionsbeiträgen, sogenannte “Threads” (http://de.wikipedia.org/wiki/Thread_(Internet),
die Namen der Sender und die Sendezeit aufzeichnen und wieder geben.
Newsgruppen erfreuen sich bis heute
grösster Beliebtheit, und die meisten Server und Browser bieten solche für
interessierte NutzerInnen an.
·
Newsgruppen sind nützliche Informationsquellen.
·
Newsgruppen können ein
fruchtbares Diskussionsforum sein und die Fähigkeiten zur Diskussion schärfen.
·
Lehrkräfte können
darüber Informationen und Erfahrungen über ein Thema oder Lehrmethoden
austauschen.
Ethische Aspekte und Risiken |
·
Die wenigsten
Newsgruppen werden durchgängig moderiert und Nutzer werden nicht aufgespürt
(tracked). Das kann gelegentlich auch für fragwürdige Machenschaften missbraucht
werden wie die Verbreitung urheberrechtlich geschützter Informationen oder gar
Kinderpornographie.
·
Newsgruppen verfügen
über eigens definierte Umgangsregeln – “Netiquette” genannt (http://de.wikipedia.org/wiki/Netiquette).
· Einige Nutzer von
Newsgruppen missbrauchen ihre Anonymität, um fragwürdige Nachrichten und Schund
einzustellen oder sich mit unsozialem Verhalten bemerkbar zu machen –
auch zündeln (Flaming) genannt (http://en.wikipedia.org/wiki/Flaming_(Internet)),
Erläuterungen nur Englisch.
·
Usenet ist ein
weltweites, elektronisches Netzwerk, das Diskussionsforen aller Art bereitstellt
und an dem grundsätzlich jeder teilnehmen kann (http://de.wikipedia.org/wiki/Usenet).
Auch Internet Service Providers (ISP --
http://de.wikipedia.org/wiki/Internetdienstanbieter) bieten solche
Newsgroups an, manchmal auch öffentliche Server.
·
Zugang zu vielen
Newsgruppen erhält man über einen News User Agent (NUA) oder auch Newsclient
genannt (http://de.wikipedia.org/wiki/Newsreader),
der in einigen Mail-Programmen bereits enthalten ist.
·
Newsgruppen decken meist
eine Reihe von Spezialthemen ab, Sie können aber auch Ihre eigene Gruppe
gründen. Das ist jedoch kein leichtes Unterfangen. Denn die “grossen 8”
verfolgen einen gemächlichen und demokratischen Prozess, bevor sie neue Gruppen
zulassen. Daher sollten Sie Ihre Vorschläge in bestehende Newsgruppen
einbringen.
·
Die etwas anarchische
“Alt”-Gruppe (http://en.wikipedia.org/wiki/Alt_hierarchy)
ist eine besondere Klasse von Newsgroups im Usenet (http://de.wikipedia.org/wiki/Usenet),
die alle einschlägigen Gruppen umfasst, deren Name mit einem „alt“ beginnt und
die hierarchisch organisiert ist. Sie gehört auch nicht zu den „grossen 8“.
Sie können, falls Sie genügend Englisch können, Ihre
Ideen für eine neue Alt-Gruppe auch unter alt.config newsgroup deponieren.
·
Seien Sie besonders
vorsichtig mit der Verbreitung Ihrer eMail-Adresse. Denn das kann auch zu
unerwünschten Nachrichten entweder von anderen Newsgrupppen oder von
Spam-Verteilern führen (http://de.wikipedia.org/wiki/Spam),
die Ihre Adresse mit Web-Bots (http://de.wikipedia.org/wiki/Bot)
herausfischen (vgl. auch Merkblatt 6 über Spam).
·
Wenn Sie das erste Mal
eine Newsgruppe aufsuchen, dann prüfen Sie zuerst die “am häufigsten gestellten
Fragen” (FAQ --
http://de.wikipedia.org/wiki/Frequently_Asked_Questions) zur Anleitung. Das
gibt Ihnen einen Einblick in die dort geltende Netiquette (http://de.wikipedia.org/wiki/Netiquette),
die von Gruppe zu Gruppe durchaus unterschiedlich sein kann.
·
Halten Sie Ihre
Nachrichten so kurz und bündig wie möglich, aber nennen Sie alle relevanten
Informationen. Wenn Sie beispielsweise Antworten auf ein technisches Problem
suchen, machen Sie genau Angaben über die Hard- und Software, die Sie nutzen.
Weiterführende Informationen |
·
Google-Newsgruppen (http://groups.google.com/)
bietet ein komplettes Verzeichnis über Newsgruppen mit einem gigantischen Archiv
von Nachrichten und Artikeln (Postings).
·
Zum Gründer der
Alt-Hierarchie John Gilmore (http://de.wikipedia.org/wiki/John_Gilmore_(Bürgerrechtler).
·
Zu Newsgruppen
(http://de.wikipedia.org/wiki/Newsgroup), häufigen Fragen (http://www.faqs.org/faqs/usenet/creating-newsgroups/part1/),
Charta (http://de.wikipedia.org/wiki/Charta_(Newsgroup)) und Usenet (http://en.wikipedia.org/wiki/Usenet).
·
Zu Internetforen
(http://de.wikipedia.org/wiki/Internetforum).
·
Auch
Newzbot bietet
eine Reihe von Links zu Usenet-Hilfsmitteln, einschliesslich der Suche nach
öffentlichen Servern, die Newsgruppen hosten – jedoch nur Englisch (http://www.newzbot.com/).
Merkblatt 9
Weltweite
Bibliotheken
Unterschiede zwischen Online und digitaler Bibliothek? |
Ganz am Anfang des Internets stand die
Idee, eine elektronische Bibliothek zu schaffen für einen einfachen Zugang wie
zur Verbreitung von Informationen. Einen Kurzüberblick dazu gibt es unter (http://www.livinginternet.com/i/ii_summary.htm)
-- jedoch nur Englisch, oder bei Wikipedia unter (http://de.wikipedia.org/wiki/Internet#Geschichte).
Eine andere kenntnisreiche Interpretation gibt es auch vom Informatik-Professor
Wolfgang Kleinwächter (http://www.medientage.de/mediathek/archiv/2007/Kleinwaechter_Wolfgang.pdf).
Dieses Ziel wurde in mehrfacher Hinsicht erreicht: Heute funktioniert das
Internet wie eine gigantische Bibliothek und ist prall mit Wissen angefüllt.
Über 18'000 Bibliotheken sind inzwischen auf dem Netz und haben einen Eintrag in
einem weltweiten Verzeichnis (http://www.libdex.com/).
Ein Unterschied besteht jedoch zwischen
traditionellen Bibliotheken, die auf dem Web präsent sind, und rein digitalen
oder elektronischen Varianten. Online-Bibliotheken verfügen über eine einfache
Website mit Basisinformationen über Tätigkeit, Sammlungen und Kontakt-Infos für
den Nutzer. Das kann auch den Verleih von gedruckten und katalogisierten Büchern
beinhalten, die man übers Internet bestellen kann. Für Universitäten und andere
Lehr-Bibliotheken dieser Art gehört das zum regulären Service, inzwischen häufig
auch für andere öffentliche Bibliotheken. Digitale Dienste bieten Online-Zugang
zu Büchern, die gewöhnlich als HTML-Skript digitalisiert sind (http://de.wikipedia.org/wiki/Hypertext_Markup_Language),
das heisst, es sieht wie eine Website aus oder wie ein normales Text-Dokument im
amerikanischen Standard-Code (ASCII --
http://de.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange),
oder MS-Word oder Adobe-PDF (http://de.wikipedia.org/wiki/PDF).
Wozu Online-Bibliotheken in Schulen nutzen?
|
·
Die
Fähigkeiten für Internet-Recherchen sind weniger anspruchsvoll als jene für
herkömmliche Bibliotheken. Es
ist wichtig, diese Fertigkeiten zu nutzen und zu pflegen während der gesamten
schulischen und beruflichen Laufbahn.
·
Es gibt Tausende von
spezialisierten Bibliotheken auf dem Netz (http://dir.yahoo.com/Reference/Libraries/),
die auf verschiedene Fachgebiete verweisen. Eine Web-Suche (Webquest --
http://de.wikipedia.org/wiki/Webquest) ist eine aus den USA stammende
Methode, die “komplexes, computergestütztes Lernen im Internet fördern soll, das
handlungsorientiert, selbstgesteuert, teilweise auch autonom“ erfolgt. Das
Modell lässt sich gut im Schulalltag für Themen-Recherchen im Internet anwenden
und fördert darüber hinaus Schlüsselfertigkeiten fürs Studium und eine
zeitgemässe Internet-Kompetenz.
·
Einzelpersonen und
Institutionen sollten die Sicherheitsvorkehrungen anwenden, die in den
Merkblättern 15, 16 und 18 erläutert sind, zur Privatsphäre, zu Sicherheit und
Online-Shopping sowie die Evaluationskriterien im Merkblatt 3 über
Informationssuche. Üblicherweise verlangen Bibliotheken Einschreibegebühren oder
eine Registrierung, um die Bestände zu nutzen.
·
Einschreibe-Bibliotheken: Diese
Einrichtungen verlangen gewöhnlich eine jährliche Gebühr und können auch die
Immatrikulation bei einer Universität oder einer wissenschaftlichen Institution
voraussetzen.
·
Freie Bibliotheken sind
beschränkt auf Publikationen, die keine Beschränkung des Urheberrechts mehr
haben und gemeinfrei sind. Urheber und Betreiber ist
das Gutenberg-Projekt (http://promo.net/pg/
-- Link nur
Englisch) oder
Wikimedia-Commons (http://commons.wikimedia.org/wiki/Hauptseite)
und Wikibooks (http://de.wikibooks.org/wiki/Hauptseite).
·
Die meisten Bibliotheken
gewähren Zugang aufgrund bestimmter Regeln. Diese beinhalten, dass der Nutzer
die Urheberrechtskriterien für den Gebrauch des Materials anerkennt. Achten Sie
darauf, dass bei allen Publikationen, die nicht zur Public Domain (http://de.wikipedia.org/wiki/Public_domain#Public_Domain)
gehören, Verbreitung wie Veröffentlichung nicht ohne vorgängige Einwilligung des
Herausgebers möglich sind.
·
Urheberrecht ist auch
eine Frage der persönlichen Verantwortung. Eine verbreitete Versuchung ist das
Plagiat oder der Missbrauch eines fremden Werkes ohne Quellenangabe (http://de.wikipedia.org/wiki/Plagiat).
Nennen Sie immer Ihre Quellen und achten Sie darauf, dass Studierende diese
Regel auch immer beachten.
Ideen für Arbeiten in Klassen |
·
Nutzen Sie eine
Suchmaschine oder eine entsprechende Website, um die nächst gelegene öffentliche
Bibliothek zu finden. Fordern Sie die Studierenden auf, ein Buch Online zu
bestellen für eine laufende Projekt- oder Themen-Recherche.
·
Wählen Sie ein gerade
behandeltes Thema und bestimmen Sie eine entsprechende Bibliothek dafür. Lassen
Sie dazu eine Webquest (http://de.wikipedia.org/wiki/Webquest)
durchführen. Sie können zur Prüfung von vergleichbaren Webquests auch eine
Suchmaschine nutzen lassen (http://de.wikipedia.org/wiki/Suchmaschine).
Nehmen Sie
dasselbe Thema, bestimmen Sie einen Text aus der Public Domain, lassen Sie
diesen überprüfen oder übersetzen als Teil eines freiwilligen Online-Projekts
für Text-Publikationen.
Erwägen Sie, ob
Sie an der Schule eine elektronische Bibliothek einrichten wollen. Das kann mit
einem Buch beginnen, das Sie auf eine Website stellen oder in ein ASCII-Skript
umwandeln lassen, das Sie auf Ihren Schulserver stellen. Entsprechende
Informationen und Tipps dazu finden Sie unter diesen Links (http://www.lfs.bsb-muenchen.de/fachstellenserver/schulbibliotheken/links.htm)
oder (http://publikationen.bvoe.at/perspektiven/bp1_06/s34-35.pdf).
·
Bevor Sie Studierende
auffordern, Online-Bibliotheken zu nutzen, stellen Sie sicher, dass diese über
entsprechende Grundkenntnisse und Recherche-Fertigkeiten verfügen (http://de.wikipedia.org/wiki/Recherche#Recherche_im_Internet).
·
Bevor Sie Studierende
Dateien herunterladen lassen, klären Sie dieses vorher mit Ihrem
Netzwerk-Administrator ab. Dazu gehört auch die Frage, ob auf dem Schulserver
genügend Speicher-Kapazitäten für Archivierungen vorhanden sind (http://de.wikipedia.org/wiki/Elektronische_Archivierung).
·
Stellen Sie sicher, dass
Ihre Aufgabenstellung zur Nutzung von Online-Bibliotheken auch durchführbar ist.
Prüfen Sie vorab, ob die Quellen vorhanden und über einen URL zugänglich sind (http://de.wikipedia.org/wiki/Uniform_Resource_Locator).
·
Zahlreiche Dateien, die
Sie herunterladen, werden als Adobe-PDF formatiert sein, um Urheberrechte zu
schützen. Stellen Sie daher sicher, dass Sie die neueste Version von Acrobat
Reader herunter geladen und installiert haben, damit die Studierenden
entsprechende Dateien öffnen können. Näheres dazu unter (http://get.adobe.com/de/reader/).
·
Gleiche
Sicherheitsvorkehrungen, die Sie für die Nutzung des Internets anwenden, sollten
auch für die Nutzung von Online-Bibliotheken gelten. Prüfen Sie die Regelungen
zum Persönlichkeitsschutz, Nutzungsbestimmungen und scannen Sie die Dateien auf
Viren.
Weiterführende Informationen |
·
Bibliothek 2.0 und mehr (http://www.bibliothek2null.de/page/2/).
·
Telepolis-Beitrag (http://www.heise.de/tp/r4/artikel/25/25437/1.html).
·
DigBib.Org: Die freie digitale Bibliothek (http://www.digbib.org/).
·
Deutsche Internet Bibliothek (http://www.internetbibliothek.de/dib1/).
·
b2i Guide (http://www.b2i.de/b2iGuide/).
·
Vascoda – das
Internetportal für wissenschaftliche Informationen (http://www.vascoda.de/).
·
Wikiversity (http://de.wikiversity.org/wiki/Hauptseite).
·
Projekt Gutenberg-DE (http://gutenberg.spiegel.de/).
·
Spiegel—Wissenschaft (http://www.spiegel.de/wissenschaft/).
·
Goethe-Institut – Wissen
(http://www.goethe.de/wis/deindex.htm).
·
Europeana – Connecting Cultural
Heritage (http://www.europeana.eu/portal/).
Für die
Schweiz:
·
Switch – Libraries (http://www.switch.ch/de/libraries/).
Für
Österreich:
·
Österreichische
Bibliotheken und Online-Kataloge (http://www.ub.tuwien.ac.at/bibliotheken.html).
·
Österreichischer
Bibliothekenverbund (http://www.obvsg.at/kataloge/verbundkataloge/).
·
oder OnlineBibliothek (http://www.obib.de/Links/obib-d.php).
Merkblatt 10
Musik und
Bilder auf dem Internet
Das Internet als
Multimedia-Plattform bietet vielfältige Arten der Kommunikation einschliesslich
Audio-Files, Video-Files und digitale Fotografie. Diese Mittel haben grosse
Wirkung und überwinden sprachliche, kulturelle und nationale Grenzen.
Die Hauptfragen im rechtlichen Sinn sind
Urheberrechtsverletzungen und illegale Inhalte.
·
Zum Urheberrecht gibt es eine Reihe
internationaler Gesetze und Übereinkommen. 1996 unterzeichneten mehr als 100
Länder zwei Verträge der Weltorganisation für geistiges Eigentums (World
Intellectual Property Organisation – WIPO) zu digitalen Inhalten (http://www.wipo.int/treaties/en/).
·
Schöpfer oder Urheber (http://de.wikipedia.org/wiki/Urheber)
audio-visueller Werke verfügen automatisch über Urheberrechte, solange sie diese
nicht abtreten.
·
In vielen Ländern gilt
das Urheberrecht noch 50 bis 70 Jahre über den Tod des Urhebers hinaus (http://de.wikipedia.org/wiki/Urheberrecht).
·
Gewöhnlich gibt es mehr
als einen Rechteinhaber bei Musikstücken: Texter, aufführende Musiker,
Plattenfirma und Herausgeber können alle über Rechte verfügen oder zumindest
über “verwandte Schutzrechte” (http://de.wikipedia.org/wiki/Verwandte_Schutzrechte).
·
Neben ökonomischen
Aspekten- haben Urheber von audio-visuellen Werken auch sogenannte “moralische
Rechte” (http://en.wikipedia.org/wiki/Moral_rights).
Diese beziehen sich auf das Recht, als Urheber anerkannt zu werden und das
Recht, dass sein Werk nicht ohne Zustimmung verändert oder bearbeitet werden
kann.
·
Musik und Filme können
Online erworben werden (vgl. auch Merkblatt 18 über Online-Shopping). Dafür gibt
es verschiedene Websites wie iTunes (http://www.apple.com/de/itunes/)
und Nabster
(http://www.napster.de/),
ähnliche Dienste für Online-Filme sind erst im Aufbau. Das Herunterladen
von Filmen wird immer verbreiteter, da immer mehr Leute schnellere
Internet-Anschlüsse haben, was das Herunterladen selbst umfangreicher Dateien
erleichtert.
·
Erwirbt man Musik oder
Filme Online, sind damit gewöhnlich beschränkte oder keine Rechte zur
Vervielfältigung oder Verbreitung verbunden. Der Apple-Online-Musikladen iTunes
beispielsweise erlaubt von einem gekauften Musikstück
offiziell lediglich fünf Computer-Kopien im eigenen Haushalt
(http://www.apple.com/de/itunes/overview/).
·
Die
Musikindustrie hat in den letzten Jahren eine Reihe von Strafverfolgungen sowohl
gegen Peer-to-peer-Softwarefirmen als auch gegen Privatpersonen, sogenannte
Filesharers, erwirkt. Daher ist zu beachten, dass jemand der Musikdateien
hochladet (Uploader) wahrscheinlich eher geahndet wird als jemand, der Musik
lediglich herunterlädt (Downloader).
·
Die Creative
Commons-Bewegung (http://de.wikipedia.org/wiki/Creative_Commons)
hat ein neues Modell von Standard-Lizenzverträgen entwickelt, mit denen
Autoren an ihren Werken, wie zum Beispiel Texten, Bildern, Musikstücken usw.,
der Öffentlichkeit Nutzungsrechte einräumen können. Statt des bisherigen
Urheberrechts-Regimes „alle Rechte vorbehalten“ gilt bei Creative Commons ein
modulartiges Lizenzsystem nach dem Motto „einige Rechte vorbehalten“, siehe (http://de.creativecommons.org/index.php)
oder auch (http://www.creativecommons.ch/).
·
Die Definition “illegaler Inhalte”
unterscheidet sich von Land zu Land.
·
Illegaler Inhalt bezieht
sich gewöhnlich auf Kinder-Pornographie, Gewaltdarstellungen, politischen
Extremismus oder Aufrufe zu Hass gegen Minderheiten.
·
In einigen Ländern gibt
es Anlauf- und Fachstellen, um auf illegale Inhalte hinzuweisen (http://www.fachstelle-kinderschutz.de/cms/front_content.php?idcat=57)
oder (http://www.kinderschutz.ch/cms/de/node/100).
·
Gegen illegale Inhalte
vorzugehen, kann unter Umständen schwierig oder langwierig sein, je nach
beanstandetem Inhalt oder auch, wo solche gehosted werden.
·
Entsprechende Hotlines
arbeiten mit Internet Service Providern (ISP) und mit spezialisierten
Abteilungen der Polizei zusammen und sind am besten geeignet, dagegen
vorzugehen.
Ethische Erwägungen und Risiken |
·
Die
Musikindustrie hat in den letzten Jahren eine Reihe von Strafverfolgungen sowohl
gegen Peer-to-peer-Softwarefirmen als auch gegen Privatpersonen erwirkt (http://www.tagesschau.de/wirtschaft/meldung22676.html).
·
Wenn Sie
Peer-to-peer-Software nutzen (http://de.wikipedia.org/wiki/Peer-to-Peer),
kann das für Ihren Computer zu einem Sicherheitsrisiko werden, da Viren (http://de.wikipedia.org/wiki/Viren)
und Schnüffelprogramme, sogenannte Spyware (http://de.wikipedia.org/wiki/Spyware),
öfter mit Musik- oder Foto-Dateien verbreitet werden.
·
Bildungseinrichtungen
sind – in gewissen Grenzen - berechtigt, Unterrichtsmaterial zu reproduzieren,
solange dies geltenden Gesetzen und Regelungen entspricht.
·
Das genutzte Material
muss auf den Lehr- und wissenschaftlichen Forschungsbereich beschränkt bleiben.
·
Die Quelle wie die
Autorenschaft muss jeweils genannt werden, soweit diese bekannt sind.
·
Aus dem Gebrauch von
Werken und Inhalten darf kein gewerbsmässiger Nutzen gezogen werden.
·
Holen Sie schriftliche
Einverständnis-Erklärungen von Eltern oder Erziehungsberechtigten ein, bevor Sie
Fotos Ihrer (minderjährigen) Schüler veröffentlichen – auch Online.
·
Wenn Inhalte auf der
Schul-Website veröffentlicht werden, auch solche von Kindern und Schülern,
unterliegen diese der Verantwortung der Schule.
·
Führen Sie eine
Diskussion über moralische Aspekte wie: Ist Piraterie von audio-visuellen Werken
Diebstahl?
·
Informieren Sie
Studierende über allfällige Risiken beim Herunterladen wie Viren und
Schnüffelprogramme.
·
Informieren Sie
Studierende über mögliche strafrechtliche Folgen beim Herunterladen von
urheberrechtlich geschützter Musik oder von Filmen.
·
Diskutieren Sie über
schädliche und illegale Inhalte. Erhebungen zeigen, dass viele Studierende –
absichtlich oder unfreiwillig – solche Inhalte finden, jedoch die Wenigsten dies
mitteilen.
·
Schulen und Firmen
sollten angemessene Nutzer-Regelungen (AUP --
http://en.wikipedia.org/wiki/Acceptable_use_policy) entwickeln, die
Urheberrechtsfragen und illegale Inhalte behandeln.
·
Eltern
sollten ebenso Grundregeln für die Internetnutzung ihrer Kinder vereinbaren.
·
Holen Sie schriftliche
Einverständnis-Erklärungen von Rechte-Inhabern ein bevor Sie geschütztes
Material veröffentlichen.
·
Nennen Sie Quellen und
Autorenschaft bei allen genutzten Materialien.
·
Stellen Sie von Ihnen
erstelltes Material unter eine Creative Commons-Lizenz und wählen Sie, unter
welchen Bedingungen andere dies nutzen können (http://de.creativecommons.org/was-ist-cc/).
·
Software-Filter können
unerwünschte oder illegale Websites blockieren helfen (http://de.wikipedia.org/wiki/Contentfilter).
·
Kein Filter ist perfekt.
Diskutieren Sie mit Kindern über Möglichkeiten und Gefahren wie den kompetenten
Umgang mit dem Internet.
·
Ermutigen Sie Kinder,
sich über ihre Online-Erfahrungen auszutauschen.
·
Melden Sie illegale
Inhalte bei einer zuständigen Fachstelle.
Weiterführende Informationen
|
·
World
Intellectual Property Organisation (WIPO):
<http://www.wipo.int>.
·
Der Europarat bietet
weitere Informationen über seine Arbeit zu Urheberrechten (http://www.coe.int/t/dghl/standardsetting/media/).
·
Informationen der
Europäischen Kommission zu Urheberrechten (http://ec.europa.eu/internal_market/copyright/index_de.htm).
·
Informationen zur
EU-Gesetzgebung im Bereich Urheberrechte (http://europa.eu/scadplus/leg/de/s06020.htm).
·
EG-Urheberrechtsrichtlinie 2001/29/EG (http://de.wikipedia.org/wiki/Richtlinie_2001/29/EG_(Urheberrechtsrichtlinie))
·
Urheberechtsverletzungen
(http://de.wikipedia.org/wiki/Urheberrechtsverletzung).
·
Göttinger Erklärung (http://www.urheberrechtsbuendnis.de/index.html.de)
und (http://www.urheberrechtsbuendnis.de/pressemitteilung0308.html).
·
Urheberrecht in der
Schule (http://www.urheberrecht.th.schule.de/86210899320b03605/index.html).
·
Urheber-Recht-Online.de
(http://www.urheber-recht-online.de/).
·
IRights – Urheberrecht
in der digitalen Welt (http://www.irights.info/index.php?id=502).
·
Zu neuen Regeln und
Musik-Downloads (http://berlin.business-on.de/musik-mix-ohne-risiko_id4223.html).
·
Golem.de (http://www.golem.de/specials/musik-download/).
·
Zur
Auseinandersetzung um
das Urheberrecht in der digitalen Welt, siehe auch
(http://www.heise.de/ct/Die-Auseinandersetzung-um-das-Urheberrecht-in-der-digitalen-Welt--/hintergrund/meldung/68064).
·
Zum Urheberrecht auch im
Ländervergleich (http://de.wikipedia.org/wiki/Urheberrecht).
·
Über Creative Commons (http://de.wikipedia.org/wiki/Creative_Commons).
·
Creative Commons (http://de.creativecommons.org/).
·
Gemeinfreie Werke (http://de.wikipedia.org/wiki/Gemeinfreiheit).
Für die Schweiz
·
Copyrights.ch (http://www.copyright.ch/?id=69).
·
Eidgenössisches Institut
für geistiges Eigentum (http://www.ige.ch/d/urg/u1.shtm).
Für Österreich
·
Help.gv.at (http://www.help.gv.at/Content.Node/172/Seite.1720400.html).
·
Internet & Recht (http://www.internet4jurists.at/urh-marken/faq_urh1a.htm).
Merkblatt 11
Kreativität
Wie fördert das Internet Kreativität? |
Wegen der flexiblen Beschaffenheit des
Internets sind die heutigen Anordnungen der Klassenzimmer weniger streng als
früher. Die sich rasant entwickelnden Technologien bieten Studierenden reichlich
Möglichkeiten, jedwelche Themen zu erkunden und neue Lernerfahrungen zu sammeln
(vgl. auch Merkblatt 23 zum Web 2.0).
Durch die Hilfsmittel, die moderne
Technologien bieten, können bereits Studierende hochwertiges bis
quasi-professionelles Material herstellen, das
für ein Zielpublikum fast überall auf der Welt geeignet ist. Sie können ihre
eigenen Online-Anwendungen produzieren und Experiments und allerlei Simulationen
im Klassenzimmer durchführen, oder interaktiv mit andern Lernenden im Internet
kommunizieren.
Das Internet hat die Bildung globalisiert
und bietet Möglichkeiten für Studierende, in Echtzeit Gleichaltrige oder
Kommilitonen in der ganzen Welt zu erreichen.
Kreativität beim Lernen fördern |
Die erfolgreiche Einführung neuer
Technologien im Klassenzimmer bietet Studierenden Chancen, Neuerungen oder ihre
Individualität und Kreativität einzubringen.
·
Der Gebrauch kreativer
Software und das Internet kann das Lernen im Klassenzimmer verbessern.
·
Die Entfaltung von
Kreativität und Interaktivität im Klassenzimmer fördern Lernen und Lernerfolge
zugleich.
·
Studierende können das
Internet auch nutzen, um Kontakte mit Kunstschaffenden in der ganzen Welt
aufzunehmen und Rat für ihre eigenen Arbeiten einzuholen. Künstler wiederum
können Chats (vgl. Merkblatt 7), Video-Konferenzen (http://de.wikipedia.org/wiki/Videokonferenz)
oder andere virtuelle Treffen für Workshops und Lehrveranstaltungen nutzen.
·
Auch durch Nutzung von
Internet-Foren oder Message Boards (http://de.wikipedia.org/wiki/Internetforum)
können Studierende sich Online austauschen und bei Projekten kooperieren. Diese
Mittel ermöglichen neue Ausdrucks- und Austauschformen, die kreatives Schaffen
fördern können.
·
Das Web 2.0 (http://de.wikipedia.org/wiki/Web_2.0),
das weniger textlastig und viel multimedialer, interaktiver und kollaborativer
ist, bietet eine Vielzahl spannender Möglichkeiten für Lehrkräfte und
Studierende, eigene audio-visuelle Inhalte und Werke aufs Netz zu stellen.
Kreativität fördern statt einschränken |
Bei einem produktiven Lernumfeld sind
verschiedene Faktoren zu berücksichtigen.
·
Zugangsfragen: Haben alle Schüler Zugang zum Netz
und anderen Ausstattungen? Haben alle die notwendigen Zugangsvoraussetzungen?
·
Gleichheit: Alle
Studierenden – männlich oder weiblich, jeglichen Alters und überall auf der Welt
– sollten über gleiche Möglichkeiten für kreatives Schaffen wie zur Nutzung
neuer Technologien verfügen.
·
Online-Sicherheit:
Installierung von Filtern (http://de.wikipedia.org/wiki/Contentfilter),
um Schülern einen sicheren und schundfreien Zugang bei der Info-Suche zu
gewähren. Auch die kritische Auseinandersetzung mit allerlei fragwürdigen
Angeboten auf dem Internet sollte gefördert werden
(vgl. auch Merkblatt 14 über Kennzeichnung und Filterung).
·
Lehrerfortbildung: In
vielen Klassen sind Schüler bisweilen in Internet-Fragen beschlagener als ihre
Lehrer. Lehrkräfte sollten daher alle einschlägigen Fortbildungsmöglichkeiten
nutzen, um ihren Schülern nicht nur gewachsen zu sein, sondern diese auch in
allen ICT-Fragen kundig anzuleiten.
·
Technische
Unterstützung: Bietet Ihre Schule die technischen Voraussetzungen und
Unterstützung, die es zur Umsetzung von Online-Projekten braucht?
·
Einschränkende
Rahmenbedingungen: Kreativität kennt viele Ausdrucksformen, darunter auch die
Vermittlung persönlicher Gefühle. Obwohl Sie im Idealfall Beschränkungen von
kreativen Prozessen in Grenzen halten sollten, ist es dennoch wichtig, solche
Ergebnisse zu steuern, besonders wenn das Sammeln von Ideen in einer
Gruppendynamik wie einem Chat erfolgt. Eine Lehrkraft oder eine andere
Aufsichtsperson sollte solche Arbeiten jeweils in konstruktiver Weise begleiten.
·
Persönlichkeitsschutz:
Das Web 2.0 hat das Hochladen von Fotos und Bildern ins Internet erheblich
erleichtert. Schüler sollten sich daher bewusst sein, dass Bilder enorm
aussagekräftig sein können und scheinbar spassige Schnappschüsse (von
alkoholisierten Geselligkeiten beispielsweise) auch Risiken für den eigenen Ruf
und Persönlichkeitsschutz haben können.
Kreativität im Klassenzimmer fördern |
·
Webquests (http://de.wikipedia.org/wiki/Webquest)
sind komplexe, computergestützte Lehr-Lern-Arrangements im Internet, die das
handlungsorientierte und selbstgesteuerte oder auch autonome Lernen fördern –
und auch im Unterricht angewendet werden können. Daneben gibt es weitere
zeitgemässe und netzgestützte Recherchiermethoden.
·
Studierende können beim
Einrichten eigener Websites ihre Kreativität unter Beweis stellen. Solche
Arbeiten fördern kreatives und lösungsorientiertes Tüfteln und erfordern sowohl
inhaltliche wie auch gestalterische Fertigkeiten.
·
Schüler können bei
gemeinsamen Projekten ihre Schreib- und Ausdrucksfähigkeiten entwickeln, in dem
sie Online-Texte und Geschichten produzieren.
·
Im Unterrichtsfach
Englisch können auch mit kreativen Lehrprogrammen wie Hot Potatoes Materialien
fürs Web erstellt werden (http://hotpot.uvic.ca/).
·
Schüler können mit
Lernprogrammen wie Quia und anderen auch interaktive Geschichten mit
variierendem Ausgang entwickeln (http://www.quia.com/)
– nur Englischsprachig.
·
Sekundarschüler und
Studenten können mit entsprechenden Software-Programmen wie Active Worlds auch
anspruchsvolle 3D-Welten schaffen. Damit lassen sich eigene Wunschlandschaften
oder ein persönlicher virtueller Campus gestalten (http://www.activeworlds.com/)
– nur Englischsprachig. Sie können aber auch mit anderen Studenten bei
verschiedenen Themen-Projekten zusammen arbeiten.
·
Das Internet kann als
Standard-Hilfsmittel für jedwede Informationsrecherchen zu beliebigen Themen
gebraucht werden. Studierende können die damit erworbenen Kenntnisse auf andere
kreative Aufgabenstellungen und Anwendungen übertragen. Neue Technologien bieten
bisher unbekannte Unterrichtsmöglichkeiten und befähigen Schüler zu besseren
Leistungen.
·
Das Internet und andere
zeitgemässe Kommunikationstechnologien eröffnen Studierenden aus verschiedenen
Ländern und Kulturen neue Wege zum Austausch und zur Zusammenarbeit. Wie niemals
zuvor, können sie Ideen sammeln und an kreativen Lösungen unter Gleichaltrigen
tüfteln.
·
Lehrkräften bieten sich
mit der Anwendung neuer Technologien im Unterricht neue Methoden und praktische
Animationsfelder, die zu neuen Lernerfahrungen und Problemlösungen führen.
·
Behalten Sie Lernziele
im Auge: Der Schlüssel zum Ziel liegt bisweilen eher im Lernprozess als in einem
Endprodukt, auf das der Unterricht ausgerichtet ist.
·
Wenn Studierende die
Ergebnisse ihres kreativen Schaffens publizieren, müssen sie geltende
Urheberrechtsregelungen beachten (http://de.wikipedia.org/wiki/Copyright)
sowie (http://de.wikipedia.org/wiki/Deutsches_Urheberrecht)
und (http://de.wikipedia.org/wiki/Urheberrecht)
– vgl. auch Merkblatt 10 über Musik und Bilder im Internet. Erinnern Sie Schüler
daran, Quellen jeweils zu nennen, wenn sie bestehendes Material nutzen.
Für weitere Informationen |
Eine Reihe von Websites können als
Ausgangspunkt für Projekte genutzt werden, wo Kreativität gefördert werden soll
und Zusammenarbeit wesentlich ist – diese Quellen sind jedoch überwiegend in
Englisch und erfordern entsprechende Sprachkenntnisse.
·
ThinkQuest is an
international competition which challenges students and teachers to create
websites on educational topics: <http://www.thinkquest.org/>.
·
Global Schoolhouse Cyberfair
is an online meeting place where parents, students and educators can
collaborate, interact, develop, publish and discover learning resources: <http://www.globalschoolnet.org/GSH/>.
·
Future Problem Solvers Program:
Engages students in creative problem solving by simulating critical and creative
thinking skills: <http://www.fpsp.org/>.
·
Mr Coulter’s Internet
tendency: to infinity and beyond. An experienced elementary school
teacher uses online publishing to motivate young writers:
<http://www.newhorizons.org/strategies/literacy/coulter.htm>.
·
Online Fanfiction: What
technology and popular culture can teach us about writing and literacy
instruction can be found at <http://www.newhorizons.org/strategies/literacy/black.htm>.
A doctoral candidate at the University of Wisconsin explores an alternate
literary world in cyberspace, which is often a compelling avenue for creative
writing outside the classroom.
·
Gateway to educational
materials provides educators with quick and easy access to
educational resources. Do a search for “creativity” for lesson plans, classroom
ideas: <http://www.thegateway.org/>.
·
Webquest reading
and training materials: <http://webquest.sdsu.edu/materials.htm>.
Merkblatt 12
Online-Spiele
Eine Untersuchung aus dem Jahr 2003 (http://www.saftonline.org/)
machte deutlich, dass über die Hälfte aller Kinder, die Zugang zum Internet
haben, dieses für Online-Spiele nutzen: 70 Prozent in Grossbritannien und 90
Prozent in den skandinavischen Ländern. Diese Zahlen wurden 2005 von der
Nielsen-Konsumenten-Studie erhärtet, die feststellte, dass 39 Prozent der
untersuchten Spieler inzwischen Mobiltelefone
für Spiele nutzen, besonders Mädchen (von denen 44 Prozent darauf spielen) sowie
jüngere Gruppen (51 Prozent der Altersgruppe zwischen 14 und 17 Jahren und 45
Prozent der 18 bis 24-jährigen). Bei den Ländern liegen das Vereinigte
Königreich und Spanien vorne.
Es gibt viele verschiedene Arten von
Online-Spielen wie Arcade, Rollenspiele oder
Strategie- und Sportspiele. Diese können allein oder mit Partnern gespielt
werden, in geschlossenen Gruppen oder auch mit Tausenden von Unbekannten.
Die Investitionen bei der Entwicklung
von Online-Spielen haben in den letzten Jahren enorm zugenommen. 2005 lagen die
durchschnittlichen Entwicklungskosten für ein Spiel noch bei 5 bis 7 Millionen
Dollar, bei einigen Ausführungen gar bei über 20 Millionen Dollar. Ein Bericht
der Marktforschung
DFC Intelligence
(http://www.dfcint.com/)
sagt jedoch voraus, dass die weltweiten Verkäufe von Videospielen bis 2010 auf
26 Milliarden Dollar steigen werden. Eine weitere Untersuchung der PWC LLP
‘Global Entertainment and Media Outlook: 2007-11’ sagt ein Wachstum des
Videospiele-Markts von 32 Milliarden von 2006 auf 49 Milliarden Dollar bis 2011
voraus, was einer jährlichen Zunahme von 9,1 Prozent entspricht.
Das macht deutlich, dass Online-Spiele
tatsächlich zum ganz grossen Geschäft gehören mit einer grossen Bandbreite von
Spielangeboten, an denen sich Millionen von Nutzern auf dem Internet oder auf
mobilen Endgeräten Tag für Tag erfreuen.
Persönliche Entfaltung und pädagogischer Wert |
Spielen ist mehr als Unterhaltung; es
ist eine bereichernde Freizeitbeschäftigung für Kinder und Erwachsene aller
Altersgruppen. Es fördert Kreativität und Interaktion und ist wichtig für die
soziale und intellektuelle Entfaltung.
·
Spiele gehören zu den
wenigen Gelegenheiten, wo Erwachsene und Kinder gleichberechtigt Ideen
austauschen können (Generationen übergreifende Kommunikation sozusagen).
·
Kinder lernen auch
Grundlagen von Demokratie, wenn sie in verschiedenen sozialen Zusammenhängen und
in einem Umfeld spielen, das von Regeln und Rahmenbedingungen beschränkt ist.
·
Zum Spielen gehört
häufig auch teilen und Rechte und Eigentum anderer zu respektieren. Bisweilen
entstehen dadurch erste Kontakte mit anderen Kulturen und Gelegenheiten für
Kulturaustausch. Kinder können Sozialverhalten üben, ohne Furcht zu scheitern
und mit einem Sinn für Steuerung.
·
Spiele fordern von
Kindern die Befolgung von Regeln und Anleitungen, was ihre Fähigkeiten zur
Selbstdisziplin und Autonomie fördert.
·
Puzzles, Brettspiele,
Abenteuer- und Ratespiele sind gute Übungen, strategisches Denken und
Fähigkeiten für Problemlösungen zu entwickeln.
·
Andere Spiele fördern
Feinmotorik und Raumempfinden von Kindern und sind bei körperlichen
Behinderungen auch therapeutisch nutzbar.
·
Online-Spiele sind
nützlich, Anfänger in Technik einzuführen und fördern auch das Interesse an
neuen Technologien (IT --
http://de.wikipedia.org/wiki/Informationstechnik).
·
Spiele können in nahezu
jeden Lehrplan integriert werden, von Mathematik über Gesellschaftskunde bis zum
Sprachunterricht.
·
Das Gewaltpotential
einiger Computerspiele wird immer wieder in Verbindung gebracht mit
gewalttätigem Verhalten Jugendlicher. Ein Bericht des dänischen Medienrats
stellte 2002 jedoch fest, dass Gewaltszenen in einigen Spielen keine
schädlicheren Einflüsse haben als Gewaltdarstellungen im Fernsehen oder in
Filmen (http://resources.eun.org/insafe/datorspel_Playing_with.pdf).
·
Verschiedene Studien,
die das Ausmass von Computerspiel-Sucht unter jungen Menschen zu bestimmen
versuchten, kamen zu völlig verschiedenen Ergebnissen. Das hängt damit zusammen,
dass es gegenwärtig keine verbindlichen oder übereinstimmenden
Entscheidungsgrundlagen gibt, ab wann ein ausgiebiger Gebrauch von
Computerspielen tatsächlich als übertrieben oder gar süchtig bezeichnet werden
kann. Spieler können viele Wochenstunden mit Spielen verbringen, ohne erkennbare
Beeinträchtigungen ihres sozialen oder beruflichen Lebens. Für eine kleine
Gruppe von Spielern gilt jedoch Spielsucht als gesicherte Annahme. Dieses
Problem wurde im August 2005 durch Medienberichte über den Fall eines Koreaners
deutlich, der nach einer 50-stündigen Spielrunde starb.
·
Einigen Spielen wird
nachgesagt, rassistische oder geschlechtliche Vorurteile zu fördern.
·
Andere Online-Spiele
bieten dagegen Möglichkeiten, mit Unbekannten in Kontakt zu kommen und mit
diesen zu kommunizieren.
·
Kennzeichnungen und
Bewertungssysteme veranlassen Vertreter der Spielindustrie zur Selbstkontrolle,
in dem sie ihre Produkte einstufen. Diese Darlegungen sind nützlich für
Konsumenten, Inhalte und Alterseignungen von Spielen besser zu beurteilen und
damit die Marktangebote zu überschauen. PEGI gilt als das einzige
pan-europäische Klassifizierungssystem, das detaillierte Empfehlungen über
Alterstauglichkeit und Inhalte bietet. Die Bewertungen von über 8’000 Spielen
kann auf deren Website nachgeprüft werden (http://www.pegi.info/de/index/).
·
Achten und überwachen
Sie die Stunden, die mit Spielen verbracht werden. Schreiten Sie ein, sobald
andere soziale Beschäftigungen darunter leiden oder Kinder und Jugendliche gar
die Schule schwänzen, um mehr Zeit zum Spielen frei zu schlagen.
·
Spielgemeinschaften
können das Gefühl von Zugehörigkeit stärken und auch Kinder leicht dazu
verführen. Erinnern Sie Heranwachsende daran, dass virtuelle nicht unbedingt
reale Freunde sind und durchaus anders sein mögen, als sie vorgeben. Es ist
wichtig, persönliche Informationen nicht Online preiszugeben.
·
Der Europarat hat ein
interessantes, interaktives Online-Spiel produziert mit dem Ziel, die Rechte von
Kindern zu fördern und diese von Gewalt in jeglicher Form zu schützen (http://www.wildwebwoods.org/popup.php?lang=de).
Weiterführende Informationen |
·
Die pan-europäische
Games Information (PEGI) Website bietet Bewertungen und Kennzeichnungen von
Online-Spielen (http://www.pegi.info/de/index/).
·
Empfohlene
Computerspiele (http://www.mediengewalt.de/computerspiele/computerspiele-empfehlungen-kinder-10-14.shtml).
·
HELP.gv.at (http://www.help.gv.at/Content.Node/172/Seite.1720600.html)
oder
Bundesstelle für die Positivprädikatisierung von Computer- und Konsolenspielen
(BuPP --
http://bupp.at/).
·
Initiative für mehr
Sicherheit im Netz -- Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Computerspiele).
·
Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Online-Spiele).
·
Klicksafe (https://www.klicksafe.de/themen/spielen/spielkonsolen/index.html).
·
Klicksafe (https://www.klicksafe.de/themen/spielen/computerspielsucht/index.html).
·
Spiele für Kinder im
Kindergartenalter (http://www.kindergartenpaedagogik.de/spiele.html).
·
“Ekzessive Nutzung von
Bildschirmspielen”, Zusammenfassung einer medienpädagogischen Tagung an der FH
Köln (http://www1.fh-koeln.de/imperia/md/content/www_spielraum/spielraum/downloads/080530-2mnwt.pdf).
·
Das Für und Wider von
«Killergames» - Zum Hintergrund einer kontroversen Debatte (http://www.medienheft.ch/dossier/aktuell/uebersicht.html).
·
Game Studies:
International journal of computer game research: (http://www.gamestudies.org/).
·
Entertainment and Leisure Software Publishers Association
(ELSPA): <http://www.elspa.com/>.
Merkblatt
13
Fernunterricht
Fernunterricht (http://de.wikipedia.org/wiki/Fernunterricht)
wird von Wikipedia als Methode zur „Vermittlung von Kenntnissen und Fähigkeiten“
definiert, bei der – im Gegensatz zum Direktunterricht – „der Lehrende und der
Lernende ausschließlich oder überwiegend räumlich getrennt sind, und der
Lehrende oder sein Beauftragter den Lernerfolg überwachen“. Diese Methode
ermöglicht lebenslange Lernmöglichkeiten für Studierende aller Länder und
unabhängig vom Alter und den Erwerb von Diplomen, Studienbescheinigungen und
Abschlüssen von nahezu allen Online-Universitäten der Welt (http://de.wikipedia.org/wiki/Fernstudium).
Fernunterricht begann mit Generationen
von Erwachsenen, die sich zu Hause, beim Militär oder am Arbeitsplatz weiter
bilden wollten. Kurse fanden bisher auf dem Korrespondenzweg statt, wobei
Studienunterlagen per Post hin und her geschickt wurden. Heutzutage jedoch
nehmen Fernstudien abseits eines Campus vielmehr die Vorteile neuer Technologien
in Anspruch. Sie erfolgen über Internet und Studierende können Abschlüsse
erreichen, ohne jemals einen Fuss in ein herkömmliches Universitätsgebäude
gesetzt zu haben. Die Fortschritte beim Fernstudium haben auch die herkömmlichen
Möglichkeiten der Weiterbildung revolutioniert. Zum Beispiel:
·
Vorlesungen können über
Daten- und Medienübertragungen stattfinden (http://de.wikipedia.org/wiki/Streaming_Media)
und mit Studienmaterial ergänzt werden, das in Dateien auf einem Bildungsserver
bereit steht (http://de.wikipedia.org/wiki/Bildungsserver).
·
Studierende
kommunizieren mit Lehrkräften und untereinander mit Hilfe von virtuellen
Nachrichtentafeln (Message Boards --
http://de.wikipedia.org/wiki/Internetforum), eMails (http://de.wikipedia.org/wiki/E-Mail)
und Chats (http://de.wikipedia.org/wiki/Chatraum).
·
Ankündigungen und
Anweisungen werden in eine Info-Box hochgeladen und selbst Tests und Examen
können automatisiert und Online durchgeführt werden.
·
Kursmaterial ist leicht
verfügbar und kann problemlos aufdatiert werden.
·
Online-Formate bieten
unvergleichliche Flexibilität für eigenständiges Arbeiten.
Vorteile von Fernunterricht |
·
Das Internet bietet
nahezu ideale Voraussetzungen für ein virtuelles Lernumfeld. Studierende können
an ihrem Heimatort bleiben und dennoch an einer entfernten virtuellen
Universität studieren.
·
Studenten Zugang zu
nahezu allen vorhanden Lern-Beständen zu bieten fördert deren Autonomie beim
Studiengang.
·
Studierende verfügen
auch über ein höheres Mass an Selbstbestimmung und die Rolle des Lehrers
verändert sich zu der eines Trainers.
·
Kurse sind nicht mehr
abhängig von Öffnungszeiten einer herkömmlichen Schule oder Universität, daher
kann fast jeder von den neuen Möglichkeiten zum lebenslangen Lernen profitieren.
·
Fernunterricht verändert
die Verhaltensweisen von Lehrkräften wie Studierenden. Erfolgreiche Studenten
entwickeln Durchhaltevermögen und Organisationsfähigkeit und Lehrer müssen im
Umgang mit Technologien vertraut sein.
Als Nutzer von
Fernunterrichtsangeboten sollten Sie sich bewusst sein, dass eine gewisse
Vorsicht bei der Wahl von Abschlüssen und Programmen geboten ist.
·
Vergessen Sie nicht,
dass das Internet kein reguliertes Umfeld ist. Das heisst, neben seriösen
Anbietern gibt es auch dubiose Institutionen. Prüfen Sie daher sowohl das
Programm wie die Einrichtung genauestens. In
Deutschland unterliegen seit 1977 alle Fernlehrgänge einer Zulassungspflicht
nach dem Fernunterrichtsschutzgesetz. Die Staatliche Zentralstelle für
Fernunterricht (ZFU) in Köln entscheidet nach Antragstellung über die jeweilige
Zulassung von Fernlehrgängen, die der beruflichen oder allgemeinen Bildung
dienen. Nähere Auskünfte können Sie dort einholen
(http://www.zfu.de/).
·
Sicherheitsbelange sind
immer wesentlich, wie bei jedem Informationsaustausch übers Internet. Viren (http://de.wikipedia.org/wiki/Viren)
und so genannte Hacker (http://de.wikipedia.org/wiki/Hacker_(Begriffsklärung))
können in Fernunterrichtssystemen Schaden anrichten. Prüfen Sie daher auch die
nachfolgenden Merkblätter 15 zur Privatsphäre und 16 über Sicherheit, um
geeignete Sicherheitsvorkehrungen zu treffen.
·
Urheberrechte (http://de.wikipedia.org/wiki/Deutsches_Urheberrecht)
sind in der Regel durch Gesetze geschützt, doch sind solche Regelungen von Land
zu Land unterschiedlich. Wenn Sie an einem Fernstudium in einem anderen Land
teilnehmen, sollten Sie prüfen, ob die Unterrichtsmaterialien dem
internationalen Copyright unterliegen (http://de.wikipedia.org/wiki/Copyright).
·
Gleichberechtigter
Gebrauch (Faire Use) und Bezahlung sind bisweilen ein heisses Eisen: Studenten
sollten Lern-Einrichtungen gewissenhaft nutzen
und in Anspruch genommene Leistungen auch zeitnah vergüten.
Das Internet verändert unsere
Lerngewohnheiten und es ist sehr wichtig, dass Studierende dafür Zugang zu allen
verfügbaren Informationen und Hilfsmitteln haben. Die “digitale Spaltung” (http://de.wikipedia.org/wiki/Digitale_Kluft)
gilt als entscheidender Faktor beim wirtschaftlichen und sozialen Wachstum in
vielen Ländern und Fernstudien können diese überwinden helfen.
Fernstudien können die Lernfähigkeit von
Studierenden messbar verbessern. Sie ermöglichen Internet-Schulung und
praktische Übungen gleichermassen für Studenten, Familien und Lehrpersonen.
Fernstudien bieten Möglichkeiten für neue Kenntnisse und Qualifikationen sowie
Entwicklungen in neuen Bereichen.
Weiterführende Informationen |
·
Fernunterrichtsschutzgesetz (http://de.wikipedia.org/wiki/Fernunterrichtsschutzgesetz).
·
Zentralstelle für Fernunterricht (ZFU) (http://de.wikipedia.org/wiki/ZFU)
sowie (http://www.zfu.de/).
·
Selbststudium (http://de.wikipedia.org/wiki/Selbststudium).
·
Rechnergestützer
Unterricht (http://de.wikipedia.org/wiki/Computer_Based_Training).
·
Web-basiertes Training (http://de.wikipedia.org/wiki/Web_Based_Training).
·
E-Learning (http://de.wikipedia.org/wiki/E-Learning).
·
Digitale Medien (http://de.wikipedia.org/wiki/Digitale_Medien_(Begriff)).
·
Auch Yahoo bietet ein
Verzeichnis über Fernunterrichts-Programme und Einrichtungen – jedoch nur auf
Englisch (http://dir.yahoo.com/Education/Distance_Learning).
·
Andere empfohlene
Adressen wie das
Distance Learning Network
mit weiteren Hintergrundinformationen (http://www.distancelearningnet.com/).
·
Oder des
Distance
Education and Training Councils
(http://www.detc.org/otherdownld.html).
Merkblatt 14
Kennzeichnung
und Filterung
Kennzeichnung meint einen Hinweis auf
eine Qualitätssicherung oder eine Zertifizierung, die an Software oder Websites
angebracht sind oder auch für Inhalte von Websites gelten können. Solche
Markierungen gewährleisten, dass das Produkt verschiedene Kriterien und
Standards erfüllt, die von Bewertungsagenturen wie der
Platform for Internet
Content Selection (PICS --
http://de.wikipedia.org/wiki/PICS) und der
Internet Content Rating
Association (ICRA --
http://de.wikipedia.org/wiki/Internet_Content_Rating_Association)
aufgestellt wurden.
Webseiten werden aus verschiedenen
Gründen gekennzeichnet, um Minderjährige zu schützen, in der Öffentlichkeit
Vertrauen bei Online-Transaktionen zu wecken und ebenso um gesetzliche Normen zu
erfüllen. Bei gekennzeichneten Website-Inhalten wird ein HTML-Code (http://de.wikipedia.org/wiki/Meta-Tag)
im Quelltext der Seite eingefügt, der Metadaten über das betreffende Dokument
enthält, wodurch der Inhalt der Seite erläutert und damit bewertbar wird. Diese
Bewertungen von Inhalten erfolgen für den Betrachter unsichtbar und durch
Filtersysteme, die daraufhin die Seite blockieren oder laden.
Webseiten können
ebenso mit Qualitätssiegel oder Vertrauens-Zertifikate versehen werden, welche
die Einhaltung bestimmter Normen bestätigen. Diese Regelungen beinhalten oft
Sicherheitsstandards (vgl. auch Merkblatt 18 über Online-Käufe). Zwei bekannte
Qualitätssiegel stammen von Verisign (http://www.verisign.de/)
und Trust-e (http://www.truste.org/).
Die europäische Kommission unterstützt
das Online-Kennzeichnungssystem von PEGI (http://de.wikipedia.org/wiki/PEGI),
das erste europaweite Alterseinstufungssystem für Computerspiele.
Spieleanbieter, welche die Standards des PEGI-Online-Safety-Codes erfüllen,
unterzeichnen einen Verhaltenskodex, indem sie sich verpflichten, den Käufern
und Eltern objektive, wahrheitsgemäße Informationen über die passende
Alterseinstufung ihrer Spiele zu geben. Nach Beendigung einer Prüfung werden die
betreffenden Spiele durch NICAM (http://de.wikipedia.org/wiki/NICAM)
bestätigt und eine Lizenz für die Benutzung der speziellen Logos erteilt. Diese
Standards beinhalten unter anderem Verpflichtungen, die Website frei von
illegalen oder schädlichen Inhalten und unerwünschten Links zu verwalten, den
Schutz der Privatsphäre zu achten und sich einer unabhängigen Beschwerdeprüfung
zu unterziehen. Das Label erscheint auf der entsprechenden Website mit einem
Hinweis auf weitere PEGI-Informationen auf deren Website (http://www.pegionline.eu/de/index/).
·
Filterung ist ein
Verfahren zum Aufspüren und Blockieren unangemessener Inhalte im Internet. Es
kann durch Browser und Proxieserver (http://de.wikipedia.org/wiki/Proxy_(Rechnernetz))
oder durch Software-Zensur erfolgen (http://de.wikipedia.org/wiki/Zensur_im_Internet).
·
Filter-Software ist ein
nützliches Zubehör, um Minderjährige von ungeeigneten Netz-Inhalten
abzuschirmen, aber sollte ebenso durch begleitende Aufsicht von
Erziehungsberechtigten ergänzt werden.
·
Eine Alternative zum
Filtering ist auch das so genannte “White Listing”, wobei Zugang lediglich zu
einer vorsortierten Auswahl von Webseiten möglich ist.
·
Filter können nützlich
sein, um Risiken für Studierende bei schädlichen oder unangemessenen Inhalten zu
vermindern (http://de.wikipedia.org/wiki/Contentfilter).
·
Einschlägige Studien
zeigen, dass heutzutage Filtermöglichkeiten bestehen, ohne grössere
Beeinträchtigungen der sonstigen Vielfalt, die sich Jugendlichen auf dem
Internet bietet. Nähere Infos dazu unter SIP-Bench-Studie (http://www.sip-bench.eu/sipbench.php?page=home&lang=de).
·
Die im Zusammenhang mit
Kennzeichnungs- und Filterungspraktiken aufgeworfenen Fragen sind auch für
weitere gesellschaftliche und soziale Studien und Themen relevant. Führen Sie
eine Debatte über Online-Filterung oder die Frage, ob es vertretbare wie
notwendige Formen und Fälle von Zensur gibt?
·
Kennzeichnung und
Bewertungen von Websites unterliegen der freiwilligen Selbstkontrolle, ausser in
Ländern, wo gesetzliche Normen die Einhaltung gewisser Standards vorschreiben.
·
Gegenwärtig ist
lediglich ein kleiner Anteil der Websites durch die Seiten-Verantwortlichen
gekennzeichnet.
·
Verschiedene Anbieter
von Filter-Software bewerten Webseiten nach ihren jeweiligen Wertesystemen oder
sozialen Anliegen.
·
Filter können auch
durchaus nützliche Seiten treffen, so z. B. zur
Geschichte der Weltkriege oder zur Sexualerziehung, je nach Schlüsselbegriffen,
die sie enthalten.
·
Bisweilen ist es
schwierig darüber zu entscheiden, welche Inhalte für Kinder welcher Altersgruppe
tatsächlich schädlich sind, wie auch die Fragen, wer über verbindliche Regeln
für Inhalte-Anbieter entscheiden sollte und wer für deren Anwendung zuständig
ist? Daher sollten Hilfsmittel zur Filterung möglichst flexibel angelegt sein,
um Erziehungsberechtigten eine Mitbestimmung darüber zu ermöglichen, was deren
Heranwachsenden letztlich zugemutet werden kann oder nicht. Anbieter von
Filterprogrammen sollten darauf achten, dass ihre Produkte solch komplexe
Anforderungen erfüllen.
·
In einigen Ländern
werden Webseiten von Oppositionsparteien oder zu bestimmten Ideologien blockiert
bis unverhohlen zensuriert.
·
Für einige sind
Filtermassnahmen eine Form von Zensur, die dem Geist des Internets
widersprechen. Andere wiederum sehen in Filtersoftware eine Notwendigkeit;
andernfalls würden sich Regierungen veranlasst sehen, Online-Inhalte zu
regulieren.
·
Anbieter von
Filtersoftware sind noch zu wenig am Web 2.0 ausgerichtet (http://de.wikipedia.org/wiki/Web_2.0).
·
Um selbst erstellte
Inhalte auf einer eigenen Website zu kennzeichnen, beachten Sie entsprechende
Hinweise auf Bewertungs-Seiten wie ICRA (http://www.fosi.org/icra/)
oder (http://de.wikipedia.org/wiki/Internet_Content_Rating_Association)
sowie (http://www.eco.de/servlet/PB/menu/1211767/index.html).
·
Sie werden aufgefordert,
Ihr Material nach einer Reihe von vorgegebenen Kriterien einzustufen.
·
Die meisten Browser
können entsprechend eingestellt werden, um bestimmte Websites herauszufiltern.
Schauen Sie unter Sicherheitseinrichtungen nach.
·
Nur wenige Computer
werden mit vorinstallierter Filtersoftware verkauft. Daher müssen Sie dieses
Zubehör, das Ihren besonderen Anforderungen entspricht, dazu kaufen. Eine Reihe
von Produkten werden auf dem Markt angeboten – wählen Sie sorgfältig aus.
·
Die meisten
marktüblichen Filterprogramme ermöglichen Ihnen eine Auswahl von Inhalten, die
Sie herausfiltern oder zulassen wollen.
·
Achten Sie darauf, wie
Filterprogramme funktionieren, bevor Sie solche installieren. Insbesondere auf
wesentliche Feinheiten, ob damit ideologische oder kulturelle Auswahlkriterien
vollzogen werden, die Sie gar nicht teilen.
·
Unterscheiden Sie genau
zwischen elektronischen Hilfsmitteln und vertrauen Sie nicht darauf, was als
gängig gilt oder irgendwelchen persönlichen Empfehlungen. Nutzen Sie lieber, was
Sie selbst getestet haben.
·
Reden Sie regelmässig
mit Studierenden, Eltern und Mitarbeitenden über deren Gebrauch, Gewohnheiten
und Anforderungen. Eine offene Debatte über solche Fragen ist allemal nützlicher
für eine Werte-Sensibilisierung bei Internet-Erfahrungen als strikte Zensur oder
Hexenjagden.
·
Erwägen Sie auch “White
Listing”-Optionen – die Zugang zu ausgewählten Webseiten ermöglichen,
insbesondere für ganz junge Nutzer.
·
Notieren Sie mit
Lesezeichen all jene kinderfreundlichen Websites, so dass Kinder jene Seiten
leicht wieder finden, die sie zuvor schon genutzt haben.
·
Kinder und Jugendliche
sollten ermutigt werden, über störende Inhalte auf dem Netz zu sprechen. Weisen
Sie zuständige Stellen über deren Hotlines auf möglicherweise illegale Inhalte
hin.
·
Behalten Sie
Onlinespiele Ihrer Kinder im Auge und achten Sie auf die PEGI-Siegel, um
geprüfte Spiele von anderen Angeboten zu unterscheiden.
Weiterführende Informationen |
·
Zu Labelling (http://de.wikipedia.org/wiki/Fairtrade_Labelling_Organizations_International).
·
FINE
(http://de.wikipedia.org/wiki/FINE).
·
Über die Internet
Content Rating Association (ICRA --
http://de.wikipedia.org/wiki/Internet_Content_Rating_Association) oder deren
Vertretung in Deutschland (http://www.eco.de/servlet/PB/menu/1211767/index.html)
für empfohlene Filterprogramme.
·
Die Platform for
Internet Content Selection (PICS --
http://de.wikipedia.org/wiki/PICS) oder (http://de.selfhtml.org/html/kopfdaten/meta.htm#pics)
sind bewährte Adressen für Web-Labels.
·
Wikipedia-Beitrag zur
Zensur im Internet (http://de.wikipedia.org/wiki/Zensur_im_Internet).
·
Die Website des
Europarats und dessen Medien-Abteilung, die Selbstregulierung und Befähigung
unterstützt – nur Englisch und Französisch (http://www.coe.int/t/dghl/standardsetting/media/default_EN.asp?).
·
Ist Filtern gut?, Safer
Internet (http://www.sip-bench.eu/sipbench.php?page=filtering&lang=de).
Merkblatt 15
Privatsphäre
Wie privat ist das Internet? |
·
Der Begriff Privatsphäre
(http://de.wikipedia.org/wiki/Privatsphäre)
bezieht sich auf das Ausmass von Kontrolle, über die eine Person verfügt beim
Zugang und Gebrauch von persönlichen
Informationen. In
einem richtungsweisenden Urteil hat das deutsche Bundesverfassungsgericht 1983
das Recht
auf Informationelle Selbstbestimmung als Grundrecht anerkannt. Das Recht auf
Informationelle Selbstbestimmung leitet sich nach Ansicht des EU-Parlamentes
auch aus Artikel 8, Absatz 1 der Europäischen Menschenrechtskonvention ab (http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung).
·
Die meisten Nutzer von
eMail (http://de.wikipedia.org/wiki/E-Mail)
und Internet (http://de.wikipedia.org/wiki/Internet)
gehen davon aus, dass persönliche Informationen nicht ohne deren Zustimmung
gebraucht werden und dass der Informationsaustausch so privat wie sicher ist.
Die Wirklichkeit sieht jedoch ganz anders aus.
·
Jedesmal, wenn Sie eine
Website nutzen oder ein eMail versenden, hinterlassen Sie eine Spur, die
Informationen über Ihre persönliche oder Mail-Adresse, Telefon- und
Kreditkartennummer oder über Ihre Konsumgewohnheiten und dergleichen enthalten
könnte.
·
Die Privatsphäre ist
daher eng mit Sicherheitsfragen verknüpft; lesen Sie daher das nachfolgende
Merkblatt 16 über Sicherheit genau.
Warum über Privatsphäre sprechen? |
·
Die technischen und
sozialen Aspekte der Privatsphäre und die Risiken von Selbst-Enthüllungen bieten
wertvollen Lernstoff. Technische Fragen können bei Technologie und IT-Lektionen
behandelt werden, sollten aber ebenso zum Lehrplan über Alltagsfähigkeiten
gehören.
·
Privatsphäre und
Datenschutz werden zunehmend durch die Schnelligkeit und Leichtigkeit
untergraben, mit der Jugendliche digitale Bilder auf dem Internet und in Web
2.0-Anwendungen veröffentlichen und/oder via Handy-Kameras, NMS-Funktionen und
über mobile Endgeräte streamen können. Für Jugendliche sollte zumindest eine
Faustregel gelten: Veröffentliche niemals etwas, was Lehrer und Eltern nicht
sehen sollten!
·
Jeder Studierende sollte
über die notwendigen Fähigkeiten verfügen, das Internet sicher handhaben zu
können, und dazu gehören Kenntnisse über Selbstschutz, angemessene wie wirksame
Kommunikation und Verantwortung gegenüber anderen.
·
Es gibt eine fliessende
Verbindung zwischen diesem Thema und gesellschaftskundlichen Aspekten in nahezu
jedem Lehrplan. Die Fragen, die sich im Zusammenhang mit der Online-Privatsphäre
stellen, berühren auch andere gesellschaftliche Bereiche in den meisten Ländern
und Kulturen. Die jeweiligen Beweggründe von Hackern (http://de.wikipedia.org/wiki/Hacker_(Computersicherheit)),
Crackern (http://de.wikipedia.org/wiki/Cracker_(Computersicherheit))
und Datenschutz-Aktivisten herauszufinden, bietet reichlich Möglichkeiten zur
Diskussion über demokratische Grundwerte. Weitere
nützliche Quellen dazu sind
(http://sicherheitskultur.at/privacy_loss.htm)
oder
(http://sicherheitskultur.at/spuren_im_internet.htm)
oder
(http://www.heise.de/tp/r4/artikel/8/8786/1.html)
sowie
(http://www.ammering.org/).
·
Die Online-Privatsphäre
gehört zu den komplexesten ethischen und rechtlichen Fragen zum Internet.
·
Jeder hat das Recht auf
Privatsphäre und muss vor böswilligen Absichten geschützt werden.
·
Wir sind verantwortlich
und rechenschaftspflichtig für alle Entscheidungen, die unsere eigenen wie auch
die Rechte anderer betreffen, wie z. B. beim Umgang mit dem Copyright (http://de.wikipedia.org/wiki/Copyright)
und Geistigen Eigentum (http://de.wikipedia.org/wiki/Geistiges_Eigentum).
·
Redefreiheit ist ein
verbrieftes Grundrecht, bietet in der Praxis jedoch eine Grauzone ohne
eindeutige Antworten. Was ist hinnehmbar und was nicht? Wieweit darf man seine
eigenen Rechte durchsetzen ohne dabei die Rechte anderer zu gefährden?
·
Entwickeln Sie mit Ihrer
Klasse ein Raster für Grundkenntnisse über die Privatsphäre. Definieren Sie
Konzepte, technische wie gesellschaftliche, und wählen Sie für die Diskussion
verbreitete Vorurteile und Mythen. Stellen Sie einfache Fragen wie “Was bedeutet
Privatsphäre?” und “Ist Privatsphäre notwendig?” (http://sicherheitskultur.at/privacy.htm#location)
– was vermutlich zu einigen deutlichen Aussagen führt.
·
Suchen Sie auf dem
Internet nach entsprechenden Seiten zur Privatsphäre und nutzen Sie dazu das
Diagnose-Programm Traceroute (http://de.wikipedia.org/wiki/Traceroute),
mit dem ermittelt werden kann, über welche Wege Datenpakete bis zum Ziel
vermittelt werden, und wie vielschichtig die Materie Legalität im Internet ist.
Untersuchen Sie auch weitere Fragen (kulturelle, politische, historische), die
sich aus dieser Spurensuche ergeben. Wählen Sie beispielsweise einen
Remailer-Dienst (http://de.wikipedia.org/wiki/Remailer)
oder einen anonymisierten Proxy-Service, machen Sie einen Versuchslauf und
suchen Sie nach Gründen, warum welche Dienste in welchen Ländern angesiedelt
sein könnten.
·
Untersuchen Sie die
Auswirkungen von Datenschutz-Regelungen, Urheberrecht sowie Meinungs- und
Informationsfreiheit über nationale Grenzen hinweg oder nach verschiedenen
Altersgruppen und Kulturen.
·
Vermitteln Sie
Studierenden, wie man sichere Passwörter anlegt (http://de.wikipedia.org/wiki/Kennwort#Wahl_von_sicheren_Kennw.C3.B6rtern).
·
Untersuchen und
vergleichen Sie mit Studierenden Nutzer-Profile auf einigen der verbreiteten
Social-Network-Seiten (vgl. auch Merkblatt 22 über Social Networking). Welche
persönlichen und sensiblen Informationen werden dort leichtfertig preisgegeben?
Erstellen Sie eine Checkliste zur Einrichtung eines sicheren Nutzer-Profils.
·
Als goldene Regel gilt:
Nutze niemals persönliche Informationen oder Fotos anderer, ohne deren vorherige
Zustimmung.
·
Sichern Sie Ihre Daten (http://de.wikipedia.org/wiki/Datensicherung)
und achten Sie auf eine regelmässige Sicherung.
·
Aktualisieren Sie
Sicherheitsvorkehrungen und Software laufend und suchen Sie weitere geeignete
Hilfsmittel (http://www.epic.org/privacy/tools.html
sowie
http://www.w3.org/2000/Talks/kiel-p3p/), die Ihren Online-Präferenzen
entsprechen.
·
Anti-Viren-Programme (http://de.wikipedia.org/wiki/Antivirenprogramm)
und Firewall-Software (http://de.wikipedia.org/wiki/Firewall)
sind unverzichtbar. Sie können auch andere Vorkehrungen treffen wie sogenannte
Pop-up-Blocker (http://de.wikipedia.org/wiki/Pop-up)
und Anti-Schnüffelprogramme (http://de.wikipedia.org/wiki/Spyware).
Achten Sie darauf, Ihr System regelmässig zu prüfen.
·
Nutzen Sie sichere
Passwörter (http://de.wikipedia.org/wiki/Kennwort#Wahl_von_sicheren_Kennw.C3.B6rtern),
um Ihren Computer, Ihre eMail- und Internet-Verbindungen zu sichern.
·
Bevor Sie persönliche
Informationen preisgeben, achten Sie auf das verriegelte Vorhängeschloss-Symbol
in Ihrer Werkzeugleiste. Das ist ein Zeichen, das auf eine sichere Übertragung
Ihrer Daten hinweist.
·
Als Cookies (http://de.wikipedia.org/wiki/HTTP-Cookie)
bezeichnet man Informationen, die ein Webserver einem Browser übermittelt und
die beim Nutzer als Textdatei gespeichert werden. Diese können Ihrem Computer
nichts anhaben, bieten jedoch Zugang zu Informationen über persönliche Vorlieben
und Interessen. Das kann eine persönlichere Atmosphäre beim Surfen begünstigen,
wenn Sie beispielsweise auf einer registrierten Website beim nächsten Mal mit
Ihrem Namen begrüsst werden.
·
Sie sollten sich darüber
klar werden, wie persönlich Sie Ihr Online-Verhalten gestalten und regeln
wollen. Da Cookies zum Aufspüren des Nutzerverhaltens sowie von
Kontaktinformationen genutzt werden können, bieten sie auch Möglichkeiten, Ihre
Privatsphäre zu beeinträchtigen.
·
Sie können auch
Anti-Schnüffelsoftware (http://de.wikipedia.org/wiki/Spyware)
einsetzen, um die Datenverbreitung Ihres Systems zu kontrollieren und von
unerwünschten Cookies zu säubern.
·
Sorgen Sie dafür, dass
Ihr Computer und eMail-Programm mit einem Passwort geschützt sind (http://de.wikipedia.org/wiki/Kennwort#Wahl_von_sicheren_Kennw.C3.B6rtern).
Die meisten Heimcomputer haben „Rückstellungs“ oder „Default“-Benutzer- und
Kennworteinstellungen, die einfachen Zugriff über Standard-Passwörter wie „Test“
ermöglichen (vgl. auch
http://www.netlingo.com/word/default.php). Sorgen Sie dafür, dass diese
Einstellungen durch ein gesichertes Passwort und eine Identität ersetzt werden.
·
Am Sichersten ist,
sensible und übers Internet verbreitete Daten zu verschlüsseln (http://de.wikipedia.org/wiki/Verschlüsselung).
Dies ist bereits verbreiteter Standard beim elektronischen Handel oder eCommerce
(http://de.wikipedia.org/wiki/Elektronischer_Handel)
wie im Bankenverkehr, aber Sie sollten sich vor der Übermittlung von
Kreditkarten- oder Bankkonten-Informationen dennoch rückversichern, dass die
entsprechende Website tatsächlich abgesichert ist.
·
Verschiedene Bereiche
Ihres Computers können durch Passwörter geschützt werden. Richten Sie
Zugriffs-Passwörter für alle Ordner ein, die vertrauliche Informationen wie
persönliche Daten oder auch sensible Geschäftsinformationen über Projekte,
Forschung oder Entwürfe enthalten.
Weiterführende Informationen |
·
Die
Webseite des Europarats bietet weitere nützliche Informationen zum Datenschutz –
nur Englisch oder Französisch verfügbar (http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Data_protection/).
·
Das
WWW-Konsortium zu E-Commerce und E-Privacy - Entwicklungen im Internet (http://www.w3.org/2000/Talks/kiel-p3p/).
·
Wikipedia-Beitrag zur Privatsphäre (http://de.wikipedia.org/wiki/Privatsphäre).
·
Wikipedia-Beitrag zum Persönlichkeitsrecht (http://de.wikipedia.org/wiki/Persönlichkeitsrecht)
sowie
(http://de.wikipedia.org/wiki/Allgemeines_Persönlichkeitsrecht).
·
Wikipedia-Beitrag zum Datenschutz
(http://de.wikipedia.org/wiki/Datenschutz).
·
Wikipedia-Beitrag zur Informationssicherheit
(http://de.wikipedia.org/wiki/Datensicherheit).
·
Wikipedia-Beitrag zur Informationellen Selbstbestimmung
(http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung).
·
Netzreport
zu versteckten Daten in JPEG-Dateien (http://netzreport.googlepages.com/versteckte_daten_in_jpeg_dateien.html).
·
Der
aktuelle Verlust von Privatsphäre, detaillierte Übersicht (http://sicherheitskultur.at/privacy_loss.htm).
·
Initiative
für mehr Sicherheit im Netz – Klicksafe
(https://www.klicksafe.de/Tagliste.html?searchterm=Datenschutz).
·
Der
Bundesbeauftragte für den Datenschutz und die Informationsfreiheit – Deutschland
(http://www.bfd.bund.de/DE/Home/homepage__node.html).
·
Die
Landesdatenschutzbeauftragten der Bundesländer (http://www.bfdi.bund.de/cln_007/nn_531524/DE/AnschriftenUndLinks/Landesdatenschutzbeauftragte/AnschriftenLandesdatenschutzbeauftragte.html).
·
Österreichische Datenschutzkommission (http://www.dsk.gv.at/).
·
Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter (EDÖB) (http://www.edoeb.admin.ch/).
·
Big Brother Awards
Deutschland (http://www.bigbrotherawards.de/).
·
Big Brother Awards
Österreich (http://www.bigbrotherawards.at/2008/Hauptseite).
·
Big Brother Awards
Schweiz (http://www.bigbrotherawards.ch/).
·
Netzpolitik.org (http://netzpolitik.org/tag/datenschutz/)
oder (http://netzpolitik.org/tag/digital-rights/).
·
Digitale
Allmend, Schweiz (http://blog.allmend.ch/category/datenschutz/).
·
European
Digital Rights (EDRI) (http://www.edri.org/).
·
Privacy
International (http://www.privacyinternational.org/).
·
Das Electronic Privacy
Information Center (EPIC) unterhält eine Liste von Hilfsmitteln und
Artikel zur Privatsphäre (http://www.epic.org/privacy/tools.html)
-- nur Englisch verfügbar.
Merkblatt 16
Sicherheit
·
Ihre Online-Sicherheit
kann mit der Sicherheit in Ihrem Haus verglichen werden. Sie schützen Ihren
Hausrat, in dem Sie Türen und Fenster verschliessen bevor Sie aus dem Haus
gehen.
·
Schadprogramme oder
Malware (http://de.wikipedia.org/wiki/Malware)
sind verallgemeinerte Begriffe für bösartige Software wie Computer-Viren (http://de.wikipedia.org/wiki/Computervirus),
die Ihren Computer infizieren und schädigen können. Malware kann verschiedene
Wirkungen entfalten wie den Normalbetrieb von Software stören oder unbefugten
Zugriff ermöglichen oder zur Löschung von Daten führen.
·
Die verbreiteten
Varianten von Schadprogrammen sind Viren und Würmer (http://de.wikipedia.org/wiki/Computerwurm),
die zu den sich selbst-verbreitenden Programmen zählen.
·
Trotz des Namens, werden
nicht alle Viren oder andere Formen von Malware mit böswilligen Absichten
entworfen.
·
Täglich werden
durchschnittlich zehn neue Viren erkannt.
·
Viele Sicherheitsfragen
betreffen auch die Privatsphäre (vgl. Merkblatt 15).
·
Stellen Sie mit
Studierenden Fragen des Selbstschutzes und der Eigenverantwortung zur
Diskussion. Da viele Heranwachsende besser mit dem Internet vertraut sind als
Erwachsene, versuchen Sie diese Kenntnisse und Erfahrungen zu nutzen.
·
Einige Hacker und
Viren-Programmierer finden sich unter den jüngsten Internet-Nutzern. Diskutieren
Sie im Unterricht über solche Fragen.
Ethische Aspekte und Risiken |
·
Die Sicherheit Ihres
Computers kann Folgen für andere haben. Viren, die Ihren Computer verseuchen,
können von diesem übertragen werden.
·
Wer persönliche oder
sensible Daten von Kunden oder anderen Bekannten speichert, ist für deren
Sicherheit verantwortlich.
·
Das Überwinden der
Computersicherheit oder Hacking (http://de.wikipedia.org/wiki/Hacker_(Computersicherheit))
wie der unbefugte Zugriff auf Informationen anderer verletzt die Rechte anderer.
·
Vorsicht und
Sicherheitsvorkehrungen sind durchaus angebracht, aber man sollte diese nicht
übertreiben. Einer der unverkennbaren Vorzüge des Internets ist dessen
Zugänglichkeit. Rechte zu beschränken oder überzogene Filtermassnahmen können
Zensur begünstigen und Zugang zum Netz beschränken.
·
Schnüffelprogramme oder
Spyware (http://de.wikipedia.org/wiki/Spyware)
sind Mittel, um Computer gewöhnlich aus kommerziellen Interessen in Beschlag zu
nehmen. Das kann entweder zum Einschleusen unerwünschter Werbung oder zum
Diebstahl von Kreditkarten-Informationen führen. Sogenannte Dialer sind eine
Form von Schnüffelprogrammen, die Modems veranlassen, bestimmte Telefonnummern
ohne Kenntnis und Autorisierung des Nutzers zu wählen. Solche Machenschaften
werden insbesondere für kostenpflichtige Telefonleitungen oder fragwürdige
Dienste missbraucht.
·
Cookies sind beim Nutzer
als Textdatei gespeicherte Informationen, die dessen Vorlieben und Interessen
dokumentieren und daher sensibel sind (vgl. auch Merkblatt 15 über Privatsphäre
für weitere Einzelheiten).
·
Installieren Sie
Virenschutz-Programme (http://de.wikipedia.org/wiki/Antivirenprogramm)
und sorgen Sie für regelmässige Aktualisierungen (Up-dates).
·
Installieren Sie
Sicherheits-Nachrüstungen, so genannte Patches (http://de.wikipedia.org/wiki/Patch_(Software)),
sobald diese verfügbar sind. Bei einigen Betriebssystemen können Sie auch
Einstellungen vornehmen, um neue Programmversionen automatisch herunter zu laden
oder über solche informiert zu werden.
·
Installieren Sie
Schutzvorkehrungen wie Firewalls (http://de.wikipedia.org/wiki/Firewall),
um den Datenverkehr von und zu Ihrem Computer zu kontrollieren.
·
Lassen Sie Ihren
Computer nicht ständig mit dem Internet verbunden, wenn dieses nicht notwendig
ist. Breitband-Anschlüsse und Abos erlauben zwar unbegrenzte Verbindungszeit,
was die Sicherheit jedoch beeinträchtigen kann.
·
Vermeiden Sie Passwörter
(http://de.wikipedia.org/wiki/Kennwort#Wahl_von_sicheren_Kennw.C3.B6rtern),
die leicht mit Ihnen in Verbindung gebracht werden können. Wählen Sie
lieber eine Kombination von Buchstaben und Zahlen.
·
Manche
Browser verzichten aus Gründen der Privatsphäre komplett auf die
Zwischenspeicherung auf der lokalen Festplatte.
Stellen Sie Ihren
Browser (http://de.wikipedia.org/wiki/Webbrowser)
-- Internet Explorer, Firefox oder Safari – auf “disable scripts” ein, für
vertrauenswürdige Websites können Sie das zulassen.
·
Öffnen Sie keine eMails,
deren Herkunft Sie nicht kennen oder einschätzen können (vgl. auch Merkblatt 5
über eMails).
·
Vergewissern Sie sich
über die Vertrauenswürdigkeit von Quellen bevor Sie Dateien auf Ihren Computer
herunterladen. Seien Sie besonders achtsam bei Peer-to-Peer-Software (http://de.wikipedia.org/wiki/Peer-to-Peer),
die für die Verbreitung von Schnüffelsoftware / Spyware bekannt ist (vgl. auch
Merkblatt 10 zu Musik und Bildern).
·
Machen Sie regelmässig
Sicherungskopien von wichtigen Dateien und speichern Sie diese getrennt von
Ihrem Computer, z. B. auf CD-Roms.
·
Wenn Sie mehr als einen
Nutzer auf einem Computer oder Netzwerk verwalten, sorgen Sie dafür, dass jeder
über angemessene Nutzungsrechte verfügt. Beschränkungen von unnötigen
Nutzungsrechten kann zur Vermeidung versehentlicher oder absichtlicher
Sicherheitsprobleme beitragen.
·
Netzwerk-Verwalter
sollten verbindliche Nutzungsregeln (AUP) aufstellen (http://en.wikipedia.org/wiki/Acceptable_use_policy),
damit Nutzer die System-Sicherheit nicht gefährden (vgl. ebenso
http://en.wikipedia.org/wiki/Information_security).
·
Das
Windows-Betriebssystem und der Internet-Explorer-Browser sind die häufigsten
Ziele von Schadprogrammen oder Malware. Erwägen Sie daher weniger anfällige
Alternativen wie Open Source-Software (http://de.wikipedia.org/wiki/Open_Source)
oder entsprechende Browser wie Mozilla Firefox (http://de.wikipedia.org/wiki/Mozilla_Firefox)
sowie (http://www.mozilla.org/).
Weiterführende Informationen |
·
Initiative D21, Safer
Internet (http://old.initiatived21.de/News-Detailansicht.181.0.html?&tx_ttnews%5Btt_news%5D=1668&tx_ttnews%5BbackPid%5D=132).
· Microsoft
Sicherheits-Seiten (http://www.microsoft.com/security/default.mspx)
sowie (http://www.microsoft.com/germany/sicherheit/default.mspx)
oder Österreich (http://www.microsoft.com/austria/security/default.mspx)
oder Schweiz (http://www.microsoft.com/switzerland/security/de/default.mspx).
·
Apple Sicherheits-Seite
(http://www.apple.com/support/security/).
·
Safer Internet, Einige
Grundregeln (http://www.sip-bench.eu/sipbench.php?page=guidelines&lang=de).
·
Der
Safer Internet Plan – ein Plan mit langer Vorgeschichte (http://www.sip-bench.eu/sipbench.php?page=history&lang=de).
·
Benchmarktest im Rahmen von „Safer Internet“ (http://www.sip-bench.eu/sipbench.php?page=benchmark&lang=de).
·
ins@fe für
Deutschland (http://www.saferinternet.org/ww/en/pub/insafe/focus/germany.htm).
·
ins@fe für
Österreich (http://www.saferinternet.org/ww/en/pub/insafe/focus/austria.htm).
·
Initiative für mehr
Sicherheit im Netz – Klicksafe – (https://www.klicksafe.de/).
·
Sicherheit im mobilen
Netz (http://www.handysektor.de/).
·
Safer Internet Day (SID) (https://www.klicksafe.de/ueber-klicksafe/safer-internet-day/sid-09/index.html).
·
European
Network and Information Security Agency
(http://enisa.europa.eu/).
·
OECD
guidelines for the security of
information systems and networks (http://www.oecd.org/document/42/0,2340,en_2649_34255_15582250_1_1_1_1,00.html).
Merkblatt 17
“Bullying” und
“Harassment”
Was hat das mit dem Internet zu tun?
|
Bullying (http://de.wikipedia.org/wiki/Schikane)
und Harassment (http://de.wikipedia.org/wiki/Belästigung)
sind zwei Erscheinungsformen von Verhaltensweisen, die Lehrkräfte und
Erziehungsberechtigte immer wieder beschäftigen und die viel darüber aussagen,
wie sich gewisse Leute selbst und die Umwelt drumherum wahrnehmen. Der Begriff
Bullying steht für gezielte Schikanen anderer, Harassment meint verschiedene
Formen von gezielter Belästigung anderer.
Die genauere Definition von Bullying
hängt gewöhnlich davon ab, wer sie vornimmt. Für die meisten Leute jedoch ist
Bullying eine Handlung, die gegen andere gerichtet ist, um diesen gezielt,
wiederholt und auf verschiede Art Schwierigkeiten zu bereiten. Eltern und Kinder
haben oft nicht dieselbe Wahrnehmung über das Ausmass dieses Problems.
Bullying kann sowohl verbale als auch
körperliche Schikane bedeuten. In jüngster Zeit können dazu auch virtuelle
Varianten gehören via Internet, über mobile Endgeräte wie Handys und durch
beleidigende oder böswillige Mitteilungen, die über eMails, Chatrooms oder
sogenannte Nachrichten-Tafeln (Message Boards) verbreitet werden. Noch
schlimmere Formen sind bösartige Inhalte auf Websites, die sich gegen
Einzelpersonen oder auch Gruppen von Menschen richten können. Sogenannte
Cyber-Bullies oder Schikanierer nutzen Mobiltelefone, um peinliche Fotos anderer
zu machen oder verletzende Nachrichten über SMS- oder NMS-Funktionen zu
verbreiten. Alle Formen von Online-Schikanen haben weit grössere Auswirkungen
als herkömmliches Bullying, da sich Urheber durch Anonymität bestärkt fühlen
oder zumindest dahinter verstecken können während Opfer kaum einen Ort mehr
finden, wo sie sich vor solchen Attacken verstecken können – sie können
plötzlich Opfer werden Tag und Nacht und wo immer sie sich virtuell aufhalten.
Erzieher waren schon immer mit Schikanen
und Belästigungen in und ausserhalb des Klassenzimmers konfrontiert. Nun ist es
zwingend zu verstehen, wie diese Belästigungsformen übers Internet geschehen.
Wie soll man mit diesen Phänomenen umgehen? |
·
Schüler müssen dazu
angehalten werden, für ihre Handlungen Verantwortung zu übernehmen, denn
Bullying untergräbt Vertrauen wie Selbstachtung. Wenn jemand belästigt und
schikaniert wird, leidet die Lernfähigkeit, denn das Opfer kann sich nicht mehr
konzentrieren, fühlt sich bedroht und verliert das Selbstvertrauen.
·
Schüler, die sich
bedroht fühlen (ob Online oder im realen Leben), brauchen Unterstützung von
einer Vertrauensperson. Wir sollten jedoch nicht vergessen, dass Urheber von
Schikanen ebenso Anleitung brauchen, damit sich solche Verhaltensweisen in
Zukunft nicht wiederholen.
·
Der Umgang mit Schikanen
und Belästigungen macht weltweit koordinierte Vorgehensweisen notwendig -- durch
offene Diskussionen in Familien wie im Unterricht über Art und Ursachen solcher
nicht hinnehmbaren Verhaltensweisen und angemessene wie abgestimmte
Gegenmassnahmen. Bullying und Harassment sind soziale
Probleme. Es ist die gemeinsame Verantwortung von Lehrern und Eltern, für
ein bestmögliches Lernumfeld der ihnen anvertrauten Heranwachsenden zu sorgen,
ob im Unterricht, auf Spielplätzen oder bei Online-Arbeiten.
·
Lehrpersonen sollten
über Ursachen und Dynamik solcher Bullying-Prozesse geschult werden und wie
Internet und neue Mobiltelefone dafür missbraucht werden. Sie sollten in der
Lage sein, Anzeichen bei Opfern wie auch bei Urhebern wahrzunehmen und darauf
angemessen zu reagieren.
·
Schulen sollten ebenso
entsprechende Richtlinien zur Verfügung haben. Es wäre hilfreich, wenn
Vorbeugemassnahmen bei Bullying auch in die Internet-Richtlinien aufgenommen
würden. Schülern sollten die drei goldenen Regeln im Fall von Cyber-Bullying
oder Cyber-Harassment vermittelt werden: 1) Mache möglichst eine Kopie von dem
beleidigenden Material; 2) Schalte die Empfangsgeräte (Computer oder Handy) ab;
3) Berichte den Vorfall einer Vertrauensperson.
Ethische und Sicherheitsfragen |
·
Fälle von Schikanen und
Belästigungen können die Stimmung in der ganzen Klasse nachhaltig
beeinträchtigen und eine Atmosphäre von Furcht und Misstrauen schaffen, was
lernen nahezu unmöglich macht.
·
Eine
Präventionsmassnahme, um Bullying oder Harassment erst gar nicht aufkommen zu
lassen, ist die Aufnahme von Aggressionsbewältigung und Konfliktlösungen in den
Lehrplan. Wohl überlegte Programme dieser Art erlauben Kindern und Teenagern,
ihre Fähigkeiten als mögliche Mediatoren bei Konflikten zu entdecken. Auf
diesem Weg können Risiken von kleineren Konflikten bereits eingegrenzt werden,
bevor sie in bedrohliches Verhalten eskalieren – sowohl im realen Schulalltag
wie Online.
·
Dazu können auch
schulische Umgangsregeln – auch Verhaltenskodex oder AUP genannt (http://en.wikipedia.org/wiki/Acceptable_Use_Policy)
-- beitragen, um festzulegen, wann und wie Schülerschaft und Mitarbeitende das
Internet und Mobiltelefone nutzen. Diese Verordnung sollte klar und deutlich
erläutern, dass Vulgärsprache wie Schikanen und Belästigungen an der Schule
nicht toleriert werden. Auch sollten sofortige Konsequenzen unmissverständlich
für all jene angedroht werden, die das Internet oder ihre Handys für solche
Machenschaften missbrauchen.
·
Ebenso können Massnahmen
erwogen werden, welche die Internetnutzung dokumentieren, einschliesslich wer,
wann und wo Online ist.
·
Schüler sollten
aufgefordert werden, ihre Kontakte mit all jenen abzubrechen, die sie belästigen
oder ihr Wohlbefinden auf irgendeine Weise beeinträchtigen – an der Schule wie
Online.
·
Schüler sollten
entsprechende Vorfälle unverzüglich einer Vertrauensperson melden und, wo
möglich, das beleidigende Material zeigen. Die ins Vertrauen gezogene Person
kann daraufhin dem Verhaltenskodex gemäss handeln.
·
Das Verfahren ist das
gleiche wie bei einem Kind, das auf dem Schulgelände belästigt
wurde. Abbruch der Kontakte mit dem Urheber und
Einbezug einer Vertrauensperson. Das Opfer darf jedenfalls nicht das
Gefühl haben, allein zu sein und damit selbst fertig werden zu müssen.
Zusammenfassung: Ein Schulkodex für
Internet- und Mobiltelefon-Nutzung sollte sowohl Interventionsverfahren und
Konfliktlösungen beinhalten als auch Schulung von Schülerschaft und Personal
beim Umgang mit Online-Belästigungen. Ebenso ist Unterstützung für die Opfer
solcher Missbräuche nötig wie auch, wo immer möglich, Hilfsangebote für Urheber,
um Verhaltensänderungen zu bewirken. Mit solchen Konzepten sollten Schulen in
der Lage sein, Probleme wie Bullying und Harassment bewältigen zu können.
·
Rollenspiel: Schüler
beteiligen sich am Schlichtungsverfahren eines Schein-Konflikts. Der Lehrer
weist die Rollen zu und bildet Gruppen, die für die Schlichtung zuständig sind.
Dann werden die Rollen vertauscht, damit Schüler den Konflikt aus verschiedenen
Perspektiven kennen lernen.
·
Diskussionsgruppen:
Schüler nehmen in Diskussionsgruppen teil, um ihre
Beteiligung an Gruppenarbeiten, ihre Einschätzung zu Fragen wie Bullying,
Verhaltensweisen auf dem Internet, Verantwortungen etc. zu beurteilen.
Hier einige Ideen zum Umgang mit
Online-Schikanen, belästigenden eMails oder Nachrichten aller Art:
·
Schüler sollten
unterwiesen werden, eMails von unbekannten Absendern und Quellen nicht zu
öffnen.
·
Wenn ein eMail oder eine
SMS-Nachricht als beleidigend empfunden wird, mache eine Kopie davon
und zeige sie einer Vertrauensperson. Ein Opfer sollte
jedoch niemals selbst darauf reagieren, weil das den Belästiger noch ermutigen
könnte.
·
Wenn jemand fortgesetzt
beleidigende oder belästigende eMails oder Nachrichten verschickt und dessen
Urheberschaft (via eMail-Adresse) sowie der Übermittlungsweg festgestellt werden
können, sollte der entsprechende Internetdienstanbieter (http://de.wikipedia.org/wiki/Internetdienstanbieter)
oder Mobil-Provider über solche Belästigungen unverzüglich informiert werden.
·
Ihre Schulordnung sollte
den Umgang mit Bullying und Harassment regeln oder erstellen Sie einen
Verhaltenskodex für die Handhabung von Online-Belästigungen durch Schüler.
·
Wie bei allen anderen
Formen von Schikanen, sollten Ihre Schüler wissen, dass sie auch bei
Online-Belästigungen und via Mobiltelefonen sich jederzeit an eine
Vertrauensperson wenden können.
·
Machen Sie Urhebern von
Belästigungen klar, dass solches Verhalten nicht toleriert wird und unverzüglich
aufhören muss. Fragen Sie auch nach Motiven für dieses Fehlverhalten und ob das
auch sonst geschehen könnte.
·
Informieren Sie immer
die Eltern, falls deren Kind Opfer oder Urheber von Schikanen ist. Wenn ein
Belästiger das Internet oder Mobiltelefon für seine Machenschaften nutzt, wird
er damit gewöhnlich nicht am Schultor aufhören, sondern zu Hause möglicherweise
weiter machen.
Weiterführende Informationen |
·
Wikipedia-Beitrag über
Bullying (http://de.wikipedia.org/wiki/Bullying).
·
Wikipedia-Beitrag über
Mobbing in der Schule (http://de.wikipedia.org/wiki/Mobbing_in_der_Schule).
·
Wikipedia-Beitrag über
Cyber-Mobbing (http://de.wikipedia.org/wiki/Cyberbullying).
·
Wikipedia-Beitrag über
Harassment (http://de.wikipedia.org/wiki/Belästigung).
·
Wikipedia-Beitrag über
Mobbing (http://de.wikipedia.org/wiki/Mobbing).
·
Wikipedia-Beitrag über
soziale Isolation (http://de.wikipedia.org/wiki/Soziale_Isolation).
·
Bullying
- Aggression unter Schülern (http://arbeitsblaetter.stangl-taller.at/KOMMUNIKATION/Bullying.shtml).
·
Mobbing in der Schule (http://arbeitsblaetter.stangl-taller.at/KOMMUNIKATION/MobbingSchule.shtml).
·
Gewalt in der Schule (http://gewalt-in-der-schule.info/).
·
Wikipedia-Beitrag über
Gewalt an Schulen (http://de.wikipedia.org/wiki/Gewalt_an_Schulen).
·
Du kannst Online-Mobbing
stoppen, EU-Spot “Cyber-Mobbing” (https://www.klicksafe.de/).
·
Cyber-Mobbing-Infos bei
Klicksafe (https://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing.html).
·
Initiative für mehr
Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Gewalt).
·
Stop Bullying (https://www.inhope.org/en/index.html).
Merkblatt 18
Online
einkaufen
Elektronischer Handel –
oder eCommerce – kann als Angebot von Diensten, Software und Verfahren
bezeichnet werden, die den Online-Verkauf von Produkten ermöglichen. Heutzutage
kann fast alles Online erworben werden, von Büchern über Ferienbuchungen oder
von Kleidung bis Elektronik-Artikel. Neben materiellen Gütern, gibt es auch
verschiedene Dienstleistungen wie Zugang zu Online-Inhalten. Nach einer Studie
von Forrester Research (http://www.forrester.com/ER/Press/Release/0,1769,1086,00.html)
haben bereits 2006 100 Millionen EuropäerInnen bei Online-Einkäufen
durchschnittlich 1’000 Euro ausgegeben. Elektronischer Handel (http://de.wikipedia.org/wiki/Elektronischer_Handel)
wird bisweilen auch als Internetverkauf, elektronischer Marktplatz, virtueller
Marktplatz (http://de.wikipedia.org/wiki/Virtueller_Marktplatz),
eCommerce oder eBusiness (http://de.wikipedia.org/wiki/E-Business)
bezeichnet. Dabei wird über das Internet eine Handels- oder
Dienstleistungsbeziehung zwischen Anbieter und Abnehmer abgewickelt. Im weiteren
Sinne umfasst er jede Art von geschäftlicher Transaktion, bei der die
Transaktionspartner im Rahmen von Leistungsanbahnung, -vereinbarung oder
-erbringung elektronische Kommunikationstechniken einsetzen. Online-Einkaufen
gewinnt jedenfalls mehr und mehr an Bedeutung.
Junge Menschen sollten gut informierte
Konsumenten sein. Da Online-Shopping zunehmend beliebter wird, ist es umso
wichtiger, dass Jugendliche die Vorteile dabei verstehen und die damit
verbundenen Risiken vermeiden.
·
Lassen Sie Schüler die
Besonderheiten von Einzelhändlern und die Verkaufsbedingungen herausfinden.
· Laden Sie Schüler ein,
einzeln oder in Gruppen, auf bestimmten kommerziellen Websites Produkte oder
Dienstleistungen zu prüfen, mit einem vorgegebenen Ziel – beispielsweise Ferien
nach einem festgesetzten Budget zu planen (vgl. auch Merkblatt 3 über
Informationssuche).
·
Planen Sie eine
eCommerce-Website mit Ihren Schülern (z. B. zum Verkauf von Schulprodukten) oder
einem vergleichbaren laufenden Projekt an Ihrer Schule. Prüfen Sie dabei
Struktur und Merkmale einer guten eCommerce-Website.
Ethische Aspekte und Risiken |
·
Schützen Sie Ihre
Kreditkarten-Daten. Hacker können solche Informationen herausfinden, in dem sie
Ihren Computer ausspionieren oder in unsichere Websites eindringen, die Ihre
persönlichen Informationen enthalten.
·
Leute mit kriminellen
Absichten können ebenso an Kreditkarten- oder Bankinformationen herankommen, in
dem sie Menschen täuschen, diese freiwillig heraus zu geben. Pishing (http://de.wikipedia.org/wiki/Phishing)
werden solche Versuche genannt, über gefälschte WWW-Adressen an Daten eines
Internet-Benutzers zu gelangen. Solche Angriffe zielen oft auf Nutzer von
Online-Einkäufen oder elektronischem Zahlungsverkehr, die aufgefordert werden,
persönliche Daten nochmals zu „bestätigen“.
·
Da Online-Einkäufe
häufig die Zahlung per Kreditkarten erfordern, sollten Konsumenten ihren
Finanzhaushalt im Auge behalten, um Ausgabenüberschüsse und Verschuldung zu
vermeiden.
·
Prüfen Sie Einzelhändler
oder Verkäufer genauer. E-Bay beispielsweise ermöglicht Verkäufern eine Art
Empfehlung gemäss deren Erfolgsbilanz und Resonanz. Kaufen Sie nicht von
zweifelhaften Anbietern, besonders Angeboten, die unaufgefordert als Spam
zugestellt wurden (vgl. auch Merkblatt 6 zu Spam).
·
Versichern Sie sich,
dass Sie gegen betrügerischen Gebrauch Ihrer Kreditkarte abgesichert sind.
Prüfen Sie Ihre Abrechnungen jeweils genau auf irgendwelche unberechtigten
Einkäufe.
·
Lesen Sie
Geschäftsbedingungen genau. Der Text mag zwar lang und technisch sein, aber
klicken Sie nicht einfach auf Bestätigung, wenn Sie diesen nicht tatsächlich
geprüft haben.
·
Versteckte Kosten. Das
können Steuern oder Lieferungsgebühren des Verkäufers sein. Zollabgaben können
ebenso verrechnet werden, wenn Sie Produkte aus dem Ausland bestellen.
·
Ist die Website auf der
Sie bestellen wirklich sicher? Ein Vorhängeschloss oder Schlüssel am unteren
rechten Rand des Web-Browsers zeigt sichere Seiten an. Achten Sie auf
Zertifikate wie das Verschlüsselungsprotokoll zur Datenübertragung im Internet –
oder Secure Socket Layer (SSL) (http://de.wikipedia.org/wiki/Transport_Layer_Security)
--, die Verschlüsselung von Daten gewährleisten, bevor diese übermittelt werden.
·
Stellen Sie sicher, dass
Sie Ihre persönlichen Daten jederzeit unter Kontrolle haben. Achten Sie auf
fragwürdige Optionen oder Kästchen, bei denen Sie für reine Marketingzwecke Ihre
Kontakt-Daten für Verkäufer hinterlegen.
Weiterführende Informationen |
·
Initiative für mehr
Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/themen/einkaufen-im-netz/abzocke-im-internet/index.html).
·
Klicksafe (https://www.klicksafe.de/themen/einkaufen-im-netz/werbung/index.html).
·
Klicksafe (https://www.klicksafe.de/themen/einkaufen-im-netz/ebay---co/index.html).
·
Verbraucherbildung.de (http://www.verbraucherbildung.de/projekt01/d/www.verbraucherbildung.de/materialien/werbung_und_marketing/index.html).
·
Verbraucherzentralen
Deutschland (http://www.verbraucherzentrale.info/).
·
Bundesamt für Sicherheit
in der Informationstechnik (BSI) (http://www.bsi-fuer-buerger.de/einkaufen/index.htm).
·
BSI (http://www.bsi-fuer-buerger.de/abzocker/05_02.htm).
·
BSI (http://www.bsi-fuer-buerger.de/einkaufen/13_05.htm).
·
BSI (http://www.bsi-fuer-buerger.de/geld/10_04.htm).
·
Wikipedia-Beitrag zu
Internetrecht (http://de.wikipedia.org/wiki/Internetrecht).
·
Wikipedia-Beitrag zum
Online-Supermarkt (http://de.wikipedia.org/wiki/Online-Supermarkt).
·
E-Commerce-Leitfaden (http://www.ecommerce-leitfaden.de/).
·
Europäische Union zum
elektronischen Geschäftsverkehr (http://ec.europa.eu/internal_market/e-commerce/index_de.htm).
·
EU – Enterprise and
Industry – nur Englisch (http://www.ebusiness-watch.org/).
·
Europäische Kommission,
consumer Affairs – nur Englisch (http://ec.europa.eu/consumers/redress/index_en.htm).
Merkblatt 19
Ein aktiver
eBürger werden
Unsere Rechte als eBürger wahren |
Die Verbreitung und Nutzung des
Internets und neuer Kommunikationstechnologien waren ein Motor für Wachstum und
Arbeitsplätze und haben die Lebensqualität vieler Menschen verbessert.
Die mündige Beteiligung aller BürgerInnen
in einer so genannten digitalen Ökonomie ist abhängig von der Entwicklung einer
viel breiteren Bildung. Das beinhaltet die Fähigkeit, Vielfalt und Formen von
Informationsangeboten, denen wir ausgesetzt sind (gerade audiovisuelle Inhalte),
kritisch zu beurteilen, sich eine unabhängige Meinung zu bilden und sich an
Angelegenheiten der Gemeinschaft zu beteiligen. Dazu gehören auch Fertigkeiten
zur Nutzung von Web 2.0-Hilfsmitteln (http://de.wikipedia.org/wiki/Web_2.0)
(vgl. auch Merkblatt 23) wie ein Verständnis der Kernfragen um die elektronische
Privatsphäre (ePrivacy – vgl. Merkblatt 15).
·
Informations- und
Kommunikationstechnologien (ICT) haben bereits viele Bereiche unseres
Alltagslebens erreicht und verändern damit auch die Anforderungen, die es für
aktive Staatsbürger braucht.
·
Da mit der Entwicklung
des Internets auch drahtlose Netzwerke (http://de.wikipedia.org/wiki/Kabellose_Übertragungsverfahren)
und die dritte Generation von Tele-Standards und Technologien (3G --
http://en.wikipedia.org/wiki/3G) zunehmen, werden entsprechende Fähigkeiten
nahezu unverzichtbar, solche Technologien für Erhalt und Übertragung von
Informationen wirksam zu nutzen, was die Grenzen zwischen herkömmlicher Medien-
und Internetkompetenz verwischt.
Vorteile des Internets für eCitizens? |
·
Das Internet macht es
möglich, nicht nur vielfach mehr Informationen viel schneller zu
veröffentlichen, sondern diese auch laufend zu aktualisieren, damit BürgerInnen
über jüngste Entwicklungen auf welchem Interessensgebiet auch immer informiert
sind.
·
In der Vergangenheit
mussten wir uns auf Nachrichtenauswahl und –Aufbereitung der Medien verlassen,
um informiert zu bleiben; heutzutage können wir mehrmals am Tag Quellen unserer
Wahl direkt konsultieren, um uns aus erster Hand zu informieren.
·
Je besser Staatsbürger
informiert sind, desto mehr können sie sich am demokratischen Leben ihres Landes
beteiligen oder auch am Austausch auf europäischer Ebene.
·
Informationen über
Geografie, Verkehr, Kultur und Tourismus, die von öffentlichen oder privaten
Stellen aufbereitet und veröffentlicht werden, sind bereichernd für das Leben
von Bürgern. In einigen Ländern können BürgerInnen auch das Internet nutzen, um
Änderungen ihrer Adressen, Anträge für Passerneuerungen oder verschiedene
andere, früher zeitraubende Erledigungen bei Verwaltungsstellen vorzunehmen.
Vergessen Sie jedoch nicht, dass dafür eine Reihe von Vorsichtsmassnahmen
notwendig sind, wenn Sie Ihre persönlichen Daten Online übertragen (vgl. auch
Merkblätter 15 über Privatsphäre und 16 über Sicherheit).
·
Das Internet macht
ausserdem die Beteiligung an Online-Diskussionen und –Foren bei nahezu allen
Interessensgebieten im öffentlichen Leben oder auf Gemeindeebene möglich und
selbst Wahlen oder Abstimmungen durch eVoting (http://de.wikipedia.org/wiki/E-Voting).
Ethische Fragen zur eBürgerschaft |
Durch laufend aktualisierten Zugang zu
Informationen hoher Qualität können BürgerInnen ihre Grundrechte besser
wahrnehmen. Dennoch müssen wir uns vor negativen Auswirkungen in Acht nehmen,
die Technologien gerade auch auf solche Rechte haben – besonders:
·
Gleichberechtigter
Zugang zu Informationen: Die digitale Spaltung kann zu einer so genannten
Zweidrittel-Gesellschaft von “Habenden” und “Nicht-Habenden” führen. Wenn sich
gewisse Entwicklungen verschärfen, können demokratische Grundlagen gefährdet
werden, in dem gesellschaftlich Benachteiligte allmählich ihre
Ausdrucksfähigkeit verlieren. Ohne direkten Zugang zu Informationen können wir
uns kaum eine eigene Meinung bilden und sind vielmehr jedwelchen Manipulationen
jener ausgesetzt, die den Gebrauch neuer Technologien fliessend beherrschen.
Darüber hinaus sind Informationen aus dem öffentlichen Bereich für das
demokratische und zivile Leben notwendig und auch eine wichtige Quelle für die
Wirtschaft. Wenn wir gleiche Chancen für alle gewährleisten wollen, muss auch
der gleiche Zugang zu Informationen gesichert sein.
·
Redefreiheit:
Informations- und Kommunikationstechnologien spielen in unserem Alltag
inzwischen eine derart massgebliche Rolle, dass sich bald nur noch jene
bemerkbar machen können, die deren Gebrauch beherrschen.
·
Recht auf Privatsphäre:
Die gewaltige Zunahme von Übertragung und Austausch von Informationen macht den
Schutz unserer persönlichen Daten und unser Recht auf Privatsphäre notwendig
(vgl. auch die vorbildlichen Beispiele unten).
· Bürgerkunde: Eine
mögliche Quelle für Grundlagen zu Ihrem Staatsbürgerkunde-Unterricht sind die
Online-Programme des Europarats über Menschenrechte (http://www.hrea.org/index.php?base_id=103&language_id=8&category_id=2&category_type=3).
Sie können auch Ihre Klasse auffordern, selbst eine Charta über Menschenrechte
zu entwerfen. Lassen Sie Schüler ihre neuen Kenntnisse über Menschenrechte auf
virtuelle Anwendungen übertragen, beispielsweise wie sie das Internet zu einem
besseren Spiel- und Arbeitsort gestalten könnten.
·
Geschichte: Am Beispiel
der französischen Revolution. Helfen Sie Ihren Schülern, Fakten von Hypothesen
und Mythen zu unterscheiden, in dem Sie heroisierende revolutionäre Malereien
vom Sturm der Bastille anhand neuerer Quellen überprüfen lassen. Schüler sollten
danach verstehen, “wie und warum die Erstürmung der Bastille unterschiedlich
interpretiert wurde”. Das könnte auch mit Konzepten zur Medienbildung verknüpft
werden, um herauszufinden, wie Realität oder Tatsachen je nach Zweck
unterschiedlich dargestellt werden können, oder die Glaubwürdigkeit von Beweisen
zu überprüfen.
·
Geographie – Fenster zur
Welt: Laden Sie Schüler zur Diskussion darüber ein, wie verschiedene Orte auf
der Erde auf dem Internet dargestellt werden und herauszufinden, wie sich
Webseiten unterscheiden bei Beschreibung, Hervorhebungen oder Haltungen
hinsichtlich eines bestimmten Ortes.
·
Inhaltsanalyse: Wählen
Sie ein Thema und lassen Sie dieses im Unterricht anhand von verschiedenen
Nachrichtenseiten und Quellen überprüfen. Haben unterschiedliche Organisationen
verschiedene Zugänge zum gleichen Thema? Und warum ist das so?
·
Da Mobiltelefone
ausserhalb des Klassenzimmers inzwischen zum Leben von Schülern dazugehören,
prüfen Sie mit der Klasse, wie damit öffentliche Informationen eingeholt werden
können und man sich aktiv an demokratischen Prozessen beteiligen kann. Lassen
Sie solche öffentlichen Angebote auflisten und diskutieren Sie über mögliche
Auswirkungen auf Privatsphäre und Demokratie.
·
Jeder Bürger hat das
Recht, eine Kopie seiner persönlichen Informationen, die über ihn gesammelt und
gespeichert wurden, zu erhalten. Fordern Sie dieses Recht ein und weisen Sie
darauf hin, keine persönlichen Informationen preiszugeben, wenn das nicht
unbedingt notwendig ist.
·
Lesen Sie das
Kleingedruckte auf Fragebögen genau, um sicher zu gehen, wie Ihre
personen-bezogenen Informationen gehandhabt werden, und vergessen Sie nicht,
Merkblatt 15 zur Privatsphäre zu prüfen.
·
Informationsaustausch
über Medien- und Internet-Grundkenntnisse und deren Verbreitung an Schulen,
Hochschulen bis ins zivilgesellschaftliche Leben sind unverzichtbar, wenn
Meinungsbildung und demokratische Mitbestimmung gefördert werden sollen.
·
Einige Schulen arbeiten
derzeit an Internet-Befähigungsprogrammen, um sicher zu stellen, dass ihre
Schüler die notwendigen Voraussetzungen für Spielen, Leben und Arbeiten in der
Informationsgesellschaft erfüllen. Solche beinhalten:
- Navigationskenntnisse im Labyrinth
der auf dem Internet verfügbaren Informationen;
- Entwicklung der
Beurteilungsfähigkeit, um zwischen Informationen und Fehl-Informationen zu
unterscheiden;
- Informationen nach Relevanz und
Echtheit zu beurteilen;
- die ethischen Auswirkungen der
Online-Hilfsmittel auf Gesellschaft und Demokratie zu verstehen;
- Informationsnutzung für
projektgestütztes Lernen;
- die vielfältigen
Möglichkeiten von Browsern und Internet verstehen und nutzen lernen.
Weiterführende Informationen |
·
Wikipedia-Beitrag zur
eDemokratie (http://de.wikipedia.org/wiki/EDemocracy).
·
Wikipedia-Beitrag zur
Meinungsbildung (http://de.wikipedia.org/wiki/Meinungsbildung).
·
Wikipedia-Beitrag zu
Internet-Wahlen (http://de.wikipedia.org/wiki/Internetwahl).
·
Wikipedia-Beitrag zum
eVoting (http://de.wikipedia.org/wiki/E-Voting).
·
Wikipedia-Beitrag zur
ePartizipation (http://de.wikipedia.org/wiki/E-Partizipation).
·
Was ist ePartizipation (http://www.e-demokratie.org/was-ist-e-partizipation/).
·
Arbeitskreis
elektronische Demokratie (http://www.ak-edemokratie.de/).
·
E-Demokratie.org (http://www.e-demokratie.org/).
·
Bundesamt für
Kommunikation (Schweiz) zu eInclusion (http://www.bakom.ch/themen/infosociety/02104/index.html?lang=de).
·
ICT-Kommission der SATW,
Publikation zur eDemokratie (http://www.ict-21.ch/com-ict/IMG/pdf/mun200710.pdf).
·
Bibliothek der Human Rights
Education Associates (http://www.hrea.org/index.php?doc_id=357).
·
Amnesty International –
Deutschland (http://www.amnesty.de/ueber-menschenrechte).
·
Amnesty International –
Österreich (http://www.amnesty.at/mr-docs/index.htm).
·
Amnesty International –
Schweiz (http://www.amnesty.ch/de/themen/menschenrechte).
·
Stiftung Menschenrechte
(Schweiz) (http://www.humanrights.ch/home/de/Aktuell/News/idart_4198-content.html).
·
Spiele des Europarats (http://www.wildwebwoods.org/popup.php?lang=de).
·
Council of Europe on
eDemocracy (CAHDE) (http://www.bmeia.gv.at/index.php?id=70339&L=0).
Merkblatt 20
Mobile
Technologien
Als Mobiltelefone 1983
erstmals auf dem Markt angeboten wurden, haben diese erst wenige Käufer
gefunden, weil sich die meisten Leute seinerzeit diese noch nicht leisten
konnten. 1995 gab es dagegen schon fünf Mobil-Abonnenten auf 100 Einwohner in
der Europäischen Union. Nach Zahlen des Statistischen Amtes Eurostat (2005),
verfügten 2003 bereits 80 von 100 Einwohnern in der erweiterten EU von 25
Ländern über solche Geräte. Die mobile Telefonnutzung ist ein weltweites
Phänomen; gemäss Vorhersagen von Nokia wird es 2009 weltweit schon drei
Milliarden Nutzer geben. In den meisten europäischen Ländern verfügen
schätzungsweise 80 Prozent der Haushalte über ein oder mehrere Handys (http://www.mobileherald.com/2006-mobile-phone-statistics-and-projections/).
Zu den
Standard-Ausstattungen von Mobiltelefonen gehören Stimmenübertragung,
Kurz-Nachrichtendienste (SMS) (http://de.wikipedia.org/wiki/Short_Message_Service),
multimediale Nachrichtendienste (http://de.wikipedia.org/wiki/Multimedia_Messaging_Service)
und heutzutage auch Kameras, wovon einige gar Video-Aufnahmen ermöglichen. Eine
Vielzahl von Web 2.0-Diensten (vgl. auch Merkblatt 22) sind inzwischen ebenso
auf Mobiltelefonen verfügbar. Im April 2006 haben schätzungsweise 28 Prozent der
Mobilnutzer diese auch für Zugang zum Internet genutzt, im Vergleich zu 25
Prozent Ende 2004.
Die weltweiten Mobil-
und PC-Technologien unterscheiden sich immer weniger, da die meisten
Mobiltelefone heute auch über Browsing- und eMail-Möglichkeiten verfügen. Mehr
und mehr Computer sind drahtlos, einige nutzen gar Satelliten-Verbindungen (z.
B. WiMax --
http://de.wikipedia.org/wiki/WiMax).
·
Mobiles Lernen (http://de.wikipedia.org/wiki/M-Learning)
meint solches mit Hilfe von Mobiltechnologien, wie Mobiltelefonen, handlichen
(handheld) Computern und PDAs (http://de.wikipedia.org/wiki/Personal_Digital_Assistant).
·
Eine
Studie (SRI International) fand 2003 heraus, dass 90 Prozent der Lehrkräfte, die
mit Mobiltechnologie gearbeitet hatten, diese nützlich fürs Lernen von Schülern
fanden.
·
Mobiles Lernen bieten
Möglichkeiten, die Lernangebote für Schüler zu personalisieren. So hat eine
Schule in den Vereinigten Staaten beispielsweise ein “papierloses Klassenzimmer”
eingerichtet, in dem sie solche Technologien für den Unterricht einsetzte und
zusätzliche Unterstützung für jene anbot, die Englisch als zweite Sprache
praktizieren (http://www.paperlessclassroom.org/).
·
Die Zukunft von mobilem
Lernen hängt nicht allein von der weiteren Technologie-Entwicklung ab, sondern
auch von der Ausarbeitung von Lehrstoffen, die über Handgeräte angeboten werden
können.
·
Korea gilt als Pionier
beim Einsatz von mobilem Lernen. Seit 2004 haben dort Schüler die Möglichkeit,
Lektionen auf mobile Handgeräte herunter zu laden.
·
Spiele für Handys werden
mit der technischen Entwicklung immer beliebter und es wird angenommen, dass
Spiele für den Unterricht und andere Arten des informellen Lernens gerade für
dieses Medium geeignet sind.
·
Die Beweglichkeit von
Handcomputern ist vorteilhaft für Lehrkräfte, die häufig unterwegs sind, wie für
Gruppenarbeiten von Schülern oder Projektarbeiten ausserhalb der Schule.
·
Es wurde festgestellt,
dass der Gebrauch von Handcomputern Schüler ermutigt, Verantwortung für ihre
Arbeiten zu übernehmen und sie weniger dazu neigen, Unterlagen und Aufgaben zu
verlieren.
·
Da Mobiltelefone unter
Jugendlichen so beliebt sind, können Lehrer diese für den Einsatz von
Nachrichten-Übermittlungen im Unterricht nutzen.
·
Es gibt Bedenken, dass
Kinder mobile Geräte zu früh erhalten. Die Forschung ist sich bislang
unschlüssig über Gefahren der Langzeitwirkungen von Strahlen, auch wenn diese
minimal sind.
·
Der Gebrauch von
Computern wird zu Hause immer noch überwacht. Mobiltelefone werden hingegen von
vielen Eltern als Privatsache der Kinder gesehen. Ermutigt durch solch neue
Freiräume könnten Kinder sich jedoch finanziell verausgaben bei fragwürdigen
Werbekampagnen oder beim Sammeln von Zubehör wie Klingeltönen.
·
Mobiltelefone können
auch zum Aufspüren genutzt werden. Die Fragen um Sicherheit versus Freiheit sind
umstritten.
·
Bluetooth-Technologie (http://de.wikipedia.org/wiki/Bluetooth)
wirft Sicherheitsfragen auf wie Hacking und Verbreitung unerwünschter
Nachrichten.
·
Moblogs (http://de.wikipedia.org/wiki/Moblog)
sind Blogs auf mobilen Geräten (Web Tagebücher). Jugendliche stellen dort
Informationen und Fotos ein, was unter Sicherheitsaspekten problematisch sein
kann.
·
Mobile Belästigungen
bieten zunehmend Grund zu Besorgnis. Jugendliche, “happy Slappers” genannt (http://de.wikipedia.org/wiki/Happy_Slapping),
nutzen Mobiltelefone, um ihre Angriffe auf andere aufzunehmen und die Fotos dann
aufs Netz zu stellen, um das Opfer noch mehr zu demütigen (vgl. auch Merkblatt
17 über Bullying und Harassment).
·
Die in Mobiltelefonen
integrierten Kameras und der einfache Zugang zum Internet können die
Privatsphäre gefährden: Unter Heranwachsenden gibt es einen zunehmenden Trend,
“kompromittierende Fotos” aufzunehmen (z. B. von anderen Jugendlichen in
Umkleidekabinen, Lehrer im Klassenzimmer etc.), manchmal noch zu verändern und
diese dann aufs Internet zu stellen.
·
Weil sie Ablenkung
begünstigen, können Mobiltelefone beim Autofahren gefährlich sein.
·
Computerviren (http://de.wikipedia.org/wiki/Computervirus)
und Würmer (http://de.wikipedia.org/wiki/Computerwurm)
infizieren seit 2004 immer wieder Mobiltelefone. Ein Beispiel ist der
“Cabir-Wurm”. Der Computer-Sicherheits-Provider F-Secure schätzt, dass
gegenwärtig über 200 Mobil-Viren bestehen (http://www.f-secure.com/news/fs_news_20060531_01_eng.html).
·
Mobiltelefone sind nun einmal unter Heranwachsenden beliebt, sind einfach zu
bedienen und inzwischen (je nach Modell) verhältnismässig günstig in der
Beschaffung.
·
Beim Kauf
eines Mobilgeräts kann man zur Bezahlung zwischen verschiedenen Optionen
“A-la-carte” mit Abstufungen nach Minuten oder einem Provider-Abo mit einer
Monatsgebühr wählen.
·
Machen Sie
mit Heranwachsenden jedoch eine Einführung und vereinbaren Sie Regeln zur
Nutzung.
·
Ermutigen Sie
Jugendliche, ihren Gebrauch von Mobiltelefonen zu begrenzen, vermeiden Sie
jedoch Verbote. Denn Handys sind unter Teenagern ein
verbreitetes Phänomen, bisweilen auch Statussymbol, und in vielen Kreisen
auch wichtig zur Gruppenbildung unter Gleichaltrigen.
·
Lassen Sie Bluetooth
nicht eingeschaltet, wenn Sie es nicht nutzen, um Sicherheitsrisiken zu
vermeiden.
·
Wie bei eMails, laden
Sie Daten nur von vertrauenswürdigen Quellen herunter. Achten Sie auf SMS-Spam:
Teilen Sie Ihre Mobil-Nummer nur Leuten mit, die Sie gut kennen.
·
Nutzen Sie Ihr Handy
bedachtsam. Menschen in Ihrer Umgebung mögen kein Interesse am Mithören Ihrer
Gespräche haben.
·
Wenn Sie durch
unerwünschte Anrufe oder SMS-Nachrichten gestört werden, kontaktieren Sie Ihren
Mobil-Serviceanbieter oder eine andere Hotline (http://www.saferinternet.org/ww/de/pub/insafe/index.htm).
Weiterführende Informationen |
·
M-Learning-Informations-Portal (http://www.m-learning.info/).
·
Das Insafe-Portal bietet
nützliche Sicherheitstipps und weitere Infos zur Mobil-Nutzung (http://www.saferinternet.org/ww/de/pub/insafe/news/newsletter.htm).
·
Insafe für Österreich (http://www.saferinternet.org/ww/en/pub/insafe/focus/austria.htm).
·
Handywissen.at (http://www.handywissen.at/).
·
Rat auf Draht (http://rataufdraht.orf.at/).
·
Handysektor.de (http://www.handysektor.de/).
·
Handysektor.de über
Bluetooth (http://www.handysektor.de/index.php/Tagcloud/tag_bluetooth/).
·
Initiative für mehr
Sicherheit im Netz – Klicksafe (https://www.klicksafe.de/Tagliste.html?searchterm=Handy).
·
Klicksafe zu
Kostenfallen (https://www.klicksafe.de/Tagliste.html?searchterm=Kosten).
·
Klicksafe – Kluge Tipps
für Handy-Kids (https://www.klicksafe.de/service/schule-und-unterricht/unterrichtsmaterial/coole-tipps-fuer-handykids---strahlung-antismog-und-schuldenfalle.html).
·
Klicksafe – Tipps für
Eltern und Pädagogen (https://www.klicksafe.de/Tagliste.html?searchterm=Eltern).
·
Klicksafe – Service (https://www.klicksafe.de/service/index.html).
·
Pro Juventute – Schweiz,
Handyberatung (http://www.pro-juventute.ch/pro-juventute-Handyprofis.4921.0.html?&L=&fontsize=)
Merkblatt 21
Blogs
·
Der Begriff “Blog” (http://de.wikipedia.org/wiki/Blog)
ist eine Kurzform von “Weblog” und bedeutet eine Art Online-Tagebuch, das von
Einzelpersonen oder Gruppen geschaffen und auf dem Netz veröffentlicht wird.
In der Regel ist ein Blog „endlos“, d. h. eine lange, chronologisch sortierte
Liste von Einträgen, die in bestimmten Abständen umbrochen wird. Es handelt sich
dabei zwar um eine Website, die aber im Idealfall nur eine Inhaltsebene umfasst.
Die ersten
Weblogs tauchten Mitte der 1990er Jahre auf. Sie wurden Online-Tagebücher
genannt und waren Webseiten, auf denen Internetnutzer periodisch Einträge über
ihr eigenes Leben machten. In Deutschland betreiben laut der Allensbacher
Computer- und Technik-Analyse (Statista 2009) immerhin neun Prozent der
Internetnutzer einen eigenen Blog.
·
Weil Blogger Artikel und
Informationen Online stellen, verzeichnet dieser Trend viel Aufmerksamkeit und
Verkehr von Newsgruppen (vgl. auch Merkblatt 8 über Newsgruppen).
·
Obwohl inzwischen auch
Politiker und Berühmtheiten das Blogging zur Selbstdarstellung nutzen, bleiben
Blogs weiterhin und überwiegend ein Ausdrucksmittel von normalen Leuten, um ihre
persönliche Sicht der Dinge zu verbreiten und ihren Alltag zu beschreiben.
·
Wegen der Popularität
von Blogs wurden zahlreiche Websites eingerichtet, die geeignete Software
anbieten, um Blogs einzurichten und Material zu veröffentlichen. Jeder
Blog-Eintrag kann kommentiert werden, was Gelegenheiten für Diskussionen bietet
und zur Verbreitung neuer Ideen beitragen kann. Mobile Blogs, auch als Moblog
bekannt (http://de.wikipedia.org/wiki/Moblog),
finden zunehmend Verbreitung, da sie von einem mobilen Telekommunikationsgerät,
normalerweise einem Mobiltelefon oder PDA oder via eMail-Anwendungen auf Handys,
mit Inhalten gefüllt werden können. Ein Moblog besteht normalerweise vor allem
aus Bildern, die mit einem Kamera-Handy aufgenommen und über die Tastatur mit
einem kurzen Text-Kommentar versehen worden sind (vgl. auch Merkblatt 20 über
Mobile Technologie).
·
Vlogging (http://de.wikipedia.org/wiki/Vlog)
ist ein neuer Trend, mit dem Nutzer Video-Aufzeichnungen mit Kommentaren in
Blogs einstellen.
Das Wort "Vlog" wurde im
deutschsprachigen Raum in der Folge eines Seebebens im Indischen Ozean (Tsunami)
im Dezember 2004 massenmedial bekannt. Fernsehstationen zeigten Videobilder von
der Katastrophe, die sie nicht von ihren Korrespondenten vor Ort, sondern aus
dem Internet bezogen hatten.
·
RSS oder Rich Site
Summary (http://de.wikipedia.org/wiki/RSS)
ist ein Internet-Nachrichtenformat, mit dem auf Websites und Blogs – ähnlich
einem Nachrichtenticker – Überschriften mit einem kurzen Textanriss und einen
Link auf die Quelle oder Originalseite zugeführt werden können (RSS-Feed). Wer
seine Inhalte auf anderen Website publiziert sehen möchte, kann das über XML
oder Extensible Mark-up Language (http://de.wikipedia.org/wiki/Extensible_Markup_Language)
besorgen. XML ist eine Art Code vergleichbar mit HTML und für sogenannte Feeds
geeignet. Im Wesentlichen erlaubt es Lesern vorbestimmte Inhalte zu abonnieren
und damit ihre Blogs zu aktualisieren, damit sie eine Quelle nicht immer wieder
auf Neuigkeiten überprüfen müssen. Solche Dienste gehören inzwischen zu den
Standard-Optionen der meisten Blogging-Software.
·
Blogs bieten
Studierenden Möglichkeiten, ihre Arbeiten zu überwachen und ein öffentliches
Forum einzurichten, in dem sie ihre Gedanken und Befindlichkeiten mitteilen
können.
·
Blogs können als
innovatives Lehrmittel für Diskussionen und Kooperationen eingesetzt werden.
Eine Klasse zu moderner Literatur nutzte Blogging beispielsweise zur Bearbeitung
des Romans “Die Bienenhüterin”. Der Autor schrieb eine Einführung zur Lektion,
die Schüler und ihre Eltern waren eingeladen, ihre Eindrücke bei der täglichen
Lektüre niederzuschreiben, die wiederum vom Autor kommentiert wurden (http://weblogs.hcrhs.k12.nj.us/bees/).
·
Fachleute beschreiben
ein dreistufiges Vorgehen beim Bloggen, das in einem (englischsprachigen)
Aufsatz näher erläutert ist (http://www.thejournal.com/magazine/vault/A4677C.cfm).
Blogger müssen ihr Material ständig bereinigen, filtern und aktualisieren. Beim
Suchen nach neuem Material für die eigene Kommentierung werden Studierende
zunehmend vertraut mit verschiedenen Theorien und Vorstellungen und entwickeln
darüber besondere Fertigkeiten, Inhalte kritisch zu beurteilen.
·
Technologien können als
motivierender Faktor in Bildung und Unterricht eingesetzt werden. Studierende
sind leicht für Blogs zu begeistern, weil diese relativ neu und immer noch “in”
sind sowie vielfältige Möglichkeiten für die eigene Ausdrucks- und
Gestaltungsfähigkeit bieten. Dies kann als Hilfsmittel in einer ganzen Reihe von
Unterrichtsfächern genutzt werden.
·
Blogs bieten jedem
Schüler in der Klasse Beteiligungsmöglichkeiten bei Diskussionen, wobei sie sich
mit verschiedenen Meinungen und Perspektiven auseinandersetzen können.
Ethische Aspekte und Risiken |
·
Erinnern Sie Studierende
immer wieder daran, keine sensiblen persönlichen Informationen in öffentlichen
Internet-Räumen preiszugeben. Das ist besonders beim Bloggen verführerisch, weil
diese an sich einen persönlichen Charakter haben. Auch anonymes Bloggen bleibt
nicht immer anonym, und selbst wenn man einen Blog vom Netz nimmt, verwischt und
tilgt das nicht unbedingt alle Spuren.
·
Wer über die nötigen
technischen Fähigkeiten verfügt, kann einen Blog völlig selbst kreieren. Die
meisten nutzen dafür jedoch Websites, die geeignete Programme und Hilfsmittel
für das Publizieren von entsprechenden Inhalten bieten. Schul-Blogs und
versierte Blogger sind häufige Adressen, die solche Dienste kostenlos
offerieren. Manche stellen dafür einfache oder Schritt-für- Schritt-Anleitungen
zur Verfügung, die bei der Einrichtung eines Nutzerkontos, der Namensfindung wie
der Wahl einer Mustervorlage helfen.
·
Ist der Blog erstmal
eingerichtet, müssen noch Einträge von einer Referenz-Webseite zusammengestellt
und bearbeitet werden. Die Schnittstelle für beliebte Software ist das
WYSIWYG-Format (“What You See Is What You Get”) (http://de.wikipedia.org/wiki/WYSIWYG),
was als besonders nutzerfreundlich gilt.
·
Besucher von Blogs
können die Inhalte kommentieren, in dem sie den Link am Ende jedes Eintrags
nutzen.
·
Reichern Sie Ihre
Kommentare mit Hyperlinks und Bildern an. Bedienungsknöpfe (Buttons) für diese
Anwendungen sollten in der Werkzeugleiste über der Textbox enthalten sein, wo
der Inhalt eingegeben wird.
·
Blogs bieten prima
Möglichkeiten, Meinungen kundzutun, doch wollen Sie vielleicht Ihre Privatsphäre
schützen, in dem Sie ein Pseudonym nutzen und sensible persönliche Details nicht
preisgeben.
·
Kinder und Jugendliche
sollten besonders vorsichtig sein, persönliche Informationen in Blogs
auszubreiten.
·
Achten Sie auf
Copyrights und Urheberrechte und kupfern Sie nicht Blog-Designs von anderen
Leuten ab, ohne deren Zustimmung.
·
Bevor Sie Blogs als
Unterrichtsmittel in Klassen einführen, beginnen Sie mit einem eigenen. Für
Anregungen und Ideen kann es hilfreich sein, sich eine Auswahl anderer Blogs
anzuschauen. Weitere Hinweise dazu bieten Schulblogs.de (http://www.schulblogs.de/)
oder Bildungsblog.ch (http://bildungsblog.ch/category/schulblogs/).
·
Nehmen Sie sich etwas
Zeit, Ihren Schülern das Konzept von Blogging zu erläutern. Erklären Sie ihnen
Entstehung und Zusammenhänge (http://de.wikipedia.org/wiki/Blog)
und nennen Sie einige Fallbeispiele von guten und schlechten Blogs. Erarbeiten
Sie mit Schülern einige nützliche Grundregeln über Länge und Häufigkeit von
Einträgen, Themen, Anzahl von Hyperlinks, Fotos und dergleichen – aber auch zum
Schutz der eigenen Privatsphäre. Lassen Sie von Schülern eigene Blogs führen und
ihre Erfahrungen und Meinungen über andere Blogs austauschen.
Weiterführende Informationen |
·
Schulblogs.de (http://www.schulblogs.de/).
·
Schulblogs in Österreich
(http://www.ziel2wien.at/dt/portal/schulblogs.php?navId=282®ionId=139&topicId=1&language=dt&groupName=).
·
Bildungsblog.ch (http://bildungsblog.ch/category/schulblogs/).
·
Weblogs und politische
Bildung (http://www.blk-demokratie.de/fileadmin/public/download/materialien/weitere/Weblog.pdf).
·
Blogs im Klassenzimmer (http://www.wdr.de/wissen/wdr_wissen/themen/schule_beruf/schule/artikel/blogs_im_unterricht/index.php5).
·
Tipps für WIKIS im
Unterricht (http://www.blog.initiatived21.de/?p=344).
·
Wikipedia-Beitrag zur
Blogosphäre (http://de.wikipedia.org/wiki/Blogosphäre).
·
Wikipedia-Beitrag zum
Podcasting (http://de.wikipedia.org/wiki/Podcasting).
·
Wikipedia-Beitrag zu
RSS-Feed (http://de.wikipedia.org/wiki/RSS-Feed).
·
Wikipedia-Beitrag zum
Selbstdatenschutz (http://de.wikipedia.org/wiki/Selbstdatenschutz).
·
Wikipedia-Beitrag zu
Weblog-Publishing-Systemen (http://de.wikipedia.org/wiki/Weblog_Publishing_System).
·
Wikipedia-Beitrag zu
Blogspam
(http://de.wikipedia.org/wiki/Spam#Index-.2C_Link-.2C_Blog-.2C_Social-Bookmark-_und_Wikispam).
·
Klicksafe – Urheber- und
Persönlichkeitsrechte im Internet (https://www.klicksafe.de/service/materialien/broschueren---ratgeber/nicht-alles-was-geht-ist-auch-erlaubt-urheber--und-persoenlichkeitsrechte-im-internet.html).
Merkblatt 22
Soziales
Networking
Ein sozialer Networking-Service (http://de.wikipedia.org/wiki/Soziales_Netzwerk_(Informatik))
ist ein web-gestütztes System, das Nutzern eine Vielzahl von Möglichkeiten für
Interaktionen bietet: Chat, Nachrichtenübermittlung, eMail, Sprach-Chat, Video,
Austausch von Dateien (File Sharing), Blogging, Diskussionsgruppen und einiges
mehr. Soziale Networking-Seiten bringen Gruppen oder Gemeinschaften von Leuten
zusammen, die gleiche Interessen haben oder Aktivitäten verfolgen oder jene von
anderen erkunden wollen. Ausserdem bieten solche Seiten verschiedene Arten von
Software für Netzgemeinschaften.
Soziale Networking-Seiten erlauben
Menschen, miteinander in Kontakt zu kommen (gewöhnlich mit Selbstbeschreibungen
oder Steckbriefen eines jeden Mitglieds) und bieten Empfehlungssysteme, um
vertraute Nutzer zu verbinden. Einige dieser Seiten enthalten Verzeichnisse über
besondere Kategorien von Nutzern (wie ehemalige Klassenkameraden). Beliebte
soziale Netz-Seiten kombinieren gleich mehrere dieser Funktionen und Optionen.
Sie heissen myspace,
facebook, schüler- oder studiVZ, stayFriends oder wer-kennt-wen.de und verfügen
weltweit über Millionen von Mitgliedern. Wer sie nicht kennt oder dort nicht mit
einem Profil vertreten ist, gilt heute schnell als „mega out“. Soziale Netzwerke
sind nach neueren Studien bereits beliebter als der fast schon altbackene
eMail-Verkehr. Jedenfalls nutzen nach jüngsten Untersuchung schon 67 Prozent der
Internet-Nutzer solche Plattformen. Im Zusammenhang mit Social Networks spricht
eine US-Forscherin gar von einem „sozialen Schlachtfeld“.
Was früher noch
Freundeskreise und Cliquen waren, sind heute Online-Plattformen mit frei
gestaltbaren Teilnehmerseiten mit Text, Videos und Musik. Und Freundschaften
werden heute vorwiegend übers Netz gepflegt. Die neue Form von Geselligkeit und
Darstellungssucht kennt kaum noch Grenzen, weder geografisch noch bei der
Selbstentblössung. Unter Jugendlichen in Deutschland ist schon mehr als die
Hälfte mehrmals die Woche in solch einem Netz aktiv, und über zwei Millionen
Deutsche sind inzwischen allein bei Facebook registriert. Das heutige
Beziehungsmanagement ist eine Boombranche mit sprunghaften Wachstumsraten.
Doch damit sind auch
gewisse Probleme verbunden. Festzustellen sind beispielsweise: Juveniler
Exhibitionismus, der bisweilen an Hemmungslosigkeit grenzt. Allfällige Nach- und
Nebenwirkungen oder Spätfolgen werden kaum bedacht. So ist das Bild einer
volltrunkenen Studentin, arglos aufs Netz gestellt, noch lange verfügbar. Das
Gedächtnis des Internets ist lang und unbeschränkt. Und solche Bilder können
sich bei einer späteren Bewerbung und einer möglichen Netzrecherche des
Personalchefs als Problem erweisen. Das Internet stellt eine Öffentlichkeit her,
die nicht mehr kalkulierbar oder örtlich und zeitlich begrenzbar ist.
Die meisten sozialen Netzwerke
organisieren sich um Lebens- oder Erfahrungsbereiche, aber es gibt auch andere
Gemeinschaften:
·
Communities für mehr zweckorientierte Transaktionen zum Kaufen und Verkaufen;
·
Interessensgemeinschaften, die sich gewöhnlich auf ein bestimmtes Thema
konzentrieren wie Filme, Gesundheit etc.;
·
Gemeinschaften für
Fantasie, die sich um imaginäre Welten drehen oder Spiele wie World of Warcraft
und Second Life.
Viele solcher Netzwerke bieten ebenso
einfache Anwendung für die Verwaltung persönlicher Kontaktdaten. Solche
Hilfsmittel erlauben Nutzern, den Zugang auf Teile ihres hinterlegten Profils
auf Freunde oder vertraute Bekannte zu beschränken. Ferner können Mitglieder
weitere unerwünschte oder zufällige Zugriffe verhindern.
Netzwerke finanzieren
sich wie Suchmaschinen vorwiegend über Werbung. Die Profile der Mitglieder von
Social Networks gelten als besonders lukrativ. Denn sie stecken voller
nützlicher Hinweise auf Bildungsniveau, Berufsbild, Lebensstil, Geschmack,
Gewohnheiten und Konsumverhalten, was für die Werbewirtschaft ausgesprochen
interessant sein kann, um solche Kundenprofile zielgenau mit Werbung
einzudecken.
·
Überlegen Sie sich
genau, welches Material Sie Online stellen – bedenken Sie, dass einmal auf dem
Netz veröffentliche Informationen dort niemals vollständig gelöscht werden
können. Denken Sie ausserdem an mögliche unerwünschte
Nutzniesser von Daten für reine Geschäftsinteressen, staatliche oder amtliche
Schnüffler oder auch die Wissenschaft: “Was Soziologen und andere Forscher
begeistert, ist die Tatsache, dass jeder Klick im Netz Datenspuren hinterlässt,
die sich sammeln und auswerten lassen,” urteilt ein Wissenschaftler der
Universität St. Gallen.
·
Schützen Sie sensible
persönliche Informationen, besonders solche, die Sie
identifizieren und lokalisieren könnten. Geben Sie nur solche – persönlichen
– Informationen preis, die Sie auch vor einem künftigen Arbeitgeber vertreten
könnten.
·
Bedenken Sie, dass Ihr
Profil als öffentlich oder privat gekennzeichnet werden kann; wählen Sie die
angemessene Option bedacht aus. Seien Sie sich bewusst, dass ein öffentlich
gesetztes Profil von jedem eingesehen werden kann. Datenschützer raten daher, den direkten Zugriff auf die
persönlichen Daten in Sozialen Netzwerken einzuschränken. Nur engste Freunde
sollten alles sehen dürfen; für alle anderen gibt es abgestufte Rechte. Fremde
sollten dagegen keinen Zugriff haben.
·
Gemäss
verschiedenen Studien sprechen Wissenschaftler von einem “Privatsphären-Paradox”
(privacy paradox), d. h. Erwachsene wie Heranwachsende geben bei Befragungen
zwar an, dass ihnen der Schutz der Privatsphäre und die Verhinderung von
Datenmissbrauch wichtig sind, gehen jedoch im Alltag ausgesprochen sorglos mit
einfachsten Grundregeln um.
·
Veröffentlichen Sie
niemals etwas, was beleidigend für andere sein könnte.
·
Während
Anmache, Gerangel und Konfrontationen auf dem Schulhof noch überschaubar und
berechenbar bleiben, sind die Auswirkungen auf einem Online-Medium ungleich
heftiger – und verfolgen ihre Opfer bis in die vermeintlich geschützte
Privatsphäre des eigenen Zimmer, Computers oder Handys.
·
Wenn Sie sich belästigt
fühlen, bitten Sie eine Vertrauensperson um Unterstützung, selbst wenn diese
Ihre Erfahrung nicht bestätigen kann.
Ethische Aspekte und Risike |
·
Soziale Netzwerke sind ideale Jagdgründe
für Pädophile, um Kinder oder Heranwachsende auszuspähen und sich – häufig unter
einer falschen Identität – an ihre Opfer heranzumachen. Die verbreitete
Vorstellung, wonach es sich bei Sozialen Netzwerken um
erwachsenenfreie Zonen handelt, hat sich als trügerisch erwiesen. Reden Sie mit
Kindern und Heranwachsenden über solche Risiken.
· Soziale
Networking-Seiten erlauben Nutzern, anderer Leute Profile zu kommentieren, was
eine sehr fragwürdige Praxis ist, die überprüft werden sollte.
Ratschläge für jugendliche Nutzer |
·
Machen Sie Jugendlichen
verständlich, wie fahrlässig es sein kann, jedermann Zugang zu ihren
persönlichen Informationen zu gewähren – als Faustregel gilt die Annahme, dass
alles öffentlich ist, solange man es nicht unterbindet. Ein Profil als privat zu
deklarieren bedeutet nicht unbedingt, dass nur Freunde es einsehen können. In
einigen Fällen heisst das lediglich, dass das gesamte Profil für jeden sichtbar
ist, aber nur ausgewählte “Freunde” Kommentare oder Instant Messages (IM)
anbringen können.
·
Seien Sie
vorsichtig mit persönlichen Informationen. Sobald solche auf dem Internet
stehen, ist die Kontrolle darüber fast unmöglich. Bilder können leicht kopiert
und an beliebig viele Andere verbreitet werden. Besonders digitale Fotos sind
problemlos veränderbar oder können gar verfälscht werden. Jugendliche sollten
lernen, Bilder vor dem Einstellen ins Netz sorgfältig auszuwählen und nichts zu
verbreiten, was nicht jeder sehen kann, einschliesslich Eltern oder Lehrer.
·
Nicht jeder auf dem Netz ist unbedingt der, als
der er erscheint. Wenn einige Websites oder Networking-Dienste behaupten,
Schüler aus der gleichen Schule zu verbinden, muss das nicht so sein. Die
Angaben von Nutzern bei der Registrierung werden nicht überprüft. Jeder kann
demnach ein Nutzer-Profil kreieren und vorgeben, jemand anderer zu sein. Oder:
Jeder, unabhängig vom wirklichen oder vorgegebenen Alter, kann so vielen
Schul-Gemeinschaften beitreten wie er will.
·
Die meisten sozialen Netzwerk-Betreiber verfügen
aus Sicherheitserwägungen über eine Überwachung ihrer Sites.
Wie bei anderen Medien oder
Online-Technologien, ist es wenig hilfreich, Heranwachsende von deren Nutzung
auszuschliessen. Vielmehr brauchen sie dabei Hilfestellungen und Betreuung, um
einen verantwortlichen wie sicheren Umgang damit zu lernen. Dazu gehören
Vereinbarungen über Nutzungsdauer und –Zeiten, Beachtung von
Altersbeschränkungen, Umgang mit persönlichen Informationen und bedachtes
Verhalten in Online-Foren und Netzwerken. Schliesslich werden Kindern auch
Regeln für den Strassenverkehr und einen sicheren Schulweg vermittelt.
Jugendliche sollten auch immer wieder ermuntert werden, mit vertrauten
Erwachsenen und Lehrpersonen über ihre Erfahrungen beim Umgang mit
Online-Technologien und in Foren und Netzwerken zu sprechen. Wie bei anderen
Sicherheitsvorkehrungen im Internet ist eine aufmerksame beobachtende Begleitung
und – wo gewünscht – Betreuung durch Eltern und Lehrkräfte am wirkungsvollsten.
·
Diskutieren Sie mit Schülern, welche Informationen auf ein Online-Profil
gestellt werden sollten und welche nicht. Wenn sie solche aufgelistet haben,
fordern Sie die Klasse auf, ein Profil auf dem Papier zu kreieren. Fragen Sie
dann, ob die Schüler damit einverstanden wären, die jeweiligen Profile an alle
Eltern der Schule zu schicken? Viele würden das vermutlich nicht wollen, aber
weisen Sie die Schüler darauf hin, dass die Wirkungen vergleichbar sind, denn
schliesslich kann auch jeder ihr Profil in einem Sozialen Netzwerk einsehen,
solange dieses nicht auf privaten Zugriff eingeschränkt ist. Diese naheliegenden
Verbindungen zwischen der realen und virtuellen Welt können Jugendlichen helfen,
die Auswirkungen von Online-Veröffentlichungen besser zu verstehen.
·
Prüfen Sie
mit Schülern zwei oder drei Soziale Netzwerk-Plattformen und fordern Sie diese
auf, riskantes Verhalten darin zu notieren. Diskutieren Sie mit der Klasse, was
genau die Risiken für Nutzer ausmacht. Lassen Sie nun die diskutierten Punkte
mit dem eigenen Online-Verhalten der Schüler abgleichen.
·
Geben Sie
den Schülern einen Auftrag für Gruppenarbeiten, eigene Checklisten mit
Vorkehrungen zu erstellen, die es bei Veröffentlichungen in Sozialen Netzwerken
zu beachten gilt. Vergleichen Sie diese Listen mit der Klasse und lassen Sie
daraus eine einheitliche Checkliste erstellen, welche die Schüler ausdrucken,
mit nach Hause nehmen und neben ihrem Computer aufhängen können.
·
Fordern
Sie die Schüler auf, digitale Fotos mitzubringen, die sie gerne in einem
Sozialen Netzwerk veröffentlichen würden. Lassen Sie in Kleingruppen die Fotos
diskutieren und jeweils darauf analysieren, welche privaten Informationen und
Hinweise diese enthalten. Bewerten Sie mit der Klasse die Fotos nach einem
“Sicherheitsrating” zwischen 1 und 5; wobei die Fünf für die volle
Gewährleistung des Persönlichkeitsschutzes steht.
·
Vergleichen Sie auch den nachfolgenden Teil über Web 2.0 für weitere Hinweise
über die Nutzung Sozialer Netzwerk-Technologien im Unterricht.
·
Zum Verhältnis neue
Medien und eDemokratie vergleichen Sie Merkblatt 24.
Weiterführende Informationen |
Neue Medien - Internet –
Kommunikation, Bundeszentrale für politische Bildung, September 2008,
http://www.bpb.de/publikationen/X08XMV,0,0,Neue_Medien_Internet_Kommunikation.html
Young People and Emerging Digital
Services: An Exploratory Survey on Motivations, Perceptions and Acceptance of
Risks, European Commission Joint Research Centre, März 2009,
http://ipts.jrc.ec.europa.eu/publications/pub.cfm?id=2119
Zum Internetforum,
Wikipedia-Beitrag (http://de.wikipedia.org/wiki/Internetforum)
Heise-Online zu Sozialen
Netzwerken, (http://www.heise.de/newsticker/meldung/print/107311)
Sicherer in Social Networks, Tipps für
Eltern, klick-safe.de, (https://www.klicksafe.de/service/familie/alle-klicksafe-tipps/sicherer-in-social-networks-tipps-fuer-eltern.html)
Verlust an Privatsphäre
durch die Social Network Sites, sicherheitskultur.at, (http://sicherheitskultur.at/privacy_soc_networking.htm)
Bewertungsplattformen im Internet,
Verhaltensregeln des Eidgenössischen Datenschutz und
Öffentlichkeitsbeauftragten, (http://www.edoeb.admin.ch/themen/00794/01124/01393/index.html?lang=de)
Privatsphärenschutz in
Soziale-Netzwerke-Plattformen, Studie des Fraunhofer Instituts, 2008, (http://publica.fraunhofer.de/starweb/pub08/servlet.starweb)
„Nackt unter Freunden“, SPIEGEL-Titel
über Soziale Netzwerke, März 09,
(http://wissen.spiegel.de/wissen/dokument/26/85/dokument.html?titel=Nackt+unter+Freunden&id=64385862&top=SPIEGEL&suchbegriff=nackt+unter+freunden&quellen=&qcrubrik=sportfreizeit)
Merkblatt 23
Web 2.0
Web 2.0 ist ein Begriff, der 2004 von
Tim O’Reilly geprägt wurde, und die zweite Generation von web-basierten Diensten
bezeichnet (http://de.wikipedia.org/wiki/Web_2.0)
– wie zum Beispiel Soziale Netzwerk-Plattformen, Wikis, Kommunikationsmittel und
“Folksonomies” (http://de.wikipedia.org/wiki/Gemeinschaftliches_Indexieren)
– was soviel wie gemeinschaftliches Indexieren, freie Verschlagwortung und
Online-Kooperationen und Austausch unter Nutzern bedeutet. Der Begriff Web 2.0
bezieht sich weniger auf spezifische Technologien oder Innovationen, sondern
vielmehr auf eine veränderte Nutzung und Wahrnehmung des Internets.
Web 2.0-Seiten erlauben Nutzern mehr
als reine Informationssuche. Der Begriff grenzt die interaktiven Nutzungsarten
vom bisherigen Web ab, in dem es nur wenige „Bearbeiter“ (Personen und
Organisationen, die Inhalte für das Web erstellten bzw. Informationen
bereitstellten) gegeben habe aber zahlreiche „Benutzer“ (Konsumenten, welche die
bereitgestellten Inhalte passiv nutzten). Nutzer können über Daten auf Web
2.0-Seiten verfügen und haben darüber eine gewisse Kontrolle. Solche Seiten
können auf einer „partizipativen Architektur“ aufgebaut sein, die Nutzer
ermuntert, eigene Beiträge oder Ergänzungen (added values) hinzuzufügen. Dies
bietet gegenüber herkömmlichen Nutzungen von Webseiten enorme Vorteile, die den
Besucher auf reine Betrachtungen beschränkten und deren Inhalte nur vom
Webseiten-Betreiber verändert werden konnten. Web 2.0-Seiten weisen dagegen
vielfältige, nutzerfreundliche Schnittstellen auf und ermöglichen
Web-Anwendungen wie herkömmliche Desktop-Anwendungen zu bedienen (basiert auf
Ajax, Flex oder ähnliche angereicherte Animationen). Entsprechende Seiten
offerieren auch Anwendungen für Soziale Netzwerke (vgl. Merkblatt 22).
Web 2.0 markiert den Wandel von einer
statischen zu einer wirklich interaktiven Plattform. Anstatt nur herunterzuladen
und zu konsumieren, können Nutzer nunmehr selbst hochladen und Beiträge
kreieren. Medien sind damit konvergent und nicht länger getrennt.
Auswirkungen für Schulen
Der Übergang zu Web 2.0-Hilfsmitteln wird
nachhaltige Auswirkungen für Schulen wie das ganze Bildungssystem haben:
-
Diese Hilfsmittel fördern
Kreativität, Zusammenarbeit und Kommunikation.
-
Die meisten Web 2.0-Anwendungen
sind freie Programme, die herkömmliche und gebührenpflichtige Nutzungen
ersetzen können.
Zwischen Web 1.0 und Web 2.0 gibt es
folgende Unterscheidungen:
Web 1.0
|
Web
2.0 |
Anwendungsbezogen
|
Web basiert |
Isoliert
|
Kollaborativ |
Offline
|
Online |
Lizensiert oder gekauft
|
Frei verfügbar |
Einzelschöpfung
|
Zahlreiche
Mitarbeiter |
Proprietäre Codes
|
Open source |
Geschützte Inhalte
|
Geteilte Inhalte |
Vier der am häufigsten genutzten Web 2.0-Technologien sind Blogs (Merkblatt 21),
Potcasts, Soziale Netzwerke (Merkblatt 22) und Wikis, wobei es durchaus noch
weitere Technologien gibt.
Podcasting
ist inzwischen ein verbreitetes Mittel, um Multimedia-Dateien über das Internet
auszutauschen und diese auf mobilen Geräten oder Computern abzuspielen (http://de.wikipedia.org/wiki/Podcasting).
Der Begriff Potcast kann sowohl die Ausstrahlung selbst bedeuten oder die
Methode der Übertragung. Alle, die über einen Internetzugang, ein Mikrofon und
einen einfachen Computer verfügen, können ein Audio-Podcast herstellen und übers
Netz verbreiten. Podcasts können auch abonniert werden, mit automatischen
Up-dates auf dem Computer oder einem Mobilgerät. Damit erhält man regelmässig
neue Sendungen, sobald diese aktualisiert und produziert sind. Man kann dafür
auch Speichermöglichkeiten auf Servern finden (üblicherweise MP3), z. B. über
Ourmedia (http://www.ourmedia.org)
und auch Potcast-fähige kostenlose RSS-Feeds kreieren (http://de.wikipedia.org/wiki/RSS),
z. B. Feedburner (http://www.feedburner.com/fb/a/home).
Wikis
sind Webseiten, die Lesern nicht nur die passive Nutzung, sondern auch eine
interaktive Beteiligung erlauben, weil dort Beiträge eingestellt werden können (http://de.wikipedia.org/wiki/Wikis).
Diese erweiterte Eigenschaft wird durch ein vereinfachtes
Content-Management-System, die sogenannte Wiki-Software oder
Wiki-Engine, möglich. Zum Bearbeiten der Inhalte wird eine einfach zu
erlernende Markup-Sprache genutzt. Ein Wiki ist ein hervorragendes Web
2.0-Hilfsmittel für kollaboratives Arbeiten in Schulen und im Unterricht. Das
wohl bekannteste Beispiel ist die Online-Enzyklopädie Wikipedia, die inzwischen
selbst alt bekannte Lexika und Nachschlagwerke an Aktualität übertrifft.
Internet-Lesezeichen
oder Social Bookmarks sind weitere Anwendungen, die es Nutzern erlauben,
selbst erstellte Meldungen, bevorzugte Links und andere Inhalte mit anderen zu
teilen (http://de.wikipedia.org/wiki/Social_Bookmarking).
Herkömmliche Nutzer haben solche Lesezeichen im Browser unter ihren Favoriten
aufgelistet. Die Social Bookmarks ermöglichen nunmehr einen einfachen Austausch
wie eine Teilhabe anderer. Inhalte können damit klassifiziert und mit
Schlagwörtern (Englisch Tags) versehen werden. Zu den bekanntesten Anbietern im
englischsprachigen Raum zählen Delicious oder Digg. Deutschsprachige Dienste
sind Mister Wong, Icio, Linkarena und Overview oder auch kleinere Portale wie
scoop.at in Österreich, die einen länderspezifischen Nachrichtenbezug in den
Vordergrund stellen.
Das Austauschen von Fotos oder
Photo Sharing ist ein beliebtes Hilfsmittel in Familien und unter
Freunden (http://de.wikipedia.org/wiki/Photo_sharing).
Der bekannteste Dienst dafür ist Flickr (http://www.flickr.com/),
wo Fotos präsentiert, mit Schlagwörtern versehen und kommentiert werden können.
Der Austausch von Videos oder
Video Sharing ist ein vergleichbarer Dienst für bewegte Bilder mit
verschiedenen spezialisierten Websites. Zu den bekanntesten Plattformen zählen
Youtube (http://www.youtube.com/).
Inzwischen gibt es bereits ähnliche Anwendungen fürs Klassenzimmer oder das
eLearning (http://de.wikipedia.org/wiki/Virtuelles_Klassenzimmer#Video-_und_Audiokonferenz).
Solche Dienste funktionieren ähnlich wie das Photo Sharing; einige sind nach
Communities und nach gleichgerichteten Interessen organisiert. Neuere Dienste
ermöglichen auch das Bearbeiten und Schneiden eigener Aufzeichnungen wie
beispielsweise Jumpcut (http://www.jumpcut.com)
oder VideoEgg (http://www.videoegg.com),
bislang jedoch als englischsprachige Dienste.
Daneben gibt es weitere Anbieter mit
einer spezialisierten Software für Foto- Bearbeitungen oder Photo Editing.
Bekanntere Beispiele sind
Picasa (Google) <http://picasa.google.com>
iPhoto
(Apple) <http://www.apple.com/iphoto>
Photo Story (Microsoft) <http://www.microsoft.com/photostory>
Ethische Aspekte und Risiken
|
·
Web 2.0-Hilfsmittel ermöglichen nahezu jedem,
Material aufs Netz zu laden oder zu bearbeiten, was nicht immer unbedenklich und
sorgfältig geschieht. Dies unterstreicht die Notwendigkeit, junge Lernende
umfassend mit neuen Medien vertraut zu machen, um Webseiten wie deren Inhalte
kritisch auf Verlässlichkeit zu prüfen.
·
Web 2.0-Hilfmittel bieten Nutzern heutzutage
grenzenlose Möglichkeiten, Informationen über sich und andere zu
veröffentlichen. Daher müssen sie besonders vorsichtig sein gegenüber Risiken
der Selbst-Entblössung und dem Verlust des Persönlichkeitsschutzes. Als
Faustregel sollte gelten: Nichts zu veröffentlichen, von dem Du nicht willst,
dass es der Rest der Welt erfährt! (vgl. auch Merkblatt über Social Networking).
·
Es braucht noch Zeit und diverse
Anstrengungen, um diese Technologien in Lehrangebote zu integrieren. Bevor
Sie damit beginnen, sollten Sie sich sicher sein, dass diese Web
2.0-Hilfsmittel auch nützliche Wirkungen bei den Lernenden haben.
Postcasts:
Studierende können damit eigene Beiträge erstellen, um Ansichten über ein
vorgegebenes Thema innerhalb der Klasse auszutauschen. Falls Sie keinen
Video-Recorder zur Verfügung haben, können Sie mit Hilfe von spezialisierten
Suchmaschinen auch Audio-Beiträge herstellen lassen. Diese Klassenarbeiten
können dann auf die Schul-Website oder – für eine massenhafte Verbreitung – bei
Youtube hochgeladen werden. Einige Schulen bieten bereits Podcasting-Lektionen
zur Nacharbeit für Schüler, die reguläre Unterrichtstunden versäumt haben.
Wikis:
Prüfen Sie geeignete Wikis, die am ehesten Ihren Vorstellungen und Lernzielen
entsprechen. Geben Sie den Studierenden einen kollaborativen Lernauftrag vor;
Sie können dabei die Schülerarbeiten individuell verfolgen wie auch die
jeweiligen Änderungen aufzeichnen. Wikis bieten nahezu hervorragende
Möglichkeiten für Schüler, bei Projekten über Schul- und Ländergrenzen hinweg
zusammenzuarbeiten.
Social Bookmarks:
Geben Sie ein Untersuchungsthema vor und verteilen Sie die Aufgaben unter
einzelnen Schülern oder Gruppen. Über eine Suchmaschine lassen sich je nach
Bedarf geeignete Hilfsmittel finden. Jede Gruppe kann nun Social Bookmarks für
die Zusammenstellung einer Liste mit relevanten Links nutzen. Solche Aufträge
können auch als Hausarbeiten erteilt werden, da diese Internet-Lesezeichen
ortsunabhängig von jedem Computer und jederzeit abgerufen werden können.
Für weitere Informationen |
Wikis für den Einsatz im Unterricht:
http://www.mediawiki.org/wiki/MediaWiki/de oder
http://pbwiki.com/ (nur Englisch)
Klicksafe.de-Informationen zum Web 2.0
(https://www.klicksafe.de/themen/kommunizieren/web-2.0/welche-probleme-existieren-bei-der-benutzung-von-web2.0-angeboten.html).
Erik Möller, Die heimliche
Medienrevolution – Wie Weblogs, Wikis und freie Software die Welt verändern,
2006, (http://medienrevolution.dpunkt.de/files/Medienrevolution-1.pdf).
Deutsche Übersetzung
des Artikels „What is Web 2.0“ von Tim O'Reilly, (http://www.distinguish.de/index.php/web-20).
Wolf-Dieter Roth, „Web 2.0 ist
nutzloses BlaBla, das niemand erklären kann“, Telepolis, (http://www.heise.de/tp/r4/artikel/23/23472/1.html).
Daniel Pfeffer,
Geschichtliche Entwicklung zum
Web 2.0, Technische, ökonomische und gesellschaftliche Entwicklungen,
welche das Web 2.0 erst möglich machten, (http://dp-on.com/component/content/article/1-web-20/32-geschichte-des-social-web.html).
Frank Hornig, Das Mitmachnetz, Ein
bunter, chaotischer Marktplatz, SPIEGEL spezial 3/2007, (http://wissen.spiegel.de/wissen/dokument/47/38/dokument.html?titel=Ein+bunter%2C+chaotischer+Marktplatz&id=52058374&top=SPIEGEL&suchbegriff=web+2.0&quellen=&qcrubrik=kultur).
Ergebnisse der
ARD/ZDF-Onlinestudie 2008 - Mitmachnetz Web 2.0: Rege Beteiligung nur in
Communities, Daten zur Nutzung von Web 2.0-Angeboten aus der
bevölkerungsrepräsentativen ARD/ZDF-Online-Studie 2008, (http://www.ard-zdf-onlinestudie.de/fileadmin/Online08/Fisch_II.pdf).
Graham Vickery, Sacha
Wunsch-Vincent:
Participative Web
and User-Created Content: Web 2.0, Wikis and Social Networking;
OECD,
2007, (http://www.oecd.org/document/40/0,3343,en_2649_34223_39428648_1_1_1_1,00.html).
Merkblatt 24
E-Demokratie
Die Nutzung des Internets wie neuer
Medien (insbesondere Handys) wirkt sich inzwischen auf nahezu alle
Lebensbereiche aus. Politik macht dabei keine Ausnahme, und das Internet wird
zunehmend als Diskussionsforum genutzt. eDemokratie bedeutet daher die Nutzung
neuer Online-Kommunikationen für politische Themen wie auch neue
Abstimmungsverfahren.
Projekte zur eDemokratie wollen dieses
Potential nutzen und den Bürgerinnen und Bürgern neue Möglichkeiten bieten, sich
aktiv an politischen Debatten und an der demokratischen Willensbildung und
Entscheidungsfindung zu beteiligen. Die neuen Möglichkeiten zur interaktiven
Beteiligung, zum Informationsaustausch wie zur öffentlichen Meinungsbildung
können bestenfalls das Interesse für politische Fragen und Zusammenhänge wecken
und Kenntnisse darüber vertiefen – was zum Treibstoff für jede Demokratie
gehört.
Politische Informationen sind
inzwischen in verschiedenen Formen auch Online zugänglich, sowohl von
offiziellen Stellen, Behörden und Ämtern als auch politischen Parteien. Dennoch
informieren sich Wahlberechtigte immer häufiger über alternative Online-Quellen
wie Amnesty International, Grüne Parteien und soziale Bewegungen (so genannte
Nicht-Regierungsorganisationen – NRO). Politische Repräsentanten können
umgekehrt das Internet immer mehr für ihre Selbstdarstellung und zur
verbesserten Sichtbarkeit nutzen: beispielsweise durch Blogs, Videos oder andere
multi-mediale Formen, um ihre politischen Standpunkte und Stellungnahmen zu
verbreiten. Jedoch zielen verschiedene Projekte zur eDomokratie vielmehr darauf
ab, Rolle und Einfluss der Bürgerinnen und Bürger zu stärken und diese zur
Beteiligung und Mitsprache zu ermutigen – durch neue Plattformen wie Blogs,
Chatrooms oder Homepages. Viel wichtiger noch: neuere Projekte zur politischen
Teilhabe verstehen Wahlberechtigte nicht nur als „Adressaten“ oder Konsumenten
von Botschaften und Wahlprogrammen, sondern sind auf Austausch, kritische
Auseinandersetzung in Foren und auf Interaktion angelegt. Ausserdem können
Wählerinnen und Wähler immer häufiger neue Beteiligungsmöglichkeiten nutzen –
neben der Briefwahl auch Online-Varianten des eVoting. In einigen Kantonen der
Schweiz wurden in den letzten Jahren Modell-Projekte durchgeführt, bei denen
sich Wahlberechtigte vorab registrieren können, um dann Online abzustimmen
(für weitere Infos siehe
http://www.bakom.admin.ch/dokumentation/Newsletter/01315/02251/02262/index.html?lang=de).
Seit einigen Jahren gibt es in der Schweiz auch Projekte und Online-Wahlhilfen
wie Smartvote, „die helfen sollen, die Transparenz vor den Wahlen zu
verbessern und den Wählerinnen und Wählern eine neue Art des gezielten
Auswählens zu ermöglichen“ (vgl.
http://www.sub.unibe.ch/veranstaltungen/wahlen_07/smartvote/index_ger.html). Solche neuen Instrumente zur
Förderung der demokratischen Beteiligung sind insbesondere unter jüngeren
Menschen sehr beliebt.
Das Ausmass jedoch, in welchem
Bürgerinnen und Bürger politische Entscheidungen beeinflussen können sollten,
ist jedoch umstritten. Und in der direkten Demokratie der Schweiz gelten andere
Regeln (regelmässige Abstimmungen über Sachthemen) als in den repräsentativen
Demokratien (Wahlen). Im direkt-demokratischen System können neue
Online-Beteiligungsformen die Teilhabe der Wahlberechtigten fördern und die
Demokratie bereichern. Im repräsentativen System fürchten Exponenten um ihren
Vertretungsanspruch und argumentieren, dass die neuen Beteiligungsformen keinen
Mehrwert bringen und BürgerInnen auch keine aktivere Rolle wünschten, solange
die öffentlichen Dienste zur allgemeinen Zufriedenheit erbracht werden.
Elektronische Wahlen gelten in Deutschland und Österreich auch als
problematisch, nachdem das Bundesverfassungsgericht (D) in einem seiner
Kernsätze ausführte, dass „jeder Bürger
die zentralen Schritte
der Wahl ohne besondere technische Vorkenntnisse zuverlässig nachvollziehen und
verstehen können muss" (vgl.
http://www.heise.de/ct/Elektronische-Wahlen-Die-Ratlosigkeit-der-Experten--/news/meldung/137900).
Das Hauptanliegen bleibt jedoch, die
Bürgerbeteiligung am demokratischen Prozess zu stärken, ohne die politischen
Grundlagen – je nach System – zu ändern und die parlamentarische Vertretung des
Volkswillens zu schwächen. Seit der Obama-Wahl im November 2008 ist ohnehin
unbestritten, dass die neuen Online-Hilfen durchaus nützlich sein können, um
bislang abstinente oder verdrossene Wählerschaften zu mobilisieren und damit
auch Wahlen zu gewinnen. Die neuen Möglichkeiten der eDemokratie können somit
zur gesellschaftlichen Integration und zur besseren Teilhabe beitragen.
Solange die etablierte Politik weiterhin die Anliegen
der „digital Geborenen“ vernachlässigt, werden Netz-Piraten und ähnliche
politische Protestbewegungen ins Europa-Parlament und andere Volksvertretungen
einziehen.
Treibende Kräfte für eDemokratie |
·
Als
Triebfedern der eDemokratie gelten die zunehmende Verbreitung und
Verfügbarkeit des Internets wie die damit verbesserten
Kommunikationsmöglichkeiten.
·
Während Internet und neue Medien
sich zunehmender Beliebtheit erfreuen, nehmen Interesse wie Beteiligung an
traditionellen Politik-Foren ab (Stichwort „Politik-Verdrossenheit“). Immer
weniger Menschen sind Partei-Mitglieder und beteiligen sich an herkömmlichen
politischen Veranstaltungen. Daher sind neue Beteiligungs- und
Kommunikationsformen gesellschaftlich notwendig.
·
Jugendliche können bei ihrer
Neugierde an und ihrer Vorliebe für Internet Technologien abgeholt werden
und über neue Hilfsmittel und Programme zur politischen Teilhabe ermutigt
werden – siehe Smartvote in der Schweiz und vergleichbare Projekte.
Beispiele für solche Hilfsmittel |
·
Mit sinkenden Preisen wie der
vereinfachten Nutzung von Online Audio- oder Video-Übertragungssystemen
wird die Fern-Teilnahme an öffentlichen Veranstaltungen immer einfacher –
oft sind diese auch zeit versetzt noch Online abrufbar.
·
Für Bürger-Proteste gibt es heute
vielfältige und oft wirksame Ausdrucks- und Mobilisierungsformen wie ePetitionen an Parlamente und Behörden.
·
Mit den Öffentlichkeitsgesetzen in
Deutschland und in der Schweiz sollen auch Verwaltungsentscheidungen
transparenter und für die Öffentlichkeit überprüfbarer werden. Mit den neuen Kommunikations- und Zugangsmöglichkeiten können BürgerInnen
schneller und gezielter auf politische Prozesse und Entscheidungen reagieren
und diese kommentieren.
·
Informations- und Bürgerportale
sind jüngere Formen der Bürgerbeteiligung. Sie ermöglichen leichteren Zugang
zu amtlichen Informationen, eine bessere öffentliche Kontrolle und können
auch die Transparenz von Entscheidungsfindungen verbessern.
·
Sowohl Politiker wie Bürger nutzen
heutzutage Blogs für politische Mitteilungen. Waren die
Austauschmöglichkeiten über die traditionellen Medien (Presse und Rundfunk)
noch auf wenige Akteure (one-to-many) beschränkt, bieten Online-Medien
direktere und schnellere Möglichkeiten für Stellungnahmen, Kommentare wie
deren Verbreitung (many-to-many).
·
Da die Nutzung des Internets in
den kommenden Jahren absehbar zunehmen wird – weniger schnell bei der
Generation 50plus –, sind Projekte zur eDemokratie insbesondere zur
Beteiligung jüngerer Menschen wichtig. Denn die Jugendlichen von heute sind
die Wähler und Entscheidungsträger von morgen.
·
Wurde das Internet zu Beginn noch
vorwiegend zur Informationssuche genutzt, gilt es spätestens mit dem Web 2.0
als zunehmend interaktiv. Immer mehr Menschen produzieren selbst Inhalte,
statt Inhalte anderer zu konsumieren (vgl. Merkblatt 22 und 23). Ein gutes
Beispiel dafür ist die Online-Enzyklopädie Wikipedia.org, bei der jeder
mitmachen und Beiträge vorschlagen kann. Ähnlich zielen Projekte zur
eDemokratie auf eine aktivere Beteiligung und Mitgestaltung von Inhalten und
Diensten ab. Solche interaktiven Bürger-Plattformen werden absehbar noch
zunehmen.
·
Der Zugang zum Internet ist immer
weniger von einer fest installierten Einrichtung oder einem Computer
abhängig. Über mobile Anwendungen wie Handys ist ein konstanter und
ortsunabhängiger Zugang möglich – gar als Teil der Bekleidung. Daher wird
das Konzept der eDemokratie mit neuen Möglichkeiten wie auch
Herausforderungen konfrontiert, wenn BürgerInnen permanent verbunden sind.
Ethische Fragen zur eDemokratie |
·
Der Diebstahl von elektronischen
Identitäten oder Verschleierungen der realen Identität sind verbreitete
Probleme auf dem Netz. Daher ist bei Online eine andere Wachsamkeit
notwendig und die Korrektheit und Authentizität von Informationen sollte im
Zweifelsfall geprüft werden.
·
Das Internet ist auch
Umschlagplatz von allerlei offenkundig schlechten oder zumindest
zweifelhaften Informationen. Die Trennung von Fakten und plumpen
Behauptungen ist oft nicht auf Anhieb erkennbar. Daher sollten Informationen
auf dem Netz in der Regel hinterfragt und auf ihre Zuverlässigkeit überprüft
werden – stammt diese von einer anerkannten Quelle oder Institution (von
bekannten Einrichtungen wie den Vereinten Nationen, dem Europarat oder einer
amtlichen Stelle). Informationen von politischen Parteien geben deren
Standpunkte und Weltbilder wider. Deshalb sind Informationsangebote mit
anderen zuverlässigen Quellen jeweils abzugleichen.
·
Politiker und andere
Entscheidungsträger sollten prüfen, wie die Mittel, Möglichkeiten und
Ausdrucksformen der eDemokratie in ihre Arbeit integriert werden können.
Bisweilen ist es schwierig zu beurteilen, ob Online-Verlautbarungen die
Meinung einer grossen Gruppe von BürgerInnen oder nur die Anliegen einiger
weniger Menschen manifestieren, möglicherweise mit extremistischen
Ansichten.
·
Wenn Politiker und
Entscheidungsträger BürgerInnen zur Beteiligung an interaktiven Projekten
einladen, dann sollten sie die Beiträge, Rückmeldungen und Vorschläge ernst
nehmen und solche Projekte nicht zur reinen Selbstdarstellung oder als Alibi
missbrauchen.
·
Beginnen Sie mit einem spannenden
oder tagesaktuellen Thema und prüfen Sie, welche Informationen dazu Online
verfügbar sind. Lassen Sie die Qualität und Zuverlässigkeit der
Informationen und Quellen diskutieren, welche Ansichten sie wider geben,
welche Interessen und Anliegen die Herausgeber (Organisationen oder
Personen) verfolgen.
·
Prüfen Sie die Möglichkeit,
politische Repräsentanten Online zu kontaktieren. Senden Sie diesen (oder
auch KandidatInnen) Fragen zu politischen Themen, warten Sie ab, ob diese
antworten und diskutieren Sie die Qualität der Rückmeldungen.
·
Prüfen Sie Möglichkeiten für
Online-Beteiligungen an politischen Debatten, die Studierende interessieren.
Wer bietet solche Optionen an; politische Parteien, öffentliche
Institutionen, Nicht-Regierungs-Organisationen oder andere?
·
Finden Sie heraus, ob Sie am Ort
politisch Einfluss nehmen können auf aktuelle Fragen und Themen. Prüfen Sie
Möglichkeiten, politische Anliegen über Online-Dienste vorzutragen.
Für weitere Informationen:
|
· Zur Wahlhilfe-Plattform siehe auch
http://de.wikipedia.org/wiki/Smartvote
· Zur eVoting-Debatte siehe auch
http://www.heise.de/ct/Die-Einwaende-der-E-Voting-Kritiker-zeigen-Wirkung--/artikel/126484
· Wikipedia zur E-Demokratie:
http://de.wikipedia.org/wiki/E-Democracy
· Projekt e-Demokratie (D):
http://www.elektronische-demokratie.de/
· Blog e-demokratie.ch:
http://www.edemokratie.ch/
· Bpb -- E-Demokratie - neue
Bürgernähe oder virtuelle Luftblase?
http://www.bpb.de/publikationen/03OAZQ,0,EDemokratie_neue_B%FCrgern%E4he_oder_virtuelle_Luftblase.html
· Weitere Beiträge auf
http://www.e-demokratie.org/
· Zu Online-Petitionen für den
Deutschen Bundestag siehe:
http://www.bundestag.de/ausschuesse/a02/onlinepet/index.html
· Zur Online-Konsultation eines
Bürgerhaushalts (D) siehe:
http://www.buergerhaushalt-lichtenberg.de/index.php
· Zu politischen Fragen rund ums
Netz siehe:
http://netzpolitik.org/
·
Forum e/Government (A):
http://www.ocg.at/egov/edemocracy_evoting.html
·
Wahlen 2007 im Internet,
Schöne neue e-Möglichkeiten (CH), siehe:
http://www.medienheft.ch/politik/bibliothek/p07_LudwigWolf_04.html
· SATW-Workshop „Demokratie versus
e-Demokratie“,
http://www.ict-21.ch/com-ict/spip.php?rubrique5
·
Zum Europarats-Forum zur
Zukunft der Demokratie:
http://www.coe.int/t/d/com/dossiers/interviews/20041123-int-Remmert.asp
· Forum für die Zukunft der
Demokratie:
http://www.coe.int/t/dc/files/themes/forum_democratie/default_DE.asp
Merkblatt 25
Unterstützung finden
Das Internet
unterscheidet sich von bisherigen Medien: Es ist das am meisten dezentralisierte
Kommunikationsmittel. Es hat keinen zentralen Kontrollpunkt, da
es aus vielen miteinander verbundenen Computern besteht und über viele
verschiedene Routen zum Austausch und Datentransfer verfügt. Ausserdem sind
Nutzer von Online-Netzwerken nicht nur Betrachter oder Konsumenten, sondern
ebenso Produzenten von Informationen spätestens seit dem Aufkommen des Web 2.0.
Heutzutage, da jedermann über alles
Online publizieren kann, gibt es zahlreiche Fragen rund um die Zukunft des
Internets und wie dieser Informationsfluss kontrolliert werden kann. Wir fragen
uns oft, wer darüber bestimmen kann, welche Äusserungen und Informationen
anstössig oder gefährlich für unsere Kinder, Familien oder für uns selbst sind.
Und wichtiger noch, wie können wir uns und die uns Nahestehenden davor schützen?
Jedes Land definiert und entscheidet
selbst darüber, welche Inhalte es durch seine nationalen Gesetze als legal oder
illegal erachtet. Dementsprechend funktioniert das Internet als
Kommunikationsmittel in einem regulierten Raum. Jede Handlung, die ausserhalb
des Internets als illegal gilt (Offline), sollte daher auf dem Netz
gleichermassen als illegal gelten (Online).
Eine weite Umschreibung illegaler
Inhalte könnte sein: jegliche Handlungen, Schriften oder Bruchstücke von
Informationen etc., die geeignet sind, andere zu verletzen und/oder Vorurteile
gegenüber einer Person oder Instanz zu wecken.
Unter die Definition illegaler Inhalte
fallen Bilder und Webseiten über Kindesmissbrauch, (illegale) Handlungen in
Chatrooms wie Belästigungen, Online-Hasstiraden und fremdenfeindliche
Botschaften wie Websites und dergleichen. Diese und andere Formen von
inakzeptablen Handlungen sind durch das Übereinkommen über Computerkriminalität
des Europarats geächtet (http://www.conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CM=8&DF=1/19/2007&CL=GER),
den ersten internationalen Vertrag zu Verbrechen, die über das Internet und
andere Computernetzwerke begangen werden, wie die Übereinkunft zum Schutz von
Kindern vor sexueller Ausbeutung und sexuellem Missbrauch (http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=201&CM=1&CL=GER).
Das Internet ist ein Hilfsmittel, das
für jeden und von überall einfach zugänglich ist. Deshalb können Inhalte, die
als schädlich und ungeeignet gelten, von Kindern und Jugendlichen einfach
erreicht werden. Sobald eine Webseite einmal beanstandet wurde und die
entsprechenden rechtlichen Schritte von den nationalen Strafverfolgungsbehörden
eingeleitet sind, können solche illegalen Inhalte aus dem Internet entfernt
werden.
Jegliche illegalen Inhalte auf dem
Internet können über eine nationale Anlaufstelle und Hotline gemeldet werden.
Eine Hotline – wörtlich heisser Draht – (http://de.wikipedia.org/wiki/Heißer_Draht)
ist ein Dienst, bei dem jeder Meldung erstatten kann über sämtliche Inhalte auf
dem Netz, die als illegal erachtet werden.
INHOPE ist eine Vereinigung, die 33
internationale Internet Hotlines in 29 Ländern koordiniert. INHOPE wurde 1999
unter dem Safer Internet-Aktionsplan der Europäischen Kommission gegründet, um
solche Anlaufstellen für ein sicheres Internet zu unterstützen.
Um illegale Inhalte zu melden, müssen
Sie die Website Ihrer nationalen Hotline konsultieren oder die entsprechende
Anlaufstelle in dem Land, wo Sie glauben, dass die zu beanstandende Webseite
gehostet wird. Die Hotline wird die Beanstandung prüfen (vgl.
https://www.inhope.org/en/about/faq.html), ob die Inhalte tatsächlich
illegal sind, und gegebenenfalls die Urheber aufspüren. Falls sich Inhalte als
illegal erweisen, wird die Hotline die Strafverfolgungsbehörden im
entsprechenden Land wie den zuständigen Internet Service Provider (ISP)
unterrichten, um den Inhalt entfernen zu lassen.
Nachstehend eine Liste mit Anlaufstellen
in Europa:
Kinder und Jugendliche können sich
auch telefonisch an spezialisierte Beratungsstellen wenden, die Unterstützung
über eMail, das Web oder SMS bieten.
In vielen Ländern gibt es auch
Kooperationspartner von Insafe (http://www.saferinternet.org/ww/de/pub/insafe/index.htm)
mit nationalen Servicestellen für Fragen und Anliegen von Jugendlichen im
Zusammenhang mit schädlichen Inhalten und nachteiligen Online-Erfahrungen.
Einige Informationsstellen, die auf Internet-Probleme spezialisiert sind, können
auch bei vielen Fragen aus dem „realen Leben“ weiter helfen.
Child Helpline International (http://www.childhelplineinternational.org)
bietet Kontaktstellen in vielen europäischen und aussereuropäischen Ländern,
jedoch nur in den Sprachen Englisch, Französisch, Spanisch und Arabisch.
Normalerweise sind solche
Hilfsangebote rund um die Uhr und sieben Tage die Woche erreichbar. Die
Beratungen sind gratis, Anfragen werden vertraulich behandelt und sind nicht
allein auf abträgliche Internet-Erfahrungen beschränkt. Die MitarbeiterInnen
sind geschult im Zuhören und erarbeiten mit den Ratsuchenden eigene
Lösungsstrategien.
Die meisten Plattformen von Social
Networks verfügen ausserdem über eigene Beschwerdestellen, um unangemessene
Inhalte zu melden. Die Beanstandung von Online-Belästigungen beispielsweise kann
zur Löschung von beleidigenden Inhalten und zum Ausschluss von Personen führen,
welche die Nutzungsregeln solcher Netzwerke verletzen. Die meisten dieser
Kontakt-Netze arbeiten ähnlich und verfügen entweder über eine
Melde-/Report-Funktion unten auf der Profilseite oder eine entsprechende
eMail-Adresse (z. B.
[email protected]), über die Beanstandungen (wegen Pornographie,
Belästigungen, unerwünschten Kontaktversuchen etc.) oder andere Regelverstösse
gemeldet werden können.
Für Beanstandungen auf MySpace muss
man auf den “Contact MySpace”-Link am Fuss jeder Seite klicken und die “Report
Abuse”-Option wählen. Ebenso kann man auch den “Report Abuse”-Link auf jedem
User-Profil nutzen wie andere Nutzer-generierte Seiten. Lehrpersonen können sich
ebenso direkt an
[email protected] wenden.
Ausserdem verfügen auch viele
Mobiltelefon-Betreiber über eigene Beschwerdestellen, entweder über Telefon oder
eMail.
Beratungsdienste
in Europa |
Nachstehend
finden Sie einige Beratungsdienste in Kooperation mit dem Insafe-Netzwerk in
Europa:
Um weitere Beratungsstellen im jeweiligen
Land zu finden, können Sie auch eine Web-Suche mit den Stichworten „Melde- und
Beratungsstellen Internet-Missbräuche“ vornehmen. Doch sollten Sie die
Suchergebnisse sorgfältig prüfen, denn auf dem Netz können Sie nicht allem
vertrauen!
Für weitere Informationen |
Illegale
Netz-Inhalte melden:
http://www.saferinternet.org/ww/de/pub/insafe/index.htm
Das europäische
Netzwerk Internet Safety Centres bietet auch weitere Informationen und
Kontaktstellen in D – A – CH.
Melde- und
Beratungsstellen zum Thema "Jugendgefährdende Inhalte, Missbrauch im Netz".
Surfen, mailen, chatten, bloggen - Internet und neue Medien – siehe
https://www.klicksafe.de/service/anlaufstellen/beratungsstellen/index.html
Beratungen bei
Saferinternet.at --
http://www.saferinternet.at/beratung/
ProJuventute-Schweiz –
Handy-Generation --
http://www.pro-juventute.ch/pro-juventute-Handyprofis.4921.0.html?&L=h&fontsize=
Medienkompetenz --
http://de.wikipedia.org/wiki/Medienkompetenz
|