Home
Knowhow für junge User
Contents
1. eesososessooooesoocsoocsosecoooooeso jesocososoesoosooesoscscoessosesoossoesosesosesosposossoesosesosososoessosooesesesooesosesocsjocsosesesssosessosoococsesocososesoosg Selbstverst ndlich ist es verboten Musik kostenlos aus dem Internet herunterzuladen wenn der K nstler dies nicht erlaubt Im Laden musst du ja auch f r eine CD bezahlen Auf www kindermusikbox de ist das anders der k nstler hat dort seine Musik freigegeben und jeder darf sie sich kostenlos anh ren Aber das ist eigentlich eine Ausnahme denn normalerweise muss man f r die Lieder bezahlen 3 Arbeitsauftrag Schaue dir die Seite www kindermusikbox de genau an wo steht dass du die Musik kostenlos benutzen darfst Arbeitet zu zweit und zeige es deiner Partnerin deinem Partner Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Arbeitsblatt vom Name Legaler Download von Musik wie und wo Die Idee des Musikjournalisten Vdo Raaf war und ist wirklich gut Er wollte ein Musikportal auf dem es nur kostenlose Musik gibt und auch bekannte Plattenfirmen dazu bewegen kostenlose Angebote als werbung ihrer Musik zu machen Seit dem Jahr 2000 ist www tonspion de online und sehr beliebt Abe
2. Ist die Weitergabe von Gewaltvideos und Pornos ber das Handy strafbar eine EE EE EEE EEE Er g s ECTS EE KEE EE ER EAR e Eege Sek Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name Tipp Auf folgender Internetseite von handysektor de findest du eine kleine Brosch re zum Ausdrucken in der alle Fragen au er die zum SAR Wert von oben beantwortet werden 1 Arbeitsauftrag Beantworte die Fragen in der Tabelle 2 Arbeitsauftrag ergleicht die Antworten in Partnerarbeit Alles wissenswerte ber SAR Werte und eine lange Liste mit Handymodellen und ihren SAR Werten findest du hier www bfs de ldelelektro oekolabel html 3 Arbeitsauftrag Vergleiche deine Antworten mit denen der Internetseite Stelle in Form einer Stufenleiter die Wichtigkeit der einzelnen Punkte dar Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Sachinformation Virtuelle Welten Das Thema Computerspiele ist ein sehr umfangreiches An dieser Stelle sollen einige Aspekte angesprochen und kurz erl utert werden Im Anschluss finden Sie eine umfangreiche Lit
3. 1 8 1 Bitte notiert hier eure gemeinsamen Ergebnisse T Sch lerin Sch ler A Bitte notiere hier deine Ergebnisse Gedanken ldeen Sch lerin Sch ler Bitte notiere hier deine Ergebnisse Gedanken Ideen KE Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u a 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Sachinformation Generation Sorglos Die beiden Dienste YouTube Untertitel Broadcast Yourself und MySpace place for friends z hlen zu den prominenten Vertretern des Web 2 0 Beide erm glichen das kostenlose Einstellen eigener Inhalte So erm glicht YouTube die Ver ffentlichung eigener Videos MySpace hingegen bietet Platz f r eine umfassende Selbstdarstellung Die Westdeutsche Allgemeine Zeitung titelte am 20 7 2007 treffend problematisierend Generation Sorglos und beschrieb die Neigung junger Menschen pers nliche Daten im Internet preiszugeben Einige Vertreter dieser Portale sind MySpace sch lerVZ studiVZ Xing Piczo oder Flickr Die passende Such maschine dazu gibt es selbstverst ndlich auch MySpace Nutzerzahlen Vor einigen Jahren war www myspace coff ne Adresse zur kostenlosen Speiche
4. EE d ene dE nee Fe Te en a er RE ee ee 3 Arbeitsauftrag Gehe die Liste an einem Beispiel Shop 1 durch und setze dich danach mit einer Partnerinleinem Partner zusam men und erg nze deine Liste um das zweite Beispiel Shop 2 Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Arbeitsblatt vom Name Wie bezahlt man sicher im Internet Wer kennt das nicht Endlich ist die neueste Hose deiner Lieblingsmarke Achwiesch n in Amerika auf dem Markt und nat rlich h ttest du sie gerne Du informierst dich im Internet in welchem Laden du die Hose bei dir in der N he kaufen kannst Doch was musst du feststellen Die Hose ist exklusiv f r den amerikanischen Markt hergestellt worden und wird nicht in Europa verkauft Bei deiner Recherche im Internet st t du auf viele Internetanbieter die dir die Hose auch nach Deutschland liefern w rden Auf den ersten Blick gibt es keine Haken Du kannst bequem per Kreditkarte oder Paypal bezahlen 1 Arbeitsauftrag a Teilt euch in sechs Gruppen 1 bis 6 f r die verschiedenen Bezahlsysteme auf siehe R ckseite
5. RT Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet Arbeitsblatt vom Ist unsere Schulhomepage clean Hat deine Schule eine eigene Homepage Dann rufe sie bitte auf Oder suche dir eine andere Schulhomepage Du darfst Detektiv spielen und mal schauen ob auf der Homepage alles rechtens ist denn selbstverst ndlich gibt es auch f r Seiten im Internet Gesetze L sungsblatt gt NS a RS N ERN a N Gs N TOR RS ge Sc Sn u N Name der Schule X Logisch Ist ja nichts Geheimes Namen der Lehrerinnen Lehrer X S Nur mit Einverst ndnis Ausnahme Schulleitung und NRW F cher der Lehrerinnen Lehrer X Nur mit Einverst ndnis und ohne Einverst ndnis in NRW wi Dienstlich Nur mit Einverst ndnis Ausnahme Schulleitung Telefonnummern X und NRW Privat nur mit Einverst ndnis S E Mail Adressen X 5 0 Nur mit Einverst ndnis der Eltern und ab 12 Jahren Fotos von Schulern X auch der Sch ler Namen der Sch ler X Nur mit Einverst ndnis der Eltern und ab 12 Jahren auch der Sch ler Link auf private Sch lerhome page mit illegalen Inhalten Auch wer Links auf illegale Inhalte setzt kann sich strafbar 1 machen Daten der Sch ler Alter X Nur mit Einverst ndnis der Eltern und ab 12 Jahren auch der Sch ler E Mail Adre
6. Mehr Sicherheit im Internet durch Medienkompetenz Titel Knowhow f r junge User Mehr Sicherheit im Umgang mit dem World Wide Web Materialien f r den Unterricht Autor Marco Fileccia unter Mitarbeit von Tim Kirchner Birgit Kimmel Gabriele Lonz Stefanie Rack Gudrun Melzer Miriam Brehm und Bettina Kopf Verantwortlich Birgit Kimmel P d Leitung klicksafe Erstauflage Mai 2008 6 unver nderte Auflage Juni 2013 Herausgeber Die EU Initiative klicksafe www klicksafe de ist der deutsche Partner im Rahmen des Safer Internet Programm der Europ ischen Union klicksafe wird von einem von der Landeszentrale f r Medien und Kommunikation LMK Rheinland Pfalz koordinierten Konsortium getragen Diesem geh ren die LMK wwww imk online de und die Landesanstalt f r Medien NRW LfM www lfm nrw de an Koordinator klicksafe Peter Behrens LMK The project is co funded by the European Union http ec europa eu saferinternet Es wird darauf hingewiesen dass alle Angaben trotz sorgf ltiger Bearbeitung ohne Gew hr erfolgen und eine Haftung der AutorInnen ausgeschlossen ist Bezugsadresse klicksafe c o Landeszentrale f r Medien und Kommunikation LMK Rheinland Pfalz Turmstra e 10 67059 Ludwigshafen Tel 06 21 52 02 271 Email info klicksafe de URL www klicksafe de Nichtkommerzielle Vervielf ltigung und Verbreitung ist erlaubt unter der CC Lizenz by nc sa und
7. Kommentare zu den Arbeitsbl ttern cco Dieses Arbeitsblatt dient einer ersten Einf hrung in Im zweiten Arbeitsblatt sollen die Sch lerinnen die Problematik Sicherlich sind die j ngeren Sch und Sch ler eine vorhandene Homepage im Sinne lerinnen und Sch ler noch nicht so stark mit dem verschiedener Rechtsvorschriften s u berpr fen Problem des Urheberschutzes konfrontiert wie die Daf r bietet sich die Schulhomepage an es ist aber lteren Der Begriff Schutz geistigen Eigentums im Prinzip auch mit jeder anderen m glich muss vermutlich in einem Unterrichtsgespr ch erarbeitet werden vielleicht in der Abgrenzung von materiellem zu geistigem Eigentum In einem kleinen Text mit einer Abfrage sollen die Sch lerinnen und Sch ler Antworten nach ihrem Wissen und oder Empfinden geben Die richtige Antwort lautet HARRY Vielleicht l sst sich dieses Beispiel ausweiten in Form einer kurzen Geschichte als Rollenspiel Unten auf dem Arbeitsblatt stehen die entsprechenden L sungen erkl rt In einem zweiten Schritt sollen die Sch lerinnen und Sch ler eine eigene kleine Geschichte erz hlen oder aufschreiben die Schlagworte dazu sind angegeben TIPP Ich habe damit gute Erfahrungen gemacht die Sch lerinnen und Sch ler werden regelrecht zu Detektiven und schauen genauer als jeder Staatsanwalt Es w re sch n wenn Sie den Webmaster Ihrer Schule hinzuziehen k nnten sodass die Arbeit
8. und Einstellungen Tipp Suche unter Extras und Browserverlauf l schen Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Cookies gef hrliche Kekse Cookies Eigentlich ein s er und harmloser Name f r regelrechte Plagegeister Der Name brigens soll von Rauschgifterfahrungen urspr nglich Magic Cookies mit denen man in das Magic Cookie Land gelangt stammen Klicksafe de definiert es so Cookies w rtlich bersetzt Kekse sind kleine Dateien die beim Lesen bestimmter Internet Seiten vom Server auf die eigene Festplatte gespeichert werden Damit sammeln zum Beispiel Online shops alle m glichen Informationen ber ihre Kunden Sie merken sich so nicht nur Identifizierungsdaten der Besucher soweit sie erkennbar sind wie Namen oder Anschrift sondern oft auch pers nliche Vorlieben etwa was zuletzt bestellt wurde Im Cookie sind au erdem Informationen dar ber gespeichert wie lange man auf einer Seite war oder welche Seiten man sich angesehen hat Besucht man sp ter wieder diese Internet Seite der Server dank des Cookies dass man schon einmal dort war Zwar machen Cookies das Surfen u erst bequem Denn dank der virtuellen Kekse muss man zum Beispiel beim Besuch eines Onlineshops oder eines anderen Webangebots nicht jedes Mal die eigenen Daten inklusive Passwort erneut eintippen Doch Cookies k nnen auch unangenehm
9. 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Sachinformation Demokratisierung des Mediums Film Die Kosten des Filmens heutzutage die digitalen Schnittm glichkeiten und die Distributionsm glichkei ten ber das Internet haben eine Sintflut an Filmen und Videokunst ausgel st die atemberaubend und un berschaubar ist Einige sprechen von einer Demo kratisierung des Mediums Film So bspw die Jury des Berlinale Filmfestivals im Jahre 2007 berhaupt bl ht der Kurzfilm im Rahmen der Demo kratisierung des Mediums Film durch digitale Auf nahme und Vertriebstechniken auf Noch nie war es so einfach und preiswert einen Film zu drehen YouTube YouTube Untertitel Broadcast yourself hatte die passende Gesch ftsidee dazu 2005 gr ndeten Chad Hurley Steve Chen und Jawed Karim YouTube mit einem Kapital von 3 5 Millionen Dollar wenige Monate investierte der Kapitalgeber weitere 8 Millionen und konnten es im Oktober 2006 f r rund 1 3 Milliarden Dollar in Aktien an Google verkaufen Auf der Internetplattform YouTube k nnen die Nutzer Videos ver ffentlichen andere Nutzer k nnen diese an schauen und mit maximal f nf Sternen bewerten und kommentieren Und obwohl YouTube l ngst nicht mehr alleine ist bspw Vimeo com ClipShack com oder f r Deutschland Clipfish de MyVideo de oder FMarket de so ist der Anbieter doch der Marktf hrer t glich werden laut
10. Gerade die Tauschb rsen erleben seit Jahren ein Auf und Ab und eine st ndige Wandlung Im Jahre 2004 ist erstmals ein Nutzer einer Tauschb rse in Deutschland verurteilt worden was die Szene zuvor f r nicht m glich hielt Mit der nderung des Gesetzes m ssen die Provider ab 1 1 2008 die Zugangsdaten f r sechs Monate speichern d h f r sechs Monate kann nach vollzogen werden von welchem Internetzugang aus etwas Illegales herunter geladen wurde Das Rollenspiel im Anschluss soll der Tatsache gerecht werden dass viele Jugendliche zwar die Rechtslage kennen aber wenig Unrechtsbewusstsein gl cklicherweise nur in der digitalen Welt haben M glichkeiten zur Weiterarbeit Lust auf mehr Gerade bei diesem Thema bietet sich ein R ckgriff vom Digitalen in das Reale geradezu an Denn die Rechts lage ist eigentlich nicht anders nur die M glichkeiten einen Diebstahl oder Betrug zu begehen und die Chancen dabei erwischt zu werden Spannende Diskus sionen und Unterrichtsgespr che ergeben sich bei dem Thema ob man etwas Unrechtes tut wenn man nicht erwischt werden kann Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges Arbeitsblatt vom Umsonst im Internet bist du misstrauisch Was w rdest du sagen wenn jemand vor dem Schulhof steht und Eis verteilt ohne dass du daf r bezahlen musst W rde dir das seltsam vorkommen Obwohl so ein leckeres Eis ganz umsonst Manchmal ist
11. Sei vorsichtig und berlege dir gut wem du im Netz deine pers nlichen Daten wie Namen Adresse und Telefonnummer gibst m Am besten legst du dir zwei E Mail Adressen zu eine f r deine pers nlichen Kontakte mit Freunden und Familie und eine f r den Austausch mit Fremden m Du bist f r die Inhalte verantwortlich die du in deinem Weblog ver ffentlichst Wenn du in deinem Blog Musik verwendest musst du die Urheberrechte ber cksichtigen m M chtest du in deinem Weblog Fotos ver ffentlichen musst du zun chst die Erlaubnis der Menschen einholen die auf den Fotos abgebildet sind m Verhalte dich im Blog fair keine L gen keine Anfeindungen keine Beleidigungen Wenn jemand in deinem Blog Kommentare ver ffentlicht dann bist du in erster Linie f r diese Inhalte verantwortlich auch wenn sie nicht unmittelbar von dir stammen Also sei aufmerksam und durchsuche deinen Blog regelm ig nach rassistischen menschenverachtenden oder einfach nur beleidigenden Inhalten m Du bist f r die Links und die Inhalte verantwortlich die in deinem Blog auftauchen Pr fe regelm ig ob die Links noch aktuell sind 1 Arbeitsauftrag Lies die Tipps von klicksafe sorgf ltig durch Welchen Tipp erachtest du als den wichtigsten und begr nde warum Unterstreiche weitere drei Tipps die du als wichtig erachtest auf dem Arbeitsblatt und begr nde auch hier warum sie f r dich die Wichtigsten sind Baustein 4 Wie wir
12. www internet abc de unter Unterrichten Linktipps Lehrer Online Elternarbeit www lehrer online de unter Dossiers Schulentwicklung Medien Info Bayern Materialb rse f r Elternabende www medieninfo bayern de unter Medienp d agogik Medienerziehung Schau hin SCHAU HIN Elternabend Eltern im Aus tausch ber Mediennutzung www schau hin info unter Medienerziehung SCHAU HIN Elternabend 301 Baustein 9 Was wir in Zukunft tun sollten Tipps 9_1 Sicheres Surfen Tipps f r Eltern und P dagogen 9_2 Sicheres Surfen Tipps f r Kinder 9_3 In der Schule 9_4 Der Netzf hrerschein Sch ler Vertretung SV Ebenso wichtig ist es die SV an der sicheren Medien nutzung der Schule zu beteiligen Sie kann bspw Aktio nen zum Chat Handynutzung und Internet durch f h ren die nicht den Nimbus des Lehrerhaften haben Kolleginnen und Kollegen Aufgrund der sich rasant weiterentwickelnden Materie sind kontinuierliche Fortbildungen zum Thema Internet und Internet Sicherheit sinnvoll um Up to date zu bleiben Technische Ma nahmen Links Pdf Datei zum Download unter Publikationen Jugendmedienschutz www bertelsmann stiftung de Pdf Datei zum Download unter Service Publikationen Gesamtverzeichnis www muc kobis de unter Lernwerkstatt Schwerpunkte Internet und
13. Neue Freunde finden Jetzt d rft ihr Gruppen bilden 1 Arbeitsauftrag Bildet Gruppen 2 Arbeitsauftrag Gebt euch gemeinsam einen Gruppennamen und ein Gruppenzeichen Malt es mit euren Namen auf ein Plakat KLICKEN Willkommen bei Primolo Zum Basteln tragt ihr euren Gruppennamen und das Sch lerkennwort in die Felder ein Wenn ihr noch kein Kennwort habt fragt eure Lehrerin oder euren Lehrer danach Gruppenname Kennwort Ee Vergesst bitte nicht euch wieder abzumelden 50 arbeiten auch Anbieter im Internet ihr sollt euch f hlen wie in einer Gruppe Im Internet hei t das gemeinschaft auf Englisch Community gespro chen komjuniti Ihr kennt dies vielleicht von Zeit schriften und dem Micky Maus Club berlegt doch mal warum Anbieter im Internet Kindern eine gemeinschaft bieten TIPP Schaue doch mal unter wwuw seitenstark de Dort findest du gute Kinderseiten Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz WW Arbeitsblatt vom Name Twitter und Frazr bist du online Menschen wollen scheinbar Teil eines gr eren Ganzen sein und haben ein Bed rfnis nach Gemeinschaft Du kennst das sicherlich wenn du gerne in deiner Klasse bist im Sportverein oder zusammen mit Freundinnen Freunden Clevere Gesch ftsleute haben das f r das Internet erkannt und bieten die M glichkeit einer digitalen Gemeinschaft auf englisch Community Dies
14. 170 immer nur soviel von dem fremden Werk zitiert wird wie f r die eigenen Ausf hrungen erforderlich ist Zudem ist eine Quellenangabe notwendig Die Initiative Respect Copyrights hat die Fragen rund um die Mediennutzung vor allem f r Filme und Fernsehmit schnitte etc sehr kompakt und anschaulich dargestellt w wu respectcopyrights de Unterrichtsmaterialien im Intranet Viele Schulen besitzen ein geschlossenes Computer netz ein sog Intranet auf das i d R nur die Schulangeh rigen Zugriff haben Ein solches System bietet auch Schulen ans Netz mit lo net2 zur kostenlosen Nutzung f r deutsche Bildungseinrichtun gen an Nach 52a UrhG d rfen in einem solchen Intranet auch fremde Werke in gewissem Umfang den Sch lerinnen und Sch lern zug nglich gemacht werden Dabei gilt m Unterrichtsbezug erforderlich und strenges Zweck gebot wirklich im Unterricht ben tigte Materialien nur f r den Zeitraum der Behandlung im Unterricht nicht auf Dauer auf Vorrat nur einzelne Artikel oder kleine Teile eines Werkes oder Werke geringen Umfangs m Ausz ge aus Materialen f r den Unterrichtsgebrauch immer nur mit Zustimmung des Rechteinhabers m Ausz ge aus Filmen erst zwei Jahre nach Beginn der regul ren Auswertung Kinostart Zugriff nur f r einen abgeschlossenen Teilnehmer kreis die Klasse der Kurs Als Ausgleich f r dieses Privileg muss eine an gemessene Verg tung an die Rechteinhaber
15. Bullying wird E Bullying oder auch Cyber Bullying genannt Bekannt wurde dies vor allem durch Aktionen gegen Lehrer die im Internet per Video ver ffentlicht wurden Probleme und Risiken auf Seiten des Anbieters Die Probleme einer Video Ver ffentlichung auf YouTube ber hren zum einen wieder einmal die Pers n lichkeitsrechte zum anderen den Urheberschutz f r beide 5 F r Jugendliche bedeutet dies dass alle gezeigten Personen mit der Ver ffentlichung ein verstanden sein m ssen und sie des Weiteren nicht ehrverletzend gezeigt werden Dass keine Inhalte pornografischer gewaltverherrlichender oder illegaler Art ver ffentlicht werden d rfen versteht sich von selbst Das Urheberrecht ist immer dann ber hrt wenn das Video Rechte Dritter ber hrt z B der Mitschnitt des Musikvideos aus dem Fernsehen In letzter Zeit ging die Musikindustrie auch gegen Karaokevideos vor Darin singen die Personen ihre Version eines Liedes zur Originalmusik oft lustig verkleidet geradezu spektakul r So berichtete Spiegel Online am 21 9 2007 die amerikanische Branchenlobby RIAA mahne diese Videos wegen der Verwendung urheber rechtlich gesch tzter Musik ab und sei damit im Recht Rechtlich verletzt ein Nutzer in diesem Fall das Recht der ffentlichen Wiedergabe welches alleine dem Komponisten und Textdichter bzw deren Musik verlag zusteht Diese k nnen daher eine L schung und Unterlassung verla
16. Kriegsverherrlichung Volksverhetzung Propagandamittel und Kennzeichen verfassungswidriger Organisationen Anleitungen zu bestimmten schweren Straftaten Kinderpornografie Gewalt und Tierpornographie Inhalte die von der Bundespr fstelle wegen StGB Versto indiziert worden sind Darstellungen Minderj hriger in unnat rlich geschlechtsbetonter K rperhaltung worden sind Weitergabeverbot an Minderj hrige Absolutes Verbreitungsverbot z T auch Besitzverbot Relativ verboten Pornografie offensichtlich schwer jugendgef hrdende Inhalte Inhalte die von der Bundespr fstelle wegen Jugendgef hrdung indiziert Verbreitungsbeschr nkungen entwicklungs beeintr chtigende Inhalte d rfen nur unter bestimmten Wahrnehmungserschwernissen verbreitet werden Tr germedien und Telemedien Das Jugendschutzgesetz macht eine gut gemeinte in der Praxis heutzutage leider untaugliche Un terscheidung zwischen Tr germedien also alle Videokassetten CDs DVDs aber auch B cher und lelemedien 1 w die Online Medien Hier gelten zum Teil unterschiedliche Rechtsbestimmungen im Jugendschutz Besonders kompliziert wird es wenn die Grenzen zwischen Tr ger und Telemedien ber schritten und die Seiten gewechselt werden Einen sehr guten Diskurs mit Vertiefung hierzu bietet Leh rer Online auf www lehrer online de traegermedien telemedien php Entwicklungsbeeintr chtigend Filme un
17. Sendung mit der Maus Immer wenn es Anna zu Hause langweilig ist dann macht sie den Computer an und ruft die Internetseite der Sendung mit der Maus auf www die maus de Dort finden sich tolle kleine Spiele Diese Spiele nennt man Online Spiele weil sie keine CD haben und direkt ber das Internet gespielt werden k nnen Nun darfst du selbst mal spielen 1 Arbeitsauftrag Rufe folgende Seite auf wwwwotrwansutetspietenternasspiete 2 Arbeitsauftrag Suche dir eines der Spiele aus und spiele es zwei oder dreimal 3 Arbeitsauftrag F lle danach diese Tabelle aus Dieses Spiel habe ich gespielt Das gefiel mir an dem Spiel nicht so gut Das gefiel mir an dem Spiel gut Ich zeige dieses Spiel 4 Arbeitsauftrag Nun darfst du dieses Spiel einem Erwachsenen zeigen Lasse ihn unbedingt selbst spielen und frage ihn was ihm an dem Spiel gef llt und was nicht 5 Arbeitsauftrag Sprecht in der Klasse ber eure Erfahrungen mit den Erwachsenen Annas Eltern finden es gar nicht so toll wenn sie diese Spiele am Computer spielt Kannst du verstehen warum Findest du das auch Redet in der Klasse dar ber Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name Online Spiele was h ltst du von diesen Tipps Der Vater von Anna 14 Jahre ist schier verzweifelt Er wei t nicht mehr was er tun soll denn Anna sitzt jede freie Minute vor dem Computer und spielt Der V
18. b Informiere dich im Internet ber dein Bezahlsystem c F lle die Liste A bis F zun chst alleine aus d Besprich deine Ergebnisse in deiner Gruppe und vervollst ndige eventuell deine Tabellen 2 Arbeitsauftrag a Setzt euch danach in neuen Gruppen zusammen sodass in jeder aruppe ein Vertreter jedes Bezahlsystems ist b Stellt die Systeme der Reihe nach vor c Wann sollte man wie im Internet bezahlen Nehmt begr ndet Stellung zu den Bezahlsystemen TIPP Mier findest du weitere Informationen www klicksafe delmaeuselkaufen php line Shopping on Baustein 6 Was wir beim Einkauf bedenken sollten Name Arbeitsblatt vom usyey piedaig 5 1 u jyez g 9 Jsd usjyezag v SwWyBUyDeN usjyezag UaIUpUan 114254501 2 14 25 5 2 u 8 8 uuey sem 4 sap Uaiupian D Jop 8 8 Zunynsussieyy g Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online 6_1 Kaufen im Netz 6_2 Auktionen im Internet eBay 6_3 Legale Musik und Videoangebote Sachinformationen Auktionen Das Prinzip der Auktion scheint wie geschaffen f r das Internet Durch seine Schnelligkeit fast in Echtzeit seine gro e Markttransparenz und die gro e Ver breitung k nnen Auktion
19. normales Wort keinen Namen Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Sichere Passw rter wie geht das Statt vom Computerzeitalter sollte man lieber vom Passwortzeitalter sprechen st hnt Jasmin beim Abholen ihrer E Mails Ich verwende immer das gleiche Nicolo so hei t mein Meerschweinchen und das vergesse ich niemals Danke f r die Information antwortet ihr j ngerer Bruder Ich habe mir ein todsicheres System ausgedacht Lass mal h ren Liebste Schwester dann w re es kein todsicheres System mehr Gute Passw rter erf llen folgende Bedingungen m Gute Passw rter sind mindestens 8 Zeichen lang m Gute Passw rter enthalten sowohl Klein und Aro buchstaben als auch Zahlen m Gute Passw rter enthalten Sonderzeichen 10 m Gute Passw rter bestehen nicht aus echten W rtern oder Namen m Gute Passw rter sind trotzdem gut zu merken Aber wie soll das gehen Wie kann man sich IwidB_65uhJ merken Das funktioniert am besten ber ein System hier ist ein Satz abgek rzt Ich wohne in der Bunsengasse _65 und hei e Jan Merken Passwort Beschreibung der Ver nderung al um H nAlschA 2 EEN 0000cc ootoooooosasoooronasosoooyaoosoosyesood 765499 N7A61554c9h9A Wie funktioniert folgendes System Findest du es heraus 1 Arbeitsauftrag Beschreibe das System oben Probier
20. unterteilt Jeder Baustein enth lt verschiedene Kapitel zu einzelnen Themen Jedes Kapitel kann unabh ngig von den anderen im Unterricht eingesetzt werden Sachinformationen Zu Beginn jedes Kapitels finden Sie Sachinformationen die Sie auf das Thema einstimmen und informieren sodass Sie Ihren Sch lerinnen und Sch lern als frisch gebackene r Expertin Experte gegen bertreten k nnen Linkliste Im Anschluss an die Sachinformation finden Sie eine Linkliste die Sie bei Interesse zur Vertiefung hinzuziehen k nnen Aufgef hrt sind ausschlie lich Links zum jeweiligen Kapitel sowie den von uns zur Thematik gepr ften und als qualitativ besonders hochwertig erachteten Seiten und Portalen Dies gilt auch f r die Links auf den Arbeitsbl ttern der Sch lerinnen und Sch ler Wir erheben also keinen Anspruch auf Voll st ndigkeit Qualit t ging uns hier vor Quantit t Methodisch didaktische Tabelle Der methodisch didaktische Informationsteil gibt Ihnen einen tabellarischen berblick ber Planungsaspekte der Unterrichtsstunde Unterrichtseinheit und soll Ihnen eine schnelle und effiziente Planung erm glichen Hier finden Sie Zeitaufwand in U Stunden Stundenziele m Methoden Damit schnell berblickt werden kann welche Materialien ben tigt werden Viele Methoden orientieren sich am Konzept des Kooperativen Lernens m Organisationsformen Damit Sie wissen welche r umlichen Voraussetzungen etc n tig sind
21. 297 Baustein 9 Was wir in Zukunft tun sollten Tipps 9_1 Sicheres Surfen Tipps f r Eltern und P dagogen 9_2 Sicheres Surfen Tipps f r Kinder 9_3 In der Schule 9_4 Der Netzf hrerschein Tipp 4 Ich verabrede feste Regeln m Zwischenmenschlich Im Internet kommunizieren Menschen nicht Ma schinen Sprechen Sie mit Ihrem Kind dar ber wie sie behandelt werden wollen und was h flich ist Und wie sie reagieren k nnen wenn der oder die Andere unh flich ist m Chatrooms Am sichersten sind Chats die komplett moderiert werden und in denen Kinder nette Gespr chspartner finden k nnen Suchen Sie diese moderierten Chats gemeinsam mit Ihren Kindern aus m Datenschutz F r die Weitergabe von Daten sollten Sie Regeln fest legen Name Adresse Telefonnummern und Fotos d rfen nur nach Absprache mit Ihnen weitergegeben werden Kinder sollten sich nie ohne Ihre Erlaubnis und eine zuverl ssige Begleitung mit einer Online Bekanntschaft treffen Ebenso d rfen Kinder nicht selbstst ndig Eink ufe t tigen o Besprechen Sie mit Ihren Kindern wie sch dlich die Weitergabe von E Mail Adressen sein kann Richten Sie weiterhin mit Ihrem Kind zwei E Mail Adressen ein eine private und eine ffentliche m Zeit Regeln Sie gemeinsam mit Ihrem Kind die Zeiten am Computer Vereinbaren Sie u U Wochenzeiten o und kontrollieren Sie diese www internet abc de unter Jugendschutz Linktipps elek eg
22. Du darfst bestimmen was von dir ver ffentlicht wird Bilder Audio und Videomaterial Du darfst bestimmen wie du dargestellt wirst Du darfst Ver ffentlichungen verbie ten mit denen du nicht einverstanden bist Schutz der Privat und Intimsph re Recht am eigenen Bild der eigenen Stimme und dem gesprochenen Wort Recht auf Selbstbestimmung wie man in der ffentlichkeit dargestellt werden will Recht auf Verschonung von der Unterschiebung nicht get tigter u erungen Recht auf informationelle Selbst pers nlichen Daten wie Namen Adresse bestimmung Datenschutz Erkl rung Eigenes Beispiel Niemand darf sagen du h ttest be stimmte Dinge gesagt die du aber gar nicht gesagt hast Du darfst sagen und musst wissen welche Telefonnummer Geburtsdatum u v a von wem gespeichert oder ver ffentlicht werden Au er gesetzliche Bestimmungen legen etwas anderes fest 1 Arbeitsauftrag a Lies in der Tabelle die Rechte mit den Erkl rungen b Finde ein eigenes Beispiel daf r in welchem Fall dieses Recht verletzt wurde 2 Arbeitsauftrag Tausche dich mit deiner Nachbarin deinem Nachbarn anschlie end dar ber aus 3 Arbeitsauftrag Findet euch in Gruppen 5 6 zusammen Jeder von euch malt ein SymbollLogo Zeichnung zu einem der Rechte auf ein Extrablatt Setzt dies anschlie end zu einem Plakat zusammen 4 Arbeitsauftrag Leider finden sich im Internet in Weblo
23. Toleranzentwicklung eine st rkere Dosis wird notwendig m Einengung auf den Konsum Vernachl ssigung anderer Dinge m Anhaltender Konsum trotz offensichtlich sch dlicher Folgen Wie reagieren Es gelten dieselben Sofortma nahmen wie bei den klassischen Computerspielen s unter Computerspiele Zus tzlich sollte man jedwede Pers nlichkeitsver n derung im Verhalten z B Sprache oder Kleidung sorgf ltig beobachten Abh ngigkeit kann anhand konkreter Kriterien bestimmt werden Die Weltgesund heitsorganisation WHO definierte den Begriff der sucht folgenderma en 1957 Sucht ist ein Zustand periodischer oder chronischer Vergiftung hervorgerufen durch den wiederholten Gebrauch einer nat rlichen oder synthetischen Droge und gekennzeichnet durch vier Kriterien ein unbezwingbares Verlangen zur Einnahme und Beschaffung des Mittels m eine Tendenz zur Dosissteigerung Toleranzerh hung m die psychische und meist auch physische Abh ngig keit von der Wirkung der Droge m die Sch dlichkeit f r den einzelnen und oder die Gesellschaft zitiert nach Deutsche Hauptstelle f r Suchtfragen s u Besteht der Verdacht dass bei einem er Sch lerin eine Abh ngigkeit vorliegt ist es sinnvoll das Gespr ch mit den Eltern bzw Erziehungsberechtigten zu suchen und den Rat eines Schul Psychologen zu erfragen W hrend es in den Niederlanden bereits eine auf Computerspielsucht spezialisierte priva
24. haben Und die Gro en schlie lich Klasse 9 und 10 haben vielleicht Lust an der Provokation Hier helfen Augenma und verbindliche Regeln f r die Nutzung in der Schule weiter am besten schriftliche Folgende Tabelle kann eine Orientierung f r eine altersgerechte Suche geben Sekundarstufe Kindersuchmaschinen nutzen www blinde kuh de wum helles koepfchen de u a Such Kataloge kennen und vergleichen Normale Suchmaschinen nutzen Freie Suche zu bestimmten Themen Vorgegebene Suchbegriffe Arbeitsweise erl utern Suchstrategien besprechen Ergebnisse beurteilen 22 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Links www klicksafe de Brosch re 12 goldene Suchmaschinen Regeln Brosch re der Landesanstalt f r Medien Nordrhein Westfalen LfM in Kooperation mit klicksafe www internet abc de Im Bereich Computer und Internet findet sich eine Vielzahl an kindgerecht aufbereiteten Informationen zum Thema Suchmaschinen Einfach in der Suche den Begriff suchmaschinen eingeben Praxistipp f r Suchmaschinen von Lehrer Online mit M glichkeit zum Download Die Suchfibel mit vielen Hinweisen zur Benutzung von Suchmaschinen www bsi fuer buerger de Das Bundesamt f r Sicherheit in der Informations unter suchmaschinen technik mit Hinweisen zur sicheren Nutzung von Suchmaschinen http A serriee tagessehau de mu
25. m Ben tigte Zug nge Wir haben gro en Wert darauf gelegt mehrere Unterrichtseinheiten auch ohne die M glichkeit einer PC Benutzung oder und eines Internetzugangs zu konzipieren um diese auch im PC freien Unterricht einsetzen zu k nnen Einf hrung Kommentare zu den Arbeitsbl ttern Im Anschluss an die Informationstabelle finden Sie noch weitere methodisch didaktische Kommentare Arbeitsbl tter Die Arbeitsbl tter sind nach drei Schwierigkeitsgraden konzipiert einfach nitel oco schwer Diese Abstufung ist an den Klassenstufen 4 6 Klasse einfach 7 8 Klasse mittel und 9 10 Klasse schwer orientiert Entscheiden Sie aufgrund des Leistungsstandes Ihrer Klasse welche Arbeitsbl tter Sie in welcher Klassenstufe einsetzen In diesem Buch werden viele relevante Themen des Jugendmedienschutzes ausf hrlich behandelt Jeder Baustein z T auch jedes Kapitel ist so aufgebaut dass Sie auch nur ein Thema herausnehmen und sich die Inhalte aneignen k nnen um sie anschlie end in Ihrem Unterricht umzusetzen M glichkeiten zur Weiterarbeit In der Kategorie M glichkeiten zur Weiterarbeit finden Sie einige Anregungen die Lust auf mehr machen sollen im Sinne einer Vertiefung des Themas im Unterricht z B m ein Projekt zu dem Thema durchf hren das Thema zur Weiterbesch ftigung als Hausaufgabe geben w hrend des Unterrichts zum Beispiel f r
26. sowie verschiedene T ne wie Wind Donner und Tierger u sche Darauf folgen 90 Minuten ausgew hlter Musik neben ethnischer Musik auch bekannte Titel von Johann Sebastian Bach Wolfgang Amadeus Mozart Chuck Berry mit dem Titel Johnny B Goode und anderen Zus tzlich zu den Gr en in verschiedenen Sprachen befindet sich neben einer geschriebenen Nachricht des U N Generalsekret rs Kurt Waldheim auch noch eine von US Pr sident Jimmy Carter This is a present from a small distant world a token of our sounds our science our images our Music our thoughts and our feelings We are attempting to sur vive our time so we may live into yours Dies ist ein Geschenk einer kleinen weit entfernten Welt Beispiele unserer Ger usche unserer Wissenschaft unserer Bilder unserer Musik unserer Gedanken und unserer Gef hle Wir hoffen unser Zeitalter zu ber leben so dass wir ihres erleben konnen Quelle http de wikipedia org wiki Sounds_of_ Earth 290 Im letzten Arbeitauftrag sollen die Sch lerinnen und Sch ler dar ber reflektieren wie mit einer Festplatte vor einem Verkauf zu verfahren ist Festplatten sollte man physisch zerst ren und nicht weiterverkaufen M glichkeiten zur Weiterarbeit Lust auf mehr Das Thema Datensicherung ist hier auf einer oberfl ch lichen technischen Ebene und eher grunds tzlich behandelt F r Techniker bietet sich die Weiterarbeit an bei der die Backup M
27. unter Sicherheitstipps Elterninfo www milkmoon de unter Infoseiten Infos f r Eltern Sicherheit im Internet 298 Tipp 5 Verst e melden Bei gravierenden Verst en gegen den Jugendschutz im Internet sollten Sie sich nicht scheuen die zust ndigen Stellen zu informieren jugendschutz net Wallstra e 11 55122 Mainz www jugendschutz net Dort k nnen Sie jugendgef hrdende oder jugend beeintr chtigende Inhalte im Internet melden wie z B interaktive und kommunikative Angebote Chat Instant Messaging File Sharing Tauschb rsen Beschwerden ber das Beschwerdeformular www jugendschutz net hotline index html oder per E Mail hotline jugendschutz net Des Weiteren k nnen Sie sich bei der Internet Beschwer destelle www internet beschwerdestelle de melden sollten Ihnen illegale und oder sch digende Inhalte aufgefallen sein Weitere Stellen finden Sie unter Wohin melde ich pro blematische Inhalte im Internet www klicksafe de unter Problematische Inhalte Sicher surfen Tipps f r Eltern und P dagogen von dem Internet ABC Infos f r Eltern Sicherheit im Internet Sicherheitstipps von Milkmoon f r Kinder Surfen wie die Profis Das Internet sch tzt vor Strafe nicht Verhaltenstipps von Kindersache f r Kinder Baustein 9 Was wir in Zukunft tun sollten Tipps EE de 9_1 Sicheres Surfen Tipps f r Eltern und P dagogen
28. 24 Im letzten Arbeitsauftrag sollen die Sch lerinnen und Sch ler die Suchhilfen besser nutzen k nnen indem sie die Erweiterte Suche benutzen Bei Yahoo ist sie ein wenig versteckt unter dem Knopf mehr bei MSN und Web de erst auf der zweiten Seite nach einer einfachen Suche Hier sollten Sie den Sch le rinnen und Sch lern vielleicht helfen Methoden Tipp In einer 5 suchen die Sch lerinnen und Sch ler getrennt in jeweils einem Katalog und verglei chen anschlie end die Ergebnisse in Kleingruppenar beit J LJ L Im Oktober 2007 lag die Trefferquote von Fu ball oder Pferde bei etwas ber 34 Millionen Seiten f r Fu ball und bei knapp 12 Millionen f r Pferde W rde man jede Seite f r 10 Sekunden anschauen br uchte man knapp 11 Jahre Fu ball bzw knapp 4 Jahre Pferde ohne Schlaf und Essen oder andere neben s chliche Dinge nat rlich Mit der Google eigenen Hilfe sollen die Sch lerinnen und Sch ler das System der Benutzung erlernen so die automatische Und Suche bei Google werden die eingegeben W rter automatisch verkn pft die stoppw rter Google ignoriert bestimmte F llw rter und einzelne Zahlen mit einem Pluszeichen kann man sie wieder in die Suche einbeziehen die Be schr nkungen Google sucht immer genau nach dem Suchwort d h es macht einen Unterschied Pferd oder Pferde zu benutzen obwohl es verschiedene Schrei
29. 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Sachinformation Social Networks Clevere Unternehmer befriedigen das Bed rfnis nach Bekanntheit und N he im Internet durch die Schaf fung von Communities die auch Social Networks genannt werden Dazu z hlen in der digitalen Welt alle Formen in denen ich mich darstellen kann und oder in denen ich mit Bekannten und Unbekannten kommunizieren kann die fast immer Friends oder Buddys genannt werden egal wie wenig bekannt man tats chlich miteinander ist Wie schnell das geht veranschaulicht folgender Screenshot Er zeigt die Reaktion darauf bei Frazr s u eine neue Verbindung zu erstellen Dann seid ihr befreundet Frazr gt Neue Verbindung erstellen Neue Verbindung erstellen ROXXX bekommt nun eine Mitteilung die best tigt werden muss Dann seid ihr befreundet Quelle wuwfrazr eom Communities sind schwer zu fassen zum Teil eine ein geschworene Gemeinschaft wie manche Wikipedianer oder eine hoch dynamische Masse wie die Nutzer von YouTube oder eingeschworene Spezialisten wie die Aktiven im Harry Potter Wiki www harrypotter wiki de Ihnen allen gemein ist sich aktiv ihrem Webangebot zu beteiligen Diese nennen wir sie mal Fangemeinde ist von den Anbietern gew nscht und so verwundert es nicht dass fast alle gro
30. 8 2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Kommentare zu den Arbeitsbl ttern Kritisches Surfverhalten bedeutet den gesunden Menschenverstand im Internet nicht auszuschalten W rden Kinder auf der Stra e von Fremden nach ihrer Telefonnummer gefragt w rden sie sicherlich skeptisch und hoffentlich geben sie keine Antwort Auf dieses Verhalten durch die Eltern und durch uns Lehrer trainiert zielt dieses Arbeitsblatt Denn selbst verst ndlich sollen die Kinder im Internet skeptisch bleiben und keine privaten Daten weitergeben nur weil sie bei einer Anmeldung verlangt werden Der zweite Arbeitsauftrag stellt die Frage nach dem Bauch gef hl Bei welcher Frage f hlst du dich komisch Was willst du einem Fremden eigentlich gar nicht sagen Hier gibt es kein richtig oder falsch denn die Antworten sind immer unterschiedlich Vielleicht schlie en Sie ein Gespr ch dar ber an warum diese Fragen ein solch schlechtes Gef hl verursachen Im dritten Punkt schlie lich ist ein Bastelauftrag ent halten das Wichtigste in Form eines Lesezeichens festzuhalten Dies k nnen Sie gerne abwandeln und eine andere Form der Sicherung w hlen Der Hinweis auf informationelle Selbstbestimmung dient als Einstieg und k nnte vielleicht sp ter noch vertieft werden s Lust auf mehr Die Sch lerinnen und Sch ler sollen hier verschieden
31. 9_2 Sicheres Surfen Tipps f r Kinder 9_3 In der Schule 9_4 Der Netzf hrerschein Sachinformation Wie gut dass Lord Voldemort keinen Computer hat Wenn doch dann w re er bestimmt bei den B sen die sich auch im Internet tummeln Folgende Tipps sollen dir helfen sicherer im Internet unterwegs zu sein der Maustaste In E Mail Anh ngen sind oft Viren ver steckt die deinen Computer besch digen k nnen Tipp 3 Ich gebe nichts Pers nliches weiter E Mails Tipp 1 Ich schalte meinen Verstand ein Informationen aus dem Netz Nicht alles was du im Internet findest stimmt auch wirklich Glaub also nicht alles Sei kritisch Pr fe die Quelle Finde heraus wer die Webseite betreibt Das steht im Impressum Ist der Anbieter vertrauens voll Vergleiche doch mal die Informationen aus dem Internet mit B chern die das gleiche Thema be handeln Erst dann kannst du sicher sein dass die Infos wahr sind Freundlichkeit im Netz Sei nett zu anderen im Internet Alles was man im richtigen Leben nicht tun sollte oder nicht tun darf soll man auch im Internet nicht tun wie z B andere beim Chatten beleidigen Diese Regeln werden im Netz Netiquette und im Chat Chatiquette genannt Tipp 2 Ich klicke nicht wild herum Internet Adressen Am besten benutzt du Suchmaschinen und Inter netseiten f r junge Internetnutzer Die sind bersicht lich und f hren zu anderen spannenden Internet seiten Welche gut sind
32. Allgemeinen Gesch fts bedingungen bei eBay unter 82 und 3 nach 2 Arbeitsauftrag Vergleiche deine Ergebnisse mit deiner Nachbarin deinem Nachbarn Findet ihr die Bedingungen sinnvoll oder nicht Sammelt eure Ergebnisse mit der ganzen Klasse an der Tafel Herzlich willkommen bei eBay eBay wirbt zwar mit einem lachenden Jungen aber Trotz dieser Bedingungen passiert es immer wieder dass Kinder Sch n dass sie hier sind EE und Jugendliche bei eBay einkaufen Wie kann das sein 3 Arbeitsauftrag a berlegt gemeinsam und konstruiert einige Fallbeispiele b was kann denn Schlimmes passieren wenn Kinder und Jugendliche dort einkaufen Schreibt zu den Fallbeispielen auf was passieren k nnte Fallbeispiel Das k nnte passieren Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Arbeitsblatt vom eBay wie geht das sicher Es klingelt Endlich Darauf hat Axel schon lange gewartet Er ffnet dem Paketboten die T r kritzelt noch ungeduldig seine Unterschrift auf den Empfangsbeleg und st rmt mit seiner neuesten Errungenschaft in sein Zimmer Ein halbes Jahr hat er gespart um sich diese tolle digitale Spiegelreflexkamera kaufen zu k nnen Allerdings ist die Freude nur von kurzer Dauer In dem Karton befindet sich nur Papier Keine Kamera weit und breit Entt uscht und w tend schaltet Axel den Computer an ruft eBay auf und liest noch einmal die Produktbeschreibung Auf
33. Die Sch lerinnen und Sch ler lernen eBay kennen und erfahren unter welchen Bedingungen man dort etwas kaufen oder verkaufen darf Checkliste Elternintegration Einzel Partner U Gespr ch ja ja ja ja Bei der Auktion darf es deshalb in der Klasse auch hoch und wild hergehen umso deutlicher wird im An schluss die Reflexion Vielleicht finden Sie eine gute Auktionatorin einen guten Auktionator der mit Witz und Schwung verkaufen kann Beim letzten Arbeitsauftrag geht es darum die Ergeb nisse auf eBay zu bertragen Vielleicht gibt es ja eine Sch lerin einen Sch ler die der eBay kennt und be richten kann wie es funktioniert Ansonsten k nnten Sie es vielleicht vorf hren und die Kinder erkl ren lassen wo es hnlichkeiten zu einer echten Auktion gibt vielleicht in Form eines Vergleiches an der Tafel Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online cco Kinder und Jugendliche d rfen sich bei eBay nicht anmelden Dies schlie t eigentlich das Kaufen bei eBay aus Trotzdem passiert es immer wieder dass Kinder und Jugendliche ber das Konto der Eltern bspw dort einkaufen Dieses Arbeitsblatt soll deutlich machen dass es Minderj hrigen nicht erlaubt ist und au erdem auf die Gefahren hinweisen Die drei Bedin gungen zur Anmeldung Arbeitsauftrag 1 sind 1 Anmeldung als Mitglied 2 Vollj hrigkeit 3 Richtige Angabe der pers nlichen Daten Diese Bedingungen sollen die Sch lerinn
34. Gesamtgef ges ihres Gef hlsmanagements einnehmen Es ist notwendig im konkreten Einzelfall genau hinzu sehen und mit den Kindern und Jugendlichen im Gespr ch zu bleiben So k nnen Spielmotive Nutzungs gewohnheiten und auftretende Verhaltens nderungen erkannt werden und Konsequenzen eingeleitet werden Baustein 3 Was wir lieben Kommunikation Spielen Baustein 3 Was wir lieben Kommonikation Spice P dagogische Konsequenzen Tipps f r den Umgang mit Sch lern die Computer spiele nutzen TIPP veranstalten Sie an Wochenenden Medienn chte LAN Partys an ihrer Schule In diesem Rahmen k nnen die Sch lerinnen und Sch ler mit und gegeneinander Com puterspiele spielen Dies geschieht selbst verst ndlich unter Ber cksichtigung der Altersfreigaben und mit p dagogischem Anspruch sowie einer im Vorhinein durch gef hrten Eltern Information zu dem TNema Computerspiele sprechen Sie mit den Sch lern ber Computerspiele machen Sie Gewalt in Spielen zum Thema reale Orientierung geben keine Vorurteile gegen ber Computerspielen haben selber schlaumachen auf die Altersfreigabe achten spielzeiten vereinbaren Links Literatur www klicksafe de der klicksafe TV Spot Wo lebst du zum Thema Computerspielsucht www mpfs de KIM Studie www bmfsfj de unter Forschungsnetz Forschungsberichte www usk de Unterhaltungssoftware
35. Hotline 0291 99 55 206 In der Tr gerschaft des Bundesverbandes der Verbraucher zentralen befindet sich eine neutrale und unabh ngige Schiedsstelle f r den Onlinehandel selbstverst ndlich online unter 191 Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online U de 6_1 Kaufen im Netz 6_2 Auktionen im Internet eBay 6_3 Legale Musik und Videoangebote TIPPS worauf beim Einkauf im Internet geachtet werden sollte Acht Verbrauchertipps des Bundesamts f r Sicherheit in der Informationstechnik 1 Informieren Sie sich ber Ihren Gesch ftspartner 2 Achten Sie darauf dass Ihre Daten verschl sselt bertragen werden 3 Sichern Sie Ihre Daten Speichern Sie wichtige Daten auch extern nicht nur auf der Festplatte 4 Bewahren Sie Zugangscodes sicher auf S Verzichten Sie auf das Ausf hren aktiver Inhalte wie z B Active X 6 Sch tzen Sie sich vor Internet Sch alingen durch Antiviren Programme Firewall etc 7 Pr fen Sie ob alternative Bestellm glichkeiten existieren z B per Telefon 8 Warnung vor Phishern vorsicht z B bei E Mails die zur Aktualisierung der Kundendaten auffordern etc Links www bsi fuer buerger de 5 Kostenfallen mit Dialer Informationen beim Bundesamt unter Abzocker f r Sicherheit in der Informationstechnik www sicher im netz de Bei Anruf Cash Teil2 Die Methoden der Dialer Mafia unte
36. Lust auf mehr Die Online Rollenspiele arbeiten oft mit sehr typischen Rollen z B Held Mentor Torw chter Bote die man auch in erfolgreichen Romanen Sagen Mythen und M rchen wieder findet Vielleicht ist hier ein Vergleich eines Spiels mit Harry Potter oder Herr der Ringe interessant Eine wunderbare Unterrichts einheit dazu bietet die Bundeszentrale f r politische Bildung BpB kostenlos an unter Baustein 3 Was wir lieben Kommunikation Spielen amp Arbeitsblatt vom Name Helden Rollen In vielen Computerspielen kannst du in eine Rolle hineinschl pfen und Abenteuer bestehen so wie in spannenden B chern bei denen du mit dem Helden oder der Heldin mitfieberst Bestimmt kennst du viele Heldenfiguren aus B chern aus dem Fernsehen oder aus Computerspielen Mit wem w rdest du gerne f r einen Tag tauschen Tipp Schau dir doch auch mal den klicksafe TV Spot wo lebst zum Thema Computerspielsucht an www klicksafe de 1 Arbeitsauftrag Suche dir eine m nnliche oder eine weibliche Heldenfigur aus Schreibe auf warum du mit ihr ihm einen Tag lang gerne tauschen w rdest Es gibt viele Computerspiele die deshalb so beliebt sind weil sie wie ein Rollenspiel funktionieren Und anders als beim Buch oder beim Fernsehen kannst du selbst bestimmen was deine Heldin dein Held tun soll 2 Arbeitsauftrag Was glaubst du warum Kinder aber eigentlich
37. MySpace sch lerVZ oder hnliche Plattformen verstehen sich als Online Community Auf ihnen kannst du dich darstellen mit Freunden in Kontakt bleiben neue Leute finden und kennen lernen Dabei geben viele Menschen sehr pers nliche Dinge ber sich weiter Du kannst nun eine Person erfinden Folgende Daten k nntest du auch bei MySpace eingeben 1 Arbeitsauftrag a F lle die Tabelle mit erfundenen Daten aus F ge noch Fotos aus einer Zeitschrift Zeitung hinzu b Tauscht eure Tabellen untereinander aus Was kannst du ber diese neue Person erfahren 2 Arbeitsauftrag Stelle dir vor du m chtest dich f r eine Lehrstelle bewerben Dein zuk nftiger Arbeitgeber surft ein wenig und findet diese pers nlichen Daten dazu noch ein paar Fotos von der letzten Party aus dem Urlaub oder ein Foto mit einem Joint in der Hand Setzt euch mit dieser Situation in der Klasse auseinander 3 Arbeitsauftrag Bei MySpace und anderen Online Portalen kannst du dein Profil privat setzen Wei t du was es bedeutet Frage deine Mitsch lerinnen Mitsch ler 4 Arbeitsauftrag Diskutiert in der Klasse die Frage welche Dinge man von sich ver ffentlichen sollte und welche nicht Bedenkt dabei dass es Dienste gibt die Internetseiten speichern und alle Dinge die du heute cool findest dir vielleicht in zehn Jahren unendlich peinlich sein k nnten Leider werden diese aber nie mehr gel scht Schaut mal nach unter www archive org Baus
38. Polizei mit der Einstellung des Verfahrens und oder der Ableistung von Sozialstunden glimpflich verl uft bleiben die zivilrechtlichen Forderungen davon unber hrt Im Klartext Ein Versto gegen das Urheberrecht kann teuer werden Unter folgender Adresse finden Sie eine Linkliste legaler Musikdownloads wwmepre musiesrg de musiesntiine ktim Was bedeutet das UrhG f r die Schule Das Urheberrechtsgesetz vom 26 Oktober 2007 in Kraft seit 1 Januar 2008 enth lt einige Vorschriften die auch f r die schulspezifische Internetnutzung von Bedeutung sind m 8 53 Absatz 3 UrhG gestattet die Herstellung von Kopien im Sinne von Ausdrucken Abz gen f r den Unterrichtsgebrauch soweit es sich um kleine Teile eines Werkes Werke von geringem Umfang oder einzelne Beitr ge aus Zeitungen und Zeitschriften handelt Die Kopien d rfen zur Veran schaulichung des Unterrichts an Schulen in der f r die Unterrichtsteilnehmer erforderlichen Anzahl hergestellt werden wobei nat rlich auch auf Inter netinhalte zur ckgegriffen werden darf Allerdings ist eine wichtige Einschr nkung zu beachten Kopien aus Schulb chern bed rfen nach 8 53 Absatz 3 Satz 2 UrhG immer einer Einwilligung des Verlages Kopien aus Schulb chern sind also tabu m Nach 51 UrhG Zitatrecht darf bei der Erstellung eigener Werke ohne Einwilligung und Verg tung auf den gesch tzten Leistungen anderer aufgebaut werden wenn ein fremdes Werk er rtert wird und
39. Schutz vor Einbruch oder ich verschl ssele die bertragung Schutz vor Diebstahl 2 Arbeitsauftrag a Recherchiert diesmal im Team A B woran man dies bei einem Funknetz erkennt ob es gesichert ist und wie b K nnt ihr erkl ren wie man sicher in einem Funknetz unterwegs sein kann Schreibt es immer noch A B als Merkzettel auf und stellt eure Tipps den anderen vor Geht dazu in eure Ursprungsgruppe A oder B zur ck TIPP Das Bundesamt f r Sicherheit in der Informationstechnik BSI hat folgende Tipps wmreckat Zoer buergerge d Sicherheitstipps f r die Nutzung von Hotspots m Rufen Sie vertrauliche Daten nur ber eine mittels SSL gesicherte Verbindung auf m Viele Hotspots haben eine fundamentale Schwachstelle Um dem Nutzer einen m glichst unproblematischen Netzzugang zu erm glichen erfolgt keine Verschl sselung auf der Luftschnittstelle Deswegen sind die Nutzer f r die Vertraulichkeit der Daten bertragung immer selbst verantwortlich Informieren Sie sich ber das Sicherheitsniveau des Hotspots In den meisten Hotspots wird nicht verschl sselt Lesen Sie die Beschreibungen des Hotspot Leistungs angebots oder fragen Sie etwa in einem Caf einfach den Besitzer Schalten Sie Ihr WLAN nur bei Gebrauch ein Auch beim Gebrauch im ffentlichen Raum gilt Ein abgeschaltetes WLAN bietet keine Angriffsfl che Verwenden Sie ein aktuelles Virenschutzprogramm und eine Firewall halte
40. Und ganz wichtig lasst sie es selbst ausprobieren vielleicht k nnen die Eltern euch von der Schule abholen und ihr macht die Vorf hrung in der letzten Stunde Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Euer Funknetz ist es sicher Funknetze oder auf englisch W LAN sind der absolute Renner in der Computerwelt Man findet sie mittlerweile berall In Restaurants auf Flugh fen und vielleicht auch bei dir Zuhause Doch gerade bei Funknetzen kann viel passieren So kann jemand in das Funknetz einbrechen und zum Beispiel alles lesen was in deinem Computer gespeichert ist oder jemand kann das Funknetz abh ren und m glicher weise die Passw rter stehlen die man eingibt Und weil es auch um deine Daten geht darfst du mal jemandem eine Mitsch lerin sch ler Lehrerin Lehrer Nachbarin Nachbar in deiner Stra e der ein Funknetz zu Hause hat ein paar unangenehme Fragen stellen 1 Arbeitsauftrag F hre das Interview durch und notiere die Antworten in der dritten Spalte Die richtigen Antworten findest du in der zweiten Spalte Ist das Funknetz Hier m ssen die Begriffe WEP ein altes schlechtes einbruchssicher System oder WPA gut fallen Au erdem kann Wenn ja wie man einen MAC Filter benutzen sodass nur angemeldete Computer in das Netz hineinkommen Sendet es automatisch Jedes Funknetz hat einen Namen der normaler seinen Namen aus
41. UrhG amp 106 II UrhG Dies gilt auch f r das Bereitstellen von urheberrechtlich gesch tzten Inhalten im Internet F r das Kopieren von Musik Film und Software CDs DVDs gilt des Weiteren dass die Entschl sselung Entfernung oder Umgehung des Kopierschutzes nur dann strafbar ist wenn die Tat nicht ausschlie lich zum eigenen privaten Gebrauch des T ters oder mit dem T ter pers nlich verbundener Personen erfolgt oder sich auf einen derartigen Gebrauch bezieht 8 108b I UrhG Dies bedeutet Wer zum Zwecke der Erstellung einer Privatkopie einen Kopierschutz umgeht handelt zwar rechtswidrig macht sich jedoch nicht strafbar Dabei ist jedoch zu beachten dass die 169 Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet 5_1 Urheber und Pers nlichkeitsschutz 5_2 Jugendgef hrdende Inhalte Tat trotz des Wegfalls der strafrechtlichen Verfolgung beim privaten Gebrauch von Kopien rechtswidrig ist und theoretisch mit Schadensersatzanspr chen vonseiten der Hersteller zu rechnen ist Praktische F lle sind insoweit jedoch keine bekannt Was bedeutet das UrhG f r Sch lerinnen und Sch ler In der polizeilichen und staatsanwaltlichen Praxis spielen die Raubkopierer auf dem Schulhof oder das illegal ver ffentlichte Musikst ck auf einer privaten Homepage eher eine untergeordnete Rolle Trotzdem kann ein Versto gegen das Urheberrecht gravierende Folgen haben denn auch wenn die Anzeige bei der
42. auf Freunde und Bekannte zu begrenzen Sowohl im Falle von ICQ als auch Skype sollten die Benutzerprofile sorgf ltig und sparsam angelegt werden da sie poten ziell von allen Nutzern eingesehen werden k nnen Skype Skype ist der Name einer Software der Firma Skype Technologies diese geh rt wiederum dem Internet Auktionshaus eBay und ist zum Synonym f r Inter nettelefonie geworden die technisch auch als Voice over IP IP Internet Protocol bezeichnet wird Seit 2006 verzeichnete die Firma nach eigenen Angaben ber 100 Millionen Nutzer Das Telefonieren ber das Internet nutzt die gleiche Technik zur Daten bertragung wie das normale Surfen die Sprache wird dabei in Datenpakete verpackt und ber das Internet verschickt Die Ein und Ausgabe der Sprache geschieht ber den Computer am besten ber ein Headset einer Kombi nation aus Kopfh rer und Mikrofon Als Skype Teilnehmer erhalte ich keine Rufnummer sondern w hle mir einen Namen den ich will ich erreichbar sein weitergeben 66 4 5 Online Spiele Browser Games und Gl cksspiele 6 Online Spiele Counter Strike und World of Warcraft WOW muss Wie beim Instant Messaging kann ich nach dem Start des Programms jederzeit sehen wer aus meiner Adressliste hier Kontakte genannt online d h erreichbar ist Die Vorteile von Skype amp Co Seit wenigen Jahren ist diese Technik ausgereift und funktioniert in Geschwindigkeit un
43. bekannterma en illegale Dinge im Internet die eigentlich nicht zur Verf gung stehen d rften Die illegalen Angebote im Internet sind unz hlbar und manchmal unfassbar Die Spezialisten unter den Surfern berichten dass es m glich sei fast jeden Kinofilm jedes Lied und jede Software oder zumindest einen Freischaltcode o zum Download zu finden Es liegt in der Natur der Sache dass sich vor allem die illegalen Angebote der Kontrolle entziehen wodurch insbesondere der Jugendschutz leicht verletzbar ist das Urheberrecht ist es meistens schon Die Problembereiche des Internets lassen sich mit folgenden berschriften beschreiben m Kinderpornografie und Grooming erst Vertrauen aufbauen und dann ausnutzen p dophile Ringe Kommerzielle Seiten mit unseri sen Abzockerangeboten z B per Kreditkarte m Rassismus Gewaltverherrlichung Propaganda m Pornografie Gewalt Pornografie Snuff Videos und Propaganda Ein gro es Problem sind Gewalt und Pornovideos aus dem Netz Sie werden aus dem Internet herunter geladen und z B per Handy untereinander ausge tauscht So z B Snuff Videos v engl to snuff out jemanden ausl schen Es bezeichnet die filmische Aufzeichnung eines Mordes wobei angemerkt sein muss dass noch kein echter Mord nachgewiesen werden konnte der auch tats chlich gefilmt wurde Dies macht die Darstellung aber nicht besser Pornovideos der h rtesten Art bspw sind im Internet leicht zu fi
44. besonders Schnelle die Aufgabe als Differenzierungsm g lichkeit einsetzen Symbole berschaubare Informationseinheiten werden mit einem Infokasten der mit einem Ausrufezeichen ein geleitet wird hervorgehoben Kennst du ICQ gesprochen Ei si kju Das Wort stammt vom englischen seek you gesprochen Ei siik ju Ich suche dich Es ist ein Programmleine Software f r den Computer mit deren Hilfe du dich mit anderen unterhalten kannst Ein pers nlicher Tipp des Autors Tipps zur inhaltlichen Weiterbesch ftigung mit dem Thema oder Durchf h rungshinweise werden mit einem Pfeil eingeleitet TIPP Uns ist bewusst dass insbesondere die letzte Abfrage nicht mehr sein kann als ein Nachdenken ber das Problem Echte und wahre Hilfe finden Sie z B hier bei der Suchthilfe Mecklenburg Vorpommern hrtp www suchthilfe mv de Link vom 5 10 2007 Neben diesem Symbol vorwiegend auf den Sch ler arbeitsbl ttern zu finden befindet sich immer ein Link zu einer Webseite zwecks weiterer Informationen Vertiefung oder Recherche TIPP In der JIM Studie findest du viele interessante Ergebnisse zur Mediennutzung Jugenalicher www mpfs de Inhalt Baustein 1 Baustein 2 Einstieg Wo liegt eigentlich das Problem 1_1 Wo liegt eigentlich das Problem een essen nennen nennen 9 Was wir ber das Internet wissen sollten Fisch
45. die 45 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung Angst oder die Zwangslage von Verbrauchern aus nutzen Zwischenzeitlich haben der BGH und die Obergerichte zahlreiche Urteile zur Begrenzung der Kinder und Jugendwerbung aufgrund der genannten Vorgaben erlassen Auch der Jugendmedienschutz Staatsvertrag sieht mehrere Werbegestaltungsverbote und gebote vor wie z B das Verbot Vertrauen aus nutzender Werbung oder direkter Kaufapelle an Kinder Anders als im Fernsehen m ssen wir uns erst an diese Form der Werbung gew hnen dies ist hnlich bei neuen Werbeformen im Fernsehen erinnert sei hier an Splitscreen oder eingeblendete Werbung im laufenden Programm etc anders ausgedr ckt Wir sollten die Medienkompetenz zur sicheren Nutzung erwerben Zielgruppe Kinder Insbesondere das Internet f r Kinder hat in den letzten Jahren eine zunehmende Kommerzialisierung erfahren Finanzkr ftige Unternehmen aus allen Kindermarkt bereichen vermehrt auch aus dem Lebensmittelmarkt berschwemmen das Netz mit ihren Marketing Web sites Internetauftritte von Unternehmen dienen in erster Linie der Unternehmens und Produktpr sentation und sind daher bereits als Werbung zu betrachten Beson ders beliebt bei Kindern sind die Internetangebote von Spielwarenherstellern Leb
46. doch nur der Gysi mit Sonnenbrand und Innenmi nister Wolfgang Sch uble Muss noch Michele Alliot Marie anrufen zwei Pfund Kaffee kaufen dem Han ning das neue Ausl nderrecht zufaxen zur Manik re meine G te auf Quelle Handelsblatt Wenn der Sch uble twittert vom 12 7 2007 Was sich aber als Satire entpuppte legt ein grunds tzliches Problem offen Was hindert jemanden daran in meinem Na men zu ver ffentlichen und woher wei ich ob die derjenige wirklich die der ist die den sie er vorgibt zu sein Des Weiteren bleibt das Problem der Hass tiraden oder hnlichem Und obwohl der Zugang nach einer Beschwerde schnell gel scht werden kann so wird doch niemand an einer neuen Anmeldung gehindert Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz ein Artikel der ZEIT Was machst du gerade vom 19 4 2007 ber das Ph nomen Twitter Ein kleines Video dar ber was ein soziales Netz werk ist Methodisch didaktische Hinweise Arbeitsblatt amp Zeitangabe Unterrichtsstunden 1 2 5 4 5 Ziele Die Sch lerinnen und Die Sch lerinnen und Die Sch lerinnen und Sch ler denken kritisch Sch ler lernen vier Sch ler besch ftigen ber das Prinzip der Social Networks ken sich mit Hilfe von Community Bildung im nen vergleichen diese Presse Zitaten mit den Internet nach miteinander und den negativen Aspekten ken kritisch dar ber von Social Networks nach
47. ffentlichung ihrer Daten von Spickmich de verlangte Das Gericht kam mit Urteil vom 11 7 2007 Akten zeichen 28 0 263 07 zu der Auffassung dass die Bewertung der Lehrerin vom Grundrecht auf Meinungs freiheit umfasst sei Dem widerspricht brigens die Landesbeauftragte NRW f r den Datenschutz und Infor mationsfreiheit und ist der Meinung dass die Wie dergabe der aus einzelnen Bewertungen gewonnenen 159 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Beurteilungen nicht von der Meinungsfreiheit umfasst ist Handlungsempfehlung bei Mobbing von Lehr kr ften im Internet Schulministerium NRW s u Es bleibt abzuwarten Stand Januar 2008 zu welchem Urteil eine h chstrichterliche Entscheidung des Bundes verfassungsgerichtes kommt P dagogische Reaktion Die juristische Situation sei dahingestellt auch wenn es seltsam anmutet dass grunds tzlich keinerlei Daten von Lehrkr ften auf einer Schulhomepage ohne deren Ein verst ndnis ver ffentlicht werden d rfen ich aber mit Namen und Schulnoten ber meine Kleidung bei Spickmich erscheinen darf Auch die Frage wie privat oder ffentlich Unterricht wirklich ist berlassen wir Juristen Gefordert aber ist eine p dagogische Reaktion wie sie auch das S
48. gemacht Sie sollen die Vor und Nachteile des Einkaufens im Internet gegen ber stellen und ein Fazit ziehen Einige Stichworte dazu finden sich in dem einleitenden Text Eine gute ber sicht bietet auch die angegebene Seite von klicksafe www klicksafe de maeuse kaufen php 194 Das Fazit des letzten Arbeitsauftrags k nnte wie folgt lauten Bezahlen mit Kreditkarte oder Lastschrift kann problematisch sein weil man seine Kreditkartennummer oder Kontonummer ber das Internet weitergeben muss dies sollte man nur bei seri sen Anbietern tun Die berweisung nach Erhalt der Ware ist zu empfehlen ebenso die Nachnahme wobei diese mit zus tzlichen Kosten verbunden ist F r gro e Betr ge sollte man Paypal benutzen denn dort hat man einen zus tzlichen Schutz Prepaid funktioniert nur in Ausnahmef llen M glichkeiten zur Weiterarbeit Lust auf mehr Zur Weiterarbeit an dem Thema empfiehlt sich die Erweiterung auf die Abo Falle mancher Klingelton Anbieter zum Beispiel durch folgenden Text und Arbeits auftrag Annas Freund Peter hatte ein ganz bl des Erlebnis beim Kauf von Klingelt nen im Internet denn pl tzlich mussten seine Eltern monatlich bezahlen Allerdings konnte er gar nicht verstehen wieso Wie war das m glich Kleiner Tipp Ihr habt bestimmt schon von dem so genannten Kleingedruckten geh rt Dabei gilt wie oben erw hnt Kinder d rfen kein Abonnement abschlie en Die Eltern k nnen in d
49. in Form eines Formulars oder hnlichem die ihr f r die weitere Arbeit benutzen k nnt TIPP Vincent Ovaert von der Humboldt universit t Berlin hat eben falls eine bersichtliche Zusammenfassung ins Netz gestellt 167 U H GO Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung Sachinformation Wikipedia ber Wikipedia Zitieren wir Wikipedia ber Wikipedia Quelle www de wikipedia org Wikipedia ist ein Projekt zum Aufbau einer Online Enzyklop die in mehreren Sprachversionen Der Begriff Wikipedia ist ein Kofferwort und setzt sich aus Encyclopedia Englisch f r Enzyklop die und Wiki zusammen Hauptmerkmal ist dass jedermann unmittelbar Artikel einstellen oder ver ndern kann Dabei hat Bestand was von der Gemeinschaft akzep tiert wird Bisher haben international etwa 285 000 angemeldete und eine unbekannte Anzahl von nicht angemeldeten Benutzern Artikel zum Projekt beige tragen Mehr als 7 000 Autoren arbeiten regelm ig an der deutschsprachigen Ausgabe mit Das im Januar 2001 gegr ndete Projekt bezeichnet sich als freie Enzyklop die weil alle Inhalte unter freien Lizenzen stehen die Artikeltexte sind durch g ngig unter der GNU Lizenz f r freie Dokumentation lizenziert bei Bildern gibt es
50. men monatlich hinzu Sein Internet Archive steht in San Francisco und ist mittlerweile offiziell als Bibliothek von Kalifornien anerkannt Mit einer speziellen Software werden Momentaufnahmen von Webseiten gespeichert Auf diese Weise sind jetzt 85 Milliarden Seiten f r immer zug nglich Mit einer Wayback Machine kann man sich die Seiten von Klicksafe de anschauen Danach erh lt man eine Da tumsliste und kann auf die gespeicherten Seiten zugreifen 1 Arbeitsauftrag Begib dich auf eine digitale Zeitreise und rufe fr here Versionen von Webseiten auf Du darfst private bekannte oder auch die Schulhomepage nehmen Vergleiche die alte und die aktuelle version Was f llt dir auf Der bekannte Medienrechtler Viktor Mayer Sch nberger Professor an der Harvard Universit t in den U S A fordert ein Verfallsdatum f r digitale Informationen In der Stuttgarter Zeitung vom 6 9 2007 findest du einen Zeitungs artikel dar ber wwwm stuttgarter zeitung de stz page detail php 1509699 2 Arbeitsauftrag Stelle die Vor und Nachteile eines Internet Archivs nebeneinander Diskutiert die Vor und Nachteile in der Klasse Wie stehst du pers nlich dazu 3 Arbeitsauftrag Stelle dir vor in zehn oder zwanzig Jahren sto en folgende Menschen auf die Sachen z B Fotos Foren Eintr ge Texte Bilder Videos eigene Webseiten My Space Accounts Blogs die du heute im Internet hinterlassen hast a deine Mutter dein Vater b deine Ehefr
51. methode wobei oben das Wichtigste stehen sollte Die Sch lerinnen und Sch ler werden tagt glich mit Werbung und Angeboten f r das Handy konfrontiert und m ssen lernen damit bewusst umzugehen Im dritten Arbeitsauftrag soll dazu die M glichkeit geboten werden 80 Hier ist sicherlich Hilfestellung n tig um eine erfolg reiche Bearbeitung zu erm glichen Vielleicht gibt es Spezialisten die es gut k nnen Sie sollten an die Seite der Unerfahreneren gestellt werden Die Beispiele im Text und der Vergleich mit den eigenen Erfahrungen sollen einen Bezug auf den Alltag der Jugendlichen erm glichen Die eigentlich wichtige Erar beitung geschieht erst mit dem vierten Arbeitsauftrag Die Sch lerinnen und Sch ler sollen berlegen wie sie sich davor sch tzen k nnen Hier auch wieder ein Ver gleich mit den Tipps der Experten Sie sollten darauf achten dass die Sch lerinnen und Sch ler zun chst alleine nachdenken und erst danach nachschauen Wenn Sie wollen k nnten Sie den letzten Arbeitsauftrag auch erst im Nachhinein stellen beim Kopieren bitte abdecken Sicherlich kennen Jugendliche ihr Handy sehr genau Aber wenn es um Fragen der Sicherheit geht zum Beispiel das Problem Bluetooth gehen sie doch sorglos damit um Hier sollen sie ihr Handy genauer kennen lernen und erfahren wie man bestimmte sicherheits relevante Einstellungen machen kann Vielleicht bietet sich nach dieser eher technischen
52. r sich die Frage zu beantworten Welcher ist der Bessere Stellt dazu eine doppelte Plus Minus Tabelle mit einem Fazit auf in dem ihr eure Entscheidung begr ndet Internet Explorer Mozilla Firefox Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Sachinformation Fu abdruck Trampelpfade Sie glauben Sie haben alle Vorsichtsma nahmen ge troffen um sicher unbeschwert und vor allem unver folgt die weite Welt des WWW erkunden zu k nnen Sie glauben dass Ihr Surfverhalten bei der Masse an Usern und t glich aufgerufenen Webseiten niemanden weiter interessiert Sie glauben dass Sie unbeschwert Anonymit t genie en Weit gefehlt Unsere digitalen Datenspuren im Internet Fu abdruck zu nennen ist eine fahrl ssige Verharmlosung Wir hinterlassen ganze Trampelpfade voller Daten Bevor Sie weiterlesen rufen Sie doch bitte folgende Seite auf und schauen was sich durch einen harmlosen Aufruf einer Internet adresse in Erfahrung bringen l sst www anonym surfen com anonym surfen test Dabei ist nebenbei gesagt der Ausflug ins WWW nur ein kleiner Teil des digitalen Trampelpfades denn jedes Mal wenn Sie Ihr Handy dabei haben wei man wo Sie sich aufhalten Wenn Sie die EC Karte benutzen wei man wie viel Sie wo bezahlt haben wenn Sie mit Kreditkarten zahlen oder Payba
53. rdern gewalthaltige Spiele tats chliches aggressives Verhalten Pro Contra m sie erh hen kurzfristig die feindseligen Gedanken tats chliches aggressives Verhalten hat nie nur sie verursachen rger Gef hle auch beim Siegen einen Grund Vielspieler neigen dadurch in Konfliktsituationen wichtig in diesem Zusammenhang ist z B die zu Gewalt sie unterstellen den anderen h ufiger feindselige Absichten und zu Aggressivit t Es besteht ein Zusammen hang zwischen ihnen und der Pers nlichkeitseigen schaft es ist aber unklar was Ursache und wo Wirkung ist wahrscheinlich ist beides m glich Pers nlichkeit des Spielers die Pers nlichkeit hat nicht nur kurzfristige Merkmale sondern auch langfristige Merkmale z B emotio nale Stabilit t die Pers nlichkeit eines Menschen entwickelt sich im Laufe der Zeit und unter vielen Einfl ssen Dazu m Je l nger im Leben diese Computerspiele gespielt werden desto stabiler und st rker ist die Wirkung sie mindern das Empfinden von Mitleid sie verf gen ber eine aggressionsf rdernde Wirkung es scheint ein schwacher aber wichtiger Zusammenhang bewiesen sie sind nur ein Faktor von vielen die aggressives Verhalten bedingen geh ren die gegenw rtige Lebenssituation in Eltern haus Schule Beruf und Freundeskreis die kono mischen und sozialen Verh ltnisse und schlie lich auch die Lebenserfahrungen und medialen Kompetenzen Spielerinnen und S
54. se und inzwischen gut organi sierte Strukturen Zum einen gibt es tats chlich noch Kunden die auf Angebote aus Spam Mails reagieren was bei den minimalen Kosten auch bei einem Kunden pro 100 000 noch ein gutes Gesch ft ist Zum anderen werden B rsengesch fte durch Aktientipps manipuliert Und schlie lich gibt es noch die verseuchten Spam Mails die den Computer des Empf ngers mit einem Virus infizieren Anschlie end kann der Computer aus spioniert oder fremdgesteuert werden Recherchiere im Netz warum es so viele Spam Mails gibt Welche Gesch fte lassen sich damit machen Suche aktuelle Beispiele und stelle sie den anderen vor 2 Arbeitsauftrag Im Internet gibt es viele gute Tipps wie man sich vor Spam Mails sch tzen kann Suche gute Tipps heraus und schreibe diese mittels einer Stufenleiter auf Ganz oben steht hierbei der wichtigste Tipp seelischen rege 3 Arbeitsauftrag TIPP Es gibt so genannte Wegwerf E Mail Adressen die man nur f r kurze Zeit nutzen kann und die sich danach wieder selbst zerst ren tier findest du eine Liste mit Anbietern www Fetttwardetattech Feten vergleiche deine Ergebnisse mit den Ergebnissen der Anderen und erstellt ein gemeinsames Plakat der besten Tipps gestaltet es auff llig arbeitet auch mit Farben Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale
55. steht zum Beispiel hier www seitenstark de Verbotene Seiten Im Internet gibt es alles leider auch Seiten mit proble matischen Inhalten Es kann passieren dass du auf eine Seite mit Bildern und Texten st t die dir Angst machen und dir komisch vorkommen Zeig sie am besten deinen Eltern oder einer anderen Person der du vertraust Downloads Stell dir vor du hast im Internet eine Webseite mit tollen Spielen und Logos f rs Handy entdeckt Zum Download sollst du ein oder eintippen oder sogar deine Handynummer angeben Achtung Viele Angebote sind nur auf den ersten Blick kosten los und k nnen richtig viel Geld kosten E Mail Anh nge Klicke nie die Anh nge von E Mails an wenn du den Absender nicht kennst Wenn du keine Ahnung hast was im Anhang sein k nnte lass lieber die Finger von Am besten besorgst du dir eine E Mail Adresse bei der niemand deinen echten Namen erkennen kann Melde dich bei Lizzynet wwwm lizzynet de nur f r M dchen Spiolino www spiolino de oder Mail4kidz www mail4kidz de an dann kannst du dir eine solche E Mail Adresse anlegen Und berlege dir wann und wo du deine Adresse hinter l sst Wenn du deine E Mail Adresse h ufig im Netz angibst wirst du in deinem Postfach unerw nschte Spam Mails wieder finden Ach ja Kettenbriefe sind mega uncool Chatrooms Plaudern und Quasseln mit Tastatur und Bildschirm Gespr che in Internet Chats k nnen richtig viel S
56. was die Ziele solcher Networks sind und wie der Pers n lichkeitsschutz gew hr leistet werden kann Methode n Checkliste Steckbrief Internetrecherche Internetrecherche HP Vergleich Diskussion Placemat Klassengespr ch Einzel Partner Gruppe Placemat Einzel Zugang Internet Zugang PC nicht zwingend nicht zwingend 127 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4_2 Communities Twitter Frazr u a 4_3 Selbstdarstellung im Netz My Space sch lerVZ u a 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Kommentare zu den Arbeitsbl ttern Die Sch lerinnen und Sch ler sollen hier ein Gef hl f r eine Gemeinschaft bekommen Wichtig ist vor allem auch eine Reflexion dar ber wa rum diese Communities im Internet so erfolgreich sind oder auch warum sie kostenlos angeboten wer den Diese Frage ist sehr abstrakt und vielleicht k nnen Sie sie mit einem Beispiel anschaulicher machen zum Beispiel bei Primolo dem Grundschulangebot von Schulen ans Netz Bei kommerziellen An bietern spielen selbstverst ndlich finanzielle Interessen eine Rolle aber auch Kundenbindung und Werbung f r die Marke Dies k nnen erfahrungsgem die j ngeren Kinder noch nicht erfassen weshalb auch am Ende nur die einfache Frage danach und kein Arbeitsauftrag stehen soll siehe auch unter Thema Werbung Hier sol
57. zum Thema Abo Fallen im Netz www lehrer online de onlineshopping php Unterrichtsmaterial von Lehrer Online zum Thema Sicheres Online Shopping Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler k nnen mit den Angeboten des Internets umgehen indem sie Angebote anhand eines Beispiels kritisch hinterfragen Die Sch lerinnen und Sch ler lernen die Vor und Nachteile des Interneteinkaufs kennen und k nnen anhand einer Check liste Einkaufsseiten berpr fen Die Sch lerinnen und Sch ler lernen die verschiedenen Bezahl systeme im Internet kennen Tabelle Tafelanschrieb Liste Tabelle Liste Checkliste Gruppenarbeit Experte Einzel Partner U Gespr ch Zugang Internet ja Zugang PC ja Kommentare zu den Arbeitsbl ttern Hier sollen die Sch lerinnen und Sch ler ber den so genannten Taschengeldparagrafen 110 BGB aufgekl rt werden Quelle http bundesrecht juris de 110 Bewirken der Leistung mit eigenen Mitteln Ein von dem Minderj hrigen ohne Zustimmung des gesetzlichen Vertreters geschlossener Vertrag gilt als von Anfang an wirksam wenn der Minderj hrige die vertragsm ige Leistung mit Mitteln bewirkt die ihm zu diesem Zweck oder zu freier Verf gung von dem Vertreter oder mit dessen Zustimmung von einem Dritten berlassen worden sind Dabei dient d
58. 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW m sie eine lange Spieldauer nicht levelbasiert haben die Spielewelten nach Abschalten weiterexistieren m es ein Vorankommen durch Organisation innerhalb von Spiele Gemeinschaften gibt und sie eine zun chst risikolose Wahl von Pers nlich keits und Verhaltenseigenschaften erm glichen Jugendliche k nnen sich ausprobieren in Rollen schl pfen Erst wenn die Verkn pfung zwischen realer und digitaler Welt zu stark wird keine Trennung mehr stattfindet kann es gef hrlich werden Risiken und Gefahren Klassische Computerspiele funktionieren so dass die virtuelle Welt bzw der virtuelle Held sich nur w hrend des Spielens weiterentwickelt Das Online Rollenspiel hin gegen existiert und entwickelt sich weiter auch wenn man nicht spielt also nicht daran teilnimmt Um als Spieler auf dem aktuellen Stand zu sein ist man im Grunde dazu gezwungen immer online zu sein Das Risiko hier in eine Abh ngigkeitsstruktur zu geraten ist daher gro Es ist leicht vorstellbar wie verf hrerisch das Leben in einer alternativen Welt sein kann In Second Life kann man als Nutzer entscheiden wie man aussehen m chte sieht man sich die Avatare innerhalb des Spieles an so f llt auf dass be
59. 3_6 Online Spiele Counter Strike und World of Warcraft WOW Sachinformationen Browser Games Spiele die im Browser wie dem Internet Explorer oder dem Mozilla Firefox gespielt werden sind eine recht neue Entwicklung Diese Spiele werden in der Regel ber das Internet gespielt erfordern meist keine Installation ber CD DVD und sind ber spezielle Internetseiten sofort verf gbar Im Falle von gr eren Spielen muss sich der Spieler auf diesen Internet seiten registrieren Problematisch ist hierbei dass sich diese Spiele aufgrund der Art des Zugangs den blichen Mechanismen der Alterskennzeichnung oder Kontrolle entziehen Meist handelt es sich hierbei um Aufbau oder Strategiespiele wobei die Spieler mit anderen Spielern interagieren um z B Handel zu treiben oder Krieg zu f hren W hrend einige Vertreter dieses Genres mit einer fortlaufenden Spielzeit konzipiert sind gibt es andere die in bestimmten Intervallen von Tagen Wochen oder Monaten mit einer neuen Spielrunde beginnen Browser Games orientieren sich in ihren Inhalten h ufig am Genre der klassischen Strategie spiele So muss sich der Spieler neben dem Besiedeln von Land oder Planeten auch der Forschung dem Aufbau von Infrastruktur und der Produktion von mili t rischen und zivilen Einheiten widmen Das wohl bekannteste deutschsprachige Browser Game ist OGame www ogame de Die meisten Spiele werden in einer kostenlosen Variante mit Werbeeinb
60. Arbeitsauftrag W rdest du dein Einverst ndnis zu einem Video geben in dem du hinf llst oder dir etwas anderes passiert berlegt euch bitte Argumente in zwei Gruppen die erste Gruppe die IA antwortet und die zweite Gruppe die NEIN antwortet Tauscht danach eure Meinungen in einer Diskussion aus 3 Arbeitsauftrag Findest du solche Videos lustig Schreibe auf ein Extrablatt warum oder warum nicht Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name YouTube was guckst du Das Videoportal YouTube erm glicht es sich Videos anzuschauen und selbst welche online zu stellen Beides ist leider nicht ganz ohne Risiken 1 Arbeitsauftrag berlege zun chst alleine dann gemeinsam mit deinem Nachbarn welche Risiken f r Kinder und Jugendliche bestehen k nnen F lle die Liste aus Risiken f r Kinder und Jugendliche EE EEE TEETE EELEE EEEIEE EEEE TEETE ETETE ETE SEELE EEEE EEEE 2 Arbeitsauftrag Stelle dir vor dein zwei Jahre j ngerer Bruder deine zwei Jahre j ngere Schwester m chte sich Videos auf YouTube anschauen Dein Vater ist besorgt und fragt dich um Rat Kannst du ihm Tipps geben Schreibe die drei wichtigsten Regeln f r deinen Bruder deine Schwester auf 3 Arbeitsauftrag Deine Freundin dein Freund hat bei der letzten Party ein tolles Video gedreht mit allerlei lustigen Szenen Er hat dies bei YouTube ver ffentlicht selbstvers
61. Blinde Kuh www blinde kuh de ber die sie gefahrlos suchen k nnen Filtersoftware Sie k nnen zus tzliche Sicherheitsvorkehrungen treffen und eine spezielle Filtersoftware installieren Aber Kein Filterprogramm garantiert absolute Sicher heit Und oft werden dar ber hinaus unproblematische Inhalte sowie gute Kinderangebote ausgelfiltert m Spamfilter Kinder und Jugendliche k nnen auch mit proble matischen Angeboten in den l stigen Spam Mails oder in Werbefenstern und bannern konfrontiert werden Mit Spam Mails oder Bannern sollen Internet nutzer vor allem auf fragw rdige Angebote gelockt werden Deshalb Spamfilter f r die Postf cher ein setzen und ein Programm installieren das die Werbefenster im Netz unterdr ckt Antiviren Schutz und Firewall J ngere Kinder sind berfordert wenn sie einsch tzen sollen wie gef hrlich das ffnen einer Internetseite einer E Mail o ist Beugen Sie dem technisch vor und installieren Sie eine gute Antiviren Software und eine Firewall Es hilft au erdem unter Windows eigene Benutzerkonten f r die Kinder einzurichten und ihnen eingeschr nkte Rechte zu geben Tipp 2 Ich suche das Gespr ch m Problematische Inhalte Kein technischer Schutz ersetzt ein Gespr ch Es ist wichtig mit den Kindern ber die Gefahren des Internets zu sprechen und Regeln festzulegen Sollten Ihre Kinder dennoch auf problematische Seiten gesto en sein k nnen Sie dann den Problemen
62. Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Die Anzahl der Zeichen ist kein Zufall sondern zwingt erstens zur K rze und ist zweitens kompatibel mit SMS per Handy sodass man keinen Computer mit Internetzugang ben tigt sondern die Aktualisierung von berall per Handy erledigen kann Auf der Start seite erscheint die jeweilige Meldung mit der Zeitan gabe und man kann ein pers nliches Profil anlegen und einzelne Menschen verfolgen d h ich sehe nur ihre neuesten Nachrichten Selbstverst ndlich kann man wie in jeder guten Community ein Benutzer profil anlegen und den echten Namen Wohnort usw einf gen Das machen die anderen Frazer Tollste Frazer sehen krit abend essen vor weniger als einer Minute per Web Z Pepe Hallo bin wieder daaa vor 1 Minten per em pompa xD ren wird mein cheerleader und ich sein fan das is tol pi bin bei meinem freund und penn da vor Minuten per Web gt HEE endlich semesterferien jetzt lass ichs mir erstmal gut gehen vor 5 per Web Sem Ich setz mich gleich noch mal an das Buch Dm schon auf Seite 200 2 vor 13 Minuten per Dingsbums hat den aktuellen Ort ge ndert 69257 vor 15 Minuten per Web LI mens So zur abwechslung mal ein buch lesen vor 15 Minten per sms WEE Sry Wieder home vor 20 Minuten per Web Aber wer denkt das Zwitschern se
63. Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Kommentare zu den Arbeitsbl ttern Das Arbeitsblatt soll einen kleinen Blick in einen Browser erm glichen Die Sch lerinnen und Sch ler sollen nachschauen welchen Browser sie in welcher Version besitzen und kontrollieren ob er aktuell ist Hier k nnten Sie helfen indem Sie die aktuellste Ver sion kennen und angeben Im letzten Schritt k nnten die Experten unter den Kindern den anderen etwas ber die Bedienung beibringen und die wichtigsten Grundlagen vorf hren und nachvollziehen lassen Verlauf Cookies Passw rter und Cache sind Stichworte bei denen die Browser Daten ber das Surfverhalten speichern Im Verlauf auch History oder Besuchte Seiten genannt werden die Seiten gespeichert die aufgerufen wurden Dies hat den Vorteil dass man einmal besuchte Seiten schneller wiederfindet Es hat den Nachteil dass jeder sehen kann welche Seiten ich aufgerufen habe Die Cookies sind kleine Dateien die die Anbieter von Internetseiten auf den Computern hinterlassen k nnen mehr dar ber im Baustein 8_4 Digitaler Fu abdruck sie enthalten Informationen dar ber auf welchen Seiten man war wie lange was man genau gesucht hat etc Leider wird oft die M glichkeit genutzt Passw rter von Browsern verwalten zu lassen Der Sinn dahinter ist dass man beim Aufruf einer passwortgesch tzten Seite es nicht einzugeben braucht b
64. Downloads und Tauschb rsen Sachinformation Geschichte und Entwicklung Der Klein Zoo aus Viren und W rmern hat weltweit so erschreckend viele Tiere in der Wildnis in the wild ist der Ausdruck der Antiviren K mpfer f r akute Bedrohungen dass Experten wie Toralv Dirro von der Sicherheits Software Firma McAfee vermuten die Cyber Mafia ist wie eine Industrie organisiert Quelle Spiegel Special Wir sind das Netz 03 2007 5 90 und es geht um so klassische Verbrechen wie Betrug Erpressung und illegale Geldbeschaffung Die Sch den gehen j hrlich in die Milliarden Dabei hatte alles so harmlos mit einem kleinen Wurm angefangen der f r die Programmierer John Hepps und John Shock im Jahre 1982 Routineaufgaben erledigen sollte Das Ergebnis waren leider 100 tote Computer im Xerox Research Center in Palo Alto Virus Nummer 1 stammte hingegen aus Pakistan und h rte auf den Namen BRAIN Auch dieser war ei gentlich harmlos denn zwei Br der wollten den Weg ihrer raubkopierten Disketten damals gab es das noch mit Computerspielen nachverfolgen Und wer noch ein wenig in Erinnerungen an die gute alte Viren Zeit schwelgen will dem seien noch Last 24 Hours Namen genannt die auch durch die Presse geisterten BugbearB Blaster love you Melissa Sasser und viele andere In den letzten Jahren aber scheint die Dimension und die Professionalit t neue Aus ma e angenommen zu haben de
65. Falschinfor mationen hinterlassen Sie sollen dazu jeweils einen Kommentar schreiben bei dem die Beweggr nde klar 39 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung werden Auch wenn die Fallbeispiele erfunden sind so au In beruhen sie doch auf hnlichen Vorf llen siehe ch Sachinformationen Form eines Merkzettels als Lesezeichen sollen die Sch lerinnen und Sch ler das Gelernte festhalten un Ve d bei der n chsten Anwendung von Wikipedia zur rf gung haben Besucht In den Gruppen Geschichte von Wikipedia GNU Lizenz f r Texte und Lizenzen f r Bildmaterial Probleme und Kritik an Wikipedia die Prinzipien und die Autoren von Wikipedia der Wikiscanner sollen die Sch lerinnen und Sch ler jeweils eine kleine Pr sentation vorbereiten und durchf hren Dazu er halten sie eine spezielle Fragestellung als Richtschnur und Internetadressen zur Recherche Methodisch bietet sich hier das klassische Referat vor dem Plenum oder vielleicht ein Galeriegang an Oder sie organisieren es im Sinne von one stay the others stray Hilfreich ist hier folgender Laufzettel Notizen GNU Lizenz f r Texte und Lizenzen f r Bildmaterial Die Prinzipien und die Autoren von Wikipedia 40 Der Wikiscanner Der letzte Arbeit
66. Geb hren die beim Einstellen f llig werden Diese Geb hren wiederum richten sich nach der H he des Einstiegspreises was der Grund daf r ist dass vieles mit 1 Euro startet Dabei scheint die Attraktivit t speziell bei eBay f r private Verk ufer zu schwinden Die S ddeutsche Zeitung berichtete am 2 7 2007 ber zu viele professionelle Verk ufer und zu hohe Geb hren was den Erfolg von eBay minderte Quelle Artikel Drei zwei eins egal www sueddeutsche de eBay Gesch ftsbedingungen In den Allgemeinen Gesch ftsbedingungen von eBay hei t es unter 2 eindeutig 2 Die Anmeldung ist nur juristischen Personen Personengesellschaften und unbeschr nkt gesch fts f higen nat rlichen Personen erlaubt Insbesondere Minderj hrige d rfen sich nicht bei eBay anmelden 3 Die von eBay bei der Anmeldung abgefragten Daten sind vollst ndig und korrekt anzugeben z B Vor und Nachname die aktuelle Adresse kein Postfach und Telefonnummer keine Mehrwertdiensterufnummer eine g ltige E Mail Adresse sowie gegebenenfalls die Firma und einen Vertretungsberechtigten Quelle www ebay de Stand 4 3 08 Des Weiteren erkl rt man sich mit einer Kontrolle der Daten ber die SCHUFA einverstanden 199 Baustein 6 Was wir beim Einkauf bedenken sollten 6_1 Kaufen im Netz 6_2 Auktionen im Internet eBay 6_3 Legale Musik und Videoangebote Gesetzliche Grundlagen des Kaufes Gesch ftsf
67. Hin weise des Bundesfamilienministeriums dazu Quelle www bmfsfj de Die Brosch re Ein Netz f r Kinder Surfen ohne Risiko ein auf Kinder Jugendliche abgestimmtes Design eine bersichtliche Navigation einfache Hand habung sichere Kommunikationsm glichkeiten moderierte Chats und Foren multimediale Aufarbeitung Musik Filmausschnitte Animationen Interaktivit t altersgerechte Suchfunktionen Altersangaben gekennzeichnete Werbung Einige Institutionen bieten einen berblick f r Eltern und P dagogen zu altersgerechten Kinder und Jugend seiten das DJI Deutsches Jugendinstitut Datenbank mit Kinderseiten www dji de unter Kinder und Kinderbetreuung Kind Internet Daten bank Webse ites f r an die Erfurter Netcode Initiative verleiht das Netcode Siegel f r gute Kinderseiten im Netz wwwm erfurter netcode de m die Bundeszentrale f r politische Bildung BpB ausgew hlte Kinderseiten im Netz www bpb de unter Die bpb Kinderseiten im Netz m Klick Tipps ist ein Projekt der Stiftung MedienKom petenz Forum S dwest und jugendschutz net Es steht f r Medienkompetenz Jugendschutz und mehr R cksicht auf Kinder im Internet www klick tipps net fragFINN ein gesicherter Surfraum Die Kinder internetseite OI www fragFINN de wurde im Rahmen der Initiative Ein Netz f r Kinder wwm ein netz fuer kinder de geschaffen Di
68. Informationstechnik BSI ber Anonymit t im Internet interessanter und aktueller Artikel ber Anonymit t im Internet Anonym durchs Internet Speicherung von Nutzer daten 27 2 2007 ein Artikel von Christof Kerkmann Unerkannt durchs Netz bummeln Der gl serne Nutzer ist l ngst Realit t Artikel zum Thema 271 Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Methodisch didaktische Hinweise Arbeitsblatt GG Zeitangabe Unterrichtsstunden 2 3 2 3 2 3 Ziele Die Sch lerinnen und Die Sch lerinnen und Die Sch lerinnen Sch ler machen sich Sch ler lernen die und Sch ler lernen die einige grunds tzliche Problematik von Waybackmachine Gedanken dar ber Cookies kennen und kennen und probieren warum der Datenschutz erfahren wie man die diese aus beim Browser wichtig Browsereinstellungen ist oder wichtig sein ndern kann k nnte und lernen selbst wichtige Einstel lungen vorzunehmen Methode n Tabelle Tafel Talkshow Pro Contra Tabelle Organisationsform en Einzel Partner Einzel Einzel U Gespr ch U Gespr ch U Gespr ch Zugang Internet ja ja Zugang PC ja ja Kommentare zu den Arbeitsbl ttern Im ersten Teil sollen die Sch lerinnen und Sch ler sich einige grunds tzliche Gedanken dar ber machen warum der Datenschutz beim Browser wich
69. Inhalte Alfred Kr ger vom 31 5 2007 Eine umfang reiche Einf hrung in das Usenet findet sich von Volker Gringmuth unter www einklich net usenet usenet1 htm Eine Liste deutschsprachiger ffentlicher Newsserver finden Sie hier www cord de proj newsserverliste Artikel Offensive der Medienkonzerne 30 1 2006 bei Stiftung Warentest ber den Kampf gegen Tauschb rsen Artikel Wie die Filmindustrie Tauschb rsen berwacht Christian St cker vom 28 7 2006 Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler werden anhand lebensnaher Beispiele f r das Problem der illegalen Downloads und Tauschb rsen sensibilisiert Die Sch lerinnen und Sch ler sollen selb st ndig den Urheber rechtsparagrafen 53 recherchieren Die Sch lerinnen und Sch ler sollen sich ber die aktuelle Entwicklung und die aktuelle Rechtslage von Tauschb rsen informieren und die verschiedenen Argumente gegen berstellen E Mail Checkliste Tafel Pro Contra Tabelle Rollenspiel Einzel Partner U Gespr ch Zugang Internet Zugang PC nicht zwingend nicht zwingend 239 Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rsen Kommentare zu den Arbeitsbl ttern Der z
70. Jahren hatten schon unangenehme Kontakte in Chatrooms Leider kann man Kinder und Jugendliche nicht 100 ig vor diesen Gefahren sch tzen deshalb sollten sie lernen auf unangenehme Kontakte ange messen reagieren zu k nnen Und die J ngeren sollten ein Chat Angebot kennen lernen das moderiert und kindgerecht ist damit sie diese Kommunikations m glichkeit sicherer nutzen k nnen 57 Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet Computerspiele 34 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Schutz pers nlicher Daten Neben den o a bergriffen und Bel stigungen spielt der Datenschutz eine herausragende Rolle Die Kinder m ssen lernen niemals pers nliche Daten wie Telefon nummer Adresse E Mail Adresse Namen usw herauszugeben Des Weiteren ist es sinnvoll ein neu trales Pseudonym zu benutzen welches verhindert dass man auf das Alter und Geschlecht des Kindes schlie en kann Die Sprache Und welch ein Graus ist die Sprache eines Chatrooms wo die schriftliche Kommunikation durchsetzt ist von Kennzeichen m ndlicher Kommunikation der Visua lisierung von Gestik Mimik und Gef hlen und nicht zuletzt Effizienz Sind wir hier wieder einmal dem Ende der abendl ndischen Kultur erinnert sei an die Comic Diskussionen der 50er Jahre nahe Nein denn wie jede Jugendkultu
71. Jugendgef hrdende Inhalte die Brosch re Jugendliche Musik und das Internet Jugendinitiativen Childnet International und Net Family News Inc mit Unterst tzung von Pro Music FAQs zur Schulhomepage im Bereich Recht auf Lehrer Online Hier werden u a ber die Geschichten der Familie Ledroits Comics anschaulich die wichtigsten Fragen zum Urheberrecht beantwortet Das Portal Promedienschutz m chte einen umfassenden berblick zum Thema Medienrecht in der Medienbildung geben Webseite des Landesbeauftragten f r den Daten schutz Rheinland Pfalz Methodisch didaktische Hinweise cco GGG Zeitangabe Unterrichtsstunden 1 2 2 3 2 3 Ziele Die Sch lerinnen und Die Sch lerinnen und Die Sch lerinnen und Sch ler lernen wichtige Sch ler berpr fen die Sch ler berpr fen an Inhalte des Urheber schuleigene Homepage dem Originaltext des rechtes kennen indem oder eine vorhandene Urheberrechtsgesetzes sie einen thematischen Homepage im Sinne einige kleine Fallbei Text dar ber lesen und verschiedener Rechts spiele eine Reizwortgeschich vorschriften te dazu verfassen Methode n Reizwortgeschichte Internetrecherche Fallbeispiele Internet Rollenspiel Urheberrechtscheck recherche Homepage Experten Webmaster Schule Einzel Partner Klein gruppe Experten Webmaster Schule Zugang Internet Zugang PC 172 Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet
72. Konsumenten Selbstverst ndlich hat YouTube wie auch die anderen Videoportale in ihren Nutzungsbedingungen klare Regeln aufgestellt s unter guidelines bei www youtube com in denen steht dass keine porno grafischen illegalen gewalthaltigen usw Inhalte ver ffentlicht werden d rfen Auch besteht ein ganz klarer Hinweis auf den Respekt der Urheberrechte und Pers nlichkeitsrechte Soviel zur Theorie nun zur Praxis Die Videoportale Experten sprechen auch von Video Sharing Portalen verlangen bei der Anmeldung in der Regel keine Altersverifizierung was dazu f hrt dass sich auch Kinder die Videos anschauen k nnen Dabei k nnen sie mit Inhalten konfrontiert werden die nicht f r ihre Altersgruppe geeignet sind Im August 2008 berichtete das ARD Magazin Report Mainz ber die Ver ffentlichung des Nazi Films Jud S und Liedern wie KuKluxKlan der Rockgruppe Kommando Freisler oder Sturmf hrer in der SS der Gruppe Landser Und obwohl dies an Jugendschutz net die zentrale deutsche Beschwerdestelle f r jugend gef hrdende Inhalte im Internet gemeldet wurde besteht keine rechtliche M glichkeit einer L schung oder Sperrung da die Rechtsgrundlagen der U S A gelten So berichtete Report dass die Firma YouTube trotz rund 100 Meldungen von jugendschutz net nicht einmal reagiert h tte Nach WAZ vom 28 8 2007 Titelseite Baustein 4 Wie wir uns pr sentiere
73. Kontakt mit anderen Nintendogspielern auf zunehmen Man kann den WauWau Modus starten den NDS zuklappen und durch die Gegend laufen Sobald jemand vorbeikommt der ebenfalls seinen NDS im WauWau Modus Modus bei sich tr gt erkennen sich die Konsolen und reagieren mit Hundegebell Das ist eine lustige Idee Unangenehm w rde es wenn jemand ber die niedlichen Hunde Kontakt zu Kindern erschleichen m chte Die Sony Playstation Portable als mobile Spielekonsole zu bezeichnen ist eine leichte Untertreibung Tech nisch ist dieses Ger t ein kleines Laptop Fernseher DVD Player und anderes in einem Selbstverst ndlich kann man damit ins Internet Beim Nintendo ist dazu ein kleines Zusatzmodul und ein spezieller Browser n tig Baustein 8 Was wir immer tun sollten Mindest Schutz Die Zukunft Selbstverst ndlich arbeitet die Industrie auf diesem Wachstumsmarkt intensiv und sucht verbesserte technische L sungen vor allem in der bertragung gro er Datenmengen Der neueste Standard hei t WIMAX Worldwide Interoperability for Microwave Access und wird bereits in der Praxis eingesetzt Auch einige meist h herwertige Handys haben mittlerweile eine W LAN Funktion und damit einen Internetzugang in Funknetzen Mit diesen Ger ten haben Kinder einen Internetzugang der anders vielleicht als beim heimischen PC nicht unter der Kontrolle von Erwachsenen steht Links verkehr der Sender 3sat bietet eine
74. Musikfirma sein was aber sehr unwahrscheinlich ist gibt es bestimmt nicht umsonst auch wenn es viele kleine Spiele kostenlos gibr k nnten vielleicht wirklich Werbung des Verlages sein Aber Achtung es k nnte auch ein Abo dahinter stecken kosten manchmal Hunderte Euro und sind bestimmt nicht kostenlos 3 Arbeitsauftrag Lest euch eure E Mails gegenseitig vor und fasst die wichtigsten Punkte in einer gemeinsamen Liste Zusammen Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges gt gt Arbeitsblatt vom Name Legal Illegal Theo ist begeistert Wenn ich es euch doch sage die neuesten Spiele Alle Auf Mausklick Kostenlos Seine Freunde auf dem Schulhof gucken skeptisch Aber wendet Moritz ein das ist doch nicht erlaubt oder Ach was sagt Theo interessiert doch eh keinen und mein Vater hat eine Rechtsschutzversicherung Da lasse ich die Finger von sagt Mike ich gehe nur noch ber die Tauschb rsen Da kann nichts passieren und ich kriege auch alles was ich will Stimmt das was Theo und Mike behaupten Oder hat Moritz recht TIPP Paragraf 53 ist wichtig 1 Arbeitsauftrag Schaue im Gesetz nach achte unbedingt auf die aktuelle Fassung 2 Arbeitsauftrag 3 Arbeitsauftrag Au erdem sind Tauschb rsen in dem neuen Gesetz Kommentiere die Zitate in der Tabelle nachdem du auch eindeutig geregelt Recherchiere
75. Nutzer bewegt sich laut ICQ dem mit ber 80 Marktanteil gr ten Messenger Anbieter auf 500 Millionen zu wobei zu bedenken ist dass es viele doppelte Anmeldungen gibt und Karteileichen nicht gel scht werden ICQ selbst nennt einige Zahlen zur Verbreitung der Software So ist sie eine der belieb testen Software mit ber 400 Millionen Downloads der durchschnittliche Nutzer ist mehr als 5 Stunden am Tag im System und pro Tag werden ber 400 Millionen Nachrichten verschickt Die Nutzer sind 40 Prozent Frauen 60 Prozent M nner und ber 80 Prozent in der Altersgruppe von 13 bis 29 Jahre Wie gehen Sch lerinnen und Sch ler damit um Viele Sch lerinnen und Sch ler starten ihre Messenger Programme es k nnen auch mehrere sein wie selbstverst ndlich beim Starten des Computers Ihre Freundinnen Freunde die so genannte Buddy Kontakte oder Freundesliste kann umfangreich sein k nnen dann anhand des Anmeldestatus sehen dass sie online sind bei ICQ beispielsweise eine gr ne Blume steht f r online eine rote Blume steht f r offline Der Nutzer kann aber ebenso Inkognito online gehen so dass er f r andere Nutzer unsichtbar ist Ebenfalls selbstver st ndlich sind kurze Mitteilungen per Instant Messaging quasi nebenbei und w hrend anderer T tigkeiten am Computer Es ist keine Seltenheit dass Kinder und Jugendliche gleichzeitig am Computer spielen chatten und mp3 Musik abspielen Eigentliche Chatrooms
76. Online Spiele Counter Strike und World of Warcraft WOW Sachinformationen Virtuelle Welten Online Spiele sind eine Variante der Computerspiele deren Beliebtheit w chst seitdem in Deutschland das Breitband Netz mit schnellen Internet Verbindungen zur Verf gung steht Anders als bei klassischen Computer spielen die man von CD DVD auf seinen Computer kopiert werden Online Spiele wie der Name sagt ber das Internet gespielt wobei entweder die Software ber das Internet benutzt wird oder das Internet nur als Verbindung zwischen den Computern genutzt wird Man kann unterscheiden zwischen m Browser Games die von sehr einfachen Spielen wie Backgammon bis hin zu komplexen Simulationen Strategie Spielen wie z B oGame reichen k nnen und ohne Instal lation auf dem Computer im Browser z B Mozilla Firefox oder Internet Explorer gespielt werden Ein sehr beliebtes Beispiel f r ein einfaches Spiel ist Line Rider wermnmoffieal timerider ee Ehe bersicht bietet u a www speedgamez com Online Spiele die im Prinzip das normale Computerspiel ber das Internet spielbar machen Das ber hmteste Beispiel ist Counter Strike das ber ein spezielles System Steam genannt mit und gegeneinander ber das Internet gespielt werden kann Online Rollenspiele sind die bei Weitem verf hrerischste Spieleart im Internet Das Spiel Second Life streng genommen ist Second Life kein Online Spiel und geh rt ei
77. Sie muss ihrer Aufsichtspflicht Gen ge tun Dies kann z B geschehen durch m Anordnung der Computer Stichprobenhafte Echtzeit Kontrolle der Nutzung durch Sch lerinnen und Sch ler sog Monitoring m Einsatz einer p dagogischen Oberfl che m Einsatz von Filtersoftware m berpr fen der Verlaufseintr ge im Browser bei Verdacht Administrator bitten ggf Logdatei Eintr ge zu pr fen Nutzerordnung Allerdings kann die beste Filtersoftware eine Echtzeit Kontrolle keinesfalls ganz ersetzen Der Umfang der Aufsichtspflicht richtet sich im brigen nach den Um st nden im Einzelfall Anzahl der Computer bzw der Sch ler auch Alter der Sch ler und z B bekanntes problematisches Vorverhalten k nnen wichtige Faktoren sein Weitere Informationen zum Thema Aufsichtspflicht Die schulischen Aufsichtspflichten bei der Einrichtung und dem Betrieb eines schulischen Internetzugangs www lehrer online de unter Themen Inter netnutzung amp Recht und FAQ Aufsichtspflicht im Unterricht www lehrer online de unter Themen FAQ Aufsichtspflicht im Unterricht Im Klartext bedeutet dies Selbstverst ndlich muss man einschrei ten wenn Kinder oder Jugendliche Pornoseiten oder Gewaltdarstellungen aufrufen Mehr noch Man muss vorher daf r sorgen dass sie es nicht tun z B indem man es ihnen in einer Nutzerordnung verbietet Man darf nicht zulassen dass die Jugen
78. Spiegel Online Artikel YouTube zeigt Nazi Videos vom 10 7 2006 70 Millionen Videoclips dort abgespielt Mehr als Filmchen Wer aber denkt YouTube sei nur eine chaotische Ansammlung kleiner Filmchen dem sei gesagt dass es inzwischen zu einem Politikum wurde und ganz bewusst genutzt wird So k ndigte Hillary Clinton ihre Bewerbung f r die Pr sidentschaftswahlen der U S A in einem knapp 2 min tigem Video auf YouTube an wer es sich anschauen m chte www youtube com Suchbegriff Hillary Clinton presidential announcement oder eine Sendung namens Alive in Bagdad berichtet regelm ig ber die Situation dort aus Sicht der Iraker Ein Star der YouTube Szene ist der 80 j hrige Peter Oakley der als Geriatric1927 ber sein Leben berichtet 152 Und das Nachrichtenmagazin Der Spiegel konstatiert auch folgerichtig Fernsehen war gestern Eineinhalb Jahre nach dem Start von YouTube f rchten TV Sender die wachsende Konkurrenz aus dem Netz Millionen selbstgedrehter Web 2 0 Videos bilden eine Mischung aus Schwachsinn und Kreativit t Die Kurzfilme ver ndern Sehgewohnheiten Politik und Popkultur Spiegel Special Wir sind das Netz 03 2007 5 33 Selbst Medienschaffende nutzen YouTube als Werbe kanal so werden Trailer von Filmen Musik usw gezielt bei YouTube ver ffentlicht Das Cross Media ist ein Prinzip der Verwertungskette geworden Probleme und Risiken aus Sicht des
79. Spyware Bei Trojanern und Spyware handelt es sich im Gro en und Ganzen um Dateien die Daten eines PCs ohne Zustimmung ber das Internet an andere Leute ver schicken k nnen Weiterhin sind damit auch s mt liche Prozesse gemeint die sich auf einem PC abspielen die Daten verfolgen und weitergeben Was das bedeutet kann man sich leicht vorstellen denn alle privaten Daten Passw rter und so weiter fallen in fremde H nde 228 Trojaner Die Legende vom Trojanischen Pferd ist bekannt Versteckt im Inneren eines Holzpferdes sollen griechische Soldaten in die Stadt Troja gelangt sein um diese zu erobern In der PC Welt versteht man unter Trojanern oder Trojanischen Pferden scheinbar n tzliche Programme in denen Viren W rmer oder Spionagesoftware enthalten sein k nnen Die Programmierer die diese Sch dlinge in Umlauf bringen sind sehr geschickt und tarnen die Trojaner in denen die Spyware enthalten sein kann gut Spyware Versteckt in Trojanern oder unge wollt ber aktive Inhalte von Internetseiten kann Spyware auf dem Rechner installiert werden In der Regel bemerkt der Nutzer weder etwas von der Installation noch vom Ausf hren der Programme H ufig ist auch in so genannter Adware ein Spionageprogramm eingebunden und man installiert in gutem Glauben die eigentliche Software den Trojaner So manche Spyware Keylogger genannt kann genaue Tastenbe
80. Und obwohl ich schon 14 bin gehe ich lieber in Kinder Chats weil ich dort nie dumm angemacht werde 4 Denk dir einen guten Spitznamen aus Der Nickname sollte reine Fantasie sein z B ein Name aus deinem Lieblingsbuch Lieblingsfilm oder ein lustiges Wort Dein richtiger Name ist dein Ge heimnis 5 nie deine Adresse Telefonnummer und deinen Nachnamen Janine 12 Jahre hat erlebt was dann passieren kann Ich habe jemandem gesagt wie ich hei e und in welchem Ort ich wohne Er wohnte auch dort und frag te mich immer Wo wohnst du genau Ich habe ihm aber nichts gesagt Ich hatte ziemliche Angst dass er pl tzlich vor der T r steht 6 Sei freundlich aber bleib auch misstrauisch Verhalte dich so freundlich wie du auch im richtigen Leben bist Aber glaube nicht alles was jemand im Chat ber sich erz hlt Das ist manchmal geflunkert 7 Triff dich nicht mit Leuten aus dem Chat Man kann nie wissen wer sich dahinter versteckt Darauf ist Cora 11 Jahre reingefallen Ich habe mich mit einem M dchen aus dem Chat verabredet das Pferde auch sehr liebte Es kam aber ein Junge der mindestens schon ber 20 war Zum Gl ck war meine Mutter dabei Ich rate allen Dass sie sich nie mit jemandem treffen den sie aus dem Chat kennen Das ist ein gro er FEHLER Quelle Brosch re Chatten ohne Risiko Zwischen fettem Grinsen und Cybersex www jugendschutz net 60 Ki 5 Online Spiele Browser G
81. Unsinn oder falschen Darstellungen Erfahrene Autoren vergeben die Siegel gesichtete Version Text ist frei von Vandalismus und gepr fte Version enth lt keine Fehler nach Meinung des Pr fers und schreiben diese Versionen eines Textes damit auch fest Ein St ck der Dynamik von Wikipedia geht zulasten von Seriosit t verloren 37 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung F r die Schule ist dies sicherlich von Vorteil wenn Sch lerinnen und Sch ler lernen was diese Kennzeich nungen bedeuten Quelle Wikipedia Pressemittei lung Wikipedia Pressemitteilungen Gesichtete und gepr fte Versionen vom 24 9 2007 14 54 UTC www de wikipedia org Stern Test In der Ausgabe 50 vom 6 12 2007 titelte der Stern Wie gut ist Wikipedia und ver ffentlichte einen Test der Online Enzyklop die auch und vor allem in Konkurrenz zu B cher Lexika Dabei schnitt Wikipedia gut ab www focus de digital internet tid 7242 online enzyklopaedie_aid_130682 html www zeit de in die Suche Artikeltitel eingeben 38 Interessen Die Meinungsmache in einem vermeintlich objektiven Medium ist besonders perfide So wundert es nicht dass der amerikanische Informatikstudent Virgil Griffith eine Software entwickelte die nachverfolgen l sst von welchem Rec
82. Vorfall MySpace oder der Polizei Quelle Datenschutzrichtlinien von MySpace 23 11 07 16 22 URC 1 Arbeitsauftrag Wie kannst du verantwortungsbewusst mit diesen Angeboten umgehen bei denen du pers nliche Dinge preisgeben musst sollst darfst Erstelle eine kleine Anleitung f r Computerneulinge Diese Form der Selbstdarstellung ist seit wenigen Jahren im Internet gerade unter Jugendlichen weit verbreitet Das wissen auch Arbeitgeber und machen sich dies zunutze indem sie ber Bewerber Informationen aus dem Internet sammeln 2 Arbeitsauftrag Liste auf einem Extrablatt auf welche Informationen du einem potenziellen Arbeitgeber nicht geben m chtest Erstelle eine Schrittfolge was wohl passieren w rde wenn dein potenzieller Arbeitgeber gewisse Informationen ber dich erhalten k nnte 3 Arbeitsauftrag Angebote wie MySpace boomen Aber warum Worin liegt die Lust an der Selbstdarstellung a berlege welche Gr nde es gibt sich bei MySpace darzustellen Sortiere sie nach Wichtigkeit in einer Stufenleiter auf einem Extrablatt Tipp Unter folgender Adresse findet sich eine wissenschaftliche Studie zu dem Thema we Hwenrwichtewntondstprivarheit b Tausche dich danach mit deinen Nachbarn dar ber aus Stelle deine ar nde vor und h re dir an welche Gr nde die anderen gefunden haben Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name 4 Arb
83. Was wir lieben Kommunikation Spielen 1 Chatten 2 ICQ Skype und Co 3 Handy und Internet Computerspiele Mobbing ICQ ist ein ideales Medium zum Mobbing und mutma lich kommen diese Mobbing F lle die wir eigentlich mit dem besseren Begriff aus T tersicht Bullying nennen sollten an Schulen immer wieder vor Sch lerinnen und Sch ler kommunizieren per ICQ oder in einem Chat room und l stern bspw ber Mitsch ler sch lerinnen diffamieren sie oder verabreden sich zu tats chlichem Handeln Die T terinnen und T ter kennen sich ber ihren Nicknamen handeln aber in einem vermeintlich gesch tzten Raum von zu Hause aus und m ssen nicht k rperlich anwesend sein Zudem f hlen sie sich sicher weil eine Beweisf hrung zur berf hrung von T terinnen T tern u erst schwierig ist Hier ist ein Handeln im Sinne einer Pr ventionsarbeit n tig und wird von vielen Schulen z B in Streitschlichterprogrammen auch bereits geleistet Die klassische Medienarbeit greift hier oft zu kurz denn auch wenn das Medium ICQ Chat oder Handy hei t liegen die Ursachen des Mobbings tiefer als in einer missbr uchlichen Mediennutzung Schutz pers nlicher Daten Wie beim Chatten gilt Die Kinder und Jugendlichen m ssen lernen niemals pers nliche Daten wie Telefon nummer Adresse E Mail Adresse Namen usw weiter zugeben Es ist wichtig die eigenen Kontaktdaten nicht beliebig weiterzugeben und die eigene Freundes Liste
84. Webseiten im Webbrowser berarbeiten oder neue Artikel Seiten anlegen k nnen Wiki Prinzip Quelle hrtp de wikibooks orglwiki Open_Culture _Beispiele _Wikipedia vom 20 11 2007 12 38 UTC Die Wikipedianer also die freiwilligen Autoren sind ber die ganze Welt verteilt und keiner von ihnen ist der Chef aber trotzdem haben sie einige Grunds tze 1 Wikipedia dient dem Aufbau einer Enzyklop die es soll nur Wissen ver ffentlicht werden keine Daten wobei diese Grenze nat rlich hei diskutiert ist die Texte in Wikipedia nehmen einen neutralen Standpunkt ein es d rfen zum Beispiel keine religi sen Mei nungen ge u ert werden das Wissen muss verifizierbar also nachpr fbar sein Verzicht auf Prim rrecherche was bedeutet dass nur auf Sekund rquellen zur ckgegriffen wird also nur Dinge ver ffentlicht werden die schon an anderer Stelle geschrieben stehen die Autoren verzichten auf ihr Urheberrecht und jeder muss unter der GNU Lizenz f r freie Dokumentation ver ffentlichen Arbeitsauftrag a Teilt euch in folgende 5 Gruppen auf und bearbeitet jeweils einen Aspekt von Wikipedia b Stellt die Informationen zusammen und bereitet eine kleine Pr sentation vor in der ihr die anderen Gruppen ber eure Ergebnisse informiert Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Arbeitsblatt vom Name Gruppe Gruppe 1 Gruppe 2 Gruppe
85. Werbung ein Die Werbeeinblendungen werden aktuell ber das Internet geladen und ndern sich st ndig hiermit finanziert sich der ansonsten kostenlose Inter net Dienst Auf diese Werbeform haben die jugendlichen Nutzer keinen Einfluss diese kann weder ausgeblendet noch weggeklickt werden Des Weiteren ist zu bedenken dass ICQ mehrere Cookies auf dem Computer speichert die R ckschl sse auf das Nutzerverhalten zulassen Baustein 3 Was wir lieben Kommunikation Spielen Baustein 3 Was wir lieben Kommunikation Spice Links www microsoft com germany 10 Tipps f r mehr Sicherheit beim Instant Messaging den Link finden Sie auf www klicksafe de von Microsoft Deutschland fasst 10 Tipps f r mehr unter Instant Messaging Sicherheit beim Instant Messaging zusammen www internauten de kurze Erl uterung zum Instant Messaging f r Kinder unter Mission Chat Messenger Infos bei den Internauten ausf hrliche Erkl rung beim Internet ABC f r Kinder unter Computer amp Internet gt Wissen wie s geht was ICQ ist wie es funktioniert und was es zu gt Instant Messaging ICQ beachten gibt e die wichtigsten Sicherheitsregeln f r Jugendliche auf unter Instant Messenger der Webseite Chatten ohne Risiko Methodisch didaktische Hinweise Arbeitsblatt Zeitangabe Unterrichtsstunden 1 2 2 5 3 4 Ziele Die Sch lerinnen und Die Sch lerinnen u
86. Yerlauf von Autovervollst ndigen l schen Klicken Sie in der Registerkarte Allgemein auf L schen und anschlie end auf Formulare l schen oder auf Kennw rter l schen um gespeicherte Formulardaten und Kennw rter zu l schen Screenshots Internet Explorer die Registerkarte Extras Internetoptionen Inhalte Autovervollst ndigen Einstellungen Hier sollten keine H kchen gesetzt sein 248 Tempor re Internetdateien Kopien von Webseiten Bildern und Medien dateien die zur schnelleren Anzeige gespeichert werden Cookies Dateien die auf dem Computer durch Websites gespeichert wurden um Einstellungen wie z B Anmeldeinformationen zu speichern Yerlauf Liste der Websites die Sie besucht haben Formulardaten Gespeicherte Informationen die Sie in Formulare Eormulare l schen eingegeben haben Kennw rter Kennw rter die automatisch ausgef llt werden wenn Sie sich an einer Website anmelden die Sie bereits besucht haben Info ber das L schen des Browserverlaufs Folgende Daten jetzt l schen Mic v Download Chronik v Gespeicherte Such und Formulardaten Cache Cookies v Gespeicherte Passw rter Gesicherte Verbindungen Private Daten jetzt l schen Screenshots Im Internet Explorer 7 die Registerkarte Extras Internetoptionen Allgemein Browserverlauf l schen Hier k nnen Sie mit einem Klick auf Alle
87. ausf hrliche und leicht verst ndliche Beschreibung der Technik von Funknetzen Local Area Network Wireless LAN http 3s hh schule de der Schul Support Service Hamburg zum Thema Pdf Datei zum Download unter Wissen Handouts Funknetzen Funk Netze 2007 WLAN www bsi fuer buerger de Tipps des Bundesamts f r Sicherheit unter WLAN Sicherheitstipps in der Informationstechnik www itseccity de Artikel iPass Statistik belegt WLAN Nutzung in Europa w chst rapide 2006 ber die Funknetz Steigerung in Europa Venue 059916 Brosch re Ziel Zukunft Notebook Klassen NRW Methodisch didaktische Hinweise ae GGG SE S S Gate EE Sch ler setzen sich Sch ler sollen f r die Sch ler sollen die in praktischer Anwen Sicherheitsrisiken von wesentlichen Techni dung mit den Chancen Funknetzen sensibili ken eines Funknetzes und Risiken von Funk siert werden kennen lernen netzen auseinander Methode n Elternintegration Elternintegration Recherche Demonstration Fragenkatalog Merkzettel Plakate Interview Checkliste Pr sentation Einzel Partner Einzel Partner Gro gruppen Partner Zugang Internet Zugang PC U Gespr ch ja ja U Gespr ch nein nein U Gespr ch ja ja 281 Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalte
88. beliebter so zum Beispiel beim Westdeut schen Rundfunk wo man viele Sendungen auch aus dem Netz laden kann Jugendschutz Die Portale der gro en Anbieter sind meist gut gesch tzt aber der Jugendschutz ist trotzdem problematisch So sind bei dem Anbieter vrnn in2meries de ber Yahoo angeboten die Filme mit einer Freigabe ab 16 nur zu erhalten wenn man die Personalausweisnum mer eingibt Quelle verin n2meries de inzmeries unter FAQ Niemand kann kontrollieren wer wirk lich am Rechner sitzt Auch Stiftung Warentest hat die Anbieter unter die Lupe genommen Musik und Filme aus dem Internet Geduldsprobe vom 15 12 2005 www stiftung warentest de unter Tests The en Bild Ton Das gleiche gilt f r jugendgef hrdende Musik die meist in Form rechtsradikaler oder pornografischer Lieder angeboten wird Wie schon mehrfach betont in Deutschland ist ihre Verbreitung verboten was nicht davor sch tzt sie aus ausl ndischen Quellen zu beziehen 209 Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online 6_1 Kaufen im Netz 6_2 Auktionen im Internet eBay 6_3 Legale Musik und Videoangebote Unterrichtseinheit zum Thema Download und Online Kauf von Musik Filmen und Software Unterrichtsmappe zum Thema Musik und Filme aus www saferinternet at unterrichtsmaterialien Pdf Datei zum Download www ideensindetwaswert at unter Lehrmaterialien Mus
89. ber hmter Politiker Seine Mitarbeiter achten genau darauf wie ihr Chef in der ffentlichkeit wirkt Verena arbeitet bei einer gro en Firma Sie m chte dass etwas Gutes ber ihre Firma in Wikipedia steht Egbert gibt sich als Professor aus und alle glauben ihm In Wirklichkeit ist er Konditor Luise wei ganz viel ber amerikanische S ttel sie hat schlie lich schon mal in einem Buch dar ber gelesen Luise schreibt flei ig in Wikipedia R diger ist aktiver Natursch tzer Die harmlosen Texte ber gro e Industrie Firmen sind ihm nicht recht 3 Arbeitsauftrag Wie kannst du in Zukunft Wikipedia sicher nutzen Schreibe dir einen Merkzettel in Form eines Lesezeichens TIPP Zitat aus Wikipedia immer mit genauer Adresse Datum und Uhrzeit des Zugriffs Zum Beispiel 50 Quelle hrtp de wikipedia org wiki Europa Stand vom 1 1 2008 11 46 UTC Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Arbeitsblatt vom Name Wikipedia was wei t du dar ber Wikibooks ber Wikipedia Die Wikipedia ist eine ausschlie lich von freiwilligen Autoren verfasste mehrsprachige freie Online Enzyklop die mit derzeit 374 424 Artikeln in der deutschsprachigen Ausgabe Der Name setzt sich aus Encyclopedia und zusammen Wiki Wikiwiki ist Nawaiianisch und bedeutet schnell bezeichnet eine Software mit der Nutzer die darauf aufbauenden
90. betr gerische Weise um ihr Geld zu bringen Nach der Installation eines kleinen Anw hlprogramms kann es teuer werden denn die Surfkosten werden pro Minute oder pau schal abgerechnet Nach einem wahren Boom hat der Gesetzgeber reagiert und seit dem 15 8 2003 das Gesetz zur Bek mpfung des Missbrauchs von 0 190er 0 900er Mehrwertdiensterufnummern in Kraft treten lassen Wortlaut hier www bgblportal de Dadurch wurde das Problem kleiner aber trotzdem gibt es die Gefahr pl tzlich Opfer eines Dialers zu werden m Dialer rechnen berh hte Preise f r die angebliche Nutzung der Rufnummern ab m Manche Dialer k nnen die Telefonnummern von Internetnutzern ausspionieren So werden ber die Telefonrechnung hohe Betr ge f r die angebliche Nutzung von kostenpflichtigen Internetangeboten abgerechnet m Besonders in Verruf geraten sind Dialer die sich unbemerkt auf fremden Rechnern installieren Weil diese Dialer Programme sich selbstst ndig ins Internet einw hlen k nnen merkt der Surfer meist nicht dass er sich nicht ber seinen regul ren Provider sondern ber die teure Dialerverbindung eingew hlt hat Die b se berraschung folgt dann mit der Telefonrechnung Seri se Anbieter halten sich die gesetzlichen seit August 2003 in Kraft getretenen Vorgaben zur Bek mpfung des Missbrauchs von 0190 und 0900 Mehrwertdiensterufnummern m Registrierung Dialer m ssen bei der Regulierungs beh
91. bezahlt werden Der Anspruch wird durch Verwertungsgesell schaften Gema VG Wort usw geltend gemacht und die Ertr ge anhand eines Verteilungsschl ssels an die Rechteinhaber ausgesch ttet Dabei muss nicht jede einzelne Schule an die Verwertungsgesellschaften bezahlen denn insoweit existiert ein Gesamtvertrag zwischen den Bundesl ndern und den Verwertungs gesellschaften Dieser legt einen insgesamt zu be zahlenden Pauschalbetrag f r alle Schulen fest Der Betrag wird direkt von den Bundesl ndern entrichtet Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet Die Schulhomepage Die Verantwortung f r die Schulhomepage hat immer die Schulleiterin der Schulleiter Dies ist in den jeweili gen Landes Schulgesetzen festgelegt Sie oder er tr gt letztendlich immer die Verantwortung und muss sie auch wahrnehmen z B durch regelm ige Kontrollen Zur weiteren Information sei das Portal zum Thema Recht bei Lehrer Online empfohlen gt Auch wenn die Versuchung der zust ndigen Kollegin des zust ndigen Kollegen oft als Webmaster bezeich net noch so gro ist Im Internet ver ffentlichte Texte und Bilder sind vielfach urheberrechtlich gesch tzt und d rfen dann nicht in die Schulhomepage einge bunden werden Also auch nicht das sch ne Bild vom Stadtteil oder den Attraktionen der Schule Konkret hei t das Alle Bilder Fotos Zeichnungen etc selbst machen oder die Rechte f r die Ver ffentlichung einho
92. blo en Erotikangebo ten Harte Pornografie also Gewalt Tier und Kinderpornografie und deren Verbreitung ist absolut unzul ssig im Falle von Kinderpornografie gen gt sogar schon deren Besitz Auch der Akt des Besitzver schaffens wird als Straftat verfolgt Achtung Einfache Pornografie ist zul ssig wenn sichergestellt ist dass Personen unter achtzehn Jahren keinen Zugriff auf das Angebot haben Dazu dient das Altersverifikationssys tem AVS als Zugangssicherung Mit dem Jugend medienschutz Staatsvertrag wurde ein zuverl ssiges Sicherheitsniveau festgeschrieben das Zugriffsm g lichkeiten Minderj hriger auf solche Angebote ausschlie t Nur wer als Anbieter sein Angebot mit Zugangssicherungen versieht die nur vollj hrigen Be suchern den Zutritt erlauben kann vor Strafverfolgung sicher sein Internetnutzer die pornografische Angebote im Netz sehen wollen m ssen sich dort zuvor bei dem so genannten Altersverifikationssystem AVS anmelden ihre Vollj hrigkeit nachweisen und auch bei jeder weiteren Nutzung belegen dass sie auch wirklich die Person mit der jeweiligen Zugangsberechtigung sind Dies gilt f r Deutschland und die Anbieter im Ausland Etliche Anbieter haben allerdings ihren Sitz ins Ausland verlegt oder haben sich von vorneherein im Ausland angesiedelt und keinen effektiven Zugangs schutz installiert In den meisten europ ischen L ndern und auch im weltweit gr ten Mar
93. darstellen wollen k nnen Probleme und Risiken Wie schon beim Thema Web 2 0 erw hnt stellt der Datenschutz eine besondere Herausforderung dar hier in der Variante sich selbst und seine Privat sph re und pers nliche Daten sch tzen zu k nnen Und Die Schutzfunktionen f r die Darstellung uner w nschter Inhalte sind nur schwach sodass auch hier die Konfrontation mit Pornografie und Gewaltdar stellungen gegeben ist Schutz pers nlicher Daten In MySpace wird alles M gliche ver ffentlicht und oft ungehemmt ber sexuelle Vorlieben Drogenkonsum usw berichtet Kein Wunder dass auch Arbeitgeber bspw diese Informationsquelle ber ihre Angestellten oder Job Bewerber nutzen Das Nachrichtenmagazin Spiegel erw hnte in diesem Zusammenhang den Fall des homosexuellen Studenten den ein katholisches College hinauswarf Quelle Spiegel Special Wir sind das Netz 03 2007 5 17 Der Umgang mit so hei t es korrekt personenbe zogenen Daten ist in Deutschland in verschiedenen Datenschutzgesetzen geregelt Zentral ist das Bundes datenschutzgesetz BDSG aber auch in den Schul gesetzen finden sich Regelungen zum Umgang mit Sch lerdaten Personenbezogen sind alle Angaben mit denen jemand identifizierbar ist also neben den offensichtlichen Dingen wie Namen Foto etc auch Adresse Telefonnummer E Mail Adresse Personal nummer IP Adresse beim Surfen etc Im 3 Abs 9 des BDSG sind bestimmte weitere An
94. de web20 php Unterrichtseinheiten zu Wikis Podcast Weblogs etc und Hintergrundinformationen zu Web 2 0 bei Lehrer Online 117 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Methodisch didaktische Hinweise Arbeitsblatt Ziele Die Sch lerinnen und Sch ler lernen Web 2 0 Angebote am Beispiel von Wikipedia kennen und hinter fragen das Prinzip mit Hilfe eines praktischen Versuchs Einzel Partner Klassengespr ch Zugang Internet ja Zugang PC ja Kommentare zu den Arbeitsbl ttern Das Wiki Prinzip hat sich schon in vielen Bereichen durchgesetzt und wird bspw beim Dienst lo net als M glichkeit f r die Zusammenarbeit in einer Klasse angeboten Hier sollen die Sch lerinnen und Sch ler dieses Prinzip kennen lernen was auch auf einem Blatt m glich ist wenn auch nicht so elegant wie am Computer Es ist immer wieder erstaunlich wie viele Informationen bei 20 oder 30 Menschen zusammen kommen wenn jeder einen kleinen Teil beitr gt 118 Die Sch lerinnen und Sch ler lernen wesent liche Aspekte der Pers nlichkeitsrechte kennen und k nnen diese anhand von Beispielen zuordnen Die Sch lerinnen und Sch ler lernen Per s nlichkeitsrechte kennen vertiefen sie mit einem e
95. den ersten Blick erscheint alles seri s Der Anbieter hat 48 positive Bewertungen Beim Blick auf die Produktbeschreibung und den Lieferumfang f llt ihm jedoch etwas auf 1 Arbeitsauftrag a berlege dir welcher betr gerischen Machenschaft Axel hier auf den Leim gegangen sein k nnte b vergleiche deine Ideen mit deiner Nachbarin deinem Nachbarn Ist euch so etwas auch schon passiert Tauscht eure Erfahrungen aus Beim Online Handel gibt es eine ganze Reihe betr gerischer Machenschaften Neben falschen Bewertungen Versand Tricks und dem Hochtreiben von Verkaufs preisen gibt es noch unverbindliche Preisangaben den Dreiecksbetrug den falschen Treuhandservice Handel mit gef lschten Markenartikeln Lieferver z gerungen sch dliche Spa bieter und und und Aus diesem Grund hat das BSI Bundesamt f r Sicher heit in der Informationstechnik elf Tipps herausgegeben die man vor dem Handel im Internet beachten sollte Pr fen Sie die Bewertung von Verk ufern bevor Sie ein Angebot abgeben Bevorzugen Sie Auktionen bei denen die Homepage oder zumindest die Adresse des Anbieters bekannt ist berpr fen Sie die Produktdaten genau und fragen Sie im Zweifelsfall beim Verk ufer nach Verlangen Sie besonders bei h herwertigen Produkten oder Neuwaren Herkunftsnachweise oder Belege ber den Kauf bzw Garantien Setzen Sie sich von Anfang an ein Limit f r Ihr Gebot und berpr fen Sie auch die Preise v
96. der LFK Baden W rttemberg und Jugendschutz net Chatten ohne Risiko eine Brosch re von jugend schutz net kann unter der Rubrik Materialien als Pdf Datei herunter geladen werden Projekt des saarl ndischen Ministeriums f r Inneres Familie Frauen und Sport und der Stiftung H nsel Gretel in Zusammenarbeit mit der Kontaktstelle gegen sexuellen Missbrauch Zartbitter K ln Baustein 3 Was wir lieben Kommunikation Spielen Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler lernen spie lerisch die Chatregeln f r sicheres Chatten kennen Die Sch lerinnen und Sch ler reflektieren ber das Chatten und entwickeln Symbole f r Chattipps Die Sch lerinnen und Sch ler werden sich beim Auswerten einer Umfrage ber das Aus ma von Problemen beim Chatten bewusst Tabelle Merkzettel mit Symbol Auswertung Statistik Klassenumfrage Einzel Klassengespr ch Partner Kleingruppe Einzel Klasse K ge spr ch Auswertung nicht zwingend nicht zwingend Zugang Internet Zugang PC Kommentare zu den Arbeitsbl ttern Hier sollen die Sch lerinnen und Sch ler die Chat Regeln zum sicheren Chatten kennen lernen Dies geschieht spielerisch in Form eines Textpuzzles Ob Sie den letzten Arbeitsauftrag tats chlich durchf hren wollen und k nnen bleibt Ihnen selbstverst ndlich berlassen Aber das Thema Chatten ist wichtig und kann schlim
97. der Geheimnisse Einst war uns die Privatsph re heilig Heute stellen wir freiwillig die peinlichsten Dinge ins Netz Doch wer will in einer Welt leben in der alles ffentlich ist Der Journalist Adam Soboczynski in dem Artikel Das Ende der Geheimnisse in DIE ZEIT vom 8 3 2007 Einige Wissenschaftler sprechen gar von einem Ende der Privatsph re weil immer mehr Menschen pers nliche Dinge freim tig ber das Internet verbreiten und zuschauen was andere ver ffentlichen das Stichwort ist social Network Der neueste Trend sind so genannte Mikroblogs also Mini Tagebucheintr ge wie sie auf Twitter englisch und Frazr deutsch m glich sind 1 Arbeitsauftrag Bildet eine Gruppe und diskutiert ber die beiden Zitate K nnt ihr ihnen zustimmen 2 Arbeitsauftrag Schaue dir die Seiten www twitter com und www frazrde an Notiere ganz spontan auf einem Extrablatt was dir auff llt was du wichtig findest welche Eindr cke oder auch aef hle du hast Beantworte f r dich selbst die Frage ob du teilnehmen m chtest oder nicht Begr nde deine Entscheidung Gehe der Frage auf den Grund warum es problematisch sein kann intensiv Twitter oder Frazr zu nutzen Benutze dazu die Methode Placemat auf einem Extrablatt Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name 7 u p u uep D ss uq 314 ag 2
98. der Rechteinhaber Bilder von Stars Comics etc sind meist vom Rechteinhaber gesch tzt 3 Aus Gr nden der Sicherheit und Privatsph re darf kein Foto pers nliche Kontakt Informationen wie Name Telefonnummer E Mail Adresse oder Webseite URL enthalten Bilder Anderer hochzuladen ohne dass diese davon wissen ist ebenfalls verboten en Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Die Lust an der Selbstdarstellung Es gibt viele soziologische und psychologische Erkl rungen zu der Frage Warum Warum haben Menschen offenbar Lust daran private Dinge zu ver ffentlichen Dieser Trend ist im Internet ganz deutlich aber auch im Fernsehen beispielsweise Big Brother zu beob achten Eine Studie ist hier besonders relevant Unter dem Titel Privatheit im ffentlichen Raum Medien handeln zwischen Individualisierung und Entgrenzung f hrte das Hans Bredow Institut f r Medienforschung Hamburg und das Europ ische Medieninstitut e V D sseldorf im Auftrag der Landesanstalt f r Medien Nordrhein Westfalen eine Studie zur medialen Dar stellung von Privatleben und Privatleuten in Fernsehen und Internet durch nachzulesen ist diese Studie im Downloadbereich unter wwm Ifm nrw de J Groebel R Wei und K Hickethier 2002 Die Experten kommen zu dem Schluss dass sich in der Netzkommunikation neue Formen einb rgern das private Dasein ffentlich zu kommunizieren Der seit inzwisc
99. des bekannten Freundebuchs sollen die Sch lerinnen und Sch ler f r das Problem Daten schutz sensibilisiert werden Das Erfinden einer Fantasieperson ist meist schnell geschehen und macht den Sch lerinnen und Sch lern gro en Spa Viel leicht lassen Sie einige witzige Beispiele in der Klasse vorlesen Der Hinweis auf das Internet ist nur kurz vielleicht finden Sie aber ein passendes Beispiel aus dem Inter net das das Problem verdeutlicht Im zweiten Schritt sollen sich die Kinder Gedanken dar ber machen was passiert wenn solche Dinge im Internet st nden Die Gefahren k nnen vielf ltig sein angefangen von Bel stigungen oder Telefonstreichen bis hin zu p dophilen Kontakten Die Sch lerinnen und Sch ler sind oftmals erstaunlich gut informiert denn schlie lich ist das ein Problem das alle Eltern mit ihren Minderj hrigen besprechen Steige nie in ein fremdes Auto Sei vorsichtig bei Fremden usw Selbstver st ndlich m ssen Sie hier die notwendige Sensibilit t walten lassen und den Grad zwischen Aufkl rung und Angst Machen finden Wie bei diesem Thema sonst auch stellt das Internet hier nur einen Spezialfall dar Im dritten Arbeitsauftrag geht es um die rechtliche Frage und die kann ganz klar mit Nein beantwortet werden Das Recht auf informationelle Selbstbestim mung verbietet eine Ver ffentlichung privater Daten ohne Kenntnis und Zustimmung Vielleicht diskutieren Sie noch warum das gut i
100. dich davor sch tzen Entwickle Ideen und schreibe Tipps in Form einer SMS notiere auf einem Blatt die SMS mit maximal 160 Zeichen Du darfst sie versenden m A wie Abzocke Das alles ist ein Riesenmarkt und Jugendliche und ihre Eltern geben viel Geld daf r aus Kein Wunder dass Gesch ftemacher sich auch illegaler oder halblegaler Methoden bedienen um dich abzuzocken Kennst du Methoden wie versucht wird ber das Handy Geld zu verdienen P wie Premium SMS Hier ein typisches Beispiel f r eine SMS Abzocke Jemand den du kennst m chte dir etwas wichtiges sagen Ruf einfach an Wer auf eine solche SMS leichtfertig mit einem R ckruf reagiert wird bei der n chsten Telefonrechnung merken dass er von Betr gern abgezockt wurde Und das kann ganz sch n ins Geld gehen Dabei werden Betr ger immer geschickter Teure SMS nennen sich auch gerne Premium SMS womit vorgegaukelt werden soll dass es sich um etwas Besonderes handelt Mit der Premium SMS werden spezielle Dienste ber die Handyrechnung abgerechnet Das k nnen Informationen Klingelt ne oder Logos aber auch Flirtlines oder Chatr ume sein Hier noch ein typisches Beispiel Hallo ich finde dich toll Wenn du wissen willst wer ich bin schick eine SMS an 88888 oder Hallo du wir haben uns lange nicht gesehen Schreib mir doch mal wieder Hier meine Nummer 99999 Bei solchen SMS Nachrichten ist Vorsicht geboten Mit diesen blen Tric
101. du bist was du gerne magst wann du geboren bist wo du wohnst und vieles andere 1 Arbeitsauftrag Hier darfst du einen Fantasiesteckbrief machen Erfinde eine Person Foto Suche dir ein beliebiges Bild aus einer Zeitschrift TEET ee EEN ee ern ATERT KREE een TEE ET EEE NEE ET DEELER een nee ee Im Internet sind solche Steckbriefe oft gar nicht so toll weil du nie wei t wer sie liest 2 Arbeitsauftrag Stelle dir vor deine erfundene Person stellt alle diese Angaben ber sich ins Internet Was k nnte passieren Sammelt eure Vermutungen an der Tafel und diskutiert dar ber 3 Arbeitsauftrag Was k nntest du gefahrlos ber dich ver ffentlichen berlege gut und schreibe auf 4 Arbeitsauftrag Darf man private Dinge ber andere Menschen eigentlich ins Internet stellen Diskutiert dar ber Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name MySpace auch deiner
102. du eine Stiehwortliste Bei welchen Dingen musst du unbedingt deine Eltern fragen Schneide die Stichworte aus und sortiere sie entlang dieser Linie je weiter links desto problematischer je weiter rechts desto weniger problematisch ist eine Angabe Immer Eltern fragen kein Problem Name Geburts Spitzname Alter Wohnort Stra e datum Postleitzahl Handy Telefon Gr e Name nummer nummer der Mutter des Vaters Schuhgr e Einkommen Geschwister Vorname Taschengeld Name der Eltern zahl h he des Freundes Foto Lieblings Lieblings Lieblings Haarfarbe von dir tier essen Sportverein 2 Arbeitsauftrag Diskutiert gemeinsam im Klassenverband dar ber warum die Menschen die diese Internetseiten machen all das wissen wollen 3 Arbeitsauftrag Uberlegt auch wie ihr euch das n chste Mal bei einer solchen Anmeldung verhalten k nnt Ihr findet sicherlich gute Tipps Fasst diese auf einem Plakat zusammen Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Webseite Datensammler Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung Speicherung Verwendung und Weitergabe seiner pers nlichen Daten von dem allgemeinen Pers nlichkeitsrecht des Art 2 Abs 1 GG in Verbindung mit Art 1 Abs 144 umfasst Das Grundrecht gew hrleistet insoweit die Befugnis des Ei
103. einer Internet Enzyklop die ist alt und wech selvoll Seit 2001 gibt es Wikipedia in seiner heutigen Form um genau zu sein am 15 1 2001 ging die Seite www de wikipedia org online Und seit damals hat Wikipedia eine einfache wie geniale Idee Viele wissen viel Seit damals darf jeder bei Wikipedia Texte schreiben oder ndern 1 Arbeitsauftrag Eine kleine bung Erstellt ein Wiki zum Thema FC Bayern M nchen wahlweise ber euren Heimat oder Lieblings verein oder zum Thema Reiten Nehmt bitte ein gro es Blatt DIN A3 und schreibt das Thema darauf Lasst das Blatt herumgehen und jede jeder schreibt das auf was sieler wei Jeder darf auch nderungen an den Texten der anderen vornehmen Was am Computer gut geht sieht auf Papier sicherlich ziemlich chaotisch aus oder Aber trotzdem finden sich bestimmt viele Informationen weil jeder etwas beitragen konnte Genau darin liegt aber auch ein gro es Problem von Wikipedia Niemand wei ob die Informationen wirklich richtig sind oder nicht Deshalb gibt es f r Wikipedia immer einen guten Tipp Kontrolliere die Information immer aus einer weiteren Quelle 2 Arbeitsauftrag Warum schleichen sich Fehler in Wikipedia ein Schreibe einen Kommentar zu folgenden erfundenen Fallbeispie len und denke daran dass jeder und jede einen Eintrag machen kann Willi ist Fan von gro en Autos In Wikipedia steht dass sie viel Sprit verbrauchen das rgert Willi Christian ist ein
104. en Anbieter hier exemplarisch genannt die kommerziel len Fernsehsender die M glichkeit bieten Teil einer Community zu werden Diese Gemeinschaften reagieren manchmal sehr sen sibel und geschlossen auf bestimmte Ereignisse es besteht ein hoher Grad der Vernetzung und Kommuni kation untereinander Ein Beispiel daf r ist der Fall des lonelygirl15 bei YouTube welches als Marketing Gag entlarvt wurde Blogosph re und Mikro Blogs Der Community Gedanke im Internet ist alt und be gann schon fr h mit den Diskussionsforen ging ber die Musik Tauschb rsen hin zu Messenger Systemen und anmeldepflichtigen Internet Seiten In den letz Fenster schliessen oder ESC dr cken E ten Jahren trugen die Weblogs kurz Blogs genannt ihren Teil bei indem sie ein ffentliches Tagebuch er m glichten Diese Blogosp hre trug und tr gt b rigens im Sinne des Graswurzel Journalismus nicht unwesentlich zur Meinungsbildung abseits der tra ditionellen Informationskan le bei Als prominentes Beispiel sei hier der Inhalt des Buches Wir sind der Iran von Nasreen Alavi ber die iranische Blogger Szene genannt Der neueste Trend ist somit gar nicht furchtbar neu sondern konsequent In Mikro Blogs ver ffentlichen Menschen was sie gerade tun z B auf der bekann testen Seite DI wwm twitter com vom englischen Wort f r zwitschern oder dem deutschen Pendant Frazr als Beispiel unter vielen TIPP S
105. erlaubt ist Quelle www kriminalpolizei de Artikel M glich keiten und Grenzen des file sharing 2005 Daniel Mannweiler www stiftung warentest de unter Computer und Telefon Meldungen www spiegel de unter Netzwelt Web Musik im Netz 238 Mit dem so genannten Zweiten Korb wurde das Urheberrecht 2008 erneut versch rft Nun fallen auch alle unrechtm ig online zum Download angebote nen Vorlagen darunter Dies bedeutet dass sich auch jemand strafbar macht der z B Musik herunter l dt und nicht nur derjenige der sie dort ver ffent licht Bleibt das ungel ste Problem woran eine offensichtlich rechtswidrig hergestellte Vorlage zu erkennen ist Usenet Der Vollst ndigkeit halber sei noch das Usenet erw hnt Es existiert seit 1979 und ist somit lter als das World Wide Web In so genannten Newsgroups die thematisch geordnet sind k nnen die Nutzer digital Texte aber auch Dateien austauschen Das Usenet ist immer wieder in Zusammenhang mit Kinderpornografie und Verst en gegen das Urheberrecht in Verruf geraten weil es sich dezentral weltweit ber Tausende von Servern selbst organisiert und zum Teil nicht ffentlich ist Es gibt bis heute in Deutschland noch keine einheitliche Rechtssprechung wie mit bekannt gewordenen illegalen Inhalten im Usenet zu verfahren ist Genaueres bei ZDF Heute www heute de Artikel Wer haftet f r illegale
106. erschien die Grundlage dazu liefert die LASWELL Formel der Kom munikation von Harold Laswell aus dem Jahre 1948 Wer sagt was zu wem auf welchem Kanal mit welchem Effekt eine bersicht der viel zitierten Formel hier Der Vollst ndigkeit halber sei erw hnt dass die Formel oft erg nzt wird um die Fragen Warum Und Wie Was kann ich als Lehrkraft also in Internetzeiten tun Hier seien einige Tipps genannt m Sch ler f r das Thema Quellenkritik sensibilisieren im Zuge der kritischen Medienbetrachtung das Medium Internet immer einbinden Sch lern Kriterien Identit t Referenz Objektivit t und Qualit t mit an die Hand geben diese alters gerecht benennen Sch ler direkt mit falschen Inhalten bzw Propaganda im Netz konfrontieren reflektieren und dar ber diskutieren Hier ein Beispiel www martinluther king org eine englischsprachige Webseite ber Martin Luther King Bei genauem berpr fen des Inhalts kann der Leser feststellen dass vieles falsch dargestellt wird Gehostet wird die Webseite von der rechtsradikalen Gruppe Stormfront die in Deutschland verboten ist Dieser Hinweis auf der Startseite wird leicht bersehen Unterrichtseinheiten zum Thema Glaubw rdigkeit durchf hren Fischen im Netz der Netze Qualit t Bei dem Blick auf Internetangebote die speziell f r Kinder und Jugendliche erstellt sind kann man weitere Qualit tskriterien anlegen Hier einige
107. es nicht einfach Gut von B se zu unterscheiden deshalb gibt es nur einen Tipp Sei misstrauisch im Internet Hier kannst du es ein wenig ben 1 Arbeitsauftrag verbinde die K stchen durch Striche Du kannst auch die gleichen Zahlen in die Kreise schreiben Das neueste Tokio Hotel Lied ganz umsonst per Download Die Harry Potter Postkarten zum Ausdrucken Der neueste Kinofilm Teure Software Programme Das neueste Computerspiel f r den PC 2 Arbeitsauftrag Schreibe eine Nachricht als E Mail an deine Sitznach barin deinen Sitznachbarn in der du ihr ihm er kl rst warum du im Internet bei den verschiedenen Download M glichkeiten misstrauisch sein solltest Du kannst die Mail auch auf ein Blatt schreiben und sie deiner Nachbarin deinem Nachbarn geben 50 passiert es manchmal im Internet Fremde Menschen bieten teure Spiele Musik Videos oder Programme an ohne dass du daf r bezahlen musst Das ist nat rlich nicht erlaubt Au erdem gibt es sogenannte Tauschb rsen im Internet Sie funktionieren wie der Name es schon vermuten l sst Du erh ltst etwas im Tausch gegen etwas anderes aetauscht werden Fotos Musik Filme oder Programme auch das ist meistens nicht erlaubt denn fremde Sachen darf man meistens nicht kopieren und dann weitergeben ist vielleicht auf DVD zu kaufen aber niemals im Internet kostenlos k nnte Werbung der
108. findest du berall dort wo du dich anmelden musst und dann Teil der Community wirst Der neueste Trend im Internet sind Mikroblogs also ganz kurze Eintr ge wie ein Mini Tagebuch Diese Mini Eintr ge sind auf die Zeichenzahl von SMS beschr nkt also 160 Zeichen oder weniger damit man die Eintr ge auch ber das Handy machen kann Hier kannst du dir vier solcher Mikroblog Communities anschauen Community Twitter Twittervision Frazr Plazes vision com com Bea E SE al eege Seegen 1 Arbeitsauftrag Rufe die vier Seiten auf und f lle die Tabelle aus indem du unter Was erkl rst worum es auf der Seite geht bei Wie kurz beschreibst wie sie bedient wird unter Beispiel ein Beispiel notierst was zu sehen ist und unter Warum an dem Beispiel versuchst zu erkl ren warum diejenige derjenige den Eintrag gemacht hat 2 Arbeitsauftrag Folgende Angaben sind bei Frazr m glich Dein richtiger Name Wohnort mit Stra e Geschlecht Foto Handynummer ICQ Skype MSN Jabber Mobilfunkanbieter Biografie Geburts datum Website Interessen TIPP Bei den meisten Communities kannst du dich unter Sicherheitseinstellungen f r alle unsichtbar machen und nur f r deine Freunde sichtbar Aber diese Ein a berlege bei jeder Einzelnen ob es sinnvoll ist dies el A ee zu ver ffentlic
109. fti gung mit dem Thema Mediengewalt Nach einem kurzen Abgleich mit ihrer eigenen Meinung sollen ein Transfer und eine bernahme verschiedener Positionen in Form eines Rollenspiels erfolgen Die Rollen sollen eine typische Situation zeigen so auch durch die m nnlichen Spieler Sie k nnen sie selbstverst ndlich an ihre Bed rfnisse oder spezifische Situation in der Klasse anpassen M glichkeiten zur Weiterarbeit Lust auf mehr Computerspiele bieten eine F lle an M glichkeiten zur Einbindung in den Unterricht wobei meiner Meinung nach darauf geachtet werden muss sie nicht zu d mo nisieren oder als Negativbeispiele zu behandeln Zur Information in diesem Sinne seien zwei Internet Adressen empfohlen das Institut Spielraum der FH K ln www1 fh koeln de spielraum und den Spielerat geber NRW www spieleratgeber nrw de 91 Baustein 3 Was wir lieben Kommunikation Spielen CH Arbeitsblatt vom Name Computerspiele sind cool oder Magst du Spiele am Computer Als Computer gelten auch Gameboy Nintendo DS Playstation PSP und andere Konsolen Falls ja was findest du gut daran Falls nein was findest du nicht gut daran Tipp Schau dir doch auch mal den klicksafe TV Spot Wo lebst zum Thema Computerspielsucht an www klicksafe de 1 Arbeitsauftrag Schreibe deine Begr ndung an die Tafel in eine Liste Diskutiert in der Klasse ber das Tafelbila
110. gest rkt Computerspiele m ssen seit April 2003 eine Alterskennzeichnung haben Ob das Spiel f r Ihr Kind geeignet ist sollten Sie sowohl von der Altersfreigabe als auch vom individuellen Entwicklungs stand abh ngig machen de Tipp 7 Beziehen Sie Stellung Erkl ren Sie Ihrem Kind weshalb es das Gesetz zum Jugendschutz und zum Urheberrecht gibt Es wirkt nicht sonderlich glaubw rdig wenn Sie vor Ihren Kindern raubkopierte Software und illegale Spiele installieren sowie Musik CDs und Filme von Tauschb rsen herunterladen isesososeeossosssososocooosooooooesoososososososoooosesosososososoosososesosososososoosososooosososososeosososososososososoososjesoosososooossosososososososoososesooo de Tipp 8 Bieten Sie Alternativen Viele Kinder sitzen aus reiner Langeweile vor Fernseher und Computer Bieten Sie Ihrem Kind zum Ausgleich gemeinsame Unternehmungen an Vermeiden Sie es den Computer als Babysitter einzusetzen klicksafe de Tipp 9 Tauschen Sie sich ausl Fragen Sie andere Eltern wie sie mit dem Medienkonsum ihrer Kinder umgehen Informieren und unterst tzen Sie sich gegen seitig Das gibt Sicherheit und f rdert die eigene Kompetenz klicksafe de Tipp 10 Spiele nicht als erzie herische Ma nahme einsetzen Computerspiele sollten weder zur Belohnung noch als Bestrafung eingesetzt werden Dadurch erhalten sie einen
111. gibt es drei goldene Regeln des E Mailing m niemals auf eine Spam Mail reagieren den Spam Filter trainieren die E Mail Adresse nicht berall angeben und immer eine zweite E Mail Adresse anlegen 1 Arbeitsauftrag berlege warum diese Regeln sinnvoll sind Schreibe eine E Mail an eine Freundinleinen Freund indem du ihr ihm diese Regeln erkl rst Wenn du keine M glichkeit hast eine E Mail zu schreiben schreibe die Erkl rung auf die R ckseite des Arbeitsblattes 2 Arbeitsauftrag Aber es gibt noch weitere wichtige Dinge die man beachten sollte Hier findest du Hinweise erg nze sie zu ganzen S tzen Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges Arbeitsblatt vom Vollgem llt T Online verzeichnete im April 2006 nach eigener Aussage t glich bis zu 1 Milliarde Spam Mails und Sch tzungen gehen dahin dass heutzutage neun von zehn E Mails uner w nscht sind Und dies bei einer gesch tzten Zahl von weltweit 100 Milliarden E Mails pro Tag Die Firma McAfee meldete im August 2007 dass 85 aller E Mails im Jahre 2006 Spam Mails waren brigens lag der Anteil im Jahre 1997 noch bei 5 Quelle FOCUS 32 2007 3 150 1 Arbeitsauftrag Der Versand von E Mails ist kostenlos es gibt Stimmen die darin ein Grund bel des Problems sehen kostet aber Computerkapazit t und Zeit Warum also gibt es eine solche Flut Spams bringen Geld und man vermutet dahinter mafi
112. gilt bei allen geistigen Werken auch von Jugendlichen Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Wiki ein Wikinger Der Amerikaner Jimmy Wales hatte eine tolle Idee Viele Menschen wissen viele Dinge Wenn wir diese Menschen das aufschreiben lassen was sie wissen dann bekommen wir ein tolles Lexikon Und dieses Lexikon soll dann f r alle kostenlos sein denn schlie lich arbeiten alle daran mit Also gr ndete Jimmy Wales 2001 das Projekt Wikipedia Das Wort hat er zusammengesetzt aus dem Wort Wikiwiki was auf Hawaii schnell bedeutet und dem Wort Enzyklop die einem anderen Wort f r Lexikon Das deutsche Wikipedia www de wikipedia org ist nur eines von vielen Sprachen aber das zweitgr te mit ber 600 000 Artikeln Ihr d rft nun ausprobieren wie ein Wiki funktioniert 1 Arbeitsauftrag Nimm dir ein leeres Blatt und schreibe eine Uberschrift darauf von etwas mit dem du dich gut auskennst Dies k nnte ein Fu ballverein sein ein Hobby ein Sportler eine Sportlerin ein Haustier oder etwas ganz anderes Beispiel Meerschweinchen Ern hrung sie sind Pflanzenfresser und fressen gerne M hren und Fenchel haupts chlich sollten sie Heu fressen Haltung sie sollten nicht alleine sein Aussehen Rassen Der Name Meerschweinchen Lasse diesen Zettel in der Klasse herumgehen bis er wieder bei dir landet Jeder dar
113. h rter die Szene umso h rter ist man selber Noch problematischer wird es wenn Jugendliche bewusst anderen Gewalt antun und dies mit dem Handy dokumentieren oder sogar weitergeben Die Motive sind bereits aus der Gewaltforschung bekannt Besonders Jugendliche die selbst Gewalt erfahren haben sind begeistert von Gewaltdarstellungen in den Medien Durch beispielsweise das Happy Slap ping kann ber andere Macht und Kontrolle ausge bt werden Mittels des Internets oder Handys k nnen diese Aufnahmen sogar ffentlich gemacht und verbreitet werden Kinderpornografie Den wohl schlimmsten Auswuchs erlebt das Internet im Bereich der Kinderpornografie s auch Baustein 5_2 Jugendgef hrdende Inhalte Dabei ist es inter national gar nicht einfach daf r eine Definition zu finden Kinderpornografie ist als Abbildung defi niert die eine Person zeigt die ein Kind ist und an einer ausdr cklichen sexuellen Aktivit t teilnimmt oder das zumindest so dargestellt wird ist der u such f r eine Definition Quelle www inhepe org de Die Betroffenen sind dabei sowohl die Kin der die missbraucht werden als auch die Kinder und Jugendlichen die damit konfrontiert werden Und es macht keinen Unterschied ob die Bilder am Computer erstellt wurden also kein Kind tats chlich sexuell missbraucht wurde oder real sind Hier ein Artikel zum aktuellen Kampf gegen Kinderporno grafie bei Spiegel Online www spiegel de Ar
114. herausfinden wobei sie mit der Einsch tzung der Seriosit t sicher lich berfordert sind Hier k nnten Sie Hilfestellungen leisten Sie sollen die Informationen kontrollieren zum Beispiel mit einem Buch oder einer weiteren Internetseite Und sie sollen die Informationen auch mit ihrem klaren Verstand oder einem Bauchgef hl berpr fen Manchmal kommt einem etwas schon komisch vor ohne genau zu wissen warum Oder man wei selbst schon etwas ber ein Thema und die Informationen aus dem Internet passen nicht dazu Zum Schluss schlie lich ist das Datum nicht unerheb Die Sch lerinnen und Sch ler lernen Kriterien zur Beurteilung der Glaubw rdigkeit einer Webseite kennen Die Sch lerinnen und Sch ler erkennen dass Unwahres im Internet stehen kann und wissen wie sie die Richtigkeit von Informationen ber pr fen k nnen Recherche Merkblatt kooperativ W Fragen Uhr Umfrage Liste Formular lich wobei davon ausgegangen werden kann dass aktuellere Informationen auch besser sind was nicht zwingend und immer der Fall sein muss Die Sch lerinnen und Sch ler sollen nun zu einem Thema bei Blinde Kuh zwei Seiten heraussuchen und die Tipps anwenden Vielleicht finden sie ja im Gespr ch noch weitere wichtige Tipps cco Der letzte Arbeitsauftrag dient dem Erfahrungsaus tausch den Sie wiederum kooperativ organisieren k nnten Vielleicht nehmen Sie dazu die Methode W Fra
115. hig sind Kinder und Jugendliche zwischen dem 7 und 18 Lebensjahr Rechtsgesch fte sind in der Regel schwe bend unwirksam D h sie k nnen von den Eltern im Nachhinein legitimiert werden m ssen aber nicht Kinder unter dem 7 Lebensjahr sind nicht gesch fts f hig Ausnahmsweise sind Rechtsgesch fte des Minderj hrigen auch ohne Zustimmung seiner Eltern wirksam wenn er die vertragsgem e Leistung mit Mitteln bewirkt die ihm zu diesem Zweck oder zur freien Verf gung berlassen worden sind 8 110 BGB 189 Baustein 6 Was wir beim Einkauf bedenken sollten 6_1 Kaufen im Netz 6_2 Auktionen im Internet eBay 6_3 Legale Musik und Videoangebote Gemeint ist damit die freie Verf gung ber das eigene Taschengeld der bekannte Taschengeldparagraf Die Zeitschrift STERN hat die wichtigsten Sonderregeln f r Eink ufe im Internet zusammengestellt unter Artikel Sonderregeln f r K ufe im Internet vom 30 3 2007 www stern de G tesiegel Beim Einkaufen im Internet kann es zu rger bei Reklamationen und Bezahlung kommen oder man kann sogar Opfer von Betr gereien werden G tesiegel sorgen f r Orientierung denn sie sollen die gepr fte Seriosit t der Shops belegen Folgende garantieren die Qualit t von Internetl den m Die Trusted Shops GmbH zeichnet Internetshops mit dem Trusted Shops G tesiegel aus Im Pr fsiegel von Trusted Shops ist sogar die Geld zur ck Ga rantie enthalten Das bede
116. hrung in die weiten Felder der Online und Netz kommunikationen Aufbauend auf dem Konzept der Lehrerfortbildungen bietet es f r Lehrer und Multi plikatoren eine F lle von sinnvollen Hilfestellungen und praxisbezogenen Tipps f r den Unterricht Entscheidend ist dass die Einheiten leicht verst ndlich sind und eine vorherige Schulung oder Fortbildung nicht erforderlich machen Als Basiswissen f r alle Fachrichtungen und Schularten zum Thema Internet bietet das Lehrerhandbuch wichtige Grundlagen und wertvolle Unterst tzung im Unterricht mit Medien und Webdiensten Wir w rden uns freuen wenn das aktuelle und nah an der jugend lichen Medienwelt konzipierte Handbuch bundesweit in vielen Schulen ein hilfreicher Begleiter f r Ihre Arbeit wird F r Ihre verantwortungsvolle Aufgabe Kindern und Jugendlichen die umfassenden Aspekte der Sicherheit im Netz n her zu bringen w nschen wir Ihnen viel Erfolg Ludwigshafen und D sseldorf im Juni 2013 F r die EU Initiative klicksafe Renate Pepper Direktorin Dr J rgen Brautmeier Direktor Landesanstalt f r Medien Landeszentrale f r Nordrhein Westfalen LfM Medien und Kommunikation LMK Rheinland Pfalz Einf hrung Eine Einf hrung Das klicksafe Handbuch richtet sich ausdr cklich an Lehrerinnen und Lehrer aller F cher und nicht nur an Informatik Technik Computer AG Kolleginnen und Kollegen Wir haben auf eine F cherzuordnung verzichtet weil alle 16 Bun
117. in Medien wie in Filmen oder Spielen Es gibt aber auch immer mehr extreme Gewaltdarstellungen die nur im Netz verbreitet werden Dazu geh ren 183 Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet 5_1 Urheber und Pers nlichkeitsschutz 5_2 Jugendgef hrdende Inhalte m Tasteless Angebote Foto und Videosammlungen von verletzten verunstalteten toten und get teten Menschen m Rape Sites Darstellungen von sexueller Gewalt und Vergewaltigungen Snuff Videos Videos von Folterungen und T tungen m Kriegsgr uel brutalste Darstellungen von Kriegsgr ueln Gewaltspiele Das Angebot an Online Spielen ist in den letzten Jahren stark gewachsen und damit auch die Zahl der Gewaltspiele die im Netz gespielt oder online vertrieben werden Gewaltdarstellungen im Netz Was sagt der gesetzliche Jugendmedienschutz Gewaltdarstellungen auf Webseiten werden je nach Intensit t als unzul ssige schwer jugendgef hrdende einfach jugendgef hrdende oder f r bestimmte Altersgruppen entwicklungsbeeintr chtigende Inter netangebote eingestuft Es ist aber generell verboten Angebote zu verbreiten die bestimmte grausame und unmenschliche Gewaltt tigkeiten zum Inhalt haben 131 StGB Gewaltdarstellungen die als schwer jugendgef hr dend gelten oder wegen einfacher Jugendgef hr dung von der Bundespr fstelle indiziert worden sind d rfen ebenso wie Pornografie nur Erwachsenen zug nglich gemacht
118. infizieren Anschlie end kann der Computer ausspioniert oder fremdgesteu ert werden mehr dazu im Baustein 7_2 Viren W r mer Trojaner Spyware 217 Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rsen Trends Die Spams des Jahres 2007 zeichnen sich durch im mer raffiniertere Methoden aus wobei zu beobachten ist dass viele E Mails personalisiert sind man wird als Person direkt angesprochen es werden Bilder statt Texte verschickt was den Spam Filtern die Arbeit erschwert und es wird immer wieder variiert Letztlich ist noch zu vermelden dass die Anzahl der verschickten Spam Mails exponentiell angestiegen ist Das Sspamhaus Projekt widmet sich wie viele an dere dem Kampf gegen Spam und listet regelm ig die zehn gr ten Spammer Nationen Dezember 2007 U S A China und Russland die 10 betroffensten Netzwerke und die Namen der schlimmsten Spam mer auf Quelle www spamhaus org Ein Beispiel Der 27 j hrige Robert Soloway soll 150 Millionen E Mail Adressen von Internetnutzern besessen haben F r rund 495 US Dollar 370 Euro schickte er 15 Tage lang E Mails an 20 Millionen Adressen oder er verkaufte 80 000 E Mail Adressen direkt an seine Kunden Damit soll er im Laufe der Jahre rund 600 000 Dollar verdient haben Er wurde im Mai 2007 gefasst und ihm drohen bis zu 20 Jahre Haft Quelle
119. kommen musst du auf Werbung reagieren Leider f r die Werbetreibenden hat normale Werbung hohe Streuverluste wie viele kaufen schon ein Produkt nach einer normalen Fernsehwerbung Eines der neuesten Verfahren hei t Behavior Targeting und dies funktioniert besonders gut in interaktiven Medien wie dem Internet 1 Arbeitsauftrag a Teilt euch bitte einer der folgenden Gruppen zu Jugendliche Vater oder Mutter Firma Malki Google oder Jugendlicher Du bist genervt Du bist besorgt Du m chtest f r Du verkaufst Werbung von der Werbung wie viel Werbung dein Produkt ber AdWords und versuchst dich es f r Kinder und Malki Schokolade und AdSense vor ihr zu sch tzen Jugendliche gibt Werbung f r Jugendliche machen Entwickelt eine Strategie eure Interessen zu vertreten b Bereitet in den Gruppen eine Fernseh Diskussion vor in der ber die Frage diskutiert werden soll Alles nur Werbung oder was M ssen Jugendliche besch tzt werden TIPPS https ladwords google de https google com adsense www Neinal de internet marketing www focus deldigitallinternet onlinewerbung c F hrt diese Diskussion durch w hlt noch eine neutrale Moderatorin oder einen neutralen Moderator d Besprecht danach den Verlauf und die Ergebnisse Versucht dabei die Frage der Diskussion zu beantworten Es gibt in Deutschland klare gesetzliche Regelungen f r Werbung f r Kinder und Jugendliche die l
120. l nger dauern kann Die Anleitung f r Placemat am besten mit einem Bogen DIN A3 Papier zu realisieren k nnte so lauten Setzt euch zu viert an einen Tisch vor ein Blatt Papier Jeder schreibt seine Ideen auf die vor ihm liegende Ecke des Papiers Dreht es danach um 90 und erg nzt stumm die Idee des anderen der anderen 1 min Dreht das Blatt insgesamt viermal sodass eure Ideen wieder vor euch liegen Besprecht danach die Ideen und einigt euch auf Gemeinsamkeiten die ihr in die Mitte schreibt Eine Vorlage f r ein Placemat finden Sie hier www goodschool de M glichkeiten zur Weiterarbeit Lust auf mehr Die M r von der Community ist schnell entlarvt denn schon l ngst nutzen Firmen oder Agenturen im Auf trag diese Plattformen auch f r Gesch ftsinteressen Im Internet finden sich sch ne Beispiele daf r Die kommerziellen Interessen der Betreiber sind oft nicht so leicht zu durchschauen denn schlie lich sind die Angebote weitgehend kostenlos Hier lie e sich eine Analyse der Werbestrategien gut anschlie en s auch Kapitel 2_4 Thema Werbung Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Bist du dabei Bist du gerne mit anderen zusammen In deiner Klasse oder in einem Sportverein oder einfach so beim Spielen Bestimmt denn wenn man als Lehrer Kinder fragt was f r sie an einer neuen Schule am wichtigsten ist dann kommt fast immer die Antwort
121. muss dar ber informiert werden was mit den beim Nutzer erhobenen personenbezogenen Daten geschieht Daten d rfen immer nur solange vorgehalten werden wie es der Gesch ftszweck erfordert Es d rfen nur diejenigen personenbezogenen Daten erhoben und verarbeitet werden die f r die Ein gehung und Abwicklung eines Vertragsverh ltnisses erforderlich sind Bei der Registrierung f r einen Dienst d rfen also nur solche Angaben als Pflichtan gaben abgefragt werden die der Anbieter tat s chlich ben tigt Alle anderen m ssen freiwillige Angaben sein m IP Adressen und andere Nutzungsdaten d rfen vom Anbieter nur erhoben und verarbeitet werden soweit er dies f r die Inanspruchnahme oder Abrechnung seines Dienstes ben tigt Recht auf Auskunft und Einsichtnahme Auf Grundlage dieses Rechts darf man Auskunft verlangen ob bei einem Unternehmen oder einer Beh rde ber m Daten die zur Person verarbeitet wurden 256 m den Zweck der Datenverarbeitung m die Herkunft der Daten oder weitere Empf nger an die die Daten weitergeleitet werden m die Technologien die zur Verarbeitung der Daten benutzt wurden Sind die verarbeiteten Daten nicht richtig so hat man den Anspruch auf Berichtigung ggfs auf Sperrung L schung oder sogar Schadensersatz Im Internet Ehe pers nliche Daten auf einer Internetseite preis gegeben werden sollten folgende Fragen beantwortet werden m Finden sich auf der Internetseite
122. nn nn en 4 Arbeitsauftrag Tragt eure Ergebnisse zusammen und findet heraus welches der g nstigste Netzanbieter ist Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name Gefahrenzone Handy Das Handy Schon l ngst sind die kleinen Dinger Multimediamaschinen mit zahlreichen Funktionen wie beispielsweise mp3 Player Fotoapparat Videokamera Navigation und W LAN von Kleinigkeiten wie Spiele Organizer SMS und MMS usw mal ganz abgesehen 1 Arbeitsauftrag Notiere Abzocke Methoden die dir bekannt sind und versuche diese mittels einer Stufenleiter zu sortieren Die gef hrlichste steht ganz oben die am wenigsten gef hrliche ganz unten Tipp Wusstest du dass bei der angerufenen Nummer ein Tonband angeschlossen sein kann das ein Freizeichen sendet Je l nger der Anrufer es klingeln l sst desto teurer wird das Gespr ch ohne dass je eines stattgefunden hat 2 Arbeitsauftrag a Lies den Text mit den Beispielen sorgf ltig durch b Schaue in eine Jugendzeitschrift oder auf die ent sprechenden Seiten im Internet und finde Beispiele f r Premium SMS und Logo oder Klingelton Down loads Lies die Angebote sehr genau und rechne aus wie viel sie dich kosten w rden achte besonders auf Abos oder monatliche Kosten c Wie kannst du
123. nne Darf er das ja R nein A Danach schneit ihre Mutter herein und m chte ihr eine Kopie ihrer neuen Musik CD machen und sie betont Die CD ist nicht kopiergesch tzt Darf sie das ja R nein Fehlt nur noch richtig Ihr Vater st rzt atemlos in Lisas Zimmer Lass mich mal schnell es ist gerade ein Bericht ber Schalke im Fernsehen Den muss ich aufnehmen Darf er das ja R nein N Ich m chte ihn dann auf unserer Homepage allen zeigen Darf er das ja C nein Y Das L sungswort lautet _ ____ 2 Arbeitsauftrag Erfinde eine eigene kleine Geschichte zu dem Thema Urheberrecht Foto Internet Musik Computer l Benutze dabei folgende W rter Zusammenfassung m Fremde Bilder darf man f r private Zwecke m Filmaufnahmen aus dem Fernsehen sind nur benutzen man darf sie aber nicht weitergeben f r private Zwecke erlaubt oder ver ffentlichen Eine Ver ffentlichung von Fernsehmitschnitten m Computerspiele darf man in der Regel nicht ist verboten kopieren das sind dann Raubkopien m Bilder darf man f r private Zwecke benutzen m Eine Musik CD darf man kopieren und an man darf sie aber nicht weitergeben oder Familienangeh rige und Freunde weitergeben ver ffentlichen aber nur Kopien von der Original CD und nur dann wenn sie keinen Kopierschutz besitzt Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet gt Arbeitsblatt vom Name Ist unsere Schulhomepage c
124. pornografische rechtsradikale oder gewaltverherrlichende Seite im Internet gesto en 62 der Kinder und Jugendlichen wissen von deren Existenz Quelle und Download der Studie www mpfs de Jugendschutz net ist organisatorisch an die Kommission f r Jugendmedienschutz KJM angebunden welche die zentrale Aufsichtsstelle f r den Jugendschutz und den Schutz der Menschenw rde in Deutschland f r die Bereiche Rundfunk und Telemedien ist Die Stelle hatte im Jahr 2005 knapp 2000 Internetseiten beanstandet Dies war ein Anstieg von 12 im Gegensatz zum Vorjahr Diese Stelle wurde brigens mit In Kraft Treten des Jugendmedienschutz Staatsvertrages JMStV am 1 4 2003 als Reaktion auf die Verst e durch Anbieter im Internet eingerichtet Wie passiert das H ufig gelangen Kinder und Jugendliche ungewollt auf entwicklungsbeeintr chtigende Seiten im Internet 182 indem sie sich bei der Eingabe der Internetadresse vertippen bei Suchmaschinen nach W rtern mit zweierlei Bedeutung suchen oder von gro en Portalen auf Erotik Angebote weitergeleitet werden Aber selbst eine ganz normale Suche bei Such maschinen sch tzt nicht vor solchen Inhalten Der Reiz des Verbotenen Oben beschrieben sind die F lle in denen Kinder unabsichtlich mit jugendgef hrdenden Dingen konfrontiert werden aber es gibt selbstverst ndlich auch den absichtlichen Konsum Wo liegt der Reiz Hierzu m chten wir nur einige Hinweise geben Faszination u
125. r den kosten pflichtigen Bereich Die Betr ge werden sp ter mit seiner Mobilfunkrechnung abgebucht Vorsicht teures Abonnement hnlich wie bei den Premium SMS s Kapitel 3_3 Handy und Internet besteht auch hier eine gro e Gefahr darin dass Betreiber von kostenpflichtigen Webseiten den Zugang im Abonnement anbieten Die Folge Unabh ngig von der tats chlichen Nutzung k nnen dem Kunden t glich diese Geb hren berechnet werden Schnell kommen so mehrere Hundert Euro im Monat zusammen Der Hinweis auf das Abonnement steht meist im Kleingedruckten und wird leicht berlesen Wer wie die meisten Jugendlichen ein Prepaid Mobiltelefon besitzt hat zudem mangels Rechnung noch nicht einmal den berblick welcher Anbieter wann wie viel abgerechnet hat Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Probleme und Risiken bei Jugendlichen Bei den Kaufvorg ngen im Internet kann f r Kinder und Jugendliche besonders Folgendes problematisch werden Dialer Installationen und Abrechnungen Klingelt ne Bilder und Handy Abonnements m alle Kaufvertr ge bei denen Kinder und Jugendliche Passw rter oder Kreditkarteninformationen der Eltern benutzen Dialer Eigentlich eine gute Idee Servicedienste im Internet werden mit der Telefonrechnung bezahlt Doch was als einfache und anonyme Zahlungsmethode gedacht war wurde in den letzten Jahren leider von unseri sen Anbietern oft dazu genutzt Surfer auf
126. rde f r Telekommunikation und Post RegTP jetzt Bundesnetzagentur registriert werden m Rufnummerngasse 0900 9 Dialer d rfen nur inner halb der von der RegTP jetzt Bundesnetzagentur vorgegebenen Rufnummergasse 0900 9 angeboten werden m Kosten und Zeitregulierung Kosten bei zeitbezogener Abrechnung h chstens 2 00 Euro pro Minute Ab bruch der Verbindung durch den Anbieter sp testens nach 60 Minuten m Kostenregulierung Kosten bei Blocktarif h chstens 30 00 Euro pro Verbindungsaufbau Da Internetsurfern die Kosten bei der Verwendung eines Dialers oftmals nicht bewusst waren m ssen nun die Dialer Anbieter seit dem 17 6 2005 den Preis f r die Einwahl deutlicher hervorheben In einem Dialer Zustimmungsfenster werden dann Angaben zum Preis aufgezeigt und der Nutzer muss beim Download zus tzlich noch den Befehl eintippen Entwarnung bei DSL Entwarnung gibt es bei DSL Nutzern ber DSL Digital Subscriber Line etwa Digitaler Teilnehmer Anschluss wird keine Telefonverbindung sondern eine Netzver bindung hergestellt Dialer aber sind darauf angewiesen eine W hlverbindung herzustellen Im Klartext Wer eine DSL Leitung zum Surfen benutzt kann nicht Opfer eines Dialers werden und braucht sich darum keine Sorgen machen Beschwerdestellen Die Bundesnetzagentur www bundesnetzagentur de hat eine Rufnummer f r telefonische Anfragen rund um das Missbrauchsgesetz und insbesondere zu Dialern eingerichtet
127. ren dazu und aus diesem Grunde darf auch niemand anderes Ihre privaten E Mails l schen als Sie selbst und darum landen die verd chtigen E Mails in einem Spam Ordner und werden automatisch erst nach 30 oder 60 oder 90 Tagen gel scht dazu haben Sie den Anbieter in den Nutzungsbedingungen erm chtigt Vorbeugendes Handeln Spams sind mehr als rgerlich sie verursachen zu s tzliche Verbindungskosten sind zum Teil gef hrlich und das Aussortieren und L schen kostet Zeit Um die Flut an Spam E Mails zu beschr nken sind folgende Ma nahmen hilfreich m niemals auf eine Spam Mail reagieren den Spam Filter trainieren m die E Mail Adresse nicht berall angeben und im mer eine zweite E Mail Adresse anlegen Eine falsche Antwort auf eine Spam Mail ist eine Beschwerde beim Absender Dadurch bekommt der Spammer die sehr wertvolle Information dass die E Mail Adresse g ltig ist und Sie erhalten in Zukunft noch mehr Spam Mails Alle Web Mail Anbieter in Deutschland bspw GMX de oder WEB de oder Googlemail com haben einen Spam Filter integriert Dieser sorgt daf r dass verd chtige E Mails in einem separaten Ordner landen Wenn Sie dem An bieter meist durch einen oder zwei Klicks m glich mitteilen dass es sich um eine Spam Mail handelt kann dieser beim n chsten Mal besser reagieren Dieses Training ist ein wenig m hevoll lohnt sich aber Wegwerf E Mail Adressen In Spam Zeiten wie diesen haben
128. sollte es sich aus Zahlen Buchstaben und Sonderzeichen zusammensetzen Bsp 7uz6 Fb4 auf Gro und Kleinschreibung achten m Das Passwort sollte dennoch gut zu merken sein und in angemessenen Zeitabst nden gewechselt werden m Das Passwort geheim halten Ein guter Tipp f r die Passworterstellung ist ein System zu verwenden So k nnten Sie bspw alle in Namen durch die Zahl 1 ersetzen aus dem Passwort Andrea w rde 1 1 Oder man f gt die Tele fonnummer ein nach jedem Buchstaben eine Ziffer so w rde aus Willi und 8765350 das Passwort 817161515 Oder Sie merken sich kurze S tze wie z B Morgens stehe ich auf und putze meine Z hne und verwenden nur jeweils die ersten Buchstaben MsiaupmZ Welches System auch immer Verwendung findet man sollte es sich selbst ausdenken geheim halten und sich gut merken Weitergehende und ausf hrlichere Informationen hat das Bundesamt f r Sicherheit in der Informationstechnik unter www bsi fuer buerger de unter Sch tzen aber wie Passw rter bereitgestellt Warum ausgerechnet acht Zeichen Hier kommen die Mathematik Kolleginnen und Kollegen zum Zuge Die 247 8 Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler 8_5 W LAN 8_6 Datensicherung Menge aller Kleinbuchstaben Gro bu
129. ssen Passw rter auch noch gut zu merken sein TIPP Wie kann man sich IwidB_65uh merken Das funktioniert am besten ber ein System hier ist ein Satz abgek rzt Ich wohne in der Bunsengasse _65 und hei e Jan Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Sachinformation Ob es sich nun um die Bestellung eines Buches bei einem Onlineversandhandel die Anmeldung einer Internet adresse oder die Teilnahme an einem Gewinnspiel handelt schnell sind pers nliche Daten zur eigenen Person in ein Onlineformular eingegeben Doch kann man im Internet wirklich so sorglos mit diesen empfindlichen Informationen umgehen Was passiert nach der Eingabe mit den Daten Und welche Rechte sch tzen diese Datenschutzgrundlagen Folgende Angaben fallen unter den hier relevanten Datenschutz Personenbezogene Daten alle Angaben zur Person wie z B Name Adresse Alter Familienstand Beruf Zeugnisse oder Kreditkartennummern Sensitive Daten wie z B Angaben ber die Herkunft politische Meinungen Gesundheit oder Sexualit t Geregelt ist der Datenschutz vor allem im Bundes datenschutzgesetz und in den Landesdatenschutz gesetzen Speziell f r den Bereich des Internets finden sich die Datenschutzregelungen in den 88 11 ff Telemediengesetz Folgende Grunds tze gelten m Es
130. t des Musikpiraten mitgeteilt 1 Arbeitsauftrag a Informiere dich ber die aktuelle Entwicklung bei Tauschb rsen b Recherchiere die rechtliche Lage dazu interessant ist hier das Urheberrechtsgesetz vom 26 10 2007 in Kraft seit 1 1 2008 TIPP Paragraf 53 ist wichtig 2 Arbeitsauftrag Erstelle eine Pro und Contra Analyse in folgender Tabelle Tauschb rsen sind eine f r die digitale welt uralte Sache Doch die gro e Zeit der Tausch b rsen wie Napster andere Nei en hie en eMule Morpheus nucleus oder BitTorrent war schnell vorbei als die Industrie massiv gegen die Urheberrechtsverletzungen vorging und Tausende Nutzer auf Schadenersatz verklagte Die Idee hinter Tauschb rsen ist so einfach wie genial Einen Dateiaustausch zu erm glichen in einem Netzwerk von Computern Laut Verband handelte es sich in diesem Fall um einen von 68 in denen die deutsche Musikwirt schaft Strafanzeige gestellt hatte zitiert nach PC Welt O watn pewrelt de start gaming funfarehiv 190252 3 Arbeitsauftrag Diskutiert das Problem der Tauschb rsen in einem Rollenspiel Ihr d rft folgende Rollen mit Argumenten f llen a ttersteller von Computerspielen b Vater einer computerbegeisterten Tochter c Tauschb rsen Nutzerin d Staatsanwalt Abteilung gegen Computerkriminalit t Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8
131. und Sch ler die Suchmaschine Blinde Kuh kennen ler nen Durch den Suchbegriff Meerschweinchen den sie selbstverst ndlich durch ein anderes Beispiel ersetzen k nnen sollen sie erkennen dass es viele Treier gibt die es einzuordnen gilt Gl cklicherweise gibt die f r Kinder gemachte Suchmaschine auch wirklich nur kinderrelevante Seiten aus und auch eine berschaubare Anzahl von Seiten zu Meerschwein chen ca 30 bei der Eingrenzung sortiert f r Kids knapp 18 Nach der Blinde Kuh sollen die Sch lerinnen und Sch ler die Suchmaschine Helles K pfchen kennen lernen und einen Vergleich anstellen Vielleicht arbeiten Sie auch hier kooperativ Eine Gruppe benutzt Blinde Kuh eine andere Helles K pfchen Gruppe B Danach sitzt jeweils einer eine aus Gruppe A mit Gruppe B am Computer sie stellen die eigene Suchmaschine vor und tauschen ihre Ergeb nisse aus CH E Wenn Sie damit noch weiterarbeiten wollen was sich angesichts der Relevanz des Themas anbietet k nn ten Sie vielleicht beide Suchmaschinen vergleichen welche bietet bessere Ergebnisse welche ist ber sichtlicher etc und ein Plakat mit Such Tipps erstel len lassen Sie k nnten auch die Verkn pfung von Suchbegriffen z B mit Meerschweinchen und Futter einf hren Eine Expertenrunde im naturwissen schaftlichen Unterricht in der alle inhaltlichen In formationen zusammen getragen werden bietet sich ebenfalls an
132. unter Medienrecht Pers nlichkeitsrecht www medien internet und recht de Thomas Gramespacher Deckelung des Gegen standswertes f r Schutzrechtsabmahnungen gegen ber Privatanwendern bzw Verbrauchern Artikel zum Thema Abmahnungen und nderungen des Gesetzes bei Medien Internet und Recht MIR Erl uterungen zur Abmahnung auf JuraWiki 144 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler denken dar ber nach welche Informationen man auf Seiten im Internet ver ffentlichen sollte und welche nicht indem sie eine eigene Seite gestalten Die Sch lerinnen und Sch ler lernen Tipps f r das sichere Bloggen kennen und vertiefen ihr Wissen anhand von Fallbeispielen Die Sch lerinnen und Sch ler recherchieren die wichtigsten Gesetzes normen f r private Homepages wenden diese durch berpr fen einer Homepage praktisch an und ver tiefen ihr Wissen in Form einer Checkliste Checkliste Steckbrief HP Begr ndung Checkliste Internetrecherche Checkliste Information Klassengespr ch Einzel Partner Zugang Internet ja Zugang PC ja Kommentare zu den Arbeitsbl ttern Das Internetangebot Kinderbrauser der FWU ist eine Seite f r Kinder Dort k nnen sie mit den Figuren Polly und Fred eine eigene Homepage eigentlich nicht mehr als einen Steckbrief bast
133. unterschiedliche Lizen zen Diese r umen jedermann unentgeltlich das Recht ein die Inhalte unter bestimmten Bedingungen auch kommerziell zu nutzen zu ver ndern und zu verbreiten Betrieben wird Wikipedia von der Wiki media Foundation einer Non Profit Organisation mit Sitz in Florida U S A Die Artikelautoren sind jedoch unabh ngig von dieser Organisation Die Idee Wikipedia ist wie so vieles im Internet eine tolle Idee Erinnern wir an die Pr Internet Zeiten Wie schwierig war es aktuelle Informationen zu bekom men Oder Details in Erfahrung zu bringen Oder an einer fachlichen Diskussion teilzunehmen Heute sind diese Informationen per Mausklick verf g bar und Wikipedia hat einen gro en Verdienst daran Viele wissen viel und wenn jeder ein St ck seines Wissens beitr gt dann kann wirklich eine gro e Infor mationsmenge entstehen Und diese Informationen sind dann auch noch frei verf gbar und nicht zensiert und m ssen nicht bezahlt werden Der Datenschutz Jeder kann einen Eintrag in Wikipedia vornehmen oder vorhandene ndern Die Ausnahme bilden so genannte autoconfirmed Seiten die nur noch von Admi nistratoren ge ndert werden d rfen Ein Eintrag in Wikipedia kann anonym erfolgen oder nach einer Anmeldung namentlich Ganz anonym ist ein Eintrag nicht denn es wird die IP Nummer des Computers gespeichert von dem aus der Eintrag erfolgt Diese IP Nummer ist an dem Beitrag sichtbar und sei
134. weise ausgesendet wird Dadurch kann Windows SSID genannt melden Funknetz erkannt Dies kann man abstellen was sicherer ist denn nun kann sich niemand automatisch einw hlen Ist der Name SSID Normalerweise haben die Funknetze schon ver ndert worden Namen wie die Firma zum Beispiel Netgear oder hat es noch Besser ist ein eigener Name den Standardnamen Ist die Funk Wie oben hier gibt es zwei Systeme WEP schlecht bertragung und WPA gut Wer nicht verschl sselt der kann verschl sselt abgeh rt werden und riskiert dass zum Beispiel seine Passw rter entschl sselt werden Mit welchem Wer sein Passwort verr t hat nichts von Sicherheit Passwort kapiert Sofort ndern lassen Jeder Computer genauer die Netzwerkkarte hat Benutzt es eine Kennung aus 12 Zahlen oder Buchstaben den MAC Filter Diese ist eindeutig und ich kann ein Funknetz so einrichten dass nur die bekannten Kennungen die ich vorher eingeben muss hineind rfen 2 Arbeitsauftrag Kl rt danach offene Fragen und erstellt schriftlich eine Checkliste auf der R ckseite des Arbeitsblattes was ihr beachten m sst wenn ihr in ein Funknetz Baustein 8 Was wir immer tun sollten Mindest Schutz Q Q Arbeitsblatt vom Name WPA WEP SSID PSK W LAN oder Funknetze haben vom Prinzip her zwei M glichkeiten Ger te miteinander zu verbinden m direkt miteinander so genannter Ad hoc Modus oder m ber eine z
135. werden dass sie durch solch eine Best ti gung kostenpflichtige Dienste in Anspruch nehmen m Datenschutz Oft ist eine Registrierung zum Spielen notwendig pers nliche Daten m ssen innerhalb der Anmeldung preis gegeben werden Dabei sollte bedacht werden dass diese Angaben auch an Dritte weitergegeben werden k nnen Fazit Auch die harmlos wirkenden Browser Games oder Gl cksspiele bergen Risiken Kinder und Jugendliche m ssen f r diese besonders sensibilisiert werden Folgende Tipps k nnen an sie weitergegeben werden m Kontrolliere deine Spielzeit m Klick sofort weg wenn dich etwas st rt Sprich mit Erwachsenen dar ber Ist das Spiel wirklich kostenlos Gib nie dein OK bei einer Abfrage m Gib keine pers nlichen Daten weiter bei einer Anmeldung Sch tze dich vor Viren das Online Angebot des Instituts Spielraum der FH K ln mit vielen Informationen rund um Computerspiele der Spieleratgeber NRW mit einer p dagogischen Beurteilung von Spielen die Unterhaltungssoftware Selbstkontrolle USK die die Altersfreigaben von Spielen erstellt www pegi info de index Pan European Game Information ausf hrliche Informationen zu Alterseinstufungen von Spielen in 16 europ ischen L dern Deutschland ist nicht Mitglied sowie einer Spieledatenbank 98 Baustein 3 Was wir lieben Kommunikation Spielen Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler reflektie
136. wie beispielsweise reale und inszenierte Bilder und Filme von Hinrichtungen Folter und Misshandlungen sind ein gro es Problem und sind in den meisten F llen bereits gesetzlich verboten Eine Gefahr stellen aber auch Angebote dar die versteckt gewalthaltige oder ideologische Inhalte wie rechtsextremes Gedankengut pr sentieren Auch solche Angebote stellen in der Regel eine Jugend gef hrdung dar und k nnen beispielsweise von der Bundespr fstelle f r jugendgef hrdende Medien indiziert werden Baustein 3 Was wir lieben Kommunikation Spielen Jugendliche und das Recht Folgende rechtlichen Grundlagen sollten insbesondere an Kinder und Jugendliche vermittelt werden Andere Handybesitzer k nnen Daten auf das eigene Handy berspielen wenn die Bluetooth Funktion eingeschaltet ist In diesem Zusammenhang kann der 8184ff des StGB der das Anbieten berlassen oder Zug nglichmachen von pornografischen Bildern an Personen unter 18 Jahren verbietet betroffen sein Das unaufgeforderte Zusenden an Personen ber 18 Jahre wird ebenfalls strafrechtlich verfolgt Und schon der Besitz entsprechender Video und Bilddateien z B im Handyspeicher kann als Vorr tighalten zum Zwecke der Weiterverbreitung strafbar sein Weiterhin ist nach 8131 des StGB die Weitergabe bestimmter grausamer und unmenschlicher Gewaltdarstellungen an unter 18 J hrige wie an erwachsene Personen generell verboten Auch das Herstellen und das Vorr tighalt
137. wiederum Nun siehst du einen Text und vielleicht auch Bilder Alle Texte die du in Wikipedia findest darfst du auch benutzen Aber Solltest du sie benutzen musst du nat rlich angeben woher diese Informationen stammen 2 Arbeitsauftrag Nehmen wir mal an du schreibst am 1 1 2008 etwas ber Europa aus Wikipedia ab in dein Heft Was solltest du darunter schreiben Wie schreibt man es richtig w hle und begr nde schriftlich eine M glichkeit a Quelle Kttp de wikipedia org wiki Europa vom 1 1 2008 11 46 UTC b Quelle Wikipedia c Quelle Internet d Quelle Wikipedia vom 1 1 2008 e Quelle Mamas Computer 3 Arbeitsauftrag Jeder darf in Wikipedia hineinschreiben auch dul Manche Leute sagen deshalb sind die Sachen aus Wikipedia vielleicht nicht wahr Was kannst du tun um eine Information zu berpr fen Sammelt eure Ideen an der Tafel Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Arbeitsblatt vom Name Wikipedia alles richtig Wikiwiki das hei t auf hawaiianisch schnell und schnell ist eine Suche in Wikipedia wirklich Du kennst sicherlich die Online Enzyklop die in der man wirklich fast alles schnell findet Das wort Wikipedia ist brigens ein Kunstwort aus Wikiwiki und Encyclopedia dem englischen Wort f r Enzyklop die Schlag doch mal bei Wikipedia nach was Wikiwiki bedeutet Die Idee
138. 007 Personalchefs nehmen vor Vorstellungsgespr chen ihre Kandidaten per Internet Recherche gezielt ins Fadenkreuz Bewerber mit dunklen Flecken auf der WW Weste fallen durch und bot Tipps f r Jobsucher www focus de personalfahnder Das Problem ist gro denn in einer Umfrage des Magazins Wirtschaftswoche gaben 2007 rund ein Drittel der 300 befragten Personalberater an parallel zu den Bewerbungsmappen auch das Internet nach dem Bewerber zu durchforsten Und nicht nur bei Spitzenpositionen Wer den Selbsttest machen m chte sollte seinen Namen googlen Geht schnell kostet nichts und ist immer wieder ersch tternd wie viel im Netz ber sich zu finden ist Dabei k nnen vermeintlich lustige Fotos der letzten Party bei seri sen Firmen das K O bedeuten unbedachte u erungen in Foren oder schlechte Scherze in einem Blog durchaus noch Jahre sp ter negative Konsequen zen haben Selbstverst ndlich gibt es die passenden Suchseiten f r pers nliche Informationen in den angesagten Communities z www stalke www yasni com oder das Gebees ee empfehle erneut den Selbswwersuch Sicherheitshinweis Folgenden Sicherheitshinweis macht MySpace 2 Um MySpace com zu nutzen musst du mindestens 14 Jahre alt sein Die Fotos d rfen keine Nackt aufnahmen sein sexuell provozierende gewaltt tige gewaltanregende oder anders provozierende Inhalte haben oder urheberrechtlich gesch tzt sein au er du bist
139. 1 11 10 10 10 9 S 9 DT ITT H D 6 6 6 6 6 5 5 5 5 ri 4 4 4 4 4 DIEN DEE DUTOT H H DUTOT DEEREEEEEREERETET 1 Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Computerspiele Killerspiele Am 5 12 2006 stand in der Onlineausgabe der Zeitschritt Der Spiegel www spiegel de netzwelt web 0 1518 452419 00 html Link vom 21 9 2007 Beckstein prescht mit Killerspiel Gesetzesplan vor Von Sebastian Fischer M nchen Der Amoklauf von Emsdetten hat die Debatte ber Killerspiele neu entfacht jetzt wird es konkret Bayerns Innenminister Beckstein will Herstellung Vertrieb und Kauf solcher Spiele mit bis zu einem Jahr Haft bestrafen Aber was genau sind Killerspiele Versuche doch mal eine eigene Definition f r Killerspiele zu finden oder suche eine Definition aus einer seri sen Quelle Auf jeden Fall haben sie etwas mit Gewalt und Gewaltkonsum zu tun Dahinter steckt die entscheidende Frage 1 Arbeitsauftrag Alaubst du dass gewalthaltige Spiele tats chliches aggressives Verhalten f rdern Mache dir dar ber gedanken und notiere deine Meinung mit Argumenten schriftlich Hier findest du einige Thesen mit unterschiedlichen Meinungen wie sie von Wissenschaftlern vertreten werden F
140. 18 3 Milliarden Euro vom 18 3 2007 www einzelhandel de Artikel unter E Business Wer weitere Angaben zum Onlineshopping sucht wird hier f ndig wwwn golem de oder wwiestermderesmputer teehnik Gleichzeitig werden die Onlineshopper immer h ufi ger beim Einkauf im Internet mit Sicherheitsproble men und Internetkriminalit t konfrontiert Gro e und Kleine Die Zahl der Onlineshops ist un berschaubar und un bersichtlich Dabei kann man unterscheiden zwischen den ganz Gro en im Internet wie bspw Amazon www amazon de das sich schon seit Langem von einem reinen Buchh ndler zu einem Onlinewarenhaus gewandelt hat und den zahllosen kleinen Onlineshops bei denen man nur vermuten kann wer und was dahinter steckt So genannte Shoppingportale helfen weiter bei spe ziellen Nachfragen Auch die Suchmaschine Google bietet unter http freogte geegterde mit Froogle einen Suchdienst f r Internetshops Nicht nur in der Theorie ist die marktwirtschaftliche bersicht und die Vergleichsm glichkeit die das Internet er ffnet ein Vorteil f r die Kunden dann Nachfrager genannt So kann man nach einem bestimmten Artikel suchen lassen und z B ber Idealo de www idealo de Guenstiger de www guenstiger de oder Evendi de www evendi de ermitteln bei welchem H ndler die Ware am g nstigsten ist Hier sind besonders die Elektro und Technikartikel stark vertreten Shopping online Das Handelsbl
141. 2 Arbeitsauftrag Schreibe nun bitte auf f nf Zettel welche f nf Spiele du gerne am Computer spielst 3 Arbeitsauftrag Schreibe hinter jedes Spiel warum du es sch n findest Nun kannst du ein kleines Spiel spielen 4 Arbeitsauftrag Bitte schreibe auf die R ckseite der f nf Zettel Dinge die du gerne tust aber nicht am Computer sondern 2 B Eis essen Spazieren gehen mit den Eltern Fu ball spielen mit der Freundin dem Freund quatschen und so weiter 5 Arbeitsauftrag Setze dich nun mit einem Partner einer Partnerin zusammen und dreht immer abwechselnd einen eurer Zettel um Erkl re dabei was du lieber tun w rdest und warum Stelle dir vor du hast nur Zeit f r eine Sache also entweder am Computer spielen oder nicht wof r w rdest du dich entscheiden Baustein 3 Was wir lieben Kommunikation Spielen Q Se Arbeitsblatt vom Name Wie viel spielst du am Computer Action Adventure Grand Theft Auto Tomb Raider Adventure Myst Ankh Spielst du Computerspiele Falls ja dann bist du nicht Ae aen Pong Space Invaders Denkspiele m Tetris Minesweeper Gehirnjogging alleine denn in einer Studie JIM Studie fand man Gesellschaftsspiele Solit r Buzz Singstar heraus dass ber 70 der Kinder und Jugendlichen leger Donkey Kong 7 Super 7 Prince of Persia heutzutage am Computer spielen zu lesen unter Management m
142. 3 Gruppe 4 Gruppe 5 Geschichte GNU Lizenz Probleme Die Prinzipien Der Thema von Wikipedia f r Texte und und Kritik und die Autoren Wikiscanner Lizenzen f r an Wikipedia von Wikipedia Bildmaterial Wie verlief die Wann und wie Was sind die Was bedeuten Was ist der Frage Geschichte von darf ich Texte gr ten Pro die Prinzipien Wikiscanner Wikipedia bis und Bilder bleme und die siehe oben und wie heute aus Wikipedia gr te Kritik und wer schreibt funktioniert er nutzen an Wikipedia in Wikipedia www zelt de online http de wikipedia org wiki Wikipedia 2007 34 wiki pedia scanner www focus de digital internet Hilfen http de wikibooks org wiki Open_Culture _Beispiele _Wikipedia tid 7242 online enzy klopaedie_aid_ 130682 html wik seanner http derstandard at url id 2789917 virgr gr mdex BEphp www heise de tp rA artikel 24 24930 1 html 2 Arbeitsauftrag Uberlegt bitte zum Schluss gemeinsam wie man Wikipedia sicher nutzen kann TIPP Zitate aus Wikipedia immer mit genauer Adresse Datum und Uhrzeit des Zugriffs Zum Beispiel so Quelle http de wikipedia org wiki Europa Stand vom 1 1 2008 11 46 UTC Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung Sachinformation Fernsehen als Werbemedium Selb
143. 7 Begeisterungsf higkeit 8 Belastbarkeit 9 Aufgeschlossenheit 10 Allgemeinwissen Fazit Doch was zeichnet einen Lieblingslehrer aus Besonders begeisterte die Sch ler wenn eine Lehrerin oder ein Lehrer fair ist sich in Schulprojekten oder als Vertrauenslehrer engagiert wenn er einen klar strukturierten Unterricht macht und immer ein offenes Ohr hat Quelle www focus de schule lehrer zimmer tid 6789 pisagoras preis_aid_65956 htm Der Vollst ndigkeit halber seien noch die Standards der Lehrerbildung der Kultusministerkonferenz aus dem Jahre 2004 angef hrt Nachzulesen unter www kmk org doc beschl standards_lehrerbildung pdf Dort sind die Kompetenzbereiche Unterrichten Erziehen Beurteilen und Innovieren ausgef hrt Die gute Lehrerin der gute Lehrer Bleibt die Frage was eigentlich eine gute Lehrerin ein guter Lehrer ist Und ob derjenige gut ist der eine gute Beurteilung bei Spickmich erhalten hat Ein Kom mentar auf der Titelseite der WAZ vom 17 11 2007 sagte es treffend Der Lehrer Bernek erhielt die Spitzen note von 1 1 bei Spickmich Und was sagt die Note 1 1 ber Herrn Bernek Zun chst nur das Er ist beliebt Ob er auch ein guter Lehrer ist steht auf einem anderen Blatt Damit seien vielleicht die getr stet deren Benotung nicht wie erw nscht ausfiel warum auch immer Und es sollen auch schon F lle kollektiver schlechter Beurteilungen vorgekommen sein wenn eine Klasse sich ber di
144. 89 6 2 Auktionen im Internet eBay nasse a 199 6_3 Legale Musik und Videoangebote seen nn 208 Was wir nicht brauchen Unerw nschtes und Unn tiges 7 ee 217 7_2 Viren W rmer Trojaner Spyware 227 7_3 Illegale Downloads und Tauschb rsen 236 Was wir immer tun sollten Mindest Schutz 8T PassWw rter a a ne a ne nee 247 8 2 Kritisches S rlverhalten zaubern EN 256 8 3 Browser nd Interjet Caf A EE E RAR 265 8 2 Digitaler Fu abdr ck un nn kenn ae 270 EL E en ER e 279 8 6 Datensicherung EE 287 Was wir in Zukunft tun sollten Tipps 9_1 Sicheres Surfen Tipps f r Eltern und P dagogen 297 9 2 Sicheres Surfen Tipps f r Kinder cress nn sn nenn ae es NN 299 e EE 301 9 4 Der Nee eet aech 303 Baustein 1 Einstieg Wo liegt eigentlich das Problem 1_1 Wo liegt eigentlich das Problem Sachinformation Faszinierendes Internet Das Internet ist in Deutschland l ngst ein Alltags medium geworden Die Initiative D21 und TNS Taylor Nelson Sofres Infratest ermittelten 2007 dass mehr als 39 Millionen Deutsche dies entspricht 60 der Nutzer ab 14 J
145. 8_6 Datensicherung Methodisch didaktische Hinweise Zeitangabe Unterrichtsstunden 1 2 1 2 Ziele Die Sch lerinnen und Die Sch lerinnen und Die Sch lerinnen und Sch ler n hern sich Sch ler wissen Regeln Sch ler lernen die spielerisch dem Thema f r den Passwortschutz g ngigsten Methoden Passwortschutz indem und lernen ein System zum Passwortknacken Sie eigene Passw rter kennen mit dem Sie und die wichtigsten anhand verschiedener sich Passw rter merken Bewertungskriterien Systeme entwickeln k nnen f r sichere Passw rter kennen Methode n Geheimsprache Passwortsystem Passwortcheck erfinden Einzel Partner U Gespr ch Erwachsenenintegration Zugang Internet nein Zugang PC nein Kommentare zu den Arbeitsbl ttern Mit diesem Arbeitsblatt sollen sich die Sch lerinnen und Sch ler dem Thema Passwortschutz spielerisch ber den Einstieg Geheimsprache n hern der hier mit einer Nummerierung des Alphabets gemacht ist Ihre Sch lerinnen und Sch ler erfinden sicherlich eine schwierigere Geheimsprache s Arbeitsauftrag Die Tipps f r gute Passw rter k nnen auch die j ngeren Sch lerinnen und Sch ler nachvollziehen vielleicht sollten Sie die einzelnen Punkte verdeutlichen siehe Sachinformationen oben Der letzte Punkt dient der berpr fung wobei selbst verst ndlich das Ziel sein sollte dass niemand das Passwort knacken kann Hier ist der Spagat wichtig zwi
146. Arbeitsauftrag Erstelle in einem Textverabeitungsprogramm eine Seite mit einer Anleitung f r Neulinge Speichere die Seite und drucke sie aus Vergiss nicht dich als Autor anzugeben Aber leider ist auch die Internettelefonie mit Skype nicht frei von Gefahren Die Firma Skype gibt auf ihren Hilfeseiten Tipps Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name 3 Arbeitsauftrag F lle die Tabelle aus indem du erkl rst warum der jeweilige Tipp sinnvoll ist und finde ein Beispiel dazu Tipp Warum Beispiel Denken Sie daran dass Ihr Skype Profil von allen anderen Skype Benutzern eingesehen werden kann F hren Sie keine Details in Ihrem Profil auf die Sie der ffentlichkeit nicht preis geben m chten Sie m ssen Ihr Profil nicht ausf llen wenn Sie das nicht w nschen und Sie k nnen es jederzeit ndern Authentifizieren Sie ihren Kommunikationspartner bevor Sie beginnen pers nliche oder ver trauliche Details wie etwa Ihre Privatadresse oder vertrauliche Informationen von Ihrer Arbeit weiterzugeben Wenn Sie zum Beispiel von einer Person angerufen werden die sich als Ihr Kollege ausgibt und dringend einige Infor mationen ben tigt sollten Sie einige arbeits bezogene Fragen stellen die nur von Ihren Kollegen beantwortet werden k nnen und sich ansonsten zur ckhalten Wenn Sie Skype f r Arbeitszwecke verwenden ist es ratsam eine Liste von bekannten Skype Nam
147. Ausf hrung von aktiven Inhalten durch ent sprechende Einstellungen in Ihrem Browser da durch wird allerdings der Komfort beim Surfen eingeschr nkt hiermit ist vor allem das Abschalten von Javascript Java ActiveX usw genannt verhindern nur solche Software aus dem Internet auf Ihrem PC installieren die Sie wirklich brauchen Anti Viren Programm Auf ein Antivirenprogramm sollte man nicht verzichten Egal f r welches Antiviren Programm man sich ent schieden hat wichtig sind regelm ige Updates damit der Rechner auch gegen neue Viren gesch tzt ist Es gibt gute kostenlose Antiviren Software und selbstverst ndlich kommerzielle Produkte Wichtig ist dass man einen seri sen Anbieter w hlt Benutzerprofile Benutzen Sie Windows so sollten Sie als normaler Be nutzer arbeiten und nicht als Administrator auch wenn es im Alltag manchmal m hselig ist umschalten zu m ssen Wird der Computer gar von mehreren Personen benutzt so sollte jede Person ein eigenes Be nutzerprofil unter Windows XP bei Start System steuerung Benutzerkonten haben selbstverst ndlich ohne Administratorenrechte Hierf r sollte ein eigener Admin Chefin oder Boss eingerichtet werden Dadurch vermindert man den Schaden den ein Virus verursachen kann betr chtlich Firewall Der Rechner kann au erdem durch eine pers nliche Firewall der Ausdruck stammt von der Brandwand als Element des vorbeugenden Brandschutz
148. Browser Internet Explorer in den letzten Jahren systematisch aufge holt und besitzt heute einen Marktanteil von fast 70 Prozent Quelle ebd Browser MSIE 69 7 E Mozilla 24 6 O Safari 2 9 m tscape 1 4 A D andere 1 5 Entwicklung der Marktanteile webhits de 26 07 07 00 00 100 MSIE 50 webhits de Netscape E Mozilla 1996 1995 2000 2002 2004 2006 Bilder Quelle www webhits de deutsch index shtml webstats html Nur ein einziger Konkurrent kann noch ernsthaft als solcher genannt werden Der Mozilla Firefox wurde in den letzten Jahren vor allem wg seiner Sicherheits standards und Funktionalit t immer beliebter und belegte im Jahre 2007 mit knapp 25 Prozent den zweiten Rang Welcher Browser Die Frage ist im Jahre 2008 eigentlich nicht mehr so sehr welchen Browser Sie benutzen ob Internet Explorer 7 Mozilla Firefox 2 oder Opera 9 oder einen der vielen Kleinen wie z B Browzar sondern wie gut Sie ihn einrichten und wie aktuell Sie ihn halten Zwei Dinge sollten Sie immer tun Die Sicherheits einstellungen optimieren und automatische oder regelm ige Updates machen lassen 263 Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler FuRabdruck 8_5 W LAN 8_6 Datensicherung Internet Explorer und Firefox An dieser Stelle soll keine technische Anleitung geg
149. CQ Namen Das kleine Spiel das erfahrungsgem einiges Chaos in der Klasse verursacht soll das Prinzip aufzeigen wie mittels ICQ Namen eine Zustellung von Nachrichten m glich wird Vielleicht k nnen Sie ein Gespr ch dar ber anschlie en wie das Prinzip auf ICQ und den Computer bertragen werden kann Vielleicht findet sich eine Expertin oder ein Experte der es bereits nutzt und berichten kann cco Die Initiative klicksafe de hat eine Reihe von Tipps zusammengestellt die das Instant Messaging sicherer machen sollen Die Sch lerinnen und Sch ler sollen diese Tipps kennen lernen und bewerten Soweit sie bereits Erfahrungen mit ICQ o haben sollen sie Beispiele finden wodurch die Tipps besser erlernt werden sollen Im zweiten Arbeitsauftrag dient eine Visualisierung der Festigung des Gelernten Gleichzeitig k nnten die Schilder im Klassenraum aufgeh ngt werden damit sich die Tipps besser einpr gen Im letzten Schritt w re es sinnvoll kleine Vorf hrungen am Computer machen zu lassen So k nnten sich die technisch weniger Ver sierten anschauen wo sie welche Kn pfe zu dr cken h tten Gerade der Punkt Warum in der Tabelle reizt zu einer intensiveren Diskussion der man Raum und Zeit geben sollte Wenn wir das Verst ndnis f r die Schutz ma nahmen wecken k nnen dann hat das eine positive Wirkung auf das Surfverhalten und garantiert dadurch automatisch mehr Sicherheit f r Kinder und Jugendli
150. Erarbeitung auch eine Diskussion oder ein Gespr ch zur Handynutzung an M glichkeiten zur Weiterarbeit Lust auf mehr F r das Thema Handy gibt es 1000 und eine M glich keit der Fortschreibung im Unterricht Vielleicht bietet sich eine Diskussion ber das Thema Handy in der Schule besonders Damit sind auch Bereiche des Umgangs miteinander und des Respekts ber hrt Vielleicht lie e sich die SV Sch lervertretung einbinden um ein Projekt sauberes Handy zu starten Es gibt zahlreiche Beispiele f r Aktionen rund um Handys an Schulen Exemplarisch sei ein herausragendes Projekt an der Alfred Teves Schule in Gifhorn genannt wo dem Problem mit Gewaltvideos auf Handys umfassend begegnet wurde Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name Handy dein teurer Allesk nner Vielleicht besitzt du selbst schon eines aber bestimmt deine Eltern oder deine lteren Geschwister Eine Untersuchung hat ergeben dass fast alle Haushalte mit Kindern auch mindestens ein Handy besitzen Und sicherlich wei t du schon dass man damit noch viel mehr machen kann als nur telefonieren 1 Arbeitsauftrag Schreibe doch bitte mal auf was man mit einem Handy alles machen kann und stelle deine Ideen im Sitzkreis vor Hast du eine verr ckte Idee welche Funktion das Handy der Zukunft haben k nnte Was w rdest du mit einem Handy machen und warum Oder wenn du eines besi
151. Finden von A Z www sicherheit macht schule de unter Schutz der Privatsph re Starke Passw rter Captchas F r Internetanbieter stellt sich das Problem erkennen zu m ssen ob sich ein Mensch oder eine Software automatisch anmeldet Der Vollst ndigkeit halber seien noch die bekannten Zerrbilder mit Zahlen oder Buchstabenkombinationen erw hnt die man inzwi schen bei zahlreichen Anmeldeprozeduren eingeben muss Diese Symbole hei en Captchas brigens das Akronym f r Completely Automated Public Turing test to tell Computers and Humans Apart und sollen sicherstellen dass sich tats chlich ein Mensch an meldet und keine Software sog Bots Auch diese sind nicht mehr 100 ig sicher und manche Firmen gehen dazu ber Bilder zu zeigen die wirklich nur Menschen unterscheiden k nnen aber keine Maschinen die Aktion Sicherheit macht Schule der Firma Microsoft zum Thema Passw rter das Thema Passw rter bei klicksafe de Wie sollte ein sicheres Passwort aussehen Hinweise zum sicheren Passwort bei Lizzynet von Schulen ans Netz f r M dchen Material der Initiative secure it nrw f r die Grund schule mit Thema Passw rter Internetfibel f r die Grundschule Wie sicher ist mein 249 Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN
152. Fu ball Manager SimCity Rollercoaster Tycoon www mpfs de L Rollenspiele a Diablo Ultima World of Warcraft Kein Wunder dass es so viele tolle Angebote von Shooter Compute rspielen gibt oder See z E Sportspiele Fifa Pro Evolution Soccer Strategie m Age of Empires Civilisation Edutainment Der Zahlenteufel u v a Wei t du auch wie viel du am Computer spielst Also wie lange und wann und was Hier hast du die M glichkeit dir einmal eine Woche lang zu notieren wann du am Computer spielst Bist du kein Computerspieler keine Com puterspielerin dann darfst du dies mit Fernsehen ausf llen 1 Arbeitsauftrag als Hausaufgabe a F hre die wochenstudie n chstes Blatt sorgf ltig durch b werte sie aus Computerspielzeiten an den einzelnen Wochentagen und insgesamt Setze diese Werte in einer Grafik einem Diagramm um Du darfst auch ein Tabellenkalkulationsprogramm 2 MS ExcellOpenOffice Calc benutzen 2 Arbeitsauftrag Erstellt eine gemeinsame Auswertung f r die ganze Klasse was sind die Ergebnisse Fasst sie gemeinsam in wenigen S tzen auf einem gemeinsamen Plakat und in einer Grafikleinem Diagramm zusammen Erstellt eine eigene Grafiklein eigenes Diagramm auf einem Extrablatt 3 Arbeitsauftrag Diskutiert ber die Ergebnisse und auch ber die Frage ob es gut oder schlecht ist viel oder wenig zu spielen Welche Vor und Nachteile kann es haben Erstellt hierf r
153. Gr e bertroffen meistens ber 300 Tonnen Er kann 33 5 m lang und bis zu und werden sehr lang knapp 35 m und schwer 200 Tonnen schwer werden sehr schwer 200 Tonnen 1 Arbeitsauftrag Finde heraus wem Kontrolliere die Findest du die Fehler Vergleiche die Informationen die Website geh rt Informationen ber wale zus tzlich mit einem Buch Lexikon 2 Arbeitsauftrag Was kannst du beim n chsten Mal tun Im K stchen unten sind einige Tipps Von wann Was wei t du ist die Seite schon dar ber Schaue nach Vergleiche es TIPP Finde heraus wem die Webseite geh rt Schaue mal ins so genannte Impressum Haben diese Leute einen guten Ruf Wenn du nicht sicher bist frage deine Lehrerin oder deinen Lehrer Vergleiche das was du im Internet findest mit Informationen aus B chern oder Zeitschriften Vergleiche dies weiterhin mit dem was du selber schon zu diesem Thema wei t Schau auf das Datum der Webseite Wenn es lange her ist dass die Webseite aktualisiert wurde dann ist die Information wahrscheinlich schon veraltet 3 Arbeitsauftrag Dies kannst du nun an einem Beispiel ben w hle ein Thema aus zum Beispiel Wale und rufe ber die Suchmaschine Blinde Kuh zwei unterschiedliche Seiten dazu auf Vergleiche sie mithilfe der Tipps www blinde kuh de 4 Arbeitsauftrag Schreibe die Tipps ab und male ein Bild dazu vielleicht h ngst du es neben deinen Bildschirm damit du beim n chsten Mal dara
154. Klaus Pro der JIM Studie 2005 und entwickeln eigene bleme die im Internet Probleme die im Ideen zur sicheren auftauchen k nnen Internet auftauchen Nutzung und besch ftigen sich k nnen und besch f mit diesen indem tigen sich intensiv sie Tipps f r sicheres mit diesen indem sie Chatten formulieren Regeln f r sicheres Chatten formulieren Methode n Plakat Talking Chips W Fragen Uhr Tabelle Auswertung Statistik Zugang Internet Zugang PC Einzel Klassen gespr ch Partner Plakat Einzel Partner Gruppe 4 5 Sch lerinnen und Sch ler Klasse Klassenumfrage Einzel Klassen gespr ch Auswertung Baustein 1 Einstieg Wo liegt eigentlich das Problem Kommentare zu den Arbeitsbl ttern einem Fallbeispiel sollen die Sch lerinnen und Sch ler die Problematik erkennen und eigene Ideen zur sicheren Nutzung des Internets entwickeln Wichtig ist nach der eigenen berlegung die Reflexion innerhalb der Klassengemeinschaft Dazu eignet sich sicherlich ein Stuhlkreis mit Talking Chips jede Sch lerin jeder Sch ler erh lt zwei Chips z B Spielsteine Kiesel o Nach jeder Meldung gibt sie er einen Chip ab es werden erst dann neue verteilt wenn alle Talking Chips abgegeben wurden D h jede Sch lerin jeder Sch ler darf muss genau zweimal etwas sagen cco Grundlage des Arbeitsblattes ist der Werbe Spot Wo ist Klaus der EU Initiative klicksafe Er ist kost
155. Lage eines Menschen versetzen dessen Pers nlichkeitsrechte im Internet verletzt wurden und berlegen was man dagegen unternehmen kann Dieser Fall ist bewusst abstrakt gehalten viel leicht finden Sie einen aktuellen Fall aus der Zeitung oder einer Zeitschrift um das Beispiel anschaulicher zu gestalten Au erdem ber hrt dies selbstverst nd lich Aspekte des Mobbings sodass es im Einzelfall eine gr ere thematische Anbindung ben tigt als auf Auf der neuen Schulhomepage sollen alle Sch ler mit Fotos und Namen sichtbar sein Du m chtest eine private Homepage machen und hast alle Fotos und Texte selbst gemacht Nicht erlaubt Der Biolehrer hat dir eine schlechte Note verpasst Jetzt schreibst du in einem Forum eine w tende Beleidigung ber ihn Willi hat immer das neueste Computer spiel in Raubkopie Er bietet es dir f r 5 Euro an Nicht erlaubt Beim letzten Training lief jemand mit Kamera durch die Umkleidekabine Du findest das Video im Internet Nicht erlaubt den ersten Blick sichtbar Die konkreten Handlungs m glichkeiten sind gar nicht so gering wie sie scheinen denn selbstverst ndlich muss der Betreiber der Seite des Weblogs des Podcasts o diesen Eintrag sofort l schen Doch damit sind zwar die Wirkungen bek mpft aber nicht die Ursache des bels In besonders krassen F llen sollte man sich auch nicht scheuen Anzeige zu erstatten Mit der nderung des entspre che
156. Mal bei ihm waren und welche Angebote Sie besonders ver fanden Der gl serne Nutzer ist l ngst Realit t E Mail und Browser E Mails k nnen auf dem langen Weg durch das Internet abgefangen und gelesen werden Auch wenn es nicht mehr aktuell ist so ist doch der Fall des und des E Mail Schn ffelprogramms aus dem Jahre 2000 immer noch sehr anschaulich www tecchannel de Artikel FBI verteidigt sein Schn ffelprogramm vom 25 7 2007 wurde bis 2005 verwendet und macht eines deutlich Auch der E Mail Verkehr ist nicht sicher Und das FBI hat bessere Methoden als den Bundes Trojaner www spiegel de Artikel schn ffelt schon mit Bundestrojaner vom 20 7 2007 Windows und der Internet Explorer haben ein riesiges Ged chtnis Sie speichern wann Sie welche Internet seite aufgerufen welches Programm Sie ge ffnet haben und sogar die Inhalte der Internet Seite mit Bildern Texten und Videos Und Daten im Papierkorb von Windows sind nichts anderes als verschoben noch lange nicht gel scht Der Schul PC und das Internet Cafe W hrend wir uns zu Hause noch sicher w hnen und auch entsprechende Vorkehrungen z ber Firewall und Anti Viren Programm getroffen haben so ist das Arbeiten an einem fremden Rechner wie in der Schule oder in einem Internet Caf amp doch besonders sensibel Folgende Tipps k nnen helfen m keine pers n
157. Netze amp Arbeitsblatt vom Name 2 Arbeitsauftrag Findest du auch Beispiele f r ziemlich gut versteckte Werbung Wenn ja dann stelle sie den anderen vor Nenne ihnen die Seite und lasse sie selbst suchen 3 Arbeitsauftrag Warum es die Werbung gibt wei t du bestimmt dein Geld Aber kannst du dich vor ihr sch tzen Stelle dir Folgende Situation vor Deine Brieffreundin oder dein Brieffreund stammt aus einem Land ohne Werbung Sieler m chte dich besuchen kommen Schreibe ihr ihm einen Brief auf die R ckseite des Arbeitsblattes und bereite sielihn auf die Werbung vor Schreibe auf was sieler tun kann um nicht auf Werbung hereinzufallen TIPP Bei Blinde Kuh gibt es ein lustiges Spiel Pop up Kong Fu www blinde kuh delspiele popupkongfu Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Arbeitsblatt vom Name Google gilt als der Perfektionierer des Werbesystems im Internet Google Inc wurde 1998 gegr ndet und hat seinen Hauptsitz im Mountain View Kalifornien Seit 2004 ist es ein B rsenunternehmen Bereits 2005 hatte Google einen marktbeherrschenden Anteil an allen Suchanfragen im Internet Am 14 4 2007 kaufte Google die Werbefirma DoubleClick f r einen Preis von 3 1 Mrd Dollar Google verwendet Stand 2007 die Systeme Adwords und AdSense Google Werbung Das Ziel von Werbung ist in erster Linie dein Geld Um daran zu
158. Presse geisterten BugbearB Blaster love you Melissa Sasser und viele andere In den letzten Jahren aber scheint die Dimension und die Professionalit t neue Ausma e angenommen zu Haben denn es Sind nicht mehr nur talentierte verantwortungslose Programmierer die warum auch immer die Unsicherheit der Computernetze und des Betriebssystems ausnutzen wollen sondern offenbar gut organisierte Banden Der neueste Trick Schutzgelderpressung online mit einer harmlosen Variante wird die Verletzlichkeit des Datenbestandes dargestellt Wer nicht zahlt wird digital angegriffen Quelle Spiegel Special Wir sind das Netz 03 2007 5 90 Aus diesem Grunde sind die spektakul ren Viren F lle in den Jahren 2006 und 2007 auch ausgeblieben Die neue Generation arbeitet lieber im Verborgenen Der hohe Grad der Ver netzung durch das Internet durch Funknetze auch per Handy steigert indes das Sicherheitsrisiko 1 Arbeitsauftrag Bildet folgende 4 Gruppen A Geschichte NEE EES er der Computerviren ertikel 42 die gesehtehte der eomputerrirem Atmt B Formen www klicksafe de schmutz viren php von Computerviren Schutz vor Computerviren D Sch den auch wirtschaftliche durch Computerviren www internet abc de www klicksafe de schmutz viren php www internet abc de beit delinfisi 2 Arbeitsauftrag Erarbeitet innerhalb eurer Gruppe das Wichtigste zum Thema Welch
159. Qualit t 2_3 Wikipedia 2_4 Werbung Sachinformation Glaubw rdigkeit von Internetseiten Das Internet ist nicht nur ein Kommunikationsmedium sondern bietet auch eine schier un berschaubare F lle an Informationen man m chte behaupten egal zu welchem Thema Aber in diesem interaktiven Medium kann sich jeder Einzelne selbst an der Er stellung und Ver ffentlichung der Informationen betei ligen die Kontrolle ber ein Lektorat und einen Ver lag wie im Falle eines Buches entf llt Die Kosten und damit das finanzielle Risiko einer Ver ffentlichung sind minimal Deshalb stellt sich auf der Suche nach Informationen das Internet als eine kosteng nstige und schnelle Quelle zur Recherche dar Private Inter netseiten Zeitschriften Internet Lexika W rterb cher Online Auftritte von beispielsweise Museen Organi sationen Institutionen Beh rden Universit ten wissenschaftliche Abhandlungen Foren und Online Meinungsumfragen in und ausl ndische Online Zeitungen Fernsehsender und Radiosender sind nur einige Angebote die dabei genutzt werden k nnen Die Bibliothekarin die uns die gew nschten Informati onen heraussucht sortiert und pr sentiert hei t Suchmaschine Jugendliche Stellt man Jugendlichen die Frage welchem Medium sie bei widerspr chlicher Berichterstattung am ehes ten glauben w rden Fernsehen Radio Internet und Tageszeitung stehen zur Auswahl so entscheiden sich mit 42 die meisten 12
160. Recht Sicher und Recht www muc kobis de unter Lernwerkstatt schwerpunkte Internet und Recht Jugendschutz www digitale chancen de transfer downloads MD268 pdf Pdf Datei zum Download www heute de unter heute Nachrichten Magazin 302 In einem Schulnetzwerk sind eine Reihe von tech nischen Ma nahmen m glich wie die Sperrung von Begriffen f r das Internet so kann eine Suche zur englischen Stadt Sussex schnell frustrierend werden oder die Protokollierung der Aufrufe Verlaufslisten so genannten Proxylogs die jede an einem Rechner aufgerufene Webseite protokollieren k nnen stich probenartig genutzt werden ber das Schulnetzwerk ist es meist m glich Positivlisten nur diese d rfen aufgerufen werden oder Negativlisten diese k nnen nicht aufgerufen werden von Internet Adressen an zulegen Weitere technische Ma nahmen und Hinweise finden Sie hier Sicherheit und Recht im Internet Was Lehrer innen und Lehrer wissen sollten www muc kobis de unter Lernwerkstatt Schwerpunkte Internet und Recht Sicher und Recht Sachinformation Brosch re Jugendmedienschutz Filtersoftware in Schulen Internet Verantwortung an Schulen 2001 Marcel Machill Felicitas von Peter Hrsg 1 Auflage 384 Seiten ISBN 978 3 89204 518 2 Brosch re herausgegeben von der Bertelsmann Stiftung Die Brosch re beinhaltet konkrete Empfeh
161. Sch lern ein anerkanntes Zertifikat erm glichen Angebote im Netz Einige Institutionen bieten einen reinen Netzf hrer schein auch wenn dieser anders hei t f r Kinder und Erwachsene an der jeweils online bearbeitet werden kann Allen voran das Internet ABC www internet abc de unter Portal f r Eltern Mitmachen Internetsurf schein wird der Netzf hrerschein f r Eltern angeboten Dabei gibt es drei Etappen f r den gro en F hrerschein und drei Etappen f r den kleinen Am Ende gibt es eine Urkunde Der Surf Check von Schulen ans Netz Se winnsurfeheek entinerde Der komplette Surf Check funktioniert nur mit kostenloser Anmeldung der 5 Minuten Test auch ohne Die Kidsville Internautenschule www kidsville de intermaut internattensehtiterktm bietet kindgerechte kurze Texte bersichtliche Navigation und ein lustiges buntes Design Damit das Lernen nicht zu anstrengend wird haben sich die Internauten Lehrer manchen Gag ausgedacht Z B die Smiley Geschichte mit Herrn Schnitzel oder den Smiley Mixer bei dem man eigene Kombinationen erfinden kann Den Internet ABC Surfschein f r Kinder gibt es unter www internet abc de Ausschlie lich auf CD ist der Kurs CD Rom Kinder brauser mit Polly und Fred www kinderbrauser de cdrom Web E Mail und Chat werden in zehn Kapiteln spielerisch vermittelt Jedes Kapitel hat eine Einf hrungsseite eine animierte Geschichte d
162. Schalter Antworten in der Symbolleiste klickt Der Text der urspr nglichen 220 Mail h ngt dann der Antwort an Das kann sinnvoll sein denn wer viel mailt vergisst m glicherweise was er vor kurzem geschrieben hat und so hat er Brief und Antwort in einer Mail vor Augen Aber Vorsicht Wird die Mail im Pingpong Verfahren mehrmals hin und hergeschickt dann wird sie immer umfangreicher bleiben doch die alten Texte erhalten Empfehlenswert ist es bei solchem E Mail wechsel ltere Textteile hin und wieder zu l schen Dicke Mails E Mail Anh nge von mehr als einem Megabyte sollte man nicht ungefragt ver schicken sondern in einer separaten Mail ank ndigen Das spart allen die nur per Modem am Netz h ngen viel Wartezeit Zudem erlauben bestimmte Provider die Versendung von E Mails nur bis zu einer bestimmten Datenmenge CC und BCC Es mutet schon anachronistisch an und ist es eigentlich auch Wenn ich eine E Mail an einen zweiten Emp f nger schicken m chte kann ich die Taste Carbon Copy CC nutzen die aus den Zeiten des Kohle papiers und der Schreibmaschine stammt Daneben gibt es die Taste Blind Carbon Copy Die elektronische Post sieht drei verschiedene Adress zeilen vor Und die gilt es richtig einzusetzen An CC und BCC stehen zur Auswahl In der An Zeile wird der Adressat eingetragen f r den die Mail gedacht ist m Unter CC steht f r Carbon Copy und bedeutet Ko pi
163. Selbstkontrolle en a a i E y ae o Ee FERNER Jugendschutz a ne RUE N Se E S E ee er e ee ee a e SS N eg SS CH EC EN E Se 2 a S G e E Gr _ SEN 1 Pdf Datei zum Download Killerspiele im Kinderzimmer was wir ber Computer und Gewalt wissen m ssen Clash of realities Computerspiele und soziale Wirklichkeit www spielbar de 2006 Mediennutzung Schulerfolg Jugendgewalt und die Krise der Jungen Buch T Feibel 2004 ISBN 13 978 3530401660 Buch W Kaminski amp M Lorber Hrsg 2006 ISBN 13 978 3938028445 Killerspiele Ist die Rechtslage wirklich unzureichend bei lo recht die Plattform f r Computerspiele der Bundeszentrale f r politische Bildung 89 Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Methodisch didaktische Hinweise GGG Zeitangabe Unterrichtsstunden 1 2 3 4 3 4 Ziele Die Sch lerinnen und Die Sch lerinnen und Die Sch lerinnen und Sch ler reflektieren Sch ler hinterfragen Sch ler sollen anhand ber ihren eigenen kritisch ihren Compu der Killerspiel Debatte Spielekonsum terspielkonsum indem ber das T
164. U Gespr ch Erwachsenenintegration Experte optional Stationenlernen oder one stray the others stay optional U Gespr ch Kleingruppe Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rsen Kommentare zu den Arbeitsbl ttern Zugegebenerma en ist das Virenproblem am Computer f r die j ngeren Sch lerinnen und Sch ler abstrakt und wenig fassbar Das Arbeitsblatt gibt einige Infor mationen die Sie vielleicht mit einem deutlichen Beispiel z B aus der eigenen Erfahrung garnieren oder einf hren k nnen Viele der Sch lerinnen und Sch ler kennen aber den Begriff des Computer virus und wissen auch dass es sich um Sch dlinge handelt Die Handlungsanleitungen zum E Mailing k nnen als Erg nzung des Kapitels Spam Mails verstanden und eingesetzt werden Hier ist logischerweise die Mit hilfe von Erwachsenen gefordert vielleicht k nnen Sie auch einen Experten aus dem Kollegium oder der Elternschaft hinzuziehen der einige Beispiele veran schaulichen kann Wichtig ist sicherlich auch den Kindern keine Angst zu machen sondern nur Vorsicht zu vermitteln im Umgang mit E Mails und Downloads Die angegebene Internetadresse von Internet ABC ist sehr zu empfehlen und zeigt sehr anschaulich das Problem rund um den Computerzoo HEET EE ISL Im zweiten Arbeitsauftrag sollen die Sch leri
165. Warum angesichts der technischen M glichkeiten die im Widerstreit zur Sinnhaftigkeit stehen Unterstellen wir den Wirtschaftsstudenten lautere Absichten und keine Gesch ftemacherei blicherweise werden erfolgreiche Portale schnell von gro en Konzernen f r viel Geld aufgekauft und nehmen an sie wollten wirklich die Schule ver ndern besser machen Denn nur das alleinig kann Ziel einer Unterrichtsevaluation sein oder Evaluation bedarf aber einer Einordnungsm glichkeit ihre Ergebnisse m ssen interpretiert werden die Kriterien sollten gemeinsam entwickelt worden sein Das ist bei Spickmich fast unm glich Meine fachliche Kompetenz wurde Stand Januar 2008 mit 1 0 bewertet mein vorbildliches Auftreten mit 2 6 Was sagt mir das Ohne mich vergleichen zu wollen aber Einstein h tte die gleichen Noten erhalten Fazit Wenn Sie mir ein Fazit zu Spickmich erlauben Sollte der Rechtsstreit f r sie positiv verlaufen werden hnliche Portale wie Pilze aus dem Boden schie en Die Idee ist gut und hoffentlich zwingt sie uns Lehre rinnen und Lehrer zum Nachdenken ber sinnhafte Unterrichtsevaluation oder verbessert die Evaluations kultur in Schulen aber die Kategorien der Bewertung sind unscharf die Anonymit t l sst keine Interpretation zu und mit einer ffentlichen Verbreitung der Ergeb nisse zu meiner Person bin ich noch lange nicht ein verstanden Handlungsempfehlung des NRW Schulministeriums zu M
166. Werbung aufrufen und notieren wo sie hier Werbung finden Dies ist oft nicht einfach und Sie k nnen sicherlich helfen Vielleicht finden die Sch lerinnen und Sch ler sogar weitere Werbeformen die nicht in das aufgef hrte Raster passen Sie sollten sie sich gegenseitig vorstel len Der letzte Arbeitsauftrag dient zur Reflexion und Vertiefung des Erlernten Die Sch lerinnen und Sch ler sollen sich innerhalb ihrer Gruppen ber das System von AdSense und AdWords sowie Behavioral Targeting informieren In der gespielten Fernsehdiskussion zum Thema Alles nur Werbung oder was M ssen Jugendliche besch tzt werden lernen sie sich mit den verschiedenen Positionen auseinander zu setzen Wichtig ist eine anschlie ende Distanzierung von den Rollen und eine Reflexion des Spiels 50 M glichkeiten zur Weiterarbeit Lust auf mehr Werbung ist ohnehin Bestandteil vieler Lehrpl ne Die immer st rkere Internetwerbung ist sicherlich ein span nendes Thema Hier gelten die blichen Werberegeln und mechanismen nur zum Teil da es sich um ein interaktives Medium handelt Vielleicht ist ein Vergleich von Werbung in Zeitung Fernsehen und Internet spannend Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Arbeitsblatt vom Name Bist du ein guter Werbungs Detektiv Werbung wohin man sieht Du bist st ndig von Werbung umgeben und Werbung m chte nu
167. _3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Sachinformation Passwortepidemie E Mail Konto Onlineshop Onlinebanking oder Chat egal um welchen Internetdienst es sich handelt Passw rter sind brigens synonym zu Kennw rtern sind zur Identifizierung des Nutzers unerl sslich Sie erlauben dem Nutzer sich vor unerlaubten Eingriffen von Fremden zu sch tzen Und wer ein Passwort sucht sollte es zuerst mit den Namen des Partners der Partnerin den Kindernamen und dem Haustier versuchen denn allzu viele vergeben leichtsinnig Pass w rter und erleichtern es den B sen Buben damit Die Top Ten der Passw rter in Europa Haustiername Hobby Geburtsname Mutter Geburtstag Familien mitglied eigener Geburtstag Name des Partners eigener Name Lieblings Fu ballmannschaft Lieblings farbe und Name der Grundschule erhoben von MacAfee ver ffentlicht in Focus 42 2007 vom 15 10 2007 5 18 Das Problem Folgende Punkte sollte man im Umgang mit Pass w rtern vermeiden m keine im W rterbuch Duden zu findenden W rter m keine Namen m nicht dasselbe Passwort f r mehrere Webdienste nutzen m Passw rter nicht in E Mails oder hnlichem weitergeben m Passw rter nicht auf einem Zettel in der N he des PCs aufbewahren vor der Eingabe des Passwortes sollte immer darauf geachtet werden dass die Webseite nicht ber einen Link sondern selbst angew hlt wird Achtun
168. a Firefox firefox installieren und einrichten Tobias R hring 20 12 2004 Artikel Browser Test Geheimsache IE 7 www pc magazin de unter Downloads Browser weitere Artikel Pdf Datei zum Download Internet Explorer 7 wird vorgestellt Abschlie end werden die wichtigsten Browser vergleichend darge stellt unter Downloads Browser weitere Artikel Sicherheitsl cken bei diversen Browsern www heise de unter Security Dienste Browsercheck Methodisch didaktische Hinweise Arbeitsblatt und Gegenma nahmen Die Sch lerinnen und Sch ler erfahren etwas ber die Verwendung eines Browsers in dem sie sich ber den Browser auf ihrem eigenen PC Schul PC informieren Die Sch lerinnen und Sch ler kennen die Bedeutung von Verlauf Cookies Passw rtern und Cache im Zusam menhang mit einem Browser k nnen Ein stellungen ver ndern und gespeicherte Daten l schen Die Sch lerinnen und Sch ler vergleichen die beiden gro en Browser Internet Explorer und Mozilla Firefox in einem praktischen Test Experten Elternintegration Recherche Pr sentation Plus Minus Tabelle kooperative Einzel Partner U Gespr ch Einzel Partner U Gespr ch Gro gruppen Kleingruppen Zugang Internet Zugang PC 265 Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4
169. acht Was ist Zweck einer Beurteilung b Stellt euch vor wie man sich dabei f hlt diese Dinge ber sich im Internet nachzulesen c Aber auch ihr solltet den unterricht nicht die Person beurteilen d rfen Stelle doch bitte 10 Kriterien auf die einen guten Unterricht ausmachen Einigt euch auf einen gemeinsamen Beurteilungsbogen und f hrt anonym diese Beurteilung des Unterrichts durch d berlegt gemeinsam mit der Lehrerin dem Lehrer wie ihr das Ziel n mlich einen guten Unterricht erreichen k nnt Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Lehrerbeurteilungen online Am 18 7 2007 haben zwei Gewerkschaften eine gemeinsame Presseerkl rung herausgegeben die Gewerkschaft Erziehung und Wissenschaft GEW und die Gewerkschaft der Polizei GdP Schul Verhaltenskodex und klare gesetzliche Regelungen gegen Internet Mobbing Berlin Einen Verhaltenskodex an Schulen und klare ge setzliche Regelungen zum Schutz von Lehrkr ften vor Mobbing im Internet oder per Handy haben die Gewerk schaft Erziehung und Wissenschaft GEW und die Gewerkschaft der Polizei GdP am Mittwoch w hrend einer gemeinsamen Pressekonferenz in Berlin vorgeschlagen Er wies darauf hin dass Mobbing von Lehrkr ften kein deutsches sondern ein internationales Ph nomen sei So habe eine Umfrage der englischen Lehrergewerk schaft gezeigt dass 17 Prozent der teilnehmenden Lehrkr
170. achtet werden muss dass keine illegalen Inhalte angeboten werden 2 Download von Musik Software oder die Verbreitung solcher Inhalte unter st tzt wird Impressumspflicht Kein Impressum ben tigen nur solche Internetangebote die ausschlie lich pers nlichen und privaten Zwecken dienen 55 Absatz 1 RStV Hierunter versteht der Gesetzgeber vor allem Beitr ge in Foren Bei allen anderen Telemedien also auch bei Homepages muss zumindest immer der Vor und Nachname sowie die Anschrift kein Postfach des Anbieters angegeben werden Befinden sich auf der Homepage Werbe banner oder Verlinkungen im Rahmen von Affiliate Programmen spricht viel f r das Vorliegen eines gesch ftsm igen Internetangebotes und es muss in jedem Fall noch zus tzlich eine E Mail Adresse an gegeben werden Ob auch eine Telefonnummer ange geben werden muss wird gerade vor dem Europ ischen Gerichtshof gekl rt Befinden sich auf einer Homepage journalistisch redaktionell gestaltete Informationen 2 eine regelm ige Kolumne zu aktuellen Themen m ssen nicht nur Name Anschrift und E Mail Adresse angegeben werden sondern zus tzlich mindestens ein Verantwortlicher f r diese Texte mit Namen und Anschrift Die Erstellung eines korrekten Impressums ist also keine banale Aufgabe und im Zweifelsfall sollte man rechtlichen Rat einholen Logischerweise be r hren diese Angaben datenschutzrechtliche Belange aber dar ber mus
171. agogik und Jugendmedienschutz Brosch re des Bayerischen Staatsinstituts f r Schulqualit t und Bildungsforschung Informationsportal amp Brosch re der Aktion Jugend schutz Landesarbeitsstelle Bayern e V Handy Kurs mit Polly und Fred eine Lernsoftware der FWU in Kooperation mit Outermedia GmbH Informationsportal handysektor de und Infoflyer Tipps to go Landesanstalt f r Medien Nordrhein Westfalen und Medienp dagogischer Forschungsverbund S dwest Informationsportal und Flyer der Landesstelle f r Kinder und Jugendschutz Sachsen Anhalt e V Jugendliche und Handy auf einen Blick Handreichung von mekonet merz Zeitschrift f r medienp dagogik mobil kommunizieren spielen und lernen Heft 3 2007 Klingelt ne selbst erstellen mit dem Handysound Designer Baustein 3 Was wir lieben Kommunikation Spielen ein insgesamt 114 seitiges Unterrichtspaket zum Thema Handy aus sterreich von handywissen at Unterrichtsreihe zum Thema Handy bei Learn Line http lehrerfortbildung bw de unterricht unter Lern Unterrichtsreihe zum Thema Handy bei der Landes pfade Ethik Deutsch Handy Unterrichtsmaterial akademie f r Fortbildung BW Unterrichtseinheiten und Hintergrundinformationen bei Lehrer Online Methodisch didaktische Hinweise Arbeitsblatt Zeitangabe Unterrichtsstunden 2 2 5 3 4 Ziele Die Sch lerinnen und Die Sch lerinn
172. agt die man besser nicht verraten sollte Welche der Angaben kannst du machen Bei welchen solltest du lieber deine Eltern fragen Schreibe in die Liste hinein Hier darf ich antworten Hier sollte ich lieber meine Eltern fragen 2 Arbeitsauftrag berlegt gemeinsam warum die Menschen die diese Internetseiten machen all das wissen wollen Erg nzt eure Liste um einen dritten Punkt Das will ich keinem Fremden sagen 3 Arbeitsauftrag berlegt auch wie ihr euch in Zukunft bei einer solchen Anmeldung verhalten k nnt Ihr findet sicherlich gute Tipps Bastelt ein Lesezeichen mit den besten Tipps darauf Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Informationelle Selbstbestimmung was ist das denn Du hast das Recht auf informationelle Selbstbestimmung Dieses Recht sagt Du Nast das Recht zu wissen wer was wann ber dich wei Normalerweise ist das kein Problem denn nat rlich muss deine Schule dein Geburtsdatum deinen Namen und deine Adresse wissen und auch im Sportverein musst du all dies angeben Aber muss deine Schule auch wissen welche Haustiere du hast oder dass dein Lieblingsverein der FC Schalke 04 ist Im Internet ist die Sache noch schlimmer Bei vielen Internetseiten musst du dich anmelden und wirst alles M gliche gefragt 1 Arbeitsauftrag berlege genau welche pers nlichen Dinge du problemlos von dir weitergeben kannst Unten findest
173. ahlreiche Seiten bieten jugend gef hrdende Inhalte berfordert denn die Struktur des Internets ist komplex Wie surfen Kinder erf hrt denn redaktionelle Inhalte sind nicht klar von Werbung getrennt Spielerisch denn das Inter net ist f r sie ein einziger Spielplatz Orientierungs los denn eine Suche im Internet berfordert vielfach erfordert hohe Lese und Schreib kompetenz Das Learning by Doing im Internet hat seine Grenzen und Kinder sind nicht die Experten im Internet auch wenn es uns angesichts ihrer User Kompetenz in der Bedienung von Computern manchmal so erscheinen mag Worin liegen Gef hrdungen Nach Nigel Williams Childnet International liegen die Gefahren in verschiedenen Bereichen wie z B der Inhalte Ungeeignete und gef hrdende Inhalte wie Pornografie Gewalt Geschmacklosigkeiten Rassis mus gef hrdende Kontakte und Kommerz Werbung und Marketing Datenschutz Kosten Zum Merken CCC wie Content Contact und Commerce Baustein 1 Einstieg Wo liegt eigentlich das Problem 1_1 Wo liegt eigentlich das Problem Unterschiede zu alten Medien Diese Gef hrdungen gab es schon immer oder zu mindest schon lange kann man einwenden aber dennoch gibt es Unterschiede zu alten Medien m leichtere Verf gbarkeit und Zug nglichkeit m Ausma Zahl an Anbietern Produzenten und Aggr
174. ahme seiner Lieb lingssendung Musikantenstadl f r sich privat Cedric verkauft diese Aufnahme f r 25 Euro auf dem Schulhof Dieter singt gerne und verteilt seine eigenen Lie der kostenlos auf CD WET STR TEST EIER PET RR Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet Arbeitsblatt vom Name Fallbeispiel Erlaubt Deine Begr ndung ja nein Emily nimmt gerne Musik aus dem Radio auf und h rt sie auf dem mp3 Player Fred hat Angst um seine Original Software CD und kopiert sie vorsichtshalber Gerrit f hlt sich wie ein Radio DJ und macht ein Internet Podcast mit fremder Musik Gerrit erh lt Beschwerden ber die Musikauswahl und macht sein Podcast ohne fremde Musik Gerrit hat eine neue Idee und liest den neuen Harry Potter Band im Original vor 23 Stunde lang Heinz ist Fan von FC Schalke 04 Er ver ffentlicht das Logo auf seiner privaten Homepage Heinz fotografiert die Stars vom FC Schalke 04 beim Stadtbummel in D sseldorf Heinz macht tolle Fotos der Schalke Arena und stellt sie ins Netz Jasmin filmt gerne mit dem Handy Sie tut dies in der Umkleidekabine Jasmin filmt auch im Unterricht Der Film macht sich gut auf YouTube Jasmin filmt mit Freundinnen und fragt die Eltern ob sie den Film ver ffentlichen darf Karl hat
175. ahren das Internet nutzen Quelle Focus 28 2007 5 156 Weltweit sollen laut Inter nationaler Fernmeldeunion eine Milliarde Menschen das Netz der Netze nutzen Ohne Frage bt das In ternet in seiner heutigen Form erinnern wir uns dass es ein Internet vor dem World Wide Web gab auch und vor allem auf Jugendliche eine gro e Faszination aus Aber was genau interessiert und fasziniert am Internet m Kommunizieren Kontakt mit Freunden Freunde finden flirten sich austauschen diskutieren helfen ber E Mailing Chats Foren Blogs Web 2 0 Angebote Informationen suchen und finden Links und Suchmaschinen nutzen Unterhaltung Entspannung Abtauchen in andere Welten alleine und mit anderen Onlinespiele Surfen m Das bin ich das kann ich per Internet sich selbst oder andere Dinge pr sentieren Die eigene Homepage das eigene Weblog Videos auf YouTube oder Fotos ver ffentlichen m Entdeckerdrang Neugierde das Internet als Tor zur Welt Surfen Das Nutzungsverhalten von Kindern und Jugendlichen ndert sich mit dem Alter je lter desto wichtiger werden die Kommunikationsaspekte wie E Mailing Chat und Instant Messaging Kinder surfen anders Dabei d rfen wir Erwachsene nicht den Fehler bege hen unsere Herangehensweise an das Internet mit denjenigen von Kindern zu vergleichen Kinder surfen anders Unsicher denn kindgerechte Seiten sind selten Gef hrdet denn z
176. alle Menschen so gerne in andere Rollen schl pfen berlege zun chst alleine und bespreche dich dann mit deiner Nachbarin deinem Nachbarn Du darfst die r nde auf die Gr ten des Fisches schreiben Einige Erwachsene glauben dass es auch Probleme geben kann wenn jemand zu viel und zu lange in fremde Rollen schl pft Kannst du dir denken warum 3 Arbeitsauftrag Schreibe drei Gr nde auf Sammelt alle ar nde an der Tafel und besprecht sie Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name WOW was sagen die Eltern world of Warcraft englisch f r welt der Kriegskunst unter Spielern nur mit Weh Ooh Weh bezeichnet ist ein so genanntes Massively Multiplayer Online Role Playing Game kurz MMORPG In MMORPGs k nnen viele Spieler oft Tausende gleichzeitig zusammen ber das Internet spielen Die Firma Blizzard hat das Spiel WoW 2004 auf den Markt gebracht als Fortsetzung des normalen Computerspiels Warcraft IIl The Frozen Throne Nach eigenen Angaben hatte das Spiel im Juli 2007 ber neun Millionen Abonnenten Quelle Se denn f r dieses Spiel muss man monatlich bezahlen Gibt es unter euch Spieler Spielerinnen von WoW oder einem anderen Onlinerollenspiel 1 Arbeitsauftrag Sprecht euch ab wer in der Klasse WoW oder ein anderes Onlinerollenspiel der Klasse vorstellt Mindestens 1 h chstens 10 Mitsch lerinnen Mi
177. ames und Gl cksspiele 6 Online Spiele Counter Strike und World of Warcraft WOW cco Die Sch lerinnen und Sch ler sollen ber das Chatten das sie sicherlich kennen reflektieren Dazu dient eine erste Plus Minus Abfrage In einem zweiten Schritt sollen sie Chatregeln entwickeln mit denen ein Chat sicherer ist Hier ist vielleicht etwas Unterst tzung gefragt Die Chatregeln f r J ngere finden sie unter Arbeitsblatt 1 f r Jugendliche hier www jugendschutz net Chatten ohne Risiko eine Brosch re von Jugendschutz net Sie kann unter der Rubrik Materialien als Pdf Datei herunter geladen werden Der Vergleich der pers nlichen Erfahrungen mit der JIM Studie soll zum einen pers nliche Betroffenheit erzeugen das Problem ist nicht nur theoretisch sondern sehr konkret zum anderen soll die Studie selbst berpr ft werden Hier k nnte sich ein Diskurs ber die Aussagekraft von Statistiken anschlie en M glichkeiten zur Weiterarbeit Lust auf mehr Zur Weiterarbeit bietet sich vielleicht eine Dokumen tation der Ergebnisse in Form eines Plakates Merkzettels oder einer Info Brosch re an Vielleicht k nnen Sie sogar eine Chateinf hrung f r eine an dere j ngere Klasse veranstalten lassen Die lteren bringen den J ngeren dann das sichere Chatten bei Das Thema Chatten wird in der Schule sicherlich keinen gro en praktischen Raum einnehmen k nnen Aber vielleicht wollen Sie den Sc
178. as Beispiel des Klingeltons nur als Mittel zum Zweck Wenn Lara ber sechs Jahre alt ist d rfte sie von ihrem Taschengeld einen Klingelton z B f r Einzel Partner U Gespr ch ja ja ja ja 2 99 Euro kaufen Aber sie d rfte kein Abonnement abschlie en dieses k nnten die Eltern wieder r ck g ngig machen gegen den Klingelton f r wenige Euro w ren sie wahrscheinlich machtlos Aber dazu dient der Paragraf Den Kindern den Einkauf im Rahmen ihres Taschengeldes frei zu erm glichen Der Einstieg soll ber eine anonyme Abfrage des Taschengeldes erfolgen Somit haben Sie einen Durchschnittswert f r die Sch lerinnen und Sch ler mit dem Sie die Liste des zweiten Arbeitsauftrages gut berpr fen k nnen Aber Der Taschengeldparagraf nennt keine Summe d h im Einzelfall kann es m glich sein dass ein Kind 100 Euro f r ein Paar neue Schuhe zu diesem Zweck berlassen geschenkt bekommen hat Dann darf das Kind sich diese Schuhe kaufen 193 Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online 6_1 Kaufen im Netz 6_2 Auktionen im Internet eBay 6_3 Legale Musik und Videoangebote Der dritte Arbeitsauftrag dient der Reflexion ber den Umgang mit den Angeboten des Internets die manchmal verf hrerisch sind Abgerechnet w rde in diesem Fall der Download eines Klingeltons brigens blicher weise ber die Handyrechnung Kurz erl utert von kindersache de Kinder unter 7 Jahren sin
179. ass in Online Auktionen illegale Ware oder jugendgef hrdende Medien etc zum Verkauf standen Besonders betroffen scheinen Markenartikel durch Plagiate zu sein Der Bundesgerichtshof hat mehrfach die Rechte der Ver braucher gest rkt und die Auktionsh user zu st rkerem Verbraucherschutz verpflichtet nachzulesen bspw in dem Artikel der S ddeutschen Zeitung eBay muss seine Plattform sauber halten vom 12 7 2007 www sueddeutsche de Hier die Pressemeldung Nr 45 2007 Bundesgerichtshof best tigt Rechts sprechung zur Haftung von eBay bei Markenverletzungen des Bundesgerichtshofes vom 19 4 2007 www Neben dem Urheber und Jugendschutz ber hren Auktionen auch den Spieltrieb und verf hren dazu mehr f r eine Ware zu bezahlen als urspr nglich geplant 200 Shopping online Dann gibt es bei Online Auktionen eine Reihe betr gerischer Maschen Hier seien nur einige Stichworte genannt Falsche Bewertungen Versand Tricks Verkaufs preise hochtreiben unverbindliche Preisangaben Bieter ausschlachten falsche Kontobesitzer angeben Dreiecksbetrug Phishing E Mails Identit tsdiebstahl falscher Treuhandservice Handel mit gef lschten Markenartikeln Lieferverz gerungen sch dliche Spa Dieter und die nimmerm de Nigeria Connection www internetfallen de unter Betrug Abzocke Kapitalanlage Nigeria Quelle Buch 5 2 1 abgezockt Wie eBay Betr ger abkassieren und wie S
180. at Vielleicht k nnen Sie diese Situation auch spielen lassen Kein anderes Beispiel au er vielleicht dem Hinweis auf peinliches Aussehen in zehn Jahren macht das Problem f r Jugendliche so deutlich Denn untereinander scheint das Ende der Privatsph re tats chlich zu kommen und stellt kein gro es Problem f r Jugendliche dar bei einer Bewerbung um einen Ausbildungsplatz Job sieht dies pl tzlich ganz anders aus Der letzte Aspekt die Arbeitsauftr ge 3 und 4 wirft eigentlich eine ganz neue Fragestellung auf die wir aber nicht unber cksichtigt lassen wollten Warum Worin liegt die Lust an dieser Selbstdarstellung Selbstverst ndlich k nnen Sie diesen Teil gerne weg lassen dann decken Sie es beim Kopieren einfach ab Die Vorlage f r ein Venn Diagramm finden Sie hier www goodschool de M glichkeiten zur Weiterarbeit Lust auf mehr Es gibt viele andere Beispiele von Seiten f r Jugend liche auf denen sich Sch ler darstellen k nnen Meistens setzt sich im Freundeskreis eine dieser Plattformen durch denn schlie lich geht es um die Gemeinschaft Vielleicht finden Sie weitere oder aktuelle Beispiele 157 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Steckbriefe online Hast du ein Freundebuch Oder gibt es in deiner Klasse eine Wand mit den Steckbriefen der Kinder aus deiner Klasse Steckbriefe sind eine klasse Sache denn sie zeigen anderen wer
181. ater hat ihr schon das Taschengeld gestrichen und alle Spiele CDs weggenommen aber Anna spielt jetzt Browser Games Browser Games sind eine spezielle Variante von Computerspielen die zur Zeit Stand 2008 boomen und meist ohne Installation ber das Internet spielbar sind Auf entsprechenden Seiten gibt es Tausende von Angeboten Jetzt hat er berhaupt keinen berblick mehr dar ber was Anna spielt und er steht kurz davor ihr den Computer wegzunehmen Da st t Annas Vater auf das Internetangebot von klicksafe de und liest folgende Tipps siehe n chste Seite 1 Arbeitsauftrag Lies die Tipps sorgf ltig und notiere Kurz was du von ihnen h ltst Denke daran du bist in der Situation des Vaters 2 Arbeitsauftrag Welche der Tipps h ltst du f r wichtiger Sortiere die Tipps nach Wichtigkeit in einer Stufenleiter den wichtigsten Tipp nach oben Tausche dich mit IE EEE BUCH EURER RSEIESEPERTELERFEREABERERER deinen Klassenkameraden dar ber aus J 3 und zeigt euch gegenseitig eure Einsch tzungen 3 Arbeitsauftrag Diskutiert mit der gesamten Klasse eine L sung f r Anna und ihren Vater Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Das halte ich davon S in der Rolle des Vaters klicksafe de Tipp 1 Interessieren Sie sich Informieren Sie sich ber die unterschiedlichen Spielarten Genres und die momentan angesagten Spiele Sie k nnen in Spiele ma
182. ationen zur Medien und Gewaltforschung untersuchen sehr unterschiedliche Teilaspekte und kommen zum Teil zu widerspr chlichen Ergebnissen 9 Altersfreigabekennzeichen der Unterhaltungssoftware Selbstkontrolle USK 87 Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW In der bersichtsstudie Medien und Gewalt 2005 des Familienministeriums werden die aktuellen Er kenntnisse der Wirkungsforschung zusammengefasst Anzumerken ist dass viele der fr heren Forschungs ergebnisse auf Grundlage von Videokonsum nicht vom Konsum von Videospielen erhoben wurden Trotzdem lassen sich ganz vorsichtig einige Tendenzen interpretieren Tats chliche Gewalt bei Kindern ist nicht monokausal d h sie hat vielf ltige Ursachen Daraus folgt dass nicht alleinig der Konsum von Computer spielen als Verursacher verantwortlich gemacht werden kann Ein Geflecht von Ursachen und Wirkungsfolgen spielt eine Rolle Erfahrungen wie beispielsweise reale Gewalt im famili ren Umfeld oder zwischen Peers beeinflussen das eigene sp tere gewaltt tige Verhalten Entscheidend ist die Frage nach Ursache und Wirkung wer spielt welche Spiele was nicht zuletzt von den Bed rfnissen abh ngt die damit befriedigt werden sollen Werden Spieler durc
183. att stellte zudem einen Wandel mit Chancen f r den klassischen Einzelhandel fest ber Onlineshops mit Spezialisierungen k nnen diese gr ere K uferschichten erreichen Der Onlinehandel soll bis 2010 verdoppelt werden Handelsblatt Nr 036 vom 20 2 2007 5 2 Private Verk ufer Aber auch umgekehrt funktioniert der Markt Private Verk ufer k nnen ber eBay s u oder andere Internet auktionsh user wie Hood de www hood de ihre Waren versteigern Und in letzter Zeit nehmen auch die klassischen Kleinanzeigen wieder zu sowohl in der Zeitung als auch im Internet viele Zeitungen bieten das Kombi Paket mit Erscheinen auf Papier und digital In den U S A ist die so genannte Craig List mwinm sfbay eraigsiisterg der Marktf hrer hierzu lande etablieren sich Markt de Ve www markt de und Rechtliche Grundlagen Die Grundlage eines Kaufes im Internet ist ein rechts g ltiger Vertrag inhaltlich bereinstimmende Erkl rungen der Vertragspartner Vertr ge sind dann unwirksam wenn der Verk ufer gegen deutsches Gesetz verst t z B Verkauf bestimmter Pornografie Waffen ver schreibungspflichtige Arzneimittel u a Internetk ufer haben ein Widerrufsrecht das grunds tzlich f r 14 Tage besteht Ausnahmen sind direkt erbrachte Dienst leistungen Folgende Besonderheiten gelten bei Kindern und Jugendlichen Die unbeschr nkte Gesch ftsf higkeit tritt mit der Vollj hrigkeit ein Beschr nkt gesch ftsf
184. au Partnerin c deine Kinder d dein Arbeitgeber e deine wichtigen Kunden f deine Arbeitskollegen Welche Folgen k nnte das f r dich haben Schreibe sie in einer Tabelle auf 4 Arbeitsauftrag Schreibe mit MS Word OpenOffice writer einen Zeitungsartikel f r eine Jugendzeitschrift Schildere darin das Internet Archiv seine guten Seiten und die Risiken die darin lauern k nnen Vielleicht kannst du auch Tipps f r Jugendliche einbauen wie sie schon heute mit ihren digitalen Fu abdr cken umgehen sollten Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Sachinformation W LAN W LAN oder Wireless Local Area Network oder noch einfacher Funknetz ist der gro e technische Boom der letzten Jahre Inzwischen setzen viele Unternehmen Privatleute und auch Schulen auf diese Technik alle modernen Laptops besitzen eine eingebaute Funknetz karte mit der man Zugang zu einem W LAN was den Zugang zu anderen Computern und zum Internet erm glicht erh lt Nach Sch tzungen des Bundesverbands Informations wirtschaft Telekommunikation und Neue Medien BITKOM wurden Ende 2006 deutschlandweit bereits knapp sieben Millionen Breitband Anschl sse per WLAN betrieben Fast 40 Prozent aller deutschen Haushalte verf gen zurzeit ber einen Breitbandzugang zur Jahresmitte 2008 wird
185. auch diesen alles N tige zum Urheberrechtsgesetz recherchiert hast Punkt wer Zitat Kommentar Theo Die neuesten Spiele Alle Auf Mausklick Kostenlos Moritz Das ist doch nicht erlaubt oder Theo Mein Vater hat eine Rechts schutzversicherung Mike Ich gehe nur noch ber die Tauschb rsen 4 Arbeitsauftrag Informiere dich bei wwu irights info dar ber was erlaubt ist und was nicht Erstelle schriftlich eine bersicht f r Theo und Mike also f r deine Klassenkameraden TIPP Gesetzestexte im Internet findest du unter www gesetze im internet de Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges Arbeitsblatt vom Tauschb rsen kann das teuer werden Am 8 Juni 2004 erschien folgende Pressemeldung Illegale MP3s Erster deutscher Nutzer verurteilt Erstmals ist in Deutschland ein illegaler Musikanbieter einer Internet Tauschb rse verurteilt worden Neben einem Schadenersatz von 8 000 Euro m sse der 23 J hrige eine Strafe von 400 Euro zahlen teilte das Landgericht Cottbus am Dienstag mit Auch die Gerichtskosten m sse der Angeklagte bernehmen so der deutsche Branchenverband IFPI Nach Angaben der IFPI habe der Auszubildende Tausende Musiktitel ber die Tauschb rse Kazaa angeboten Bei einer Durchsuchung seien 6000 MP3 Dateien sowie 100 gebrannte Rohlinge mit mehr als 1000 Musiktiteln beschlagnahmt worden Der Internet Provider hatte die Identit
186. austein 6_1 Kaufen im Netz Ansonsten ist die Zustimmung des gesetzlichen Vertreters notwendig Probleme und Risiken Anders als im Medium Fernsehen gibt es im Internet noch keine allgemeing ltigen Regelungen die die Trennung von redaktionellen Inhalten und Werbung auf Kinderseiten vorschreiben Aufgrund der Absicht von kommerziellen Internetanbietern Kinder m glichst fr hzeitig als Kunden bzw zuk nftige K ufer an ein Produkt zu binden wird die Verf hrung zum Konsum w hrend des Surfens durch die vielf ltigen Erschei nungsformen von Werbung allgemein gegenw rtig Die h ufigsten Online Werbeformen auf Kinderseiten bzw von Kindern frequentierten Seiten sind Quelle Brosch re Ein Netz f r Kinder 2004 m Produkt und Marketingwebsites Werbebanner Sponsoring Pop ups S u Online Gewinnspiele Bisher liegen zwar noch keine Untersuchungsergebnisse zur Abh ngigkeit des Konsumverhaltens von Kindern im Zusammenhang mit der intensiven Werbung im Internet vor es ist allerdings zu vermuten dass die Entwicklung eines kritischen Bewusstseins gegen ber Werbung eingeschr nkt wird Des Weiteren ist zu beachten dass auf vielen kommer ziellen Internetseiten Online Shops integriert sind welche die Produkte des Anbieters oder Merchandising produkte zum Verkauf anbieten Weiterhin muss auf das vermehrte Auftreten von M glichkeiten zum Her unterladen von kostenpflichtigen Handy Klingelt nen bzw Logos oder z
187. bar d h der Nutzer kann sie h ren wann immer er m chte Zudem ist das H ren der Beitr ge mit Hilfe von mp3 Playern oder Handys ortsungebunden 113 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz A 1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Tauschb rsen Tauschb rsen kann man ebenfalls unter die Web 2 0 Angebote fassen Es ist zu unter scheiden zwischen einerseits offiziellen Tauschb rsen Hier k nnen kostenpflichtig bei spielsweise Musikdateien erworben werden Und andererseits den illegalen Tauschb rsen die aufgrund der massiven Urheberrechtsverletzungen in den letzten Jahren in die Schlag zeilen geraten sind Auf diesen Tauschb rsen kann der Nutzer jede Formen digitaler Dateien zum Tausch anbieten d h jeder andere Nutzer kann diese kostenlos herunter laden und muss im Gegenzug i d R eigene Inhalte zum Tausch anbieten Finanzielle Interessen Die meisten Services im Sinne des Web 2 0 sind kos tenlos und finanzieren sich ber Werbung Rund 24 Milliarden Dollar wurde 2006 weltweit in Online werbung investiert Quelle Spiegel Special Wir sind das Netz 03 2007 5 40 blicherweise ist bei den Online Mitmach Angeboten eine Registrierung notwendig und manchmal muss man f r Zusatzfunktio nen z B erweiterter Speiche
188. beauftragten sollte man im Internet nie auf einer unbekannten Webseite ein richtiges Passwort eingeben Die Tabelle zum 1 Arbeitsauftrag ist oben erl utert Die Jugendlichen sollen die Bewertungskriterien f r starke Passw rter einsch tzen wodurch Sie hoffent lich einsichtiger werden Bestenfalls geben Sie sich anschlie end sichere Passw rter die viele der Kriterien erf llen Im 2 Arbeitsauftrag ist ein Problem ange sprochen das alle Passw rter haben die 7 81 C4QMO lauten Man kann Sie sich schlecht mer ken Wie oben erw hnt Passw rter sollten m glichst in ein merkbares System eingebettet sein Beschreibung Die Selbstlaute sind gro ge schrieben alles andere klein Die Telefonnummer ist eingebaut N7A615s4c9h9A Es wurden Klammern gesetzt M glichkeiten zur Weiterarbeit Lust auf mehr Sicherheit macht Schule ist eine Initiative der Firma Microsoft Sie bietet auf ihren Seiten zwei interessante Unterrichtsideen zum Thema Die Erste basiert auf der ltesten bekannten Chiffrierung der C sarver schl sselung einer Verschiebechiffre www sicher heit macht schule de Die zweite Unterrichtsidee behandelt sichere Passw rter Auch ein historischer Ansatz ist sicherlich spannend wie z B der im Zweiten Weltkrieg spielende Film Enigma zeigt 251 Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Kennst du ein
189. bereitgestellt werden Hier erlaubt der Rechteinhaber regelm ig die weitere Verwendung auf anderen Internetseiten Vorsicht Es gibt sehr viele verschiedene Lizenzen Daher immer genau den Lizenztext lesen Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Ein Beispiel aus dem Schulalltag Mein Sch ler wollte sich auf seiner privaten Homepage als Fan von Bayern M nchen zu erkennen geben Brav fragte er im Verein an ob er das weitverbreitete Logo benutzen d rfe Die Antwort war nein und das Unverst ndnis gro Telemediengesetz und Rundfunkstaatsvertrag Weitere rechtliche Regelungen In Deutschland gibt es das Telemediengesetz TMG und den Rundfunk Staatsvertrag RStV Beide Gesetze regeln die so genannten Telemedien Dies ist der gesetzlich ver wendete Begriff f r Internetangebote TMG und RStV enthalten Bestimmungen m zum Impressum etwa bei Homepages m zur Verantwortlichkeit f r das Anbieten von Internet angeboten m zur Bek mpfung von Spam Verbot einer Ver schleierung und Verheimlichung von Absender und Inhalt bei Werbe E Mails sie werden somit eine Ordnungswidrigkeit in Deutschland zum Datenschutz bei Internetangeboten Insbesondere die beiden ersten Punkte ber hren die privaten Homepages von Sch lern und brigens auch die Schulhomepage Konkret bedeutet dies dass praktisch immer ein Impressum vorhanden sein zu den Ausnahmen gleich muss und au erdem sorgf ltig darauf ge
190. bing oder besser Bullying ist an vielen Schulen gro und wird auch konsequent verfolgt was man z B an den vielen Streitschlichterprogrammen erkennen kann F r die digitale Fortsetzung hat sich der Begriff Cyber Bullying durchgesetzt Das Perfide daran ist dass schnell eine gro e ffentlichkeit her gestellt werden kann Mit diesem Arbeitsblatt sollen die Jugendlichen die rechtlichen Grundlagen bei YouTube kennen lernen Bedingungen bei YouTube verbieten die Verletzung der Pers nlichkeitsrechte Dies ist immer wieder ein Aha Effekt f r Sch lerinnen und Sch ler Die Frage wie man sich dagegen wehrt ist selbstver st ndlich schwer zu beantworten weil es die Frage beinhaltet wie man sich generell gegen Mobbing wehren kann Schlie lich und endlich noch ein konkreter Fall aus der Schule wo Lehrer kein digitales Freiwild so der Philologenverband sein sollten Vielleicht k nnen Sie dies mit aktuellen F llen untermauern Die Tipps f r die Schule gehen ber einfache Tipps f r Videos hinaus und ber hren auch Fragen des prinzipiellen Umgangs miteinander bzw Respekt Toleranz u v a M glichkeiten zur Weiterarbeit Lust auf mehr Wie oben beschrieben kann YouTube eine tolle Sache sein Eine Informationsquelle f r unzensierten Journalismus weitab der gro en Medien Graswurzeljournalismus Damit kann und darf man Sch lerinnen und Sch ler nicht alleine lassen aber an einzelnen Beispielen li
191. bis 19 J hrigen f r die Tageszeitung Fernsehen Internet Radio Vertrauen der 12 bis 19 J hrigen aufgesplittet nach Tageszeitung Fernsehen Internet und Radio Quelle JIM 2005 28 Tageszeitung ein gutes Viertel w rde am ehesten dem Fernsehen Glauben schenken Das Internet M dchen 12 9 Jungen 21 und das Radio werden als we niger glaubw rdig empfunden Jungen und M dchen urteilen hier im Gro en und Ganzen hnlich aller dings genie t das Internet bei Jungen gr eres Ver trauen als bei M dchen Splittet man die Ergebnisse derselben Frage nach dem Bildungshintergrund der Jugendlichen auf so ergeben sich f r Hauptsch ler 21 9 f r Realsch ler 20 und f r Gymnasiasten 11 Quelle Studie JIM Jugend Information Multi Media 2005 Seite 16 19 Kriterien Vor diesem Hintergrund ist der Inhalt einer Webseite auf Richtigkeit Glaubw rdigkeit und Seriosit t zu ber pr fen Beispielsweise die Cornell Universit t in New York nennt vier Aspekte mit deren Hilfe die Glaub w rdigkeit von Internetseiten besser beurteilt werden kann Quelle www library cornell edu Auf dieser wissenschaftlichen Grundlage kann man folgende Kriterien f r die Schule nennen Identit t des Verfassers Wer schrieb die Webseite Ist ein Kontakt oder ein Impressum vorhanden Letzteres ist in Deutschland Pflicht m Referenz Hintergrund des Autors z B in welchem Umfeld wurde die Webseite v
192. bol auf das Arbeitsblatt s u zeichnet w hlt danach einen aus eurer Gruppe der euer Symbol der Klasse vorstellt und zeichnet euer Symbol auf ein Extrablatt DinA neu Arbeitet in die Zeichnung die Verbesserungsvorschl ge eurer Mitsch lerinnen Mitsch ler mit ein H ngt die Zeichnungen Symbole im Klassenraum auf 3 Arbeitsauftrag Wie kannst du die Tipps in ICQ oder einem anderen Messenger umsetzen Erkl re es deiner Mitsch lerin deinem Mitsch ler Baustein 3 Was wir lieben Kommunikation Spielen Q Q Arbeitsblatt vom Name Telefonieren ber das Internet kennst du das Ingrid ist Austauschsch lerin in Mexiko F r ein ganzes Jahr Ihre Eltern hatten ein wenig Sorge und m chten gerne ab und an mit ihrer Tochter sprechen E Mailing hin E Mailing her Und auch Ingrids Freundin Anna m chte immer das Neueste erfahren Aber das Tele fonieren von Deutschland nach Mexiko oder umgekehrt ist teuer und es gibt doch soviel zu erz hlen Ich habe eine Idee sagt Ingrid bei den Planungen Voice over IP Was fragt ihre Mutter nicht zu unrecht Na Internettelefonie antwortet Ingrid Aber Kind das ist doch viel zu kompliziert 1 Arbeitsauftrag Informiere dich dar ber wie Voice over IP funktioniert und erkl re es deinem Nachbarn www voip information de Der wohl bekannteste Anbieter ist Skype Informiere dich ber Skype und seine Software 2
193. bweisen eines Wortes ber cksichtigt also Grafik und Graphik Au erdem ist es f r Google unerheblich ob die Suchanfragen gro oder klein geschrieben sind Bitte bedenken Sie beim letzten Arbeitsauftrag dass es selbstverst ndlich Fragen gibt die man nicht mit Hilfe des Internets beantworten kann vielleicht k n nen Sie hier das Fachgebiet etwas eingrenzen 123 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze S Arbeitsblatt vom Name Helles K pfchen auch du Ein Meerschweinchen endlich konntest du deine Eltern berzeugen dir eines zu schenken Du solltest dich aber vorher ber Meerschweinchen informieren damit du es auch wirklich gut pflegen und richtig behandeln kannst Du hast auch sofort die richtigen Ideen Einen Besuch in der Bibliothek und eine Suche im Internet werden dir sicherlich weiterhelfen Es gibt sehr viele Such Hilfen im Internet sie werden Suchmaschinen genannt obwohl es eigentlich Software Programme sind Viele der Suchmaschinen helfen Erwachsenen etwas im riesigen Internet zu finden wie z B Google Aber es gibt auch Suchmaschinen speziell f r dich Die bekanntesten hei en Blinde Kuh und Helles K pfchen Aber es gibt auch noch mehr www blinde kuh de www helles koepfchen de www milkmoon de 1 Arbeitsauftrag Rufe die Internet Seite www blinde kuh de auf Schreibe in das Suchfeld das wort Meerschwein
194. ch ler kennen sicher lich YouTube und haben sich dort Videos angeschaut vielleicht sogar selbst welche eingestellt Hier sollen sie die Konsequenzen reflektieren und zwar durchaus beabsichtigt nur ber die Risiken Selbstverst ndlich sollten sie nicht vergessen auch das Tolle an YouTube zu sehen siehe Lust auf mehr In der Tabelle sollten auftauchen vielleicht m ssen Sie ein wenig Hilfestellung leisten Das gr te Problem beim Anschauen sind sicherlich ungeeignete Inhalte beim Hochladen wahr scheinlich das Urheberrecht und der Pers nlichkeitsschutz So d rfen keine Dinge ver ffentlicht werden f r die andere die Rechte besitzen zum Beispiel Mitschnitte aus dem Fernsehen aber auch Musik im Hintergrund und man darf auf keinen Fall jemanden im Video zeigen der das nicht m chte Bei Jugendlichen ist besonders zu beachten dass auch die Eltern das Einverst ndnis geben Hinzu kommen Formen der Darstellung wg Menschenw rde Beleidigung Die Regeln f r die j ngere Schwester oder den j ngeren Bruder sollen das nehmen die Sch lerinnen und Sch ler den Schutz ihrer Geschwister sehr ernst und f hlen sich gleichzeitig f r die eigene Person gewappnet und alt genug allen Problemen zu trotzen Das Streitgespr ch im letzten Arbeitsauftrag schlie lich soll die Argumente noch mals zusammenfassen und das Problem konkretisieren denn schlie lich ist es keinesfalls abstrakt Das Thema Mob
195. ch sind unerw nschte und unerwartete Ergebnisse von Suchmaschinen auf be stimmte Suchbegriffe Dabei nutzen Anbieter die Such interessen gezielt aus z B durch Nutzung von Tipp fehlern oder die gezielte Nutzung von beliebten Adres sen so kann bspw die Suche nach Britnei Spears statt Britney Spears auf entsprechende Seiten f hren Internetauftritt der EU Initiative klicksafe mit vielen Tipps f r Eltern Lehrer und Kinder Die klicksafe Werbespots Wo ist Klaus und Wo lebst du k nnen hier ange schaut werden Childnet International ist eine gemeinn tzige Einrich tung die den Kinderschutz im Internet f rdert Das Internet ABC wird unter anderem von der Landes medienanstalt NRW verantwortet Es gibt dort Infor mationen zum sicheren Surfen die kindgerecht aufbereitet sind Auch f r Eltern gibt es Informationen in einem separaten Bereich Medienp dagogischer Forschungsverbund S dwest Download KIM und JIM Studie pdf Datei Die Freiwillige Selbstkontrolle Multimediaanbieter FSM hat in Zusammenarbeit mit dem Deutschen Kinderhilfswerk und MSN Deutschland das Internet Angebot Internauten erarbeitet Seitenstark ist die Interessengemeinschaft vernetzter Kinderseiten und bietet einen berblick ber gute sichere Kinderseiten Baustein 1 Einstieg Wo liegt eigentlich das Problem Methodisch didaktische Hinweise Sensibilisierung und Problembewusstsein Wie soll
196. chauen Sie sich einen solchen Mikro Blog an um eine bessere Vorstellung ber dieses Internet Ph nomen zu erlangen Twitter com und Frazr de und Twittervision com und Plazes com Was haben die Karte des Rumtreibers von Harry Potter im Original etwas treffender Marauder s Map genannt nach dem Pl nderer und vistoncomsder einsam Sie zeigen an wo jemand gerade ist Aber gl cklicher weise verr t Twittervision nur etwas von denjenigen Menschen die es auch wollen und die Frage beant worteten Was machst du gerade Der Journalist J rgen von Rutenberg beantwortete eine andere Frage n mlich die nach dem Sinn in einem ZEIT Artikel 19 4 2007 treffenderweise Es sind dabei gleich zwei anthropologische Konstanten die sich Twitter zunutze macht Der Selbstdarstellungstrieb der Mensch heit ist eine unersch pfliche Ressource Die Neugier auf das Leben anderer Leute auch Kombiniert mit der Volksdroge SMS gibt es dann kaum noch ein Entrin nen Nach einer kurzen und schnellen Anmeldung ist man Teil der Twitter oder Frazr Community Ab so fort kann man nun Kurznachrichten mit 140 Twitter bzw 150 Frazr Zeichen als Antwort auf die Frage What are you doing bzw Was machst du geben 125 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4_2 Communities Twitter Frazr u a 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4
197. che 68 4 5 Online Spiele Browser Games und Gl cksspiele 6 Online Spiele Counter Strike und World of Warcraft WOW Die Internettelefonie mit der Technik Voice over IP ber die Firma Skype ist zwar noch nicht so weit verbreitet wie ICQ aber doch sehr beliebt Man sollte Jugendlichen diese M glichkeit durchaus er ffnen Hier finden die Sch lerinnen und Sch ler Tipps und erhalten die M glichkeit siehe sie zu begr nden und mit einem Beispiel zu versehen Selbstverst ndlich k nnen Sie nicht davon ausgehen dass alle Sch lerinnen und Sch ler Skype kennen Vielleicht k nnten Sie es vor Beginn vorf hren lassen M glichkeiten zur Weiterarbeit Lust auf mehr Die digitalen Kommunikationsm glichkeiten bieten enorme Chancen und sind hochbeliebt Aber sie ver ndern auch Kommunikationsformen also die Frage wie wir miteinander kommunizieren in Bezug auf Sprache H ufigkeit Tiefe Umgangsformen und vielem mehr Spannend ist sicherlich eine Fortf hrung des Themas unter diesem Aspekt etwa als Er rterung Pro Contra Hausaufgabe oder als Projekt in Form einer Schulumfrage Baustein 3 Was wir lieben Kommunikation Spielen amp Arbeitsblatt vom Name Kennst du ICQ Kennst du ICQ Lgesprochen Ei si kju Das Wort stammt vom englischen 1 seek you gesprochen Ei siik jul Ich suche dich Es ist ein Programmleine Software f r den Computer mit deren Hilfe du
198. chehen soll Er kann es freigeben daf r Geld verlangen oder eine Vervielf ltigung auch verbieten Das steht meist in den Lizenzbedingungen Strafrecht In Deutschland sind bestimmte Inhalte generell verboten und werden mit Strafe geahndet so ehrverletzende gewaltverherrlichende volksverhet zende kinderpornografische und jugendgef hrdende Inhalte auftreten Es kann auch strafbar sein im Inter net einen Link auf eine solche Seite zu setzen An dere Inhalte d rfen dagegen nur Kindern und Jugend lichen nicht zug nglich gemacht werden wie die normale Pornografie Lies die rechtlichen Rahmenbedingungen sorgf ltig und fasse in Stichpunkten zusammen Stichpunkte Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Fallbeispiel Erlaubt nn Nee PEETS Auf der neuen Schulhomepage sollen alle Sch ler mit Fotos und Namen sichtbar sein en ee ee Du m chtest eine private Homepage machen und hast alle Fotos und Texte selbst gemacht Der Biolehrer hat dir eine schlechte Note verpasst Jetzt schreibst du in einem Forum eine w tende Beleidigung ber ihn Willi hat immer das neueste Computerspiel in Raubkopie Er bietet es dir f r 5 Euro an Beim letzten Training lief jemand mit Kamera durch die Umkleidekabine Du findest das Video im Internet Du kopierst f r deine Hausaufgaben wortw rtlich aus dem nternet ohne dies anzugeben Du kopierst f r deine Hausaufgaben w
199. chen mache ein H kchen bei sortiert f r KIDS und klicke dann auf Suchen 2 Arbeitsauftrag Du siehst eine Aufz hlung mit so genannten Treffern also Seiten auf denen etwas ber Meerschweinchen zu finden ist Findest du auch die weiteren Treffer siehe Tipp unten Rufe nun einige der Seiten auf und informiere dich ber Meerschweinchen denn nachher solltest du Experte sein 3 Arbeitsauftrag Wiederhole das Ganze mit der Suchmaschine www helles koepfchen de Erkennst du Gemeinsamkeiten und Unterschiede Mit welcher Suchmaschine konntest du besser umgehen TIPP Noch mehr Treffer findest du unter Weiterbl ttern oder Weiter Lies die Vorschau in der Trefferliste genau und berpr fe ob es auch wirklich das ist was du suchst Denn 50 kannst du Zeit sparen Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Arbeitsblatt vom Name Google Yahoo und was noch Suchen Finden Sicherlich kennst du die Suchmaschine Google und wei t wie man sie benutzt Aber kennst du auch andere Suchkataloge Hier sollst du drei Suchhilfen im Internet kennenlernen Es sind keine reinen Suchmaschinen sondern so genannte Such Kataloge die nicht nur Treffer auflisten also Seiten worin der Suchbegriff enthal ten ist sondern die auch durch eine Redaktion betreut werden Marco Fileccia Erweiterte Suche In allen Suchhilfen kann man nic
200. chstaben Ziffern sowie einiger Sonderzeichen ergibt ca 80 m gliche Zeichen und damit 1 680 000 000 000 000 m gliche Kombinationen Bei einem Computer der eine Million Kombinationen pro Sekunde ausprobiert dauert es rechnerisch 25 Jahre die richtige Kombi nation zu knacken Bei einer L nge von nur sechs Zeichen habe ich nur noch ca 262 000 000 000 m gliche Kombinationen Das lie e sich mit dem a Computer in 36 Stunden schaffen Verwaltung der Passw rter Eine der wohl gef hrlichsten Funktionen ist die M g lichkeit Passw rter vom Computer speichern zu lassen So werden Sie bspw im Internet Explorer ge fragt ob Sie das Passwort speichern m chten Funktion Auto Vervollst ndigen AutoYervollst ndigen AutoYervollst ndigen speichert g vorherige Eingaben auf Webseiten und schl gt bereinstimmungen vor Einstellungen Beim n chsten Aufruf der Seite brauchen Sie es nicht mehr eingeben Sch n bequem und sch n gef hrlich Selbstverst ndlich kann auch der n chste Benutzer des Computers diese Funktion nutzen und wie sicher Ihre Daten auf dem heimischen PC sind ist im Kapitel 7_2 Viren W rmer Trojaner und Spyware nachzulesen Mit AutoVervollst ndigen k nnen bereinstimmungen mit fr heren Eingaben angezeigt werden AutoVervollst ndigen verwenden f r C Benutzernamen und Kennw rter f r Formulare Nachfragen ob Kennw rter gespeichert werden sollen r
201. chten Tolkien und Rowling Anm d Verf bricht sich eine uralte Sehnsucht des Menschen Bahn Es ist die Sehnsucht nach einem gro en Ziel das uns aus dem banalen Alltag dem sterblichen Geschick heraustreten l sst Weil wir uns selbst nicht so hervor tun k nnen projizieren wir unsere W nsche auf einen Helden der die Reise zum Ruhm f r uns bernimmt Focus 29 2007 S 51 Diese Feststellung ist sicherlich auf den Bereich der Online Rollenspiele auszuweiten Gesch ftsmodell Online Spiel Das Gesch ftsmodell der Online Rollenspiele ist so einfach wie erfolgreich Der Spieler zahlt eine Monats geb hr beispielsweise f r die Nutzung des Online angebotes World of Warcraft 2007 beliefen sich die Kosten auf rund 14 Euro pro Monat Oder am Beispiel des Spieles Second Life innerhalb dessen Basisfunktionen zwar kostenlos sind Zusatzfunktionen wie k rperliche Ausgestaltungen des Avatars oder die Nutzung von Land m ssen jedoch mit einer Monatsgeb hr beglichen werden Second Life integriert ein vollst ndiges Wirt schaftssystem Reales Geld kann in die Second Life W hrung Linden Dollar umgetauscht werden Es besteht die M glichkeit innerhalb des Spieles durch Angebote bzw Dienstleistungen reales Geld zu verdienen Unterschiede der MMORPGs Diese Spiele werden auch Massive Iy Multiplayer Online Role Games genannt kurz MMORPGs und unterscheiden sich von klassischen Computerspielen dadurch dass 105 Baustein
202. chule Musterstadt an und notieren Sie wo aus Ihrer Sicht der Urheberschutz bzw Pers nlichkeitsschutz verletzt werden k nnte kttpstfreeht ismetzde musterkomepager Welche Punkte haben Sie notiert Die Redaktion des Portals lo recht www lo recht de bei Schulen ans Netz e V hat diese Muster Homepage zur Verdeutlichung ins Netz gestellt Eine Aufl sung finden Sie unten Urheberrecht Auch im Internet gilt man m chte selbstverst ndlich sagen das Gesetz ber das Urheberrecht Genau hei t dieses Gesetz Gesetz ber Urheberrecht und ver wandte Schutzrechte Quelle http bundesrecht juris de urhg index html zuletzt ge ndert am 1 Januar 2008 Werke der Literatur Wissenschaft und Kunst insbesondere Musik Bilder Filme sowie wissen schaftliche technische Zeichnungen wie z B Stadtpl ne Konstruktionszeichnungen etc genie en einen besonderen Schutz Entsprechendes gilt f r Software Datenbanken Fotos Bild und Tontr ger Darbietun gen aus bender K nstler etwa von Musikern Welche gesetzlichen Besonderheiten gelten f r das Internet m Privatkopien d rfen gem 53 Abs 1 UrhG in der Regel auch von digitalen Werken erstellt werden etwa Rippen einer CD und Speicherung der MP3s auf einem entsprechenden Player Jedoch gelten zwei wichtige Einschr nkungen Zum einen d rfen niemals Kopierschutzmechanismen zur Erstellung der Kopie umgangen werden Kopiergesch tzte Inhalte sind also tabu Zu
203. chulministerium NRW in ihren Handlungsempfehlungen nennt Wie stets ist die erste Handlungsempfehlung zu diesen Angeboten sie im Unterricht zu behandeln und dabei insbesondere auf die Fragen des Schutzes der Pers nlichkeitsrechte brigens auch die der Sch ler die je nach Forum und Informationen die eingestellt werden ebenfalls weltweit und dauerhaft abrufbar sind der strafrechtlichen und zivilrechtlichen Implikationen usw einzugehen Empfehlenswert ist auch an der Schule eine R ckmeldekultur zu installieren die den angstfreien Austausch auch ber die Leistungen der Lehrerinnen und Lehrer in einer Weise erm glicht die deren Pers nlichkeits rechte wahrt Das Stichwort hei t Evaluationskultur und kann dieser Stelle leider nicht weiter ausgef hrt werden Sch lerinnen und Sch ler sollten vielleicht regelm ig auch anonym aber z B innerhalb des Klassenver bandes die M glichkeiten haben R ckmeldungen zur Qualit t des Unterrichts nicht unbedingt zur Person der Lehrerin des Lehrers geben k nnen Kategorien f r Lehrerinnen Lehrer Der Pisagoras Lehrerpreis ermittelte brigens folgende Kategorien auf die Frage was einen guten Lehrer ausmache 12 000 Befragte auf der Webseite Quelle Focus Schule 5 2007 Seite 6 1 Gerechtigkeit Fairness 2 Motivation Engagement 3 Dialog und Kritikf higkeit 4 Fachwissen 160 5 Verst ndliche Pr sentation der Lehrinhalte 6 Geduld
204. ck Karte benutzen auch was Sie gekauft haben An den Stra en Bahn h fen und Flugh fen stehen Video berwachungs kameras die auch eine Identifikation erm glichen oder das Nummernschild erkennen lassen Auch panopti com die sch ne neue Welt der ber wachung veranschaulicht inwieweit der gl serne User schon Realit t geworden ist www panopti com onreact com swf index htm Anonymit t im Netz ist eine Illusion Der Eindruck der Anonymit t im Internet ist eine Illusion Sie sind durch eine eindeutige Adresse die sog IP Nummer identifizierbar Diese Nummer erh lt jeder Rechner der sich in das Internet einw hlt Ihr Provider kann diese Daten seit dem 1 1 2008 durch das Ge setz zur Speicherung von Telekommunikationsdaten hier ein Artikel zur bersicht beim Magazin FOCUS Online www focus de Was der Provider k nftig speichern soll Claudia Frickel 8 6 2007 sechs Monate speichern sodass jederzeit festgestellt werden kann wo Sie wann und wie lange gesurft haben Jeder Eintrag z B in einem G stebuch l sst sich so eindeutig zuordnen dies nutzt 7 auch Wikipedia bei anonymen Eintr gen 270 Die Betreiber von Webseiten speichern die Daten oder lassen Sie speichern ber z B Bannerwerbung genannt sei hier Doubleklick der Besucher um damit Kundenprofile zu erstellen Und Sie merken fast nichts davon ber kleine Dateien sog Cookies wei der Anbieter sogar wann Sie das letzte
205. d Computerspiele f r Kinder Jugendliche unterhalb der Altersfreigabe FSK bzw USK Sonstige Inhalte die f r bestimmte Altersgruppen entwicklungsbeeintr chtigend sein k nnen Abgabe und Verbreitungs beschr nkungen Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet 5_1 Urheber und Pers nlichkeitsschutz 5_2 Jugendgef hrdende Inhalte In der Schule Vor allem wegen der Verbote des Strafgesetzbuchs und des Jugendschutzgesetzes d rfen illegale und jugendgef hrdende Inhalte weder durch Lehrkr fte noch durch sonstiges Schulpersonal Kindern und Jugendlichen zug nglich gemacht werden Schon das unkontrollierte Gew hrenlassen illegaler Medien von Sch lerinnen und Sch lern kann als Unterlassen geahndet werden Jugendgef hrdende Inhalte Illegale und jugendgef hrdende Inhalte hat es im Internet von Anfang an gegeben Aufgrund der dezentralen Struktur des Internets greifen deutsche Jugendschutzgesetze h ufig deshalb zu kurz weil ein tats chlicher Vollzug der Verbote nur sehr schwer m glich ist Folgende Themengebiete sind dabei von besonderer Bedeutung m extremistische Inhalte sexuelle Inhalte wie z B Pornografie Gewaltinhalte jugendgef hrdende Inhalte die das sozialethische Wertebild von Kindern und Jugendlichen sch digen k nnten JIM Studie und jugendschutz net Wie gro ist das Problem Laut der JIM Studie von 2005 sind 32 der Kinder und Jugendlichen schon einmal auf eine
206. d Sprachqualit t gut und inzwischen gibt es Handger te welche wie ein normaler Telefonapparat aussehen mit denen sie ohne Computer und wie vom Telefon gewohnt Voice over IP nutzen k nnen Skype und hnliche Anbieter erlebten einen vorhersehbaren Boom weil diese Kommunika tionsm glichkeit billig ist Skype Teilnehmer bspw telefonieren weltweit kostenlos miteinander die Kosten in das Festnetz sind gering inzwischen technisch ausgereift ist und es nicht mehr zu Sprachaussetzern und Verz gerungen der ber tragung kommt m Zusatzfunktionen bietet wie die Konferenzschaltung in der mehrere Gespr chsteilnehmer miteinander telefonieren k nnen Zusatzfunktionen bietet wie die Videotelefonie zum gleichen Preis Voraussetzung ist eine kleine Kamera am Computer eine sog Webcam und Zusatzfunktionen bietet wie die gleichzeitige ber mittlung digitaler Daten z B von Dokumenten im WORD Format Skype wird h ufig als kosteng nstige Alternative zum normalen Telefonieren genutzt die zudem aus Sicht der Jugendlichen den Vorteil besitzt normalerweise nicht unter Kontrolle der Eltern zu stehen In beiden Systemen gibt es Optionen zum Schutz der Privats ph re Beispielsweise d rfen Unbekannte den Nutzer nur nach Einholung einer Genehmigung kontaktieren Auch diese Optionen sollten immer eingeschaltet sein Werbung und Cookies ICQ blendet im unteren Teil des Instant Messenger Fensters
207. d World of Warcraft WOW Sachinformation Mehr als ein Telefon Das Handy ist heute viel mehr als nur ein Ger t zum Telefonieren das Ger t ist zum wichtigsten Kom munikationsmittel geworden Laut Ergebnissen der KIM Studie 2006 Quelle www mpfs de verf gen 96 aller Haushalte in denen Kinder aufwachsen ber ein Handy Des Weiteren besitzen 44 aller 6 13j hrigen Kinder ein Handy dabei gibt es kaum Unterschiede zwischen M dchen 45 und Jungen 43 Mit zunehmendem Alter steigt die Handyaus stattung deutlich an Mit ihren vielf ltigen Multi media Ausstattungen sind Handys unter Kindern und Jugendlichen zu einem Statusobjekt geworden Die wichtigsten Anwendungen sind m Telefonieren steht bei Kindern an h chster Stelle bei Jugendlichen an zweiter Stelle Simsen SMS schreiben und empfangen steht in der Benutzungsh ufigkeit bei Jugendlichen noch vor dem Telefonieren Spiele spielen bedeuten allerdings keine wirkliche Konkurrenz f r Computerspiele Musik h ren die Mp3 Player Funktion hat bei Jugendlichen innerhalb der letzten Jahre stark an Bedeutung gewonnen Fotografieren anhand der Kameraausstattung Filmen anhand der Kameraausstattung die in ihrer Qualit t allerdings noch nicht an diejenige der Videokameras heranreicht und m im Internet surfen diese Funktion ist immer noch mit sehr hohen Kosten verbunden die Nutzung von W LAN Funknetzen ist etwas kosteng nstiger Viele Kinder
208. d nicht gesch ftsf hig Wenn ein 6 j hriges Kind trotzdem etwas kauft gilt der Kauf nicht Die Eltern k nnen den Gegenstand wieder in den Laden zur ckbringen wenn sie nicht damit ein verstanden sind Wenn ein Kind ber 7 Jahre alt ist kann es mit Erlaubnis der Eltern Eink ufe machen man sagt dazu Ge sch fte t tigen Wenn die Eltern nicht einverstanden sind k nnen sie den Gegenstand aber auch wieder in den Laden zur ckbringen Der Taschengeldparagraf 110 BGB ist ganz sch n kompliziert Der Taschengeldparagraf regelt wie du mit deinem eigenen Taschengeld umgehen darfst Durch diesen Paragrafen ist sicher gestellt dass du dir kleinere Dinge wie z B eine CD oder ein Buch auch ohne das Einverst ndnis deiner Eltern kaufen darfst Das bedeutet dein Taschengeld steht dir bei kleine ren Eink ufen zur freien Verf gung Der Taschengeldparagraf sagt allerdings nicht f r wie viel Geld die Kinder einkaufen d rfen Vielleicht zweifelt ein Verk ufer daran dass ein 8 j hriges Kind eine CD f r 50 Euro von seinem Taschengeld kaufen kann Dann kann es sein dass er trotzdem eine Erlaubnis der Eltern sehen will Quelle http www kindersache de politik default htm a politik taschengeldparagraf htm Stand 4 3 08 cco Der zweite Arbeitsauftrag ist nicht ganz einfach aber erfahrungsgem durchaus leistbar denn viele Kinder haben schon Erfahrungen mit dem Interneteinkauf eventuell ber die Eltern
209. dar ber sprechen Wenn Sie keinen Computer und oder Internetzugang Zuhause haben dann schlie en Sie sich doch mit anderen Eltern zusammen Bitte unter st tzen Sie Ihr Kind dabei Danke Mit dem kleinen Fallbeispiel zum Einstieg sollen die Sch lerinnen und Sch ler die Tipps der Initiative klicksafe zu dem Thema kennen lernen Dabei sollen sie in die Rolle des Vaters schl pfen und so einen Rollentausch erleben was nicht so einfach ist Mit hilfe der Stufenleiter s Kapitel Handy und Internet k nnen die Kinder eine Bewertung der Tipps vornehmen die so meine bisherigen Erfahrungen als wichtigstes Kriterium die Teilhabe also Reden und Mitspielen haben werden Vielleicht k nnen Sie Ihre Sch lerinnen und Sch ler anregen dies auch zu Hause weiterzugeben Die letzte Phase die Diskussion des Problems k nnte in Form eines Rollenspiels geschehen oder auch in einem Klassengespr ch oder einer Podiumsdiskussion Vielleicht bietet sich die Methode der Talking Chips an wo jede Sch lerin jeder Sch ler zwei Talking Chips erh lt und f r eine Meldung einsetzen muss Sind alle Chips verbraucht gibt es eventuell neue Auf diese Weise erreichen Sie dass sich alle Sch lerinnen und Sch ler genau zweimal beteiligen m ssen 100 Hier werden die Problembereiche Abh ngigkeit pro blematische Inhalte Viren und W rmer Kostenfallen und Datenschutz aufgezeigt Es versteht sich von se
210. darin ob Jugendliche die Gewalt und Porno angebote konsumieren oder ob sie beispielsweise andere verpr geln um die Gewalt mit dem Handy auf zuzeichnen Happy Slapping fr hliches Schlagen Beim Konsum ist es vor allem die Faszination und Neugier der problematischen und verbotenen Inhalte die bereits f r Jugendliche im Internet leicht zug nglich sind Das Anschauen von Gewalt und Pornografie wird als Mutprobe oder zum Austesten von Grenzen einge setzt Gerade mit dem Handy haben Jugendliche ver botene Inhalte immer dabei sie k nnen diese anderen zeigen und verschicken Das steigert den Status und das Prestige im Freundeskreis Dass dies auch strafrecht liche Konsequenzen haben kann ist vielen Jugendlichen dabei nicht immer klar 77 Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Viren und W rmer Neben teuren Klingelt nen Gewalt und Pornodar stellungen droht den Handynutzern ein weiteres Risiko aus dem Internet Viren und W rmer bzw per Funk bertragung 2006 erregte der Fall des Virus RexSpy Aufsehen welcher das Mith ren der von dem befallenen Handy aus gef hrten Gespr che zulie In der Info Brosch re des Jugendamts N rnberg hei t es Du hast es dabei mit Programmcodes zu tun die
211. dem Werbetreibende gezielt auf bestimmten Sei ten werben k nnen Behavioral Targeting Mit Behavioral Targeting wird die Strategie umschrie ben einem Internet Nutzer nur diejenige Werbung zu zeigen die ihn mutma lich interessiert In den letzten Jahren hat sich die New Yorker Firma Tacoda einen Namen in dem Gesch ft gemacht Sie sammelt Milliarden von Nutzerdaten ber kleine Dateien die so genannten und versucht ber Querver weise Nutzerprofile zu erstellen Ein Beispiel Werbung f r Autovermietung funktioniert auch bei Menschen die sich f r romantische Filme interessieren Warum das so ist wissen auch die Fachleute nicht zu erkl ren wie Tacoda Gr nder Dave Morgan im Focus 31 2007 5 151 zugab Aber es funktioniert Kinder und Werbung W hrend viele Erwachsene im Internet zwischen Infor mation und Werbung zu unterscheiden wissen be reitet dies den meisten Kindern Schwierigkeiten Die Problematik besteht dabei in der weitgehenden Ver mischung von redaktionellen Inhalten und Werbebot schaften sowie den vielf ltig auftretenden Werbefor men Werbung wird zum spielerischen Inhalt und ist f r Kinder als solche schlecht zu erkennen Auch hier gelten aber zahlreiche gesetzliche Beschr nkungen Zum einen darf nach dem Gesetz gegen unlauteren Wettbewerb Werbung weder irref hrend sein noch die gesch ftliche Unerfahrenheit insbesondere von Kindern oder Jugendlichen die Leichtgl ubigkeit
212. der Sch lerinnen und Sch ler auch Wirkung zeigt und Ihre Schulhomepage sicher wird wenn sie es nicht schon l ngst ist Hier sollen dem Originaltext des Urheberrechtsgesetzes einige kleine Fallbeispiele berpr ft werden Die genannten Internetadressen www respectcopyrights de und www irights info haben weitergehende Informationen in gut aufbereiteter Form Die L sungen Fallbeispiel Erlaubt Kommentar Antonio hat die neuesten Spiele von seinem nein Software zu kopieren ist verboten au er Siche Onkel er macht dir gerne eine Kopie rungskopie Es gibt Ausnahmen etwa f r Open Source Software Bettina m chte sich die gekaufte Tokio Hotel CD jein Gekaufte Musik ist nutzbar auf verschiedenen auf den mp3 Player spielen Abspielger ten wenn sie nicht kopiergesch tzt ist Cedric macht eine DVD Aufnahme seiner Lieb ja Aufnahmen aus dem TV sind erlaubt solange sie lingssendung Musikantenstadl f r sich privat nicht weitergegeben oder ver ffentlicht werden Cedric verkauft diese Aufnahme f r 25 Euro auf nein Ganz klarer Versto gegen das UrhG dem Schulhof Dieter singt gerne und verteilt seine eigenen i Er selbst hat die Rechte daran au er es handelt Lieder kostenlos auf CD sich um fremde Kompositionen im Sinne von f Karaoke dann ist es nicht erlaubt Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet 5_1 Urheber und Per
213. der Sch lerinnen und Sch ler nicht anders sein Vielleicht k nnten Experten f r den Onlinehandel in einer Informationsveranstaltung f r Sch ler und Eltern ihr Wissen weitergeben So zum Beispiel Verbrauchersch tzer und die Polizei Dies hat sicherlich einen gro en Lernerfolg nicht nur bei den Eltern 203 Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online D Arbeitsblatt vom Name Auktionen immer ein gutes Gesch ft Du bekommst ein neues Fahrrad zum Geburtstag Vielleicht gehst du mit deinen Eltern in ein Fahrradgesch ft und suchst dir eines aus Wenn deine Eltern einverstanden sind kaufen sie es Das Fahrrad hat normalerweise einen festen Preis manchmal kann man noch ein bisschen runterhandeln Bei einer Auktion ist das ganz anders Das Fahrrad h tte einen Einstiegspreis und der Auktionator w rde h here Preise sagen bis nur noch ein Bieter brig ist der diesen Preis bezahlen will Dieser Bieter erh lt dann den s r Ihr d rft eine Auktion nachspielen Zuschlag und kauft das Fahrrad 1 Arbeitsauftrag Teilt euch in zwei oder drei gleich gro e Gruppen auf Bestimmt pro Gruppe eine Auktionatorin oder einen Auktionator und sucht euch Gegenst nde die zum Verkauf stehen 2 Arbeitsauftrag F hrt pro Gruppe drei Auktionen durch Eure Lehrerin oder euer Lehrer hilft euch dabei Vielen Menschen passiert es dass sie in einer Auktion mehr G
214. deren nicht mitgeteilt werden 280 3 8 88 Abs 4 gilt entsprechend 4 Das Abh ren und die Weitergabe von Nachrichten aufgrund besonderer gesetzlicher Erm chtigung bleiben unber hrt Quelle www gesetze im internet de unter zuletzt ge ndert durch Artikel 3 des Gesetzes vom 18 2 2007 BGBl I S 106 Man sollte Sch lerinnen und Sch lern also dringend davon abraten es als ein Kavaliersdelikt zu betrachten in fremde Funknetze einzubrechen Mobile Spielkonsolen und Handys Die Welt der mobilen Spielekonsolen ist in gro er Bewegung und hat schon seit dem legend ren Game boy einen festen Platz in der Kinderwelt Vor allem zwei Ger te haben herausragende Funkeigenschaften die Sony Playstation Portable PSP und der Nintendo DS bzw der Nachfolger Nintendo DS lite Klicksafe warnt Im Nintendo DS ist eine Chat Funk tion integriert Es gibt vier Chat R ume f r bis zu 16 Personen Die Chat R ume sind nicht moderiert Kontakt nehmen die einzelnen NDS Spielkonsolen ber eine direkte drahtlose Funkverbindung auf Die Reich weite des Pictochat betr gt ca 30 Meter auch durch W nde hindurch Chatten macht Spa kann aber gef hrlich werden denn jeder der sich mit einem eigenen NDS in Reichweite befindet kann anonym Kontakt aufnehmen Die Gefahr ist eher gering und im Nahraum zu sehen trotzdem k nnen Fremde Kontakt zu Kindern aufnehmen Beim Nintendo DS Spiel Nintendogs gibt es die M g lichkeit
215. desl nder z T unterschiedliche Bezeichnungen benutzen und aus diesem Grund eine Zuordnung manchmal nicht eindeutig ist So kann das Thema Chatten selbstverst ndlich als moderne Form der Kommunikation in den F chern Deutsch Englisch oder Franz sisch behandelt werden vielleicht ist sogar ein Latein Chat denkbar Aspekte des respektvollen Umgangs miteinander in digitalen Medien mit dem Thema Mobbing Anonymit t im Netz k nnten in Sozialkunde Politik Gesellschaftslehre aber auch in Religion Philosophie Ethik thematisiert werden Datenschutzrechtliche Aspekte haben sicher lich eine fachliche Heimat in Informatik Physik Technik oder in Computer AGs Ein Vergleich von Jugend kulturen fr her und heute oder die Technikgeschichte lassen sicherlich die Herzen von Geschichtslehrerinnen und lehrern h her schlagen Schlie lich sind Statistiken zur Beliebtheit des Chattens in der Mathematik auswert bar Plakate zum sicheren Chatten im Kunstunterricht m glich ein Theaterst ck ber das Problem denkbar v a mehr Kurzum wir wollen Sie in dem fachlichen Einsatz nicht einengen bringen Ihnen die Themen n her und hoffen auf einen breiten f cher bergreifenden oder sogar f cherverbindenden Einsatz Chatsprache in Deutsch Respekt in Religion Datenschutz in Informatik Ge schichte der Kommunikation in Geschichte Statistik in Mathe Plakate in Kunst Die Bausteine des klicksafe Handbuchs Das Handbuch ist in neun Bausteine
216. dich mit anderen unterhalten kannst Um zu verstehen wie genau das funktioniert darfst du folgendes Spiel spielen 1 Spielrunde Schreibe insgesamt f nf Zettelchen an andere mit kurzen Bemerkungen Fragen oder auch nur mit Hallo Falte sie einmal und schreibe den Vornamen des Empf ngers auf die Vorderseite und verteile sie 2 Spielrunde Schreibe drei Freunde Freundinnen auf die dir eine Nachricht zukommen lassen d rfen SPERREN TEURER Denke dir nun einen Spitznamen f r dich aus Notiere ihn hier o y y aaaaaaaaaaa Gib deinen Spitznamen heimlich an die drei Freundinnen Freunde 1 bis 3 Nun darfst du wieder f nf Nachrichten in Form kleiner Zettelchen schreiben aber nur an diejenigen deren Spitznamen du kennst Du darfst aber versuchen andere Spitznamen herauszubekommen Im Programm ICQ funktioniert es so hnlich Du gibst dir einen Spitznamen und diesen Namen kannst du weiter geben oder nicht Au erdem kannst du bestimmen ob dir alle ICQ Benutzer Nachrichten schicken d rfen oder nur diejenigen die deinen Namen kennen Dies musst du brigens unter Hauptmen Optionen einstellen 1 Arbeitsauftrag berlege bitte zun chst alleine Warum ist es besser wenn man nur Nachrichten von Leuten erh lt die man kennt also die deinen Spitznamen kennen 2 Arbeitsauftrag berlege bitte mit einem Partnerleiner Partnerin Was kann pas
217. die Frage nach dem Zeitverlust durch das E Mailing in den Firmen oder auch etwas abstrakter die Frage nach der Ver nderung unserer Kommunikation Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges gt Arbeitsblatt vom Name Was ist Spam E Mails sind toll Du kannst allen Freundinnen und Freunden schreiben und Post be kommen Aber leider gibt es gro e Probleme durch unerw nschte E Mails die auch als Spam Mails oder kurz Spams bezeichnet werden Diese Spams k nnen Werbung sein und auch gef hrliche oder nicht f r Kinder geeignete Inhalte Naben 1 Arbeitsauftrag Lies die Tipps zum sicheren E Mailing Schreibe in die Spalte warum aus welchem Grund dieser Tipp wichtig sein kann Regeln warum Ich suche mir einen Spitznamen der nichts ber mich verr t auch nicht ob ich ein Junge oder ein M dchen bin Ich gebe niemals meine Adresse Telefonnummer oder andere Daten weiter E Mails die irgendwie komisch sind beantworte ich nie Ich treffe mich nie mit E Mail Freundschaften au er meine Eltern haben es erlaubt Wenn ich etwas doof finde oder mir etwas Angst macht gebe ich sofort meinen Eltern Bescheid Ich ffne keine Anh nge wie Bilder oder Dateien von Unbekannten Ich gebe meine E Mail Adresse nur Freunden 2 Arbeitsauftrag Diskutiert die Tipps in der Klasse Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tige
218. die Kontaktdaten des Anbieters Firmennamen Vertretungsberech tigter des Dienstanbieters dazugeh rige Anschrift mit Telefon Faxnummer E Mail Adresse Wird in einer Datenschutzerkl rung dar ber in formiert in welcher Form die personenbezogenen Daten erfasst und verarbeitet werden m Welche Daten sind wirklich erforderlich m Wird man auf das Recht auf Widerruf und Wider spruch hingewiesen m Wer bekommt die Daten noch Kann man die Weiterleitung ablehnen Wird man ber das Recht auf Auskunft und Einsichtnahme hingewiesen m Welche Daten werden gespeichert und wann werden sie gel scht Die Zusammenstellung eines Nutzer profils muss abgelehnt werden k nnen m Werden die Daten bei der bertragung verschl sselt URL im Browser https statt http m Besteht ein Unterschied zwischen notwendigen und freiwilligen Angaben Beispiele und Beschwerden Hier finden sich zwei Beispiele f r datenschutz gerechte Angebote www trustedshops de und www shopinfo net die jeweils mit G tesiegel und nachvollziehbaren Kriterien arbeiten Bei Verst en gegen das Datenschutzgesetz hat man die M glichkeit sich bei den jeweiligen Datenschutzbeh rden zu be schweren Eine bersicht findet sich auf der Webseite des Datenschutzbeauftragten Rheinland Pfalz unter www datenschutz rlp de Besonderheiten gelten f r die Schulen in kirchlicher Tr gerschaft Bundesbeauftragter f r Datenschutz Friedrich Eber
219. die Verwendung von zus tzlichen textlichen grafischen oder akustischen Elementen eines Werbetreibenden innerhalb einer fremden Inter netseite gegen Geld Der Sponsor entscheidet sich dabei f r Internetseiten die von der von ihm gew nschten Zielgruppe frequentiert werden und versucht diese durch sein Angebot anzusprechen und ein positives Image aufzubauen Besonders beliebt f r diese Werbe form sind die Internetseiten von Fernsehsendern Stichwort Adware Wenn man h ufig die gleiche Werbe botschaft erh lt obwohl man sich auf ganz unterschied lichen Seiten im Netz aufh lt ist die Wahrschein lichkeit recht hoch dass sich auf der Festplatte so genannte Adware eingenistet hat die h ufig als Teil einer anderen Software heruntergeladen wird Wenn man die st rende Werbung loswerden m chte ist Ad Aware ein Programm das Ihren Rechner durchsucht und einen Gro teil der Verursacher von Pop ups findet Anschlie end werden die Programme unsch dlich gemacht Das Programm Ad Aware kann beim BSI f r B rger in der Toolbox heruntergeladen werden Auch das Zusatzprogramm WebWasher Classic gegen Werbebanner steht beim BSI f r B rger in der Toolbox zur Verf gung Downloadm glichkeiten dieser und weiterer Sicherheits Tools unter www bsi fuer buerger de unter Downloads Programme 47 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Such
220. dies geschehen Sch lerinnen und Sch ler sollen daf r sensibilisiert Es versteht sich von selbst dass in der Schule auf das werden dass es gef hrdende Seiten im Internet Anschauungsmaterial welches auf den gef hrden gibt und ein technischer Schutz davor nicht 100 ig den Seiten zu finden ist verzichtet werden muss Dies m glich ist Schaut man sich die Umfrage der JIM ergibt sich schon daraus dass ein entsprechendes Studie 2005 an so ist diese Problematik bereits der Zug nglichmachen sogar strafbar sein kann Das Mehrheit bewusst Hier angegeben sind die Prozent Problembewusstsein kann daher nur ber eine Meta zahlen bei Kindern und Jugendlichen Ebene geschaffen werden Pornografische rechtsradikale oder gewalthaltige Seiten im Internet berhaupt schon darauf gesto en und gehe wegfraus O Gesamt H schaue mir an i M dchen Jungen wei dass es solche Seiten gibt h r erstmals davon Quelle JIM 2005 Angaben in Prozent Basis Internet Nutzer n 1 040 Baustein 1 Einstieg Wo liegt eigentlich das Problem 1_1 Wo liegt eigentlich das Problem Methodisch didaktische Hinweise Arbeitsblatt NIT coco oco Zeitangabe Unterrichtsstunden 2 2 2 Ziele Die Sch lerinnen und Die Sch lerinnen und Die Sch lerinnen und Sch ler k nnen proble Sch ler erarbeiten an Sch ler erkennen matische Aspekte hand des Werbespots durch die Auswertung des Internets erkennen Wo ist
221. dlichen sich Musik oder Videos aus dem Internet herunterladen Und man muss als P dagoge kontrollieren und darf nicht wegsehen Machen sich minderj hrige Sch lerinnen und Sch ler illegale Inhalte aufgrund mangelhafter Aufsicht zug nglich wird n mlich die Lehrkraft in der Regel einem so genannten straf rechtlichen Haftungsrisiko ausgesetzt sein Damit sollte man nicht spa en und im Zweifelsfall einmal strenger sein als blich P dagogische Ma nahmen in der Schule Zugegebenerma en ist es nicht sehr kooperativ aber die Regeln der Internetnutzung in der Schule sind eigentlich nicht verhandelbar und stehen von Anfang an fest Ein Beispiel f r eine Benutzerordnung finden Sie bei Lehrer Online Mustertext Computer Nutzungsordnung f r Sch lerinnen und Sch ler www lo recht de mustertext nutzungsordnung php unter Download Es ist als sinnvoll zu erachten diese Rahmenbedin gungen in einer Schule einzusetzen und nicht zur Disposition zu stellen auch wenn ber Details sicherlich gestritten werden darf Alle Sch lerinnen und Sch ler sollten diese Benutzerordnung zur Kenntnis nehmen unterschreiben und selbstverst ndlich sollten Kon sequenzen bei Missachtung drohen Elternarbeit Die Einbindung der Eltern hat wie so oft eine wichtige Schl sselposition in der Schule Sie sollten einen Elternabend zum Thema Mediennutzung abhalten Einige Hinweise dazu erhalten Sie hier Internet ABC Elternabend
222. e Welche Arten von Schadsoftware gibt es Gibt es im Augen blick eine aktuelle Gefahr Wie kann gelangen Worin liegt der Unterschied zu normalen Spielen auf CD man sich infizieren Wie kann man sich davor sch tzen Wie funktionieren die Kostenfallen im Internet Wie kann man hineintappen Wie kann man sich davor sch tzen Welche Daten muss ich bei einer Regis trierung eingeben Warum ist das pro blematisch Warum sammelt der Anbieter meine Daten Wie kann man effektiv Datenschutz betreiben Arbeitsauftrag a Bildet Gruppen jeweils eine zu A 1 V K oder D b Informiert euch ber die Problembereiche in dem ihr z B im Internet recherchiert und versucht Antworten auf die Fragen zu finden www klicksafe de Tipp Schau dir doch auch mal den klicksafe TV Spot Wo lebst du zum Thema Computerspielsucht an Bereitet eine Pr sentation mit einem Pr sentationsprogramm oder einem Vortragsblatt f r die anderen Gruppen vor w hlt zwei Mitsch lerinnen Mitsch ler aus eurer Gruppe die sie vortragen d Sammelt alle Erkenntnisse auf einem gemeinsamen Plakat Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6
223. e Gesamtinitiative wird von der Bundesregierung der Freiwilligen Selbstkontrolle Multimedia Dienste anbieter e V FSM sowie zahlreichen Unterneh men und Verb nden aus der Telekommunikations und Medienwelt getragen Hinter fragFINN steht eine so genannte Whitelist von kindgerechten Internetseiten 29 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung Einige Institutionen wiederum bieten einen berblick die Internauten Surftipps wwwm internauten de f r Kinder und Jugendliche zu altersgerechten Seiten und Multikids Internetportal mit Surftipps zu Seitenstark Arbeitsgemeinschaft vernetzter Kinder unterschiedlichen Rubriken www multikids de seiten www seitenstark de m die Blinde Kuh Suchmaschine f r Kinder mit aus gew hlten Kinderseiten www blinde kuh de Links www klicksafe de klicksafe Unterrichtsmaterialien Lehrerhandbuch Arbeitsblatt Nr 5 zur Quellenkritik Brosch re 12 Goldene Suchmaschinen Regeln www klick tipps net Klick Tipps ist ein Projekt der Stiftung MedienKompe tenz Forum S dwest und jugendschutz net Es steht f r Medienkompetenz Jugendschutz und mehr R ck sicht auf Kinder im Internet www fragFINN de Hinter fragFINN steht eine so genannte Whitelist von kindgerechten Interne
224. e e sich das Sch ne an YouTube gut zeigen So sind bspw die amerikanischen Pr sidentschaftskandidaten mit Ausschnitten von ffentlichen Reden vertreten fein sortiert nach Themen Wer eine Video AG an der Schule hat oder im Unterrichtsprojekt ein Videoprodukt erstellt ganz einfach mit zahlreichen Videohandys kann YouTube als Distributionsmedium nutzen 155 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Upps immer nur lustig Upps Die Pannenshow auf RTL Upps Die Superpannenshow auf RTL oder Clipcharts auf Kabel 1 alle diese Fernsehsendungen zeigen so genannte Homevideos also Videofilme die zu Hause gedreht wurden Darin werden Missgeschicke von Menschen gezeigt Wenn jemand hinf llt beim Skifahren st rzt vor eine Laterne l uft oder in einen Swimmingpool f llt Es werden Menschen in ganz privaten Situationen gezeigt so bei einer eburtstagsparty im Urlaub oder einem Grillfest Bevor ein solches Video in einem Fernsehsender ausgestrahlt werden darf m ssen alle Beteiligten also diejenigen die gefilmt haben und auch diejenigen die zu sehen sind ihr schriftliches Einverst ndnis dazu geben Diese Sendungen sind sehr beliebt und deshalb schauen viele zu 1 Arbeitsauftrag Denke an ein Pannen Beispiel und f lle die W Fragen Uhr aus een een wer sagt in welchem Kanal mit welchem Effekt 2
225. e erscheinen all die die eine Kopie dieses Schreibens bekommen sollen So erf hrt auch der urspr ngliche Empf nger wer au er ihm mit dieser Nachricht versorgt wurde Wer das vermeiden will setzt diese Kopie Adressen in die BCC Zeile das steht f r Blind Carbon Copy und bedeutet Blindkopie Blind deshalb weil alle Adressen die an dieser Stelle eingetragen werden bei keinem Empf nger angezeigt werden Sehr n tzlich wenn der Empf nger nicht sehen soll an wen diese E Mail au erdem ging Au erdem ist auch dies eine Form des Datenschutzes denn man sollte keine E Mail Adresse leichtfertig weitergeben brigens Bei FOCUS Online kann man seine E Mail Kenntnisse testen E BB BB HF6 de 76 htm unter Test E mail Knigge Mailen mit Stil Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges Vereen reien ebe kat ES Online E Mail Dienste im berblick Media generation Internetseite der GMK Arbeitsmaterial Elektronische Signatur unter Angebote f r Schulen Arbeitsmaterialien f r den Unterricht Kinderbrauser mit Polly und Fred auch als CD ROM des FWU zur Einf hrung ins Internet Lehrer Online Unterrichtseinheiten und Infor mationen zu verschiedenen Themen der IT Sicherheit Methodisch didaktische Hinweise Arbeitsblatt Zeitangabe Unterrichtsstunden 2 1 2 Ziele Die Sch lerinnen und Die Sch le
226. e Erfahrungen aus Wie kann man im Internet sicher Informationen finden Versucht gemeinsam ein Merkblatt DIN As f r alle zu erstellen Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Arbeitsblatt vom Name Internet Wahrheit oder L ge JIM Studie 2005 Stellt man Jugendlichen die Frage welchem Medium sie bei widerspr chlicher Berichterstattung am ehesten glauben w rden Fernsehen Radio Internet und Tages m Tageszeitung zeitung stehen zur Auswahl so entscheiden sich mit m Fernsehen 42 die meisten 12 bis 19 J hrigen f r die Tages zeitung ein gutes Viertel w rden am ehesten dem Fernsehen Glauben schenken Das Internet M dchen 12 Jungen 21 und das Radio werden als weniger glaubw rdig empfunden Jungen und M dchen urteilen hier im Gro en und Ganzen hnlich allerdings genie t das Internet bei Jungen gr eres Vertrauen als bei M dchen Internet Radio Vertrauen der 12 bis 19 J hrigen aufgesplittet nach Tageszeitung Fernsehen Internet und Radio Quelle JIM 2005 1 Arbeitsauftrag Lies den Text zur JIM Studie Stimmst du pers nlich den Ergebnissen zu Fragt dies in eurer Klasse ab indem ihr eine Umfrage durchf hrt und vergleicht die Ergebnisse Gerade das Internet beinhaltet nicht nur viele falsche Informationen durch Fehler wie sie jedem Menschen un terlaufen sondern auch gezielte Desinformation beispielsweise durch Propaganda E
227. e Folgen haben Viele Webseiten enthalten unsichtbare Grafiken so genannte Web Bugs die in einer Webseite einer E Mail oder einem Werbebanner versteckt sind und die an die Cookies gekn pft sind So kann etwa der Betreiber eines Anzeigen Servers nachver folgen welche Seiten sich jemand angesehen hat und ihn mit passender Werbung zusch tten Cookies sind so etwas wie ein Ged chtnis einer Internetseite und auf den ersten Blick nicht gef hrlich k nnen aber ganz sch n l stig und auch problematisch werden Findest du die Cookies auf deinem Computer Zwei Tipps Im Internet Explorer unter Extras Internetoptionen Browserverlauf Einstellungen Dateien anzeigen im Firefox unter Extras Einstellungen Datenschutz Cookies anzeigen Im Firefox Im Internet Explorer Extras Einstellungen Datenschutz Extras Internetoptionen Allgemein Cookies anzeigen Browserverlauf Einstellungen Dateien anzeigen Cookies El Cookies akzeptieren Behaken bis Firefox geschlossen wird Datei Bearbeiten Ansicht Favoriten Extras Q v Ka JO Suchen Ordner ED Name Folgende Cookies sind auf Ihrem Computer gespeichert i Ordneraufgaben E 104 Website Cookie Name N E Eamazon do Ordner freigeben _ Eww goodschool de 0 amazon de session id _ Blo _ Andere Orte Gpic_online_doku jp
228. e Geheimsprache Die Kunst der aeheimsprache wird seit Jahrtausenden gepflegt Fr her war sie nur f r K nige und Gener le interessant aber im Computerzeitalter brauchen wir alle eine Geheimsprache Wir brauchen sie f r die vielen Passw rter brigens Kennw rter ist nur ein anderer Name f r Passw rter Hier ist ein Beispiel f r eine Geheimsprache 1601191923150518200518 14090513011219 2205181801200514 1 Arbeitsauftrag Entschl ssle die Geheimsprache oben Vergleicht eure Ergebnisse in der Klasse Zu einer Geheimsprache geh rt immer ein Schl ssel mit dem man sie wieder entschl sseln kann Hier der Schl ssel der Geheimsprache oben a01 b02 c03 404 e05 106 g07 ho8 109 j10 k11 112 m13 n14 015 p16 q17 r18 s19 t20 u21 v22 w23 x24 y25 z26 2 Arbeitsauftrag Erfinde eine eigene Geheimsprache in der auch Zahlen vorkommen k nnen 3 Arbeitsauftrag Zeige sie deiner Nachbarin deinem Nachbarn und lasse sie entschl sseln Passw rter sind auch eine Art Geheimsprache und f r 8 Zeichen gute Passw rter gibt es ein paar Tipps 4 Arbeitsauftrag Erfinde gute Passw rter in einer Gecheimsprache die du dann auch f r dein Postfach verwenden kannst Diesmal darfst du sie aber niemandem verraten Gutes Passwort Zahlen 5 Arbeitsauftrag Hausaufgabe Kontrolliere mit deinen Eltern ihre Passw rter Denke daran Sie m ssen sich ein eigenes System berlegen kein
229. e Inhalte haben aber dass es Seiten mit z B pornografischen rechtsradikalen oder gewalthaltigen Inhalten frei zug nglich im Internet gibt ist sicher Die meisten Kinder Jugendlichen wissen das und rund ein Drittel sind schon darauf gesto en wie die Jugend Information Multi Media kurz JIM Studie aus dem Jahre 2005 im Diagramm zeigt Pornografische rechtsradikale oder gewalthaltige Seiten im Internet berhaupt schon darauf gesto en und gehe wegraus Gesamt B M dchen D Jungen schaue mir an wei dass es solche Seiten A h re erstmals davon Quelle JIM 2005 Angaben in Prozent Seit 1998 wird mit der JIM Studie j hrlich eine Untersuchung zum Umgang von 12 bis 19 J hrigen mit Medien und Information durchgef hrt Hierf r werden j hrlich gut 1 000 Jugendliche telefonisch befragt Kooperations partner bei der JIM Studie sind die Landesanstalt f r Kommunikation Baden W rttemberg die Landeszentrale f r Medien und Kommunikation Rheinland Pfalz die SWR Medienforschung sowie die Zeitungs Marketing Gesell schaft Diese Studie ist als Langzeitprojekt angelegt In der JIM Studie findest du viele interessante Ergebnisse zur Mediennutzung Jugendlicher www mpfs de 1 Arbeitsauftrag Schaue dir die Statistik der JIM Studie genau an Fasse sie in einem aussagekr ftigen Satz zusammen 2 Arbeitsauftrag Wie h ttest du pers nlich auf die Umfrage geantwortet F hrt die Umfrag
230. e Kollegin den Kollegen ge rgert hatte sich ungerecht behandelt f hlte oder es einfach cool und witzig Zitat Spickmich fand dem Lehrer eins auszuwischen Pers nliche Reaktion Was kann ich konkret tun Spickmich de bietet die M glichkeit sich als Lehrer anzumelden und seine eigene und die seiner Kol leginnen und Kollegen an der eigenen Schule zu sehen Beurteilungen d rfen sie dann nicht abgeben Sie finden die Anmeldung unter Eltern Lehrer Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Wer sich nicht namentlich und unter Angabe seiner E Mail Adresse anmelden m chte kann Auskunft verlangen Im Impressum sind die Kontaktdaten an gegeben dort kann man eine Anfrage unter Berufung auf den 34 Bundesdatenschutzgesetz BDSG Abs 1 stellen und Auskunft ber die zu seiner Person gespeicherten Daten verlangen Diese Auskunft muss brigens unentgeltlich und regelm ig schriftlich erfolgen Das Schulministerium NRW sagt weiter Sollte die Auskunft nicht erteilt werden kann die Landesbeauftrage f r Datenschutz und Informations freiheit eingeschaltet werden Dies und weitere F lle sind in der Handlungsempfehlung des Ministeriums ver ffentlicht www schulministerium nrw de BP Lehrer Be ratung_Lehrkraefte Internet Mobbing Handlungs empfehlungen_Mobbing pdf Warum Ich nehme hier ausdr cklich mein Recht auf freie Meinungs u erung wahr Manchmal stellt sich die Frage nach dem
231. e M glichkeit Spiele vom Markt weitgehend zu verdr ngen in dem sie wegen Jugendgef hrdung auf einen Index gesetzt werden Die Indizierung nimmt die Bundespr fstelle f r jugend gef hrdende Medien vor Sie hat weit reichende Rechts folgen und f hrt in der Regel dazu dass entsprechend indizierte Spiele nur unter der Ladentheke Erwachsenen ausgegeben werden oder im Internet allenfalls in geschlossenen Benutzerguppen f r Erwachsene ange boten werden k nnen Schlie lich k nnen Spiele auch ganz verboten werden vor allem wenn sie gegen Strafgesetze versto en Insoweit spielt das oben erw hnte Strafverbot bestimmter grausamer oder unmenschlicher Gewaltdarstellungen eine praktische Rolle siehe 131 StGB Immerhin wurden in der Vergangenheit bereits zwei brutale Computerspiele wegen des Versto es gegen das Straf verbot in bestimmten Versionen beschlagnahmt Manhunt und Dead Rising Thema Gewalt Es ist vor allen Dingen das Thema Gewalt welches die kontrovers gef hrte gesellschaftliche Diskussion um Computerspiele beherrscht Dahinter steht die Bef rch tung dass Handlungsbereitschaften die in der virtuellen Welt aktiviert werden nicht dort bleiben sondern in die reale Welt transferiert werden ber die m glichen Wirkungen medial rezipierter Gewalt herrscht in der Fachwelt allerdings noch Uneinigkeit Die Medienwirkungsforschung ist ein sehr komplexes Forschungsfeld bisherige Publik
232. e M glichkeiten so z B das Plus Zeichen um h ufige W rter in die Suche einzubeziehen die Anf hrungszeichen um zusammenh ngende W rter oder S tze gemeinsam zu suchen und das Minus Zeichen um be stimmte W rter auszuschlie en Rufe bitte Google auf und gib eine Suchanfrage wie Fu ball oder Pferde ein 1 Arbeitsauftrag wie viele Treffer erh ltst du welche Treffer sind werbung Halte deine Ergebnisse schriftlich fest ffne die Erweiterte Suche und gib deine Suchanfrage genauer an 2 Arbeitsauftrag Lies anschlie end die Vorschau der Trefferliste sorgf ltig Wiederhole dies und erstelle eine Tabelle auf einem Extrablatt mit deinen Ergebnissen notiere die Suchanfrage die Trefferzahl und wie erfolgreich deine Suche war Rufe folgende tHilfe Seite auf und informiere dich ber die M glichkeiten der besseren Suche unter www google com help basics html 3 Arbeitsauftrag Wiederhole danach deine Suche TIPP Formuliere die Anfrage m glichst genau Die ersten Treffer m ssen nicht die besten sein 4 Arbeitsauftrag Findet euch zu zweit an einem Computer Zusammen und wechselt euch ab Stellt euch gegenseitig schwierige selbst ausgedachte Fragen und be antwortet sie mit Hilfe von Google Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und
233. e Stichw rter zu pers nlichen Angaben ausschneiden und bewerten Dazu kleben Sie die Stichw rter auf je weiter links desto problematischer w re eine Angabe je weiter rechts desto problemloser Dabei gibt es sicherlich Dinge die man nie ohne Weiteres weitergeben sollte z B Handynummer und die Dinge die von Fall zu Fall weder hochproblematisch noch ungef hrlich sind z B Postleitzahl sowie Fakten die ohne Personen bezug unwichtig sind z B Schuhgr e Der zweite Arbeitsauftrag ist je nach Altersstufe nicht ganz einfach zu beantworten denn die Interessen hinter der Datensammelwut sind f r Sch lerinnen und Sch ler nicht immer einsichtig Hier hilft der Hinweis auf die kommerziellen Interessen z B f r gezielte Werbung Zum Schluss soll das Wichtigste in Form eines Plakats festgehalten werden 258 Mithilfe dieses Arbeitsblattes sollen die Sch lerinnen und Sch ler das Recht auf informationelle Selbstbe stimmung berpr fen Anhand einer selbst gew hlten angegeben sind auch drei Beispiele MySpace oder YouTube oder sch lerVZ Internetseite bei der eine Anmeldung gefordert ist sollen die Jugendlichen Tipps der Initiative klicksafe abarbeiten und die Fragen dazu mit Ja oder Nein beantworten Als Vergleich dient ein Onlineshop mit zertifiziertem Datenschutz wie sie das Trusted Shop Siegel bietet Auch hier sollen die Sch lerinnen und Sch ler auf die Suche gehen und vergleichen Nach der gegense
234. e es mit zwei anderen W rtern aus zum Beispiel mit deinem eigenen Namen oder deinem Haustier 2 Arbeitsauftrag Erfinde ein eigenes System wie du gute Passw rter machst und sie dir trotzdem merken kannst Dann kannst du auch ein Stichwort notieren oben d rfte man Hund notieren oder 3 Arbeitsauftrag Ausnahmsweise darfst du dein System NICHT mit den anderen austauschen Denke an Jasmin und ihren j ngeren Bruder Teste es jedoch im Internet Ohkipsiipassw richesisdstenschsteich chedephe Denke jedoch daran dass du nicht dein echtes Passwort hier testest Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Passwort ist deines sicher Passw rter sind allgegenw rtig Es gibt kaum eine Anmeldung und das nicht nur im Internet Denke mal an die Girokontokarte oder Pin Nummer beim Handy etc bei der ich nicht ein Passwort Kennwort vergeben muss Und ich muss sie mir alle merken und sch tzen Aber wie gelangen Unberechtigte an mein Passwort Erraten Die wohl einfachste Methode ist das Erraten Noch immer vergeben viele Computernutzer ein Passwort das sie sich gut merken k nnen Beliebt sind die Namen der Familienangeh rigen der Haustiere oder des Fu ballvereins Diese Methode hei t unter Experten Password Guessing und wird h ufiger angewandt als man vielleicht denkt Brute Force Einfache Passw rter sind auch zu knacken ber eine brutale Methode dem Brute Fo
235. e gemeinsame Presseerkl rung herausgegeben Wortlaut s Arbeitsblatt und die neue Form des Mobbings der Lehrkr fte per Internet angeprangert Der GdP Bundesvorsitzende Konrad Freiberg skiziziert das Problem deutlich Die heute zur Verf gung stehenden Massenkommunikations mittel wie Telefon und Internet machen Feldz ge gegen die Integrit t eines Menschen f r jeden m g lich So kann auch der Streich gegen einen Lehrer oder eine Lehrerin der fr her kaum aus dem Schul geb ude drang heute zu einer richtig blen PR Kam pagne gegen das Opfer inszeniert werden Der Vorsitzende des Philologenverbandes Heinz Peter Meidinger kommt zu dem Urteil Lehrer seien online inzwischen Freiwild und ihre Pers nlichkeitsrechte w rden systematisch mit F en getreten nach Focus Schule 05 2007 S 43 Dabei ist die Noten vergabe noch harmlos denkt man an virtuelle Hin richtungen gef lschte Pornobilder obsz ne Texte zu Handymitschnitten oder gar das Ballerspiel Shot the teachers das zeitweilig auf wwweantilehrer d erh ltlich war Sch lerstreiche Sch lerstreiche gab es wahrscheinlich schon immer und wird es wohl auch immer geben vor allem solange wir Lernen in hierachischen Systemen organi sieren Und trotzdem er ffnet das Internet eine neue Dimension eine neue Qualit t Die Rechtslage Das Landgericht K ln hatte 2007 eine Klage einer Lehrerin zu behandeln die eine Unterlassung der Ver
236. e in eurer Klasse selbstverst ndlich anonym durch und stellt das Ergebnis ebenfalls grafisch in einem Streifendiagramm auf einem karierten Blatt dar Achter beim Zeichnen auf die richtige prozentuale Darstellung 3 Arbeitsauftrag Sind die IIM Studie und eure Klassen Studie vergleichbar Schreibt das Ergebnis des Vergleiches unter eure Darstellung 4 Arbeitsauftrag Finde Beispiele wie Kinder und Jugendliche auf Seiten im Internet sto en k nnen die nicht f r sie geeignet sind 5 Arbeitsauftrag Bildet er Gruppen Findet ihr in der Gruppe Tipps wie das Surfen im Internet f r Kinder sicherer sein kann Formuliert oder zeichnet diese gemeinsam auf einem Plakat Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung Sachinformation Suchmaschinen Suchmaschinen sind sicherlich die wichtigste Anwen dung im Internet Sie stellen den Mittler dar zwischen uns und der F lle an Informationen im Internet Doch ihre M glichkeiten sind begrenzt denn alle Suchma schinen suchen nach einer Anfrage nicht das gesamte Suchmaschinen und Werbung Normale Such Anfragen im Internet sind kostenlos Die allermeisten Such Hilfen finanzieren sich ber Werbung wobei wiederum Google das System ber spezielle Verfahren z AdSense und AdWord 5 u Kapitel Werbung perfekt
237. e neun von zehn E Mails unerw nscht sind Und dies bei einer gesch tzten Zahl von weltweit 100 Milliarden E Mails pro Tag Die Firma McAfee meldete im August 2007 dass 85 aller E Mails im Jahre 2006 Spam Mails waren brigens lag der Anteil im Jahre 1997 bei 5 Quelle FOCUS 32 2007 5 150 IER CT Auswahl Alle Keine Gelesen Ungelesen Markiert Nicht markiert Alle Spam Nachrichten jetzt l schen Nachrichten die mehr als 30 Tage im Ordner Spam waren werden automatisch gel scht 1 100 von 3300 ltere lteste Fabian Hicks Spam Stop being obese and unhappy Take advantage of the chance Anatrim The very up to date amp most delightine 18 34 Maxine Golden Spam Doping fur Ihr bestes Stuck from their Design Patterns you ll avoid Meinung von unserem Kunden Ich nehr 18 32 Roderick Lowery Spam Greatest artworks from top artists GorgeousArt is the one stop store for the greatest artwork from famous Rus 18 26 Kamilah Lewis Gotta a sec sane form increase Cliff stung began to laugh How very Catholic of wooly them Nancy said 18 13 Silva lfsvws01 mail lfs Spam Visit our pharmacy store and you won t regret Viagra Pro SALE 50 Increase S e x Drive Boost Sexual 18 05 Beverly Be her man Pick up a hottie from our website They re waiting http br geocities com caryfzwb298 it 17 49 Leila Brennan 50mg x 30 pilis buy now Unreadable from behind they are well down the
238. e sind die zentralen Pro bleme und die zentralen Thesen die dargestellt werden 3 Arbeitsauftrag Bereitet eine maximal s min tige Pr sentation vor Benutzt ein Plakat oder MS PowerPoint OpenOffice impress oder hnliches dazu Informiert die anderen Gruppen ber euer Thema in der Pr sentation Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rsen Sachinformation Der schnelle Klick Noch nie war es so einfach Bilder Texte Lieder Videos oder Software auf dem heimischen Computer abzuspeichern Mit einem einzigen Klick und nach wenigen Sekunden nennt man das Gew nschte sein eigen Und man ist nicht automatisch ein Verbrecher obwohl es in der ffentlichen Meinung zu Internet downloads manchmal so scheint Denn selbstverst nd lich sind viele der Angebote genau zu diesem Zweck im Internet Fotos der Sportveranstaltung f r die Teilnehmer B cher ohne Urheberschutz Musik von unbekannten K nstlern oder kostenlose Programme oder Updates Erweiterungen etc sollen herunter geladen werden Mit Blick auf die Sicherheit im Internet m ssen wir unterscheiden zwischen den Gefahren bei legalen Angeboten z B durch Viren Kosten etc und bei illegalen Angeboten z Jugendschutz und Urheberrecht Legales Angebot illegales Handeln Sie wissen es sicherlich trotzdem eine kleine Demonstration Ru
239. e unter Selber machen Klingelt ne selber machen Dar ber hinaus gibt es Internetseiten die auflisten wo kostenlose Klingel t ne zu erhalten sind Diese sind oft zu Werbezwecken erstellt und werden deshalb verschenkt bspw Der Weg des Klingeltons aus dem Internet auf das Handy geht meistens ber ein Datenkabel ber welches das Handy an den Computer angeschlossen werden kann mit Hilfe einer der drahtlosen ber tragungsm glichkeiten wie Bluetooth oder Infrarot Infrared meist zwischen zwei Handys oder ber eine Speicherkarte die in das Handy geschoben werden kann Aggressive Werbung Jugendliche und Kinder werden aggressiv beworben Besonders die Werbung f r Klingelt ne im Fernsehen und innerhalb von Zeitschriften f r Jugendliche ist unter Aspekten des Verbraucherschutzes zu kritisieren In der Entscheidung des Bundesgerichtshofs gegen die Zeitschrift Bravo Girl vom 6 4 2006 wurde festgehalten dass in der Zeitschrift enthaltene Wer bung als wettbewerbswidrig angesehen wird da sie geeignet sei die gesch ftliche Unerfahrenheit von Kindern und Jugendlichen auszunutzen 8 4 Nr 2 UWG Handlungen die gegen ber einer nicht besonders schutzw rdigen Zielgruppe noch zul ssig seien k nnten gegen ber gesch ftlich Unerfahrenen unzul ssig sein 76 Neben dem Wettbewerbsrecht kann aggressive Werbung vor allem bei jugendlichen Adressaten auch gegen spezielle Werbeverbote der Jugendschutz
240. e zu bitten Alleine ist es sehr schwer einen Bully zu stoppen Quelle wwwHandyscktortefindex phpta bis ztpuget baltyingoderzebultying Gerade YouTube eignet sich f r das Cyber Bullying weil es sofort eine gro e Menge an Menschen erreicht Dar unter leiden auch bekannte Menschen wie Politiker deren kleinste Fehltritte sofort per Video ver ffentlicht werden siehe Beispiel unter www spiegel de netzwelt web 0 1518 440646 00 htm Selbstverst ndlich werden bei der Ver ffentlichung die Pers nlichkeitsrechte des Opfers verletzt aber wie soll man sich dagegen wehren 1 Arbeitsauftrag Darfst du eigentlich andere Personen filmen oder Videos bei YouTube einstellen die andere Personen zeigen Suche die rechtlichen Grundlagen heraus TIPP Schaue im Internet nach den Begriffen Pers nlichkeitsrechte und YouTube Nutzungsbedingungen 2 Arbeitsauftrag Wenn du einen Film von dirf ber dich bei YouTube findest was kannst du dagegen unternehmen Schreibe die Schritte auf die R ckseite des Arbeitsblattes 3 Arbeitsauftrag Ein ganz besonderer Fall scheint die Schule zu sein Der Bundesvorsitzende eines Lehrerverbandes des Philologen verbandes einer Interessenvertretung von Lehrern sagt dazu Die bekannt gewordenen Beispiele bilden dabei nur die Spitze des Eisbergs Inzwischen gibt es in Deutschland wohl keine weiterf hrende Schule mehr die nicht schon negative Bekanntschaft mit dieser neuen Tendenz r
241. eben werden Ausf hrliche Informationen dar ber wie man die beiden Browser Internet Explorer und Firefox einrichten kann findet man hier Der Autor Ralph Segert hat eine Anleitung f r die aktuelle Version Firefox 2 erstellt O www firefox anleitung net Die Computerzeitschrift PC Welt hat eine Anleitung f r die aktuelle Version des Internet Explorers 7 erstellt www pcwelt de unter Software amp OS Es seien nur zwei wichtige Stellen genannt Im Inter net Explorer die Befehle Extras Internetoptionen sowie diejenigen in Allgemein Browserverlauf l schen Sicherheit Sicherheitszone einstellen Datenschutz z Popupblocker und Inhalte u a Autovervollst ndigen ausschalten Im Mozilla Firefox ist das quivalent zu finden unter Extras Einstellungen dann unter Sicherheit und Daten schutz Der Besuch im Internet Cafe Besondere Vorsicht ist geboten bei allen Rechnern die von mehreren Personen genutzt werden wie z B in der Schule oder im Internet Cafe Hier sollte man einige Tipps beherzigen m alle tempor ren Dateien im Browser l schen 5 oi wenn m glich den Papierkorb und die tempor ren Dateien von Windows l schen was nicht ganz einfach ist hier ein Hinweis dazu www pc magazin de unter XP Tipps medium Tempor re Dateien l schen immer den Browser schlie en wenn m glich immer Windows herunterfahren m keine
242. ei der Unsicher heit der Browser ist dies eine gro e Sicherheitsl cke Der Cache schlie lich ist eine Art Zwischenspeicher auf dem eigenen Computer wo Dateien wie Internet seiten mit Text Bildern Videos usw abgelegt werden Dies soll ein schnelleres Surfen erm glichen da diese Daten nicht erneut aus dem Internet geladen werden m ssen In Zeiten des Breitbands eigentlich nicht mehr so wichtig Alle diese Daten erm glichen es Informationen ber mein Surfverhalten zu erhalten Bei problematischen Dingen zum Beispiel illegale Downloads kann dar ber sogar strafrechtlich Relevantes erkannt werden 266 Die neueste Generation von Browsern 2008 Internet Explorer 7 und Mozilla Firefox 2 erm glichen ein L schen all dieser Daten auf einen Mausklick beim Internet Explorer 6 waren dazu Klicks an unterschied lichen Stellen notwendig Beim Firefox unter Extras Private Daten l schen und im Internet Explorer Extras Browserverlauf l schen und dann jeweils die Einstellung Alles l schen Hier sollen die Sch lerinnen und Sch ler einen kleinen Vergleich der beiden gro en Browser Internet Explorer und Mozilla Firefox durchf hren Bitte sorgen Sie doch im Vorfeld daf r dass die aktuellsten Versionen zur Verf gung stehen Zum 2 Arbeitsauftrag Hier k nnen Sie auch kooperativ arbeiten lassen siehe Methodenkapitel Wahrscheinlich f llt das Fazit nicht eindeutig aus d
243. eider nicht immer eingehalten werden Werbung muss im Fernsehen deutlich zu erkennen sein und darf Kindersendungen nicht unterbrechen darf keine direkte Kaufaufforderung an Kinder und Jugendliche haben Kinder kauft das darf Kinder und Jugendliche nicht auffordern ihre Eltern zu berreden darf nicht die Unerfahrenheit und leichte Beeinflussbarkeit von Kindern ausnutzen darf Kinder und Jugendliche nicht in gef hrlichen Situationen zeigen darf S igkeiten nicht als gesunde Lebensmittel darstellen darf Jugendliche nicht beim Trinken von Alkohol zeigen darf keine Jugendsprache oder Situationen in der Tabakwerbung zeigen darf keine Models in der Tabakwerbung haben die j nger als 30 Jahre sind Baustein 3 Was wir lieben Kommunikation Spielen 1 Chatten 2 ICQ Skype und Co 3 Handy und Internet Computerspiele Sachinformation Chatten mehr als Blabla Fragen Sie Ihre Sch lerinnen und Sch ler Chatten ist toll und oft herrlich sinnfrei denn es geht um die Kommunikation als solche Ich kann mit meinen Freunden billiger als mit dem Handy schneller als per E Mail kommunizieren neue Menschen kennen lernen oder die Meinung von Wildfremden h ren ohne mich als Person zu erkennen zu geben Nicht umsonst geh rt das Chatten vom engl Plaudern zu den beliebtesten M glichkeiten der Kommunikation via Internet Aber leider auch zu den gef hrlichsten Das Chatten also das Miteinanderplaud
244. ein www heise de Die bekannte Software Windows Media Player und iTunes haben brigens die Shop Funktion integriert und man kann aus ihnen heraus in den Musik Portalen st bern und einkaufen Im Oktober 2007 wurde eine US Amerikanerin als erste wegen Musikpiraterie im Internet zu einer Geldstrafe von 220 000 Dollar verurteilt Sie musste f r jedes von 24 Musikst cken 9250 Dollar zahlen Geklagt hatten der Verband der US Plattenindustrie und sechs gro e Plattenverlage sie verklagten brigens 26 000 Internet user die eine g tliche Einigung abgelehnt hatten nach WAZ vom 6 10 2007 Seite Wirtschaft Das Gesch ftsmodell Die verschiedenen Anbieter bieten verschiedene Produkte an wobei sich grunds tzlich folgende unter schieden lassen Flatrate gegen eine Monatsgeb hr d rfen Sie soviel herunterladen wie Sie wollen und k nnen Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online pro Titel Sie bezahlen pro Lied oder pro Album pro Monat weiteren Service Optionen ber eine Monatsgeb hr z B Online H ren aller Lieder Alle Anbieter lassen inzwischen H rproben von ca 30 Sek L nge zu die Bezahlung funktioniert wie blich im Internet Einkauf per Kreditkarte berweisung Paypal Abbuchung usw Der T Online Musikladen Musicload bietet dar ber hinaus die Bezahlung ber die Telefon rechnung an nur f r T Online Kunden Kostenlose Angeb
245. einbauen wobei es in dieser Altersgruppe nicht um eine theoretische Erarbeitung des Massenph nomens Computerspiele geht Baustein 3 Was wir lieben Kommunikation Spielen Durch die Nennung der bisher gespielten Games und der Begr ndung warum sie zu den Lieblingsspielen geh ren bekommen die Sch ler einen noch pers n licheren Bezug zu dem Thema In einem n chsten Schritt sollen die Alternativen aufgezeigt werden Hier werden die Sch lerinnen und Sch ler vor die Wahl der Opportunit tskosten gestellt Was w rdest du tun wenn du nur eines zur Auswahl h ttest Symbolisiert werden soll es durch die Vorder und R ckseite des Zettels Im Gespr ch mit einer Partnerin einem Partner sollen sie erkennen was sie er tun w rde Hier bietet sich vielleicht eine sorgf ltige Partnerzuteilung an u U nach Geschlecht also immer ein Junge und ein M dchen cco Diese Erarbeitung erfordert etwas mehr Zeit denn die Sch lerinnen und Sch ler sollen in Form eines Tage buches ihren Medienkonsum bei Computerspielen ber eine ganze Woche dokumentieren F r Nicht Computerspieler kann der Fernsehkonsum dokumentiert werden muss aber getrennt ausgewertet werden Achten Sie bitte darauf die Datenerhebung wirklich anonym zu machen Die Auswertung in Form einer Statistik kann auch ber Software wie Excel oder Open Office calc geschehen besonders empfohlen sei hier das f r Schulen kostenlose Statistik Programm Grafstat d
246. eine Plus Minus Tabelle Das ist nicht so toll am Spielen Das ist toll am Spielen 4 Arbeitsauftrag Bereitet Gruppen eine Proleine Contra eine Diskussion wie in einer Talkrunde im Fernsehen f r die n chste Stunde vor Bestimmt 3 Mitsch lerinnen Mitsch ler die eure Meinung in der Runde vertreten Schreibt auf einem Din AS Zettel die wichtigsten Stichpunkte zusammen sodass euer Vertreter in der Runde einen kleinen Spick zur Hand hat Bestimmt einen Talkmaster Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name Wochenstudie Bitte notiere durch eine deutliche farbige Markierung wenn du m chtest anonym auf diesem Blatt sorgf ltig und vollst ndig wann du Computer gespielt ferngesehen hast Angegeben sind die Uhrzeiten du kannst auf eine halbe Stunde ab oder aufrunden 20 20 20 20 20 19 S S S 5 gt Ee Im In Ee Im Ee m m e 5 e e m v i O O O m m m e 5 e S e Ae TEE EE in m lt S lt S lt lt 2 S S Sam S pom 2 im m an an wi gt Mittwoch 1
247. einen ganzen Zoo Trojaner Trojanische Pferde Kennst du die Sage vom Trojanischen Pferd Ein Trojaner benutzt einen gemeinen Trick Das Virus gibt vor etwas anderes zu Sein 2 ein Spiel oder n tzliches Programm Kaum Nast du es aufgerufen bef llt es dei nen Computer In diesen Trojaner kann auch ein Spionageprogramm versteckt sein das deinen Computer auskundschaftet und deine Passw rter munter weiterleitet Computerviren Darunter sind solche Dinge gefasst wie Boot viren dann startet der Computer erst gar nicht mehr Makroviren weit verbreitet in Office Programmen Datei Viren sie star ten mit einem Programm Polymorphe Viren sie hei en so weil sie sich gut verkleiden k nnen und st ndig verwandeln und die Tarnkappen Viren die sich besonders gut verstecken k nnen Hoaxes Ein Hoax zu Deutsch Jux Schabernack oder Schwindel ist nichts anderes als eine Falsch meldung die per E Mail verbreitet wird Ein Hoax besteht meist aus drei Elementen einem Aufh nger der Echtheit vermitteln soll gefolgt von einer Aufkl rung ber die aus dem Internet drohende Gefahr und der abschlie enden Bitte diese Informati on an 50 viele Internetnutzer wie m glich weiterzuleiten Echte Virus Warnungen werden nie auf diese Weise verschickt W rmer Ein Wurm kann sich selbst vervielf ltigen und automatisch Kopien verschicken Er braucht auch kein anderes Programm wie ei
248. eitsauftrag Vergleiche sie mit deinen Gr nden und trage die Gemeinsamkeiten und Unterschiede in dem dargestellten Venn Diagramm nach John venn ein Venn Diagramm Unterschied 1 Unterschied 2 F Gemeinsamkeiten Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Sachinformation Die Zahl Mitte Juli 2007 gab es in Deutschland eine besondere Zahl zu feiern die 11 111 111ste Internetadresse mit der Endung de f r Deutschland wurde bei der zu st ndigen Stelle dem Deutschen Network Information Center kurz DENIC www denic de angemeldet Die Fachleute sprechen von einer Top Level Domain worunter alle Internetadressen fallen die mit dieser h chsten Namensaufl sung de enden In dieser schier unglaublichen Zahl angesichts von 82 Millionen Einwohnern sind selbstverst ndlich viele Firmen und auch viele Karteileichen angemeldete aber nicht benutzte Internetadressen enthalten Und auch wenn die vielen privaten Homepages die bei anderen Anbietern oder z B bei MySpace ver ffentlicht sind nicht unter die DENIC Z hlung fallen so zeigt es doch dass es viele Menschen gibt die sich im Internet darstellen Es sei daran erinnert dass MySpace im Januar 2007 schon 2 5 Millionen Nutzer hatte in D
249. el eines Arbeitsblattes ist orientiert vereinfacht an den Zehn Kriterien guten Unterrichts von Hilbert Meyer und fragt einige Bereiche zur Unterrichtsqualit t ab s u Die Sch lerinnen und Sch ler sollen den Unterricht evaluieren k nnen selbstverst ndlich anonym Es empfiehlt sich diese R ckmeldung auszuwerten und den Sch lerinnen und Sch lern wiederum R ckmeldung zu geben Erst im letzten Schritt geht es um die Frage nach der ffentlichen Beurteilung von Lehrern die gut in einem Klassengespr ch thematisiert werden kann Hier sind auch j ngere Sch lerinnen und Sch ler erstaunlich 162 empfindlich und k nnen sehr genau einsch tzen dass dies einen sensiblen Bereich betrifft Problematischer ist die Frage bei lteren Sch lerinnen und Sch lern Mit diesem Arbeitsblatt soll den Sch lerinnen und Sch lern der Spiegel vorgehalten werden Denn selbst verst ndlich m chte kein Sch ler au er vielleicht die sehr guten dass ihr Verhalten ihr Aussehen ihre F higkeiten ffentlich nachzulesen sind Diese Methode zwingt aber zum Nachdenken denn schlie lich geht es Arbeitsauftrag Nr 1 um die Frage wozu eine Beurteilung eigentlich gemacht wird Wenn sie den Zweck der Verbesserung haben soll dann soll sie nicht Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz ffentlich sein Au erdem ist wichtig was beurteilt wird und niemand wird gerne aufgrund seiner Pers n lichkeitsmerk
250. el fest Baustein 8 Was wir immer tun sollten Mindest Schutz Q Arbeitsblatt vom Name Datenl schen geht das Anna ist verzweifelt Stundenlang hat sie an ihrem Bio Referat ber die Proteinbiosynthese gefeilt Grafiken und Animationen erstellt und jetzt das Ihr Computer macht keinen Mucks mehr Sie kommt auch nicht mehr an die Hausaufgaben die Arbeitsbl tter von den Fotos der letzten Party oder ihrer Lieblingsmusik ganz zu schweigen Katastrophe Krise Koma Drei gro e neben vielen kleinen M glichkeiten seine Daten irrt mlich zu l schen gibt es 1 Auf deinem Computer werden alle Daten auf einer Festplatte gespeichert dies sind magnetisierbare Scheiben die bereinander liegen und sich bis zu 15 000 mal pro Minute drehen Die Daten werden elektromagnetisch mit einem Schreib Lese Kopf gespeichert der ber die Scheiben rast ohne sie zu ber hren brigens Die enorme Datenmenge ist m glich durch eine Technik f r die der deutsche Forscher Peter Gr nberg 2007 den Nobelpreis f r Physik erhielt Dabei kann es zu Defekten kommen bis hin zu einem Headcrash dem Total ausfall Schwer zu schaffen k nnen diesen Magnetscheiben auch andere Magnete Elektromotoren oder Laut sprecher machen 2 Dann gibt es selbstverst ndlich noch die M glichkeit dass man Daten versehentlich l scht Doch Windows vergisst nicht so schnell und aus dem Papierkorb kannst du Daten meistens wieder rekonstruie
251. eld ausgeben als sie eigentlich wollten Ist dir das auch passiert 3 Arbeitsauftrag berlege zun chst f r dich alleine und f lle die Tabelle ebenfalls allein aus Vergleiche danach mit deiner Nachbarin deinem Nachbarn Sprecht in der Klasse dar ber welche Gefahren in einer Auktion lauern k nnen Cesesessosseoososossooososoooosossooosesoosososoooossseooososoesosossoosososososossesoosofesososssosososososososososososososososososososososososososososososososooososon een ee ee ee een 4 Arbeitsauftrag Kennst du Auktionen im Internet Zum Beispiel bei eBay Wenn ja erkl re den anderen den Unterschied von echten Auktionen und Auktionen im Internet Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online amp Arbeitsblatt vom Name 3 2 1 Deins Nat rlich hast du schon von eBay geh rt Dort wird fast alles versteigert und verkauft auch seltene Dinge die normalerweise in L den gar nicht mehr zu bekommen sind Es gibt viele Menschen die es au erdem regelrecht spannend finden in einer Auktion mitzufiebern weil man nicht wei ob man den Zuschlag erh lt oder nicht Um eBay nutzen zu d rfen m ssen mehrere Bedingungen erf llt sein 1 Arbeitsauftrag Recherchiere im Internet welche Bedingungen erf llt sein m ssen damit du eBay nutzen darfst und trage diese oben ein Welche dieser Bedingungen erf llst du bereits welche nicht Tipp Schau bei den
252. eld bekommt ihr durchschnittlich im Monat 2 Arbeitsauftrag Darfst du mit deinem Taschengeld wirklich anstellen was du willst Erstellt zu zweit eine Liste mit den Dingen die ihr kaufen d rft und den Dingen die ihr nicht kaufen d rft 3 Arbeitsauftrag Wie w rdest du dich an Laras Stelle verhalten Diskutiert dar ber in der Klasse e coolsten Klingelt ne Der Taschengeldparagraf 8 110 BGB ist ganz sch n kompliziert Der Taschengeldparagraf regelt wie du mit deinem eigenen Taschengeld umgehen darfst Durch diesen Paragrafen ist geregelt dass du dir kleinere Dinge wie 2 eine CD oder ein Buch auch ohne das Einver st ndnis deiner Eltern kaufen darfst Das bedeutet dein Taschengeld steht dir bei kleineren Eink ufen zur freien Verf gung Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Arbeitsblatt vom Name Onlineshopping worauf muss man achten Drau en regnet es und es ist kalt Wenn du aus dem Fenster schaust sieht es drau en wirklich nicht einladend aus Dabei hattest du doch gerade Geburtstag und insgesamt 150 Euro geschenkt bekommen Deine Mutter wollte eigentlich einen Einkaufsbummel mit dir machen aber bei einem Blick auf das Wetter gibt sie auf dann gehen wir eben auf Bummeltour durch das Internet und ihr beide macht es euch vor dem Computer gem tlich Und wirklich du kannst fast alles auch ber das Internet bestellen Sieh
253. ele Erwachsene haben einen tr umerischen Blick wenn Kinder Winnetou oder Pippi Langstrumpf oder andere Protagonistinnen oder Protagonisten ihrer eigenen Jugend spielen nein nein Mithilfe des Arbeitsblattes sollen die Sch lerinnen und Sch ler die Frage beantworten mit wem sie einen Tag tauschen w rden Denn nichts anderes passiert in Online Rollenspielen man darf in eine Rolle schl pfen 107 Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Der zweite Schritt ist zugegebenerma en schwierig aber ich habe damit schon gute Ergebnisse erzielt Kinder wissen sehr wohl warum dieses In eine Rolle schl pfen so spannend sein kann Die Methode Fishbone oder Fischgr te soll eine Hilfe in Form einer Visualisierung darstellen Die Wirkung steht dabei im Kopf die Ursa chen k nnen auf die Fischgr ten geschrieben werden Ganz schwierig und sicherlich nicht ohne Unterst tzung ist der letzte Punkt zu bew ltigen Vielleicht kann dies auch eine Hausaufgabe sein die Eltern dazu zu be fragen Kindern ist die Problematik oft nicht bewusst Spannend w re hier die Frage ob die Eltern diese Gefahren nur bei Computerspielen sehen oder auch bei Nicht Computerspielen was w re mit dem Jungen der jeden Tag mehrere Stunden Winneto
254. eln Trotzdem sollten die Sch lerinnen und Sch ler dar ber nachdenken welche Informationen man auf diesen Seiten ver ffent licht und welche nicht Dazu dient das Arbeitsblatt Die Sch lerinnen und Sch ler ben tigen sicherlich ein wenig Hilfe wenn sie entscheiden sollen warum welche Information harmlos und welche gef hrlich sein kann so ist nicht leicht einzusehen warum der Schulname nicht so toll sein kann Vielleicht finden Sie gemeinsam mit den Kindern eine oder zwei Regeln daf r Eine k nnte lauten Ich darf nichts ver ffent lichen womit man mich erkennen kann die folgenden Punkte Vorname wenn er blich ist Somit sind Nicht o k Vorname wenn er un blich ist 145 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Im letzten Schritt sollten die Sch lerinnen und Sch ler die M glichkeit haben es auszuprobieren F r die Zusendung des Passwortes m ssen sie eine E Mail Adresse angeben Bitte fragen Sie dies vorher ab bzw richten Sie jedem Sch ler eine ein geben Sie dies als Hausaufgabe und wichtig holen Sie zuvor eine Erlaubnis der Eltern ein s auch Kapitel zu dem Thema Spam Mails Falls nicht gen gend Computer pl tze zur Verf gung stehen lassen Sie die Sch le
255. en zum Zweck der Weiterverbreitung sind untersagt Auch Jugendliche ab 14 Jahren machen sich in solch einem Fall strafbar Weitere Informationen finden Sie auf der Internetseite www gesetze im internet de Die Herstellung und Verbreitung von Medien mit extremistischen Inhalten ist ebenfalls verboten 5 oi Hierzu z hlen vor allem volksverhetzende Inhalte die bestimmte Bev lkerungsteile diskriminieren 8 130 StGB daneben aber auch Propaganda und Kennzeichen von verbotenen Organisationen oder Vereinigungen 88 86 86a StGB Auch ffentliche Aufrufe zu Straftaten 111 StGB oder die Anleitung zu besonders schweren Straftaten z B Bauplan f r Rohrbomben sind strafrechtlich untersagt 130a StGB Heimliche Aufnahmen Fotos Videos Tonaufzeichnungen sind ein schwerer Eingriff in das Pers nlichkeitsrecht des Abgebildeten und stellen eine Rechtsverletzung dar Der Pers nlichkeitsschutz ist betroffen wenn 7 Fotos die Adresse oder andere private Daten ohne Wissen und Einverst ndnis des Betroffenen ver ffent licht werden Rechtlich leitet sich das Pers nlichkeits recht aus Art 2 des Grundgesetzes ab Jeder hat das Recht auf die freie Entfaltung seiner Pers nlichkeit Auch Art 1 Die W rde des Menschen ist unantastbar spielt in diesem Zusammenhang eine bedeutende Rolle Daraus lassen sich bestimmte Prinzipien ableiten die auch vom Bundesverfassungsgericht best tigt wurden Schutz der Ehre
256. en los im Internet zu sehen auf der Homepage der Internetseite www klicksafe de Daran sollen die Sch lerinnen und Sch ler sich die dargestellten Pro bleme gewalthaltige Seiten pornografische Inhalte gewalthaltige Spiele und p dophile Kontakte erarbeiten Als Produkt soll ein Plakat mit Tipps zur sichereren Nutzung entstehen Hinweise zur Gruppenarbeit unter 00O GGG Wie oben erg nzt durch eine Statistik der JIM Studie 2005 oder 2007 s die die Sch lerinnen und Sch ler in Textform zusammenfassen sollen Die erste Phase der Arbeit Vorstellen der eigenen Ergebnisse soll reihum erfolgen Hier ist es sinnvoll den Start der J ngste der n chste Geburtstag und die Richtung im Uhrzeigersinn vorzugeben M glichkeiten zur Weiterarbeit Lust auf mehr Arbeitsauftrag auch zur Binnendifferenzierung Viele Organisationen k mmern sich um den Schutz von Kindern und Jugendlichen im Internet Suche solche Organisationen heraus und notiere was sie zum Thema vorschlagen Die JIM Studie bietet eine F lle an weiterf hrendem Material auch zur Statistikanalyse zur Mediennutzung Jugendlicher Baustein 1 Einstieg Wo liegt eigentlich das Problem D Arbeitsblatt vom Name Wildes Surfen kann was passieren Paul ist 9 Jahre alt Er spielt gerne am Computer seiner Eltern und gemeinsam waren sie schon im Internet Eines Nachmittags ist Paul mit seiner gr eren Schw
257. en Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de m Am besten legst du dir zwei E Mail Adressen zu eine f r deine pers nlichen Kontakte mit Freunden und Familie und eine f r den Austausch mit Frem den m Du bist f r die Inhalte verantwortlich die du in deinem Weblog ver ffentlichst Wenn du in deinem Blog Musik verwendest musst du die Urheberrechte ber cksichtigen m M chtest du in deinem Weblog Fotos ver ffentlichen musst du zun chst die Erlaubnis der Menschen einholen die auf den Fotos abgebildet sind m Verhalte dich im Blog fair keine L gen keine Anfeindungen keine Beleidigungen Wenn jemand in deinem Blog Kommentare ver ffentlicht dann bist du in erster Linie f r diese Inhalte verantwortlich auch wenn sie nicht un mittelbar von dir stammen Also sei aufmerksam und durchsuche deinen Blog regelm ig nach rassistischen menschenverachtenden oder einfach nur beleidigenden Inhalten m Du bist f r die Links und die Inhalte verantwortlich die in deinem Blog auftauchen Pr fe regelm ig ob die Links noch aktuell sind Quelle www klicksafe de Links www denic de das deutsche Network Information Center www irights info Seite zum Thema Urheberrecht in der Digitalen Welt www juraserv de Auflistung der Pers nlichkeitsrechte
258. en Kollegen die verantwortliche Kollegin dazu ein um anschlie end eine saubere Schulhomepage zu haben Stich wort Vorbildfunktion Wie im juristischen Bereich bekannt sind manche Dinge aber in Grauzonen oder zumindest nicht eindeutig geregelt und h ngen vom Einzelfall ab das m ssen Sie Ihren Sch lerinnen und Sch lern vielleicht verdeutlichen M glichkeiten zur Weiterarbeit Lust auf mehr Die logische Fortf hrung des Themas w re die Erstellung eigener Homepages was im normalen Unterricht aus Zeitgr nden aber sicherlich nicht m glich ist Aber vielleicht k nnen Sie als Produkt einer Unterrichts reihe oder eines Themas mal eine Internetver ffent lichung einplanen selbstverst ndlich ohne Verst e gegen Rechtsnormen Hier nochmals der Hinweis auf das Angebot lo net von Schulen ans Netz e V www lo net2 de Dort k nnen Sie auch ohne technische Kenntnisse Klassenhomepages erstellen und ver ffentlichen 147 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Was darf auf deine Homepage Deine eigene Homepage im Internet Ganz einfach Mit www kinderbrauser de homepage Der Kinderbrauser ist ein Internetangebot von dem Institut f r Film und Bild in Wissenschaft und Unterricht speziell f r Kinder Dort kannst du dir ganz leicht eine eigene kleine Homepage machen und auch die Seiten sehen die a
259. en aus dem Netz also immer kontrollieren Unten findest du dazu eine Hilfe 1 Arbeitsauftrag Rufe zwei Internetseiten mit Informationen zu einem Thema auf Vergleiche sie anhand dieser Liste Was Erkl rung Internetseite 1 Internetseite 2 Aktualit t Wie aktuell ist die Webseite Wird sie regelm ig erneuert Gibt es tote Links REferenz Hintergrund der Auto rin des Autors Gibt es andere Seiten von ihr ihm Was steht woanders im Internet ber sie ihn Kann man sehen f r wen sie er arbeitet also bezahlt wird Identit t des Verfassers Wer schrieb die Web seite Ist ein Kontakt oder ein Impressum vorhanden Letzteres ist in Deutschland Pflicht Kann man Kontakt zu dem Be treiber der Webseite aufnehmen Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Q amp Arbeitsblatt vom Name Was Erkl rung Internetseite 1 Internetseite 2 Objektivit t Wie ist der Text ge schrieben Warum wurde der Text ge schrieben Kann man eine Meinung Absicht erkennen Sind die Informationen wahr Unbedingt Misstrauisch sein und immer kontrollieren Vielleicht hilft die Eselsbr cke AEIOU Aktualit t Referenz Identit t Objektivit t und das U f r unbedingt 2 Arbeitsauftrag a Verfasse eine E Mail an deine eventuell gedachte kleine Schwester und erkl re ihr worauf sie besonders achten muss wenn sie sich Informationen aus dem Internet holen will b Tauscht eur
260. en f r alle Kollegen anzulegen und nie mandem au erhalb dieser Liste zu vertrauen Stellen Sie Ihre Privatsph re Optionen entspre chend ein um eine unerw nschte Kommunika tion zu vermeiden Wenn Ihre Kinder Skype verwenden informieren Sie sie ber die Risiken der Kommunikation mit Fremden Findest du Symbole Zeichnungen in Form eines Schildes z eines Stra enschildes mit denen du die Tipps deutlich machen Kannst 4 Arbeitsauftrag Teilt euch in 5 Gruppen auf sodass jede Gruppe einen Tipp bearbeitet berlege zun chst alleine und dann mit deiner Gruppe gemeinsam welches Symbol ihr nehmen m chtet Einigt euch wer das Symbol auf das Extrablatt DinA44 zeichnet W hlt danach einen aus eurer Gruppe der euer Symbol der Klasse vorstellt und zeichnet euer Symbol auf ein Extrablatt 0 4 neu Arbeitet in der Zeichnung die Verbesserungsvor schl ge eurer Mitsch lerinnen Mitsch ler mit ein H ngt die Zeichnungen Symbole im Klassenraum auf Bist du ein Skype Experte dann suche dir jemanden der nicht so fit ist 5 Arbeitsauftrag Wie kannst du die Tipps in Skype oder von einem anderen Telefonie Programm umsetzen Erkl re und zeige es deiner Mitsch lerin deinem Mitschuler Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike un
261. en gut funktionieren wie das Gesch ftsmodell von eBay beweist Auktionen geh ren mittlerweile zu den beliebtesten Aktivit ten im Internet Bei eBay dem bekanntesten virtuellen Marktplatz sind im zweiten Quartal 2007 weltweit ber 240 Millionen Mitglieder registriert wovon viele Karteileichen sind also Mitglieder die seit mehr als einem Jahr nicht mehr aktiv waren Axel Gronen Berater und Experte rund um das Thema eBay gibt diese Zahl mit 157 7 Millionen an Quelle www wortfilter de Das Produktsortiment der Auktionsh user deckt fast alle Kategorien ab F r die Teilnahme an Auktionen ist eine Anmeldung mit den pers nlichen Daten notwendig Aber nicht nur Firmen wie eBay und Hood v www hood de nutzen die Online Auktion als Verkaufsprinzip auch die ffentliche Hand ist vielfach t tig so z B der Zoll und die Justiz www zoll auktion de und www justiz auktion de Die Funktionsweise f r K ufer Als K ufer gebe ich ein Gebot ab welches von anderen bis zur letzten Sekunde berboten werden kann EBay bspw l sst die Erh hung in Schritten zu sodass ich nicht mehr bezahle als on n tig die In formationen dazu unter buyfiaffermats htmt Setze ich mein Gebot Bw bei 50 Euro an der Vorbieter war aber bei 35 Euro so ist mein n chstes Gebot automatisch bei 35 50 Euro nicht 50 Euro und erh ht sich erst bei weiteren Bietern Kommt es durch die anderen Bieter bei 51 Euro an muss ich erh hen oder auss
262. en im Netz der Netze 2_1 S chmaschinenergebnisse una 21 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 22222eseseseseeeenn 28 23 WIKIPEDII aerie naeh er lien 37 EE 45 Baustein 3 Was wir lieben Kommunikation Spielen Baustein 4 Baustein 5 Baustein 6 Baustein 7 Baustein 8 Baustein 9 3 Chatten Koss aueh N EEE TE 57 3 2 ICO e 65 3 3 Handy undInternet sauce Ee 74 3_4 Computerspiele 86 3_5 Online Spiele Browser Games und Gl cksspiele 97 3_6 Online Spiele Counter Strike und World of Warcraft WOW 105 Wie wir uns pr sentieren Selbstdarstellung im Netz EE NEE 115 4 2 GComm nities Twitter Frazi a ea 125 4_3 Selbstdarstellung im Netz My Space sch lerVZ u o 133 4 A Die Pfivate Homepage una a eh 142 A DH be 152 4_6 Lehrerbeurteilungen Spickmich de 159 Was wir kennen sollten Recht und Gesetze im Internet 5_1 Urheber und Pers nlichkeitsschutz 169 5_2 Jugendgef hrdende Inhalte rennen ernennen rennen 181 Was wir beim Einkauf bedenken sollten Shopping online Kaufen im Nez 1
263. en und Die Sch lerinnen und Sch ler lernen die unter Sch ler lernen anhand Sch ler lernen ihr Handy schiedlichen Funktionen von Beispielen und mit genauer kennen und er des Handys kennen Hilfe verschiedener fahren durch Recherche er rtern Gr nde f r ein Methoden die proble im Internet wie man Handy und machen matischen Seiten der bestimmte sicherheits sich Gedanken ber Handynutzung kennen relevante Einstellungen Handykosten machen kann Methode n Liste Stufenleiter Kalkulation Wissenstest Internet Zeitungsrecherche SMS Text recherche Stufenleiter Einzel Sitzkreis Partner Einzel Partner Gruppendiskussion Klassengespr ch Zugang Internet nein nicht zwingend ja Zugang PC nein nicht zwingend ja Kommentare zu den Arbeitsbl ttern Mit dem Thema Handy k nnte man ganze Unterrichts reihen bestreiten Hier soll nur ein kleiner Einstieg erm glicht werden der eigentlich drei Bereiche umfasst das Handy als Multimediamaschine Gr nde f r oder In einem ersten Schritt sollen die Kinder dar ber nach denken dass das Handy mehr ist als ein Telefonapparat und ihr eigenes Handy sofern sie eines besitzen besser kennen lernen gegen ein Handy und die Kosten von Handys Sie k nnen das Thema aufgrund der inhaltlichen F lle auch Dreiteilen Die Gr nde f r oder gegen ein Handy werden in einem zweiten Schritt abgefragt Dar ber sollte sich eine 79 Baustein 3 Was wir lieben Kommunikation Sp
264. en und Sch ler bewerten und erkennen dass es bei einem Online Auktionshaus wichtig ist dass nur angemeldete Personen dort handeln die ihre pers nlichen Daten angegeben haben also Personen die identifizierbar sind Dann ist es zum Schutz der Kinder und Jugendlichen wichtig dass gerade sie nicht an einer Auktion teilnehmen d rfen weil sie u U die Dynamik einer Auktion oder die Markt bersicht nicht einsch tzen k nnen L sung der Fallbeispieltabelle Fallbeispiel Durch ein Fallbeispiel eines Betruges sollen die Sch lerinnen und Sch ler in das Thema eingef hrt wer den Mit den ersten beiden Arbeitsauftr gen sollen die Jugendlichen dar ber nachdenken was passiert sein k nnte und eventuell ber hnliche F lle reden Im letzten Arbeitsauftrag soll eine Checkliste erstellt werden mit der Sch lerinnen und Sch ler in Zukunft sicherer handeln k nnen insbesondere sollten sie diese ihren Eltern zu Hause vorstellen und in der Folgestunde R ckmeldung geben Das k nnte passieren Die CDs sind teuer als im Laden weil Moritz unbedingt den Zuschlag haben wollte Das Armband wird trotz Bezahlung nicht geliefert Der Anbieter ist nicht festzustellen M glichkeiten zur Weiterarbeit Lust auf mehr Wie oben beschrieben ist eBay fast schon allt glich Und trotzdem k mmern sich viele Menschen nicht um die Sicherheitsaspekte und fallen auf Betr ger herein Dies wird bei den Eltern
265. endlich die gute Download Seite gefunden Hier findet er alle teure Software 2 Arbeitsauftrag F lle die Tabelle aus und vergleiche deine L sungen mit deinem Nachbarn www respectcopyrights de und 3 Arbeitsauftrag Finde mithilfe Folgender und auch eigener Seiten Heraus was erlaubt und was verboten ist www irights info Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet 5_1 Urheber und Pers nlichkeitsschutz 5_2 Jugendgef hrdende Inhalte Sachinformation Jugendmedienschutz Die Frage was eigentlich ein jugendgef hrdender Inhalt ist mag offensichtlich klingen ist es aber im Einzelfall nat rlich nicht Der Jugendmedienschutz ist in Deutschland in mehreren Gesetzeswerken verankert m Jugendschutzgesetz Jugendmedienschutz Staatsvertrag m Strafgesetzbuch 88 86 86a 130a 131 184 bis 184c Im Folgenden wird eine Zusammenfassung gegeben auf einzelne Zitatangaben wurde der bersichtlichkeit halber verzichtet Die Wortlaute der Bestimmungen und eine Zusammenfassung des Systems der drei berpunkte finden Sie in der Linkliste unten Es werden grunds tzlich folgende illegale Inhalte unterschieden absolute Verbote Inhalte sind generell untersagt relative Verbote Inhalte d rfen Minderj hrigen nicht zug nglich gemacht werden Jugendgef hrdende Inhalte Absolut verboten Verletzungen der Menschw rde bestimmte grausame oder unmenschliche Gewaltdarstellungen
266. enhafte Verbreitung von Raubkopien per mp3 Kunden zur ck zu gewinnen Napster hat heute ein legales Angebot www napster de Inzwischen gibt es viele Musikportale auf denen gegen Bezahlung Musik herunter geladen werden kann Sie unterscheiden sich in ihrer Funktionalit t und den Preisen etc Der Radiosender n joy hat einen Vergleich der f nf Gr ten der Branche angestellt Musikportale im Test www n joy de unter Wort Auch die Stiftung 208 Warentest hat einen Meta Vergleich ber die Test berichte anderer Zeitschriften erstellt Musikdownloads www testberichte de unter Computer Internet Portale amp Dienste Musik Downloads Hier seien die wichtigsten kommerziellen Musik Angebote kurz genannt m Musicload www musicload de m iTunes www apple com de itunes store Jamba www jamba de AOp maskdernneoadsestkde m Napster www napster de Nedamarkt Arttpshiderintsad mediamrane de Mp3 de ES Ausl ndische Anbieter m Magnatune www magnatune com m Bleep www bleep com Linnrecords www linnrecords com Der Musikmarkt ist hei umk mpft und seit Internet Zeiten sicherlich nicht einfacher geworden Davon zeugen auch zwei Anbieter die 2005 ihre Musik Portale wieder schlie en mussten wie Karstadt und Weblisten s Meldungen bei Heise Online Karstadt stellt Musik downloads ein und Weblisten stellt Download Gesch ft
267. enn beide Browser haben Vor und Nachteile M glichkeiten zur Weiterarbeit Lust auf mehr Die modernen Browser bieten viele weitere techni sche M glichkeiten auch des Jugendschutzes Aus eher technischer Sicht ist vielleicht ein Blick in diese Einstellungsm glichkeiten und ein kritisches Hinter fragen interessant Beim Mozilla Firefox findet sich dies unter Extras Einstellungen Sicherheit bzw Datenschutz und beim Internet Explorer Extras In ternetoptionen Sicherheit bzw Datenschutz Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Wei t du was ein Browser ist Ein Browser ist das Programm mit dem du im Internet surfen kannst Jemand hat mal gesagt Im Internet surfen ohne Browser ist wie Autofahren ohne Auto Es geht einfach nicht Der Name Browser gesprochen Brauser stammt vom englischen Wort to browse was durchbl ttern schm kern sich umsehen be deutet Es gibt zwar viele verschiedene Browser aber davon wer den zwei am h ufigsten benutzt n mlich Mozilla Firefox und der Internet Explorer von Microsoft 1 Arbeitsauftrag Finde heraus welcher Browser auf deinem Computer ist Internet Explorer Mozilla Firefox Opera Netscape anderer Zu jedem Browser gibt es immer mal wieder neue Versionen Sie werden in der Computerwelt blicherweise nummeriert Im Jahre 2008 waren Internet Explorer 7 und Mozilla Firefox 2 d
268. ensmittelfirimen und Medienfiguren Hierbei werden Produktinformationen und pr sentationen verpackt in unterhaltsamen Wer bespielen E Cards Downloads u an die Kinder weitergegeben Die Produkte der Unternehmen bzw die Protagonisten spielen in diesen Inhalten selbst verst ndlich die Hauptrollen So k nnen M dchen zum Beispiel zu einer Star Stylistin werden und interaktiv an einer virtuellen Version von Barbie ein neues Make up und eine neue Frisur ausprobieren www barbie de mit Bibi Blocksberg fliegen lernen www bibi blocksberg de oder mit Nesquik die Welt vor Aliens besch tzen WEE Bislang sind es wohl haupts chlich Werbe und Marke tingaspekte wie Zielgruppenbindung und Kunden kontakte Imagebildung und Verkaufsf rderung die den Aufbau und den laufenden Betrieb der vielf ltigen und kostspieligen interaktiven Onlineangebote f r Kin der rechtfertigen Zudem enthalten viele Kinderseiten die zus tzliche Funktion des Online Shops in welchem die Produkte 46 des Werbenden bzw Fanartikel zum Verkauf angeboten werden Direkte Kaufaufforderungen sind zwar grund s tzlich verboten treten jedoch gelegentlich trotzdem auf Hierbei gelten folgende rechtliche Grundlagen Kinder bis zum vollendeten siebten Lebensjahr sind nicht gesch ftsf hig solche bis zum vollendeten acht zehnten Lebensjahr nur beschr nkt d h sie d rfen nur alters bliche geringf gige Gesch fte abschlie en siehe auch B
269. entrale Funkbr cke so genannter Access Point Letzteres ist die weitaus h ufigere Variante und auch Standard bei Funk DSL Routern die ihrerseits wiederum per Kabel an das Breitbandnetz angeschlossen sind Heutzutage Stand 2008 sind bertragungsgeschwindigkeiten von ber 54 Megabit pro Sekunde m glich wobei dies in der Realit t nur selten erreicht wird Die Standards auf denen die drahtlose bertragung basiert werden vom Institut der Elektrik und Elektronikingenieure IEEE genormt und werden daher auch so IEEE802 1x bezeichnet wobei die letzte Zahl die Version hiert1 angibt Die Zukunft hei t vielleicht WIMAX worldwide Interoperability for Microwave Access das mit dem Standard IEEE 802 16 arbeitet und schnellere bertragungen als WLAN bietet Bei Funknetzen gibt es im Wesentlichen zwei Sicherheitsprobleme Einbruch und Diebstahl 1 Arbeitsauftrag a Teilt euch in zwei Gruppen A und B auf Recherchiert nach folgenden Begriffen und erstellt ein kleines Glossar zum Thema b Findet euch nun immer A B zusammen und erl utert euch abwechselnd die Begriffe A B Was ist WEP Was ist WPA Was ist ein Hotspot Was ist ein PSK Was hei t SSID Was ist ein SSID Was ist die MAC Adresse Was ist ein Shared Key Baustein 8 Was wir immer tun sollten Mindest Schutz Q Q Q Arbeitsblatt vom Name Die Absicherung eines Funknetzes kann im Prinzip ber zwei Wege geschehen Ich verwehre den Zugang
270. entrale Satz lautet Sei misstrauisch im Internet Auch wenn die Rechtslage nicht immer eindeutig und f r Kinder erst recht nicht zu durchschauen ist so kann man doch diesen allgemeinen Warnhinweis vermitteln Es gibt im Internet zahllose gute kostenlose Angebote aber wenn etwas angeboten wird was man sonst teuer bezahlen m sste dann darf man zu Recht misstrauisch sein Vielleicht dient der Vergleich mit dem Eis zu Beginn dazu dieses Bewusstsein zu wecken Denn auch Kinder werden schon misstrauisch wenn sie pl tzlich etwas geschenkt bekommen au erdem gilt sicherlich noch vielfach die Regel Nichts von Fremden annehmen Die richtige Verbindung der S tze auf dem Arbeitsblatt m Das neueste Tokio Hotel Lied ganz umsonst per Download k nnte Werbung der Musikfirma sein was aber sehr unwahrscheinlich ist Die Harry Potter Postkarten zum Ausdrucken k nnten vielleicht wirklich Werbung des Verlages sein Aber Achtung es k nnte auch ein Abo dahinter stecken m Der neueste Kinofilm ist vielleicht auf DVD zu kaufen aber niemals im Internet kostenlos Teure Software Programme kosten manchmal Hunderte Euro und sind bestimmt nicht kostenlos m Das neueste Computerspiel f r den PC gibt es bestimmt nicht umsonst auch wenn es viele kleine Spiele kostenlos gibt Der zweite Arbeitsauftrag erfordert etwas Abstraktions verm gen oder praktische Beispiele die f r Kinder oft schwer zu finden sind Wenn man die S tze
271. er ffentlicht z B Hochschule Verwaltung Unternehmen NGO Non Governmental Organization privat Tipp Auf URL achten Diese kann ggf wichtige Aufschl sse ber die institutionelle Einbettung der Webseite geben m Objektivit t Wie ist der Text geschrieben Warum wurde der Text geschrieben Dieser Punkt setzt allerdings beim Lesenden Hintergrundwissen zum Thema voraus um den entsprechenden Text beur teilen zu k nnen Hierbei k nnen Quellenangaben weiterf hrende Links und Zitate auf der Webseite helfen m Aktualit t Wie aktuell ist die Webseite Wird sie regelm ig erneuert Gibt es tote Links Vincent Ouvert von der Humboldt Universit t Berlin hat ebenfalls eine bersichtliche Zusammenfassung ins Netz gestellt NEE E Baustein 2 Was wir ber das Internet wissen sollten Eselsbr cke und Erg nzungen Vielleicht hilft die Eselsbr cke AEIOU Aktualit t Referenz Identit t Objektivit t und das U f r unbedingt F r Sch lerinnen und Sch ler sollten diese Kriterien etwas umformuliert und einfacher gefasst werden Einen Vorschlag sehen Sie auf dem Arbeitsblatt zum Thema In der Schule Das Problem ist eigentlich alt in Zeiten des Internets aber schwieriger geworden Schon immer mussten wir Sch lerinnen und Sch ler in der Quellenkritik schulen und sie darin st rken nachzufragen wer mit welchem Interesse warum welchen Text geschrieben hat und in welchem Kontext dieser
272. er anonym im Internet zu mobben gemacht hat Quelle Pressemeldung vom 11 6 2007 rad Mi rechtliche Lage ist eindeutig Man darf niemand ohne sein Wissen filmen auch nicht wenn man den Film gar nicht ins Internet stellen m chte ein Video ver ffentlichen sowieso nicht Trotzdem kommt es immer wieder vor a Ist es ein b ser Sch lerstreich oder Mobbing Diskutiert diese Frage in der Klasse b wie sollte man sich davor sch tzen Entwickelt Tipps f r eure Schule und gebt diese an die SV weiter Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Sachinformation Lehrer Beurteilungen Spickmich de ist in aller Padagogenmunde und erfreut sich gro er Medienaufmerksamkeit Es handelt sich um eine Internetseite die von drei K lner Betriebswirt schaftsstudenten gegr ndet wurde Auf der Internet seite k nnen Sch lerinnen und Sch ler nach einer Anmeldung Informationen austauschen z B in Foren diskutieren Bilder und Videos hochladen und sehen wer Mitglied aus der gleichen Schule ist In Meine Seite k nnen sie sich darstellen mit allen Datenschutz problemen siehe Kapitel ber MySpace Soweit nichts besonderes hnliches bieten auch andere Sch lerseiten wie z www schueler cc oder wwwveschueler
273. eraturliste mit weiterf hrenden Informationen Zudem ist anzumerken dass innerhalb dieses Themengebietes einzelne Aspekte weiterhin auch unter Experten kontrovers diskutiert werden Unter dem berbegriff der Computerspiele sind hier alle Videospiele eingeschlossen Neben den PC Spielen ebenso Konsolen z B X Box Playstation WII Game cube etc oder portable Ger te z B Nintendo DS Gameboy Playstation Portable PSP etc Massenph nomen 40 der Teenager spielen intensiv weitere 30 zumindest gelegentlich wie es der Medienp dagogische Forschungsverbund S dwest in der KIM Studie 2006 belegt TIPP F hren Sie in Ihren Schulklassen eine kleine Befragung zu diesem Thema durch und vergleichen Sie die Ergebnisse mit denjenigen der oben genannten Studie Verbreitung Laut der Zeit 2007 Im Bann der Pixelwesen besitzen 60 der Teenager einen eigenen Computer rund 40 verf gen ber eine Spielkonsole von Sony Microsoft oder Nintendo und 30 ber ein tragbares Ger t Markt Der Markt f r Computerspiele ist ein Milliardengesch ft Weltweit werden rund 20 Milliarden Dollar umgesetzt Deutschland ist mit ber 1 3 Milliarden Euro Umsatz der zweitgr te Markt in Europa nach Gro britannien Mit Computerspielen wird rund ein Drittel des gesamten Um satzes bei Spielwaren in Deutschland erzielt Es wird mehr Geld mit Computerspielen verdient als mit Kinofilmen Historie Die Geschichte der Computer
274. erden erstaunt sein wie viele kleine Fehler oder auch Ungenauigkeiten sich auf vermeintlich guten Seiten finden lassen Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze amp Arbeitsblatt vom Name Internet alles wahr Informationen im Internet Das Internet ist eine tolle Sache Wenn du ein Tierfreund bist kannst du hier wie in einem Buch Lexikon viel ber deine Lieblingstiere lernen In einem Buch steht immer wer es geschrieben hat aber im Internet Das ist das Bl de an Informationen aus dem Internet du kannst nie sicher sein wer sie geschrieben hat und ob sie auch wirklich stimmen Jeder kann Sachen ins Internet schreiben und wie im wirklichen Leben werden Fehler gemacht oder sogar L gen verbreitet Und wie schwer es ist eine L ge zu erkennen das wei t du sicherlich Wir machen eine kleine bung Stelle dir vor du hast diese Seiten gefunden Die Beispiele sind frei erfunden Die Mega Wal Seite Walforum weltweit Walsch tzer online Hier findest du alles ber Wale Wale geh ren zur Ordnung der Wale diese wunderbaren Verwandten des Wale sind S uger und es gibt S ugetiere und es gibt knapp Menschen 79 Arten tummeln sich in den ber 180 verschiedene 80 Arten weltweit Weltmeeren Der Blauwal ist der gr te Wal Der Blauwal ist das gr te Tier Blauwale die sanften Giganten wurden nur und wird 50 Meter lang und das jemals auf der Erde lebte von den Dinosauriern an
275. ere Datenformate berf hren Faustregel sp testens alle 5 Jahre besser nach 2 3 Jahren m Optimale Lagerbedingungen trocken k hl nicht ber Zimmertemperatur kein direktes Sonnenlicht mehrere Kopien an verschiedenen Orten aufbewahren m die Dokumentation nicht vergessen z B Lager medium aussagekr ftig und mit Datum beschriften Das Gegenteil Das Gegenteil der Datensicherung ist hnlich schwierig Die Daten sicher zu l schen Sie wissen sicherlich dass wir als Lehrerinnen und Lehrer nicht ohne Weiteres Sch lerdaten wie Namen Noten Fotos usw auf unseren heimischen Rechnern verarbeiten d rfen 288 Besonders vorsichtig sollte man deshalb mit einem Computer sein der diese sensiblen Daten enth lt Virenschutz und Firewall und eigene Benutzerkonten f r alle Nutzer sollten selbstverst ndlich sein Aber was ist mit dem L schen dieser Daten Was ist wenn der Computer ausgedient hat und die Festplatte gel scht werden muss Ein einfaches Windows L schen bietet hier nicht die ausreichende Sicherheit da die Daten nicht physikalisch von der Festplatte gel scht werden und ein Spezialist kann sie jederzeit wiederherstellen Sicherheit bietet die so genannte Guttmann Methode benannt nach ihrem Entwickler bei der die Daten auf der Festplatte 35mal nach einem Zufallsprinzip berschrieben werden Es gibt einige kostenlose Programme die diese Aufgabe bernehmen Das Bundesamt f r Sicherheit in der Information
276. ergleichbarer Neuwaren Als Auktions Neuling sollten Sie vorsichtig bieten und sich von erfahrenen Mitsteigerern in Ihrem Umfeld beraten lassen Bevorzugen Sie Angebote in Ihrer N he bei denen Sie die Ware auch besichtigen k nnen und eine pers nliche bergabe m glich ist Bei r umlich weiter entfernten Verk ufern m ssen Sie auch die Versandkosten mit einkalkulieren Informieren Sie sich im betreffenden Bereich auf der Internetseite ber die Sicherheitsma nahmen des Auktionsanbieters mit deren Hilfe Betr ger ferngehalten werden sollen Pr fen Sie vor dem Bezahlen ob Sie die Adress daten des Verk ufers erhalten haben Wenn nicht recherchieren Sie diese ber die Auskunft Achten Sie bei der berweisung darauf dass Verk ufer und Kontoinhaber identisch sind Vermeiden Sie Auslands berweisungen Nutzen Sie bei h herwertigen G tern falls m glich den Treuhandservice der Auktionsanbieter bei dem die Zahlung des Kaufpreises so lange zur ckge halten wird bis die Ware bei Ihnen eingetroffen ist Seien Sie vorsichtig wenn Ihnen ein vermeintlicher Verk ufer nach Abschluss einer Auktion eine Ware direkt verkaufen will etwa mit der Begr ndung ein K ufer sei abgesprungen Fragen Sie hier immer beim Auktionsanbieter nach Bewerten Sie Verk ufer ehrlich Damit helfen Sie zuk nftigen K ufern Wenn Ihnen ein Verk ufer verd chtig erscheint so melden Sie dies umgehend dem Auktionsanbieter Wenden S
277. ern geschieht online in Echtzeit mittels Tastatur D h man tippt einen Text ein schickt ihn blicherweise mit der ENTER Taste ab und das Gegen ber sieht fast un mittelbar das was man geschrieben hat Man kann darauf auf gleichem Wege antworten Ein normaler Chat passiert in einem Chatroom in einem be stimmten Channel der thematisch zugeordnet sein kann z B Flirt Channel in dem mehrere Ge spr chsteilnehmer anwesend sind Beliebte Chatrooms 7 sen 20 und mehr Chatter gleichzeitig zu Wer dieses geordnete Chaos nicht kennt und es sich nicht so recht vorstellen kann sollte vor dem Weiterlesen unbedingt einen Blick in einen Chatroom werfen F r einen Chatroom muss man sich anmelden wobei leider selbstverst nd lich keine Identit tspr fung stattfindet und sich einen Namen einen so genannten Nickname oder kurz Mick geben Der Fantasie sind dabei keine Grenzen gesetzt was im Umkehrschluss bedeutet dass hinter einer 505117 auch ein 45 j hriger Ver sicherungsvertreter stecken kann Viele Chatanbieter lassen dar ber hinaus private Chats zu d h ich kann jemandem in einen eigenen privaten Chatroom sog private Channels Separee einladen um mit ihm alleine chatten zu k nnen Der Reiz der Anonymit t Chatten geh rt zum Standardrepertoire von Kindern und Jugendlichen Der Reiz liegt sicherlich in dem grundlegenden Bed rfnis nach Kommunikat
278. erum fordern dass f r Bildungszwecke also zum Beispiel zur Verwendung in der Schule die Rechte von Werken der Musik Literatur und Kunst frei sein sollten Diskutiert diese Frage in einem Streitgespr ch Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rsen Sachinformation Spams Spam Mails oder kurz Spams sind unerw nschte E Mails die oft als Werbe E Mails die Internet Brief k sten verstopfen Die Herkunft des Wortes ist wie so vieles mit Mythen Anekdoten und Geschichten behaftet So soll das Dosenfleisch namens SPAM das Akronym f r SPiced hAM der Firma Hormel Foods Pate gestanden haben Die Komiker des Monty Python Flying Circus haben 1970 das Wort Spam in einem Restaurant Sketch rund 100 mal genannt und so zum Synonym f r massenhaft und unerw nscht gemacht Die Geschichte ist vielfach im Internet zu finden u a hier www pcwelt de wer den Sketch Spam Monty Python sehen m chte www video google de Stichwort Monty Python Spam Echte w nschenswerte E Mails werden auch scherzhaft genannt Wie viele und warum T Online verzeichnete im April 2006 nach eigener Aussage t glich bis zu 1 Milliarde Spam Mails Quelle www heise de Artikel T Online verzeichnet eine Milliarde Spam Mails pro vom 25 4 2006 und Sch tzungen gehen dahin dass heutzutag
279. es Kollegen Uwe Diener www grafstat de was allerdings eine Einarbeitungszeit erfordert Anleitungen mit Arbeitsbl ttern dazu finden sich im Internet Eine Auswertung kann nach verschiedenen Gesichtspunkten erfolgen so nach dem Gesamtkonsum Konsum pro Sch ler pro Wochentag Schwerpunkte der Uhrzeiten etc Die eigentlich spannende Frage folgt mit Arbeitsauf trag Nr 4 wo dar ber reflektiert werden soll was dies denn nun bedeutet Im Sinne kooperativen Lernens sollten die Sch lerinnen und Sch ler zun chst alleine Zeit haben sich Gedanken zu machen die sie in einer Plus Minus Tabelle siehe auch Thema Chatten festhalten k nnten In einem Stuhlkreis oder in Form einer Podiumsdiskussion k nnen die Ergebnisse nun bewertet und diskutiert werden Das Thema Gewalt in Computerspielen wird erfah rungsgem von Jugendlichen ganz anders gesehen als von vielen Erwachsenen Hier sollen sie anhand des provozierenden Ansatzes der Killerspiel Debatte ber das Thema Gewalt nachdenken Das Ergebnis ist wahrscheinlich eine Verharmlosung In einem zweiten Schritt lernen sie Wissenschaftler Meinungen kennen die eine Essenz aus verschiedenen theoretischen An s tzen sind und exemplarisch f r die Debatte stehen sollen die sehr kontrovers gef hrt wird Sie kann und soll an dieser Stelle nicht gef hrt werden einige Prota gonisten finden sie unter den Literaturhinweisen Diese empfehle ich auch f r eine tiefer gehende Besch
280. es beim Haus bau oder ein Netzwerk durch eine zentrale Firewall 229 Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rsen gesch tzt werden Diese sch tzt vor Angriffen und unberechtigten Zugriffen aus dem Internet Die Windows Firewall sollte deshalb niemals ausgeschaltet sein und auch die Ausnahmen also die Programme die sie umgehen d rfen gering gehalten werden Befallene Rechner Woran erkennen Sie einen befallenen Rechner Zum Beispiel durch langsames Surfen im Internet h u fige Werbefenster einen ge nderten Browser z B die Startseite ge nderte Favoriten weiterhin verbindet der PC sich selbstst ndig mit dem Internet Au erdem sollten Sie die Antiviren Software warnen vielleicht lassen Sie auch mal gezielt suchen Wichtig ist Die Viren mutieren wie ihre biologischen Pendants st ndig nur eine aktuelle Antiviren Software hilft wirklich Bei einem speziellen Befall Sie wissen um welchen Virus oder Wurm oder Trojaner es sich handelt helfen die entsprechenden Experten meist schnell und bieten ein Tool zum Entfernen an Aber Auch hier gilt Seri se Quellen w hlen s Links 230 Der Kompass Neugierig ob Ihr pers nlicher Schutz ausreicht Dann sei Ihnen der Kompass der Polizei empfohlen www polizeiberatung de unter Vorbeugung Gefahren im Internet Sicherheits
281. es jeder Zweite sein Quelle www bitkom org Immer mehr so ge nannte Hotspots erm glichen einen Internetzugang in Cafes Bahnh fen Einkaufszentren usw Gr ere Hotspots bei denen ganze Stadtteile ein Funknetz besitzen hei en Hotzones Probleme Die grenzenlose Mobilit t bringt aber auch Probleme mit sich Das Bundesamt f r Sicherheit in der Informa tionstechnik warnt Werden Daten durch Funk oder Infrarot Licht also ohne direkte Verbindung zwischen Ger ten wie PCs PDAs oder Telefonen bertragen so treten neben St rungen oder Netzausf llen vor allem Sicherheitsprobleme auf Wenn sie zuvor nicht ausreichend verschl sselt und gesch tzt wurden k nnen auf diese Weise bertragene Informationen von Dritten empfangen aufgezeichnet und manipuliert werden Quelle www bsi fuer buerger de Vor allem zwei Problembereiche ber hren den Daten schutz der bertragungsweg ber Funk ist u U nicht sicher und kann abgeh rt werden der Zugang zum Funknetz und damit auf die angeschlossenen Computer ist u U nicht sicher es kann eingebrochen werden bertragungsweg ber Funk Alle Daten die den Weg von einem Computer zum N chsten finden sollen werden in ein Funksignal umgesetzt Logischerweise kann jeder der dieses Funksignal auff ngt und dieselbe Sprache spricht der Standard hei t heute IEEE 802 11 es nutzen Die Reichweiten der handels blichen Funknetze si
282. ese Welche Ziele hat Werbung m Durch welche formalen Kriterien kann Werbung von redaktionellen Inhalten unterschieden werden Welche Gestaltungsmittel werden in der Werbung verwendet Wie wirkt Werbung und inwiefern beeinflusst sie das Kaufverhalten Quellen www mediasmart de und Technische Ma nahmen Mit Hilfe von technischen Ma nahmen k nnen einige Werbeformate unterdr ckt werden m Browser Einstellungen k nnen Pop Ups verhindern s Baustein 8_3 Browser und Internetcafe Adware unterdr cken mit dem Programm Ad Aware s Baustein 7_1 Spam Mails m Werbebanner minimieren mit dem WebWasher Online Werbeformen Welche g ngigen Online Werbeformen sind auf Kinder seiten bzw auf von Kindern frequentierten Seiten zu unterscheiden a Produkt und Marketingwebsites S O b Werbebanner Banner sind bestimmte Felder die auf einer Internet seite f r Werbezwecke integriert werden Meist in bunter blinkender und animierter Form eingesetzt sind diese besonders f r Kinder ansprechend Die Intention des werbenden Unternehmens ist es Neu gierde f r das beworbene Produkt zu wecken und die Weiterleitung zu der eigenen kommerziellen Internetseite durch das Anklicken des Banners ber diese Werbefl chen wird die Internetseite finanziert je mehr Besucher die Internetseite besuchen umso teurer wird der Banner c Sponsoring Sponsoring beschreibt
283. ese Daten automatisch beim Schlie en gel scht werden Erkl re deiner Nachbarin deinem Nachbarn wie dies geht TIPP Im Internet Explorer 7 ist die Funktion Extras Browserverlauf l schen im Mozilla Firefox 2 Extras Private Daten l schen wichtig Wiehtig ist auch den Browser danach sofort zu schlie en Baustein 8 Was wir immer tun sollten Mindest Schutz Q Q Arbeitsblatt vom Name EIRA Der Browser ist als Schnittstelle zwischen Internet und Nutzer enorm REH wichtig besonders in Sicherheitsfragen In den letzten Jahren haben sich zwei Browser durchgesetzt Internet Explorer mit einem Marktanteil von fast 70 und Mozilla Firefox mit 25 Alle anderen Browser haben nur OEE einstellige Verbreitungsprozentzahlen Doch welcher Browser ist der bessere Ihr d rft vergleichen 1 Arbeitsauftrag a Teilt euch in zwei Gruppen auf je eine f r Internet Explorer eine f r Mozilla Firefox b Teilt euch innerhalb der Gruppen in folgende Teams auf Bedienung und Benutzerfreundlichkeit Sicherheitseinstellungen L schen privater Daten Marktanteile Verkauf Wirtschaftsaspekte Die Firmen das Konzept dahinter Hintergrundinformationen Bereitet jeweils eine kleine Pr sentation von max Minuten L nge vor pro Team und informiert darin eure Klassenkameradinnen Klassenkameraden ber euer Spezialthema 2 Arbeitsauftrag Versucht nun jeder f
284. esetz In vielen verschiedenen Geset Das Urheberrechtgesetz Das Telemediengesetz und der zen geregelt Strafgesetzbuch bestimmt wie mit fremden Rundfunkstaatsvertrag regeln Datenschutzgesetze Kunst Werken umgegangen werden viele Dinge wie sie f r das urheberrechtsgesetz usw und muss Internet notwendig sind z grundgesetzlich verankert in Pflicht ein Impressum Artikel 1 und 2 des Grund anzulegen gesetzes www juraserv de medienrecht www gesetze im inter net de urhg www gesetze im inter net de tmg das all gemeine persoenlich keitsrecht 3 html www gesetze im internet de gg Beleidigungen Links auf illegale Inhalte Impressum SE EE eeben Ee GE Ee u Geen ONE E Ae o BE SC E url GE 8 GE EE 1 Arbeitsauftrag a Recherchiere im Internet zu den Rechtsnormen und erg nze das Wichtigste zu den Stichw rtern in der Tabelle b Suche dir nun eine beliebige private Homepage deine eigene aus und berpr fe sie anhand der Tabelle c Erstelle auf einem Extrablatt eine Checkliste rechtssichere Homepage f r eine Freundin einen Freund Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u
285. essivit t eines Teils der Anbieter schwierigere Bek mpfung z jugendgef hrdender Inhalte durch Internationalit t des Mediums m hoher Aufforderungscharakter und starke Gruppen Prozesse Studien aus unterschiedlichen L ndern zeigen Die Mehrheit der Kinder und Jugendlichen ist im Internet bereits auf pornografische Angebote gesto en Wie gelangen Kinder und Jugendliche an ungeeignete Inhalte Kinder sto en bspw durch falsch ausgeschriebene Suchbegriffe bei der Nutzung der Erwachsenen Suchmaschinen auf solche Inhalte Jugendliche suchen selbstverst ndlich m chte man einf gen danach www internet abc de www fsm de www internauten de www seitenstark de oder erhalten die coolen Adressen im Freundeskreis So geh rt bspw die Adresse www rotten com seit langem zum Standard Adressenpool der 15 und 16 J hrigen Es ist selbstverst ndlich dass wir in der Schule die bewusste Provokation durch Aufrufen der Seiten mit schlimmsten Bildern von abgetrennten Gliedma en pornografischen Grenzbereichen bru talen Vergewaltigungen Nazi Symbolen usw auch aus Haftungsgr nden nicht zulassen d rfen Problematischer ist das Surfen auf Erwachsenenseiten die selbst Erotikbereiche betreiben oder direkt zu Ero tikangeboten verlinken So betreiben viele der gro en Portale und privaten Fernsehsender solche Erotikbe reiche mit Werbung f r erotische und pornografische Angebote Besonders problematis
286. ester Paula alleine zu Hause Paul langweilt sich und hat eine Idee lch m chte doch mal schauen was es Interessantes im Internet gibt denkt er und schaltet den Computer ein w w w Punkt f c s c h a I k e 0 4 Punkt d e tippt er ein weil sich dort doch bestimmt die Bilder seiner Fu ball Stars finden lassen In diesem Augenblick kommt Paula dazu Paul was machst Du dai schimpft sie Wei t Du denn nicht was alles passieren kann Jr 1 Arbeitsauftrag Schreibe die Geschichte weiter und berlege dabei warum sich Paula so merkw rdig verh lt 2 Arbeitsauftrag Bildet einen Stuhlkreis und redet ber die Situation von Paul und Paula Kennst du Gefahren die im Internet lauern Ist dir selbst schon mal etwas Unangenelmes im Internet passiert Berichte im Sitzkreis davon 3 Arbeitsauftrag Kannst du Paul Tipps geben wie er sich Sicher im Internet verhalten kann Schreibt die Tipps in Partnerarbeit auf Plakate und h ngt sie im Klassenzimmer auf TIPP Du kannst auf dein Plakat hinter die Tipps auch Warnschilder malen Erfinde doch mal welche Baustein 1 Einstieg Wo liegt eigentlich das Problem Q Arbeitsblatt vom Name Wo ist Klaus Es klingelt und die komischsten Typen stehen vor der T re und fragen nach Klaus Was macht die Mutter Sie ffnet bereitwillig die T re und l sst alle hinein Wie im wahren Leben Nein sicherlich nicht Aber im Internet Der Vide
287. et de unter Security Sicherheit Praxis Artikel WLAN ohne Risiko Drahtlose Netz werke sicher konfigurieren Au erdem sendet ein Funknetz seinen Namen aus sodass Windows mit der automatischen Erkennung melden kann Drahtlosnetzwerke erkannt Diese Sendung des Namens SSID oder Service Set Identifier auch SSID Broadcast kann unterdr ckt werden was eine weitere H rde f r die b sen Buben darstellt Folgen eines ungesicherten Funknetzes Wenn Sie Ihr privates oder m glicherweise schuli sches Netzwerk nicht absichern so laden Sie auf 279 Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8 5 W LAN 8_6 Datensicherung der einen Seite Einbrecher ein auf der anderen Seite haften Sie u U f r den Schaden der durch Dritte verursacht wird Quelle www pressetext ch oder wumgeepnnetde Im Klartext bedeutet dies Es trifft Sie zumindest eine Teil Schuld wenn ein Fremder sich illegal Filme Musik etc ber Ihre W LAN Verbin dung aus dem Internet herunterl dt Schwarz Surfen Vielleicht haben Sie schon einmal gesehen dass im Auto jemand mit einem Laptop auf den Knien sa Es ist nicht nur ein Hobby wenn Schwarz Surfer auf der Suche nach ungesicherten Funknetzen sind Ob dies strafbar ist ist eine spannende Frage und nicht einfach zu beantworten Es is
288. ethoden behandelt werden hier bietet Windows XP beispielsweise ein eigenes Programm an das nicht zus tzlich gekauft werden muss Auf einer ganz anderen Ebene ist die spannende Frage was aus unserer digitalen Zeit als kulturelles Erbe brig bleibt oder etwas praktischer was w rden wir heute auf eine Sound of Earth CD spielen Baustein 8 Was wir immer tun sollten Mindest Schutz amp Arbeitsblatt vom Name Der Stein von Rosetta ist Knapp N5 Zenti meter gro wiegt aber ber 750 Kilogramm Er ist rund 2200 Jahre alt steht im Britischen Museum in London und noch immer kann man seine Inschrift lesen Seine Erschaffer haben darin einen Text in drei Sprachen hinterlassen und mit seiner Hilfe konnte man die gyptischen Hieroglyphen entziffern Quelle http upload wikimedia org wikipedia commons 8 89 Rosetta_stone jpg Stelle dir das mal mit einer CD von heute vor Stelle dir vor sie wird in 2000 Jahren gefunden 1 Arbeitsauftrag Schreibe folgende Geschichte weiter Minux7 war ein Kind wie alle anderen sein Computerchip im Kopf unterschied sich kein bisschen von denen seiner lteren Geschwister Minux1 bis Minux6 und seiner j ngeren Minux8 bis Minux 11 Aber trotzdem war 7 anders er hatte diese Liebe zu allen Dingen die alt waren Und beim letzten Besuch der Erde war er doch aus der berlebenskuppel herausgeschlichen und hatte in einem Bernsteinblock ein gl nzendes ru
289. eutschland wohlgemerkt Quelle Spiegel Gespr ch Jetzt geht s erst richtig los 8 1 2007 Nebenbei Unter www denic de lassen sich die Angaben zu allen Inhabern deutscher Internetadressen aus der Datenbank abfragen Lust an der Selbstdarstellung Wie oben angegeben spielen zahlreiche Gr nde eine Rolle warum Jugendliche eine private Homepage einrichten TIPP Fragen Sie doch mal in Ihren Klassen ab ca 6 Klasse nach wer sich wie auch immer im Internet pr sentiert und fragen dann Warum Risiken und Gefahren Neben den Pers nlichkeitsrechten 5 oi die selbst verst ndlich auch auf einer privaten Homepage nicht verletzt werden d rfen gilt das besondere Augen merk zwei Bereichen die insbesondere Jugendliche nicht immer beachten das Urheberrecht und die rechtlichen Bestimmungen die f r Ver ffentlichungen im Internet gelten 142 Pers nlichkeitsrecht Im Kapitel 4_1 zum Thema Web 2 0 ist dargelegt welche Rechte zum Schutz der Pers nlichkeit jeder von uns genie t F r eine private Homepage ist wichtig dass hier Kinder und Jugendliche keine Daten von Dritten ohne Zustimmung der Jugendlichen und bei noch J ngeren von deren Eltern ins Netz stellen also z B keine Fotos der Freunde keine Namen Adressen Hobbys Telefonnummern E Mail Adressen ICQ Namen Aber auch keine Angaben Fotos Zeichnungen ber Lehrer ohne die ausdr ckliche Erlaubnis daz
290. ewerkschaft Erziehung und Wissen schaft GEW sowie die Gewerkschaft der Polizei GdP dies als neue Form der Gewalt an und warnten vor derlei Angriffen auf das Pers nlichkeitsrecht die schwerwiegende psychische Folgen haben k nnen Ihre Empfehlung Lehrkr fte Sch ler und Eltern sollten gemeinsam einen Verhaltenskodex erarbeiten und Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz vereinbaren zitiert nach Westdeutscher Allgemeiner s nlichkeitsrechte der Lehrkr fte verletzen Immerhin Zeitung vom 19 7 2007 Seite Politik Allerdings geben die Gerichte den Betreibern von Spick mich haben bereits das Landgericht und das Oberlandes auf darauf zu achten dass ber ihre Plattform keine gericht K ln entschieden dass die bei Spickmich de falschen oder beleidigenden Zitate von bzw ber vorgesehenen Bewertungskategorien nicht die Per Lehrkr ften zug nglich gemacht werden Links men Artikel Was ist Web 2 0 von Tim Reilly in deutscher bersetzung www wikipedia de das deutschsprachige Wikipedia www gesetze im internet de Gesetzestexte zum Nachlesen www lo net2 de LO Net 2 von Schulen ans Netz www flickr com das Bildportal Flickr www podhost de Podhost ist ein beliebter Anbieter f r selbsterstellte Podcasts wir mederbihidinghessermderreb20 Artikel Web 2 0 das neue Internet macht Schule 12 2006 von Volker R ddigkeit www lehrer online
291. f etwas erg nzen aber auch durchstreichen So hnlich funktioniert auch Wikipedia Jeder kann dort nderungen vornehmen oder auch Texte l schen 2 Arbeitsauftrag berlege zun chst alleine und dann mit einer Partnerinleinem Partner gemeinsam Was kann passieren wenn jeder etwas in Wikipedia hineinschreiben darf Was w rdest du tun wenn dort etwas Schlechtes ber deinen Lieblingsschauspieler stehen w rde Diskutiert nun in der Klasse dar ber Diese Probleme hat auch Wikipedia erkannt und inzwischen musst du dich mit Namen anmelden oder es wird eine Nummer gespeichert die sogenannte IP Nummer des Computers mit der man vielleicht herausfinden kann wer diese Eintr ge ver ndert hat Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Was darfst du im Internet Art 2 des Grundgesetzes lautet Jeder hat das Recht auf die freie Entfaltung seiner Pers nlichkeit Art 1 des Grundgesetzes lautet Die W rde des Menschen ist unantastbar Daraus lassen sich bestimmte Rechte ableiten Eine Beleidigung wird auch Ehrab schneidung genannt Niemand darf dich ungestraft beleidigen Dasselbe gilt f r Verleumdungen oder ble Nachreden Auch Stalking ist verboten Schutz der Ehre Niemand darf in deinen privaten Bereich z B in die Wohnung ohne Erlaubnis es darf auch keiner die Daten auf der Festplatte deines Computers oder auf deinem Handy einsehen
292. fahren und und und Es ist daher ratsam regel m ig wichtige Dateien zu sichern Dabei sollte der Schwerpunkt der Datensicherung auf selbst erstellte Dateien wie Texte Grafiken oder Bilder gelegt werden Weiterhin ist es ratsam die Daten auf einem externen Datentr ger zu sichern Wer seine Software im Original mit Installations CD oder DVD besitzt kann sich wirklich auf die Sicherung der eigenen Dateien konzentrieren Im Notfall best nde ja die M g lichkeit das Betriebssystem und die Software neu zu installieren Pers nliche Daten aber k nnen nicht wieder hergestellt werden zumindest von uns Laien nicht Profis k nnen hingegen Erstaunliches leisten und vielleicht lohnt sich eine Nachfrage im Notfall es gibt zahlreiche Anbieter die eine Datenrettung offerieren Vorbeugung Die einfachste und billigste Methode ist ein regel m iges Sichern der Daten auf externen Speicher medien F r den privaten und schulischen Zweck reichen sicherlich CDs DVDs USB Sticks oder externe Festplatten aus Die Experten unterscheiden zwischen verschiedenen Speichermethoden Voll Datensicherung alle Daten werden gespeichert Inkrementelle Datensicherung Nach einer Voll Datensicherung werden nur ge nderte Daten erneut gespeichert danach jeweils nur die Dateien die seit der letzten inkrementellen Sicherung ge ndert wurden Differenzielle Datensicherung wie bei der inkremen tellen es werden jedoch alle seit der
293. fen Sie im Internet eine beliebige Seite mit einem Foto auf Fahren Sie mit der Maus dr ber und klicken Sie die rechte Maustaste W hlen Sie den Befehl Grafik speichern unter aus Best tigen Sie dies mit Speichern Haben Sie sich strafbar gemacht Habe ich Sie zu einer strafbaren Handlung verf hrt Nein aber Das ist erlaubt Nun kann ein Bild bspw durchaus legalerweise im Internet ver ffentlicht sein und man ist trotzdem nicht berechtigt es zu ver ffentlichen z B auf meiner privaten Homepage oder weiterzugeben auf CD oder USB Stick oder per Handy bspw Grunds tzlich gilt F r Ihren privaten Zweck ist eine solche legale Speicherung und Nutzung erlaubt d h ein Bild d rfen Sie sich als Hintergrundbild einrichten es aber nicht weiter verbreiten Deshalb ist es wichtig vor einer weitergehenden Nutzung immer die schriftliche Einverst ndniserkl rung des Rechteinhabers zu besitzen Das geht wenn Sie keine kommerziellen Ziele verfolgen per E Mail oft erstaunlich gut 236 Urheberrecht Festgelegt ist dies an mehreren Stellen im Urheberrechts gesetz Gesetz ber Urheberrecht und verwandte Schutzrechte so 12 und 16 und vor allem im 8 53 der die Privatkopie regelt www gesetze im internet de unter Urhg vom 26 10 2007 in Kraft seit 1 1 2008 Illegale Angebote Neben den legalen Bildern Texten Videos Liedern usw die urheberrechtlich gesch tzt sein k nnen gibt es
294. fgehoben werden sollte oder etwas weniger drastisch eingeschr nkt werden sollte f r bestimmt Zwecke zum Beispiel zum Einsatz in der Schule Hier sollen die Sch lerinnen und Sch ler das kosten lose Angebot wwm tonspion de kennen lernen Dort sind legalerweise nur kostenlose Musiktitel verlinkt durchaus auch von bekannten Interpreten Im ersten Arbeitsauftrag sollen die Sch lerinnen und Sch ler sich dar ber informieren welche legalen M glichkeiten es gibt an Musik zu gelangen Dies sind m ber Musikportale gegen Bezahlung m als Download aus freien Quellen so unter bestimmten Lizenzen und als Aufnahmen aus dem Radio auch dem Internetradio Das Problem ist wie oben beschrieben dass es nicht immer einfach ist zu sehen ob die Quelle legal ist oder nicht Deshalb ist es sicher von Vorteil auf bekannten seri sen Webseiten zu bleiben F r dich Vorteile Nachteile Die Musik ist Die Qualit t ist kostenlos vielleicht nicht gut Es ist vielleicht verboten Ich komme schnell an die Musik ee ee nee ee Eee Ich bekomme keine CD Ich kann sie vorher anh ren Hier k nnten Sie methodisch ein Streitgespr ch eine Podiumsdiskussion oder auch eine simulierte Talkshow umsetzen Zur Abfrage der Position ist vielleicht auch die Methode des Standpunktes interessant Dabei stellen sich die Sch lerinnen Sch ler auch tats chlich phy sisch auf ihre Seite Z
295. flektierender Umgang mit dem Internet einge bt wird Chancen und Risiken benannt werden desto nachhaltiger und substanzieller kann sich Medienkompetenz aufbauen Doch kennen und verstehen Eltern Lehrer und Erzieher angesichts einer sich t glich ver ndernden Medien welt die mediale Lebenswirklichkeit ihrer Spr sslinge Welche Regeln sollten bei der Kommunikation in Communities oder bei der Selbstdarstellung im Netz beachtet werden Welchen Mindest Schutz sollte man bei Chats Online Shopping oder Internet Auktionen kennen Wie sch tze ich mich vor jugendgef hrdenden Inhalten Wann sind Downloads und Tauschb rsen ein wunderbarer Schl ssel zur Lieblingsmusik oder zum Lieblingsfilm wann jedoch illegal und stehen unter Strafe Wann ist das Abtauchen in die Welt der Computer Browser und Gl cksspiele purer Spa wann droht es zur Sucht zu werden Hier setzt das neue Handbuch f r Lehrer von klicksafe an Klicksafe der deutsche Partner im Rahmen des Safer Internet Programms der Europ ischen Union hat sich zum Ziel gesetzt durch die Vermittlung von Medienkompetenz und die Aufkl rung der Internet nutzer das Bewusstsein f r Sicherheit im Internet zu erh hen Einen zentralen Aspekt des Auftrages von klicksafe sehen wir in der Information und Schulung von Lehrern und Erziehern sowie in der engen Ver zahnung der Inhalte mit den Bildungsministerien und Schulen Das vorliegende Handbuch ist eine praxisnahe Ein f
296. formen kennen und k nnen diese auf Webseiten gezielt erkennen Die Sch lerinnen und Sch ler bekommen einen vertieften Ein blick in die Internet werbung und k nnen kritisch ber Werbung reflektieren Tabelle Internetrecherche Recherche Tabelle Briefverfassen Gruppenarbeit Fernsehdiskussion Rollenspiel U Gespr ch Einzel Partner U Gespr ch Kleingruppen Zugang Internet Zugang PC 49 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung Kommentare zu den Arbeitsbl ttern Die Kinder sind sich oft dar ber im Klaren dass sie von Werbung umgeben sind es ist f r sie normal Mit diesem Arbeitsblatt sollen sie bewusst hinschauen wo sie welche Werbung sehen In einer Tabelle sollen sie verschiedene Beispiele eintragen Vielleicht k nnen Sie in einem Unterrichtsgespr ch den einleitenden Satz Werbung m chte nur eines Dein Geld thema tisieren auch wenn er etwas hart klingt Aber es sollte auch den J ngeren klar werden dass nicht Menschen freundlichkeit oder Nettigkeit um ihre Aufmerksamkeit buhlen sondern alleinig kommerzielle Interessen Im zweiten Schritt soll die Aufmerksamkeit gegen ber Werbung auf das Internet bertragen werden Die Sch lerinnen und Sch ler sollen verschiedene Internetseiten mit
297. fte mindestens einmal per Handy E Mail oder im Internet bel stigt worden sind Es m sse Kindern und Jugendlichen deutlich gemacht werden dass nicht nur k rperliche Gewalt von der Gesellschaft in die sie hineinwachsen sollen ge chtet wird sondern auch psychische Gewalt sagte der GdP Bundesvorsitzender Konrad Freiberg Ein Opfer psychischer Gewalt kann ein Leben lang traumatisiert bleiben w hrend ein blaues Auge irgendwann einmal heilt Die heute zur Verf gung stehenden Massenkommunikationsmittel wie Telefon und Internet machen Feldz ge gegen die Integrit t eines Menschen f r jeden m glich So kann auch der Streich gegen einen Lehrer oder eine Lehrerin der fr her kaum aus dem Schulgeb ude drang heute zu einer richtig blen PR Kampagne gegen das Opfer inszeniert werden Kinder und Jugendliche m ssen daher sehr fr h lernen dass die einschl gigen Gesetze sehr harte Strafen f r die T ter parat halten Zur Medienkompetenz die mehr denn je an Schulen vermittelt werden muss geh rt auch 1 Arbeitsauftrag die unmissverst ndliche Vermittlung der einschl gigen Straf und Zivilrechtsbestimmungen und deren weit reichende Folgen wenn sie missachtet werden betonte Freiberg Marianne Demmer stellvertretende GEW Vorsitzende und Schulexpertin machte deutlich dass Schule als hierarchisches System die Entstehung von Gewaltpotenzialen beg nstige Sie machte sich f r ein B ndel von Pr ventionsma nahmen und
298. g GJ pic_methoden jpg Lokale Einstellungen Iris ote Jg amp Eigene Dateien Blo chat Fo Gemeinsame Dokumente Gli pic_it_sicherheit jpg Netzwerkumgebung Gli pic_word jpg Die ano B Bkonet2 de l lo net2 de G kig bis am Ende der Sitzung enqualit t j Baustein 8 Was wir immer tun sollten Mindest Schutz Q Arbeitsblatt vom Name 1 Arbeitsauftrag ndere die Einstellungen wie dein Browser Cookies behandeln soll sinnvoll Vielleicht musst du dazu noch ein wenig nachschauen was die einzelnen Ausdr cke zum Beispiel Cookies von Drittanbietern bedeuten 2 Arbeitsauftrag Findet Beispiele warum diese neuen Einstellungen von Cookies sinnvoll sind und notiert sie schriftlich 3 Arbeitsauftrag Diskutiert das Pro und Contra von Cookies auch aus Sicht von Online Shops in einer gespielten Talkshow mit dem Thema Cookies n tzliche Helfer oder Plagegeister Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Hat das Internet ein Ged chtnis Der Amerikaner Brewster Kahle hatte schon zu Beginn des Internets in seiner heutigen Form einen Traum Er wollte ein digitales Archiv schaffen und das Internet archivieren Unm glich Bis heute 2007 hat sein Internet Archiv www archive org seit 1996 ca 3 Petabyte das ist eine Drei mit 15 Nullen archiviert rund 20 Terabyte kom
299. g ISBN 3 89158 389 3 Wegweiser Jugendmedienschutz ein berblick ber Aufgaben und Zust ndigkeiten der Jugendmedien schutzinstitutionen in Deutschland Bundespr fstelle f r jugendgef hrdende Medien 1 Auflage 2005 Artikel Aspekte des Jugendschutzes beim Internet Einsatz in Schulen Zartbitter K ln e V Kontakt und Informationsstelle gegen sexuellen Missbrauch an M dchen und Jungen Zu diesem Thema haben wir auf Arbeitsbl tter wegen der bekannten Problematik verzichtet 185 Baustein 6 Was wir beim Einkauf bedenken sollten 6_1 Kaufen im Netz 6_2 Auktionen im Internet eBay 6_3 Legale Musik und Videoangebote Sachinformationen Online Einkauf Online Einkauf ist praktisch Es gibt keinen Ladenschluss keine Schlange an der Kasse die totale Markt bersicht und die Vergleichsm glichkeit der Preise Trotzdem gibt es immer noch Sicherheitsrisiken und die Zahl der Nutzer die sich davor scheuen ist gro Studien belegen allerdings dass die Zahl der Onlineshopper steigt So kauften nach dem Online Shopping Survey der Gesellschaft f r Konsumforschung GfK rund 25 2 Millionen Deutsche im Jahr 2004 im Internet ein fast die H lfte der Altersgruppe 14 bis 69 Jahre Der Umsatz 2006 betrug 16 3 Milliarden Euro Quellen Artikel Online Shopping weiter auf dem Vormarsch vom 28 4 2005 wrnn enigma gflede unter Pressemittei lungen E Commerce Umsatz 2007 HDE erwartet
300. g Phishing Mails Warum Passw rter nicht per Zettel am PC h ngen oder in einer E Mail weitergegeben werden sollen ist leicht verst ndlich Warum aber keine Dudenw rter Dazu muss man wissen wie manche Passwort Knacker Soft ware arbeitet Sie benutzen eine brutale Methode Brute Force genannt und probieren einfach alle im Duden vorkommenden W rter aus per Software geht das innerhalb von Minuten Der Datenschutzbeauf tragte des Kantons Z rich schreibt dazu Es existieren neben den reinen Brute Force und den Hybrid Attacken weitere Methoden um Passw rter zu finden Am Labor f r Sicherheit und Kryptografie der ETH Lausanne wurde die Methode Rainbow Table entwickelt bei welcher durch Vorausrechnen einer grossen Anzahl von Passworten ein erheblich schnelleres Finden des Kennworts m glich wird Quelle wwrwr passwert cheei datenschutz ch Vorbeugung Der beste Schutz ist selbstverst ndlich die Wahl eines starken Passwortes Aber wie sollte ein starkes Passwort aussehen Ein starkes Passwort besteht bestenfalls aus Gro und Kleinbuchstaben sowie aus verschiedenen Ziffern und Sonderzeichen wie z B Yo Des Weiteren sollten Passw rter mindestens acht Zeichen haben Damit ein Passwort schwer zu erraten ist sollte es eine scheinbar sinnlose Zeichen folge enthalten Zusammenfassend kann Folgendes festgehalten werden m Das Passwort sollte aus mindestens acht Zeichen bestehen m Dabei
301. g unter Strafe stehen Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet Meldestellen Die Organisation ist die internationale Ver einigung der Internet Hotlines und wurde 1999 im Rahmen des Safer Internet Programme gegr ndet Sie listet f r die Teilnehmer L nder die Beschwerdestellen auf bei denen illegale Inhalte gemeldet werden k nnen f r Deutschland unter www inhope org unter INHOPE Members in Germany www artikel5 de unter Gesetze JMStV www gesetze im internet de unter StGB www sicher im netz de Pdf Datei unter Downloads www ajs bw de im Shop zum Bestellen www bmfsfj de Pdf Datei zum Download www bmfsfj de Pdf Datei zum Download unter Problematisches im Netz finden Sie vielf ltige Informationen Empfehlungen zum verantwortungsvollen Einsatz des Internets an Schulen Bertelsmann Stiftung Checkliste Schutz f r Lehrer P dagogen Deutsch land sicher im Netz ajs Kompaktwissen Internet aber sicher Ein Faltblatt der Aktion Jugendschutz ajs Der richtige Dreh im WWW eine Brosch re des BMFSFJ zum sicheren Umgang mit dem Internet Ein Netz f r Kinder ein Leitfaden des BMFSFJ zum kompetenten Umgang im Internet Funktionsweise des Internets und sein Gef hrdungs potential f r Kinder und Jugendliche 2007 H Volpers Hrsg Ein Handbuch der NLM zur Medienkompetenzvermittlun
302. gaben besonders gesch tzt 9 Besondere Arten personenbezogener Daten sind Angaben ber die rassische und ethnische Herkunft politische Meinungen religi se oder philoso phische berzeugungen Gewerkschaftszugeh rigkeit 133 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Gesundheit oder Sexualleben Man bezeichnet diese Daten auch als sensitive Daten Doch was nutzen klare und strenge gesetzliche Regelungen wenn die Nutzer von MySpace diese Angaben selbst und freiwillig machen Denn selbstverst ndlich d rfen wir ab einem bestimmten Alter diese Daten ber uns ver ffentlichen und uns zu einer ffentlichen Person machen Mit den Nutzungsbedingungen von MySpace erkl rt jede Nutzerin jeder Nutzer sich damit einverstanden dass die Daten in den U S A gespeichert werden es gelten die dortigen Datenschutzrichtlinien Eine Altersgrenze von 14 Jahren gilt zudem sch lerVZ und studiVZ Online Kontaktb rsen boomen auch in Deutschland So wie das Portal studiVZ www studivz net das im Oktober 2005 von Studenten gegr ndet wurde Im Januar 2007 kaufte die Verlagsgruppe Georg von Holtzbrinck das Portal f r 85 Millionen Euro Quelle genau ein Jahr sp ter ver nderte es die Nutzun
303. gazinen z B PC Games oder im Internet zu Inhalten und Altersfreigaben der g ngigen Spiele recherchieren klicksafe de Tipp 2 Sprechen Sie mit um Kind Interesse und Austausch sind sehr wichtig Fragen Sie nach den Inhalten und den Zielen der Spiele Fragen Sie wie es sich f r Ihr Kind anf hlt zu spielen und zu ballern Lassen Sie es mit seinen Erlebnissen nicht alleine kifcksafe de Tipp 3 Spielen Sie mit berwinden Sie sich und spielen Sie mal ein Computerspiel mit Sie werden feststellen dass Computerspielen Spa macht und sehr faszinierend sein kann Und wenn es Ihnen keinen Spa gemacht hat k nnen Sie zumindest mitreden klicksafe de Tipp 4 Gemeinsam feste Regeln vereinbaren Erstellen Sie mit Ihrem Kind gemeinsam verbindliche Regelungen zum Medienkonsum insgesamt Zum Medienkonsum z hlen neben der Nutzung des Computers selbstverst ndlich auch das Fernsehen und die Konsolenspiele de Tipp 5 Orientieren Sie sich an Zeitvorgaben Zur groben Orientierung k nnen folgende Zeitvorgaben hilfreich sein 3 4 J hrige sollten nicht l nger als zwanzig Minuten am Tag spielen Bei 11 15 J hrigen kann sich die Spielzeit auf 1 2 Stunden erh hen klicksafe de Tipp 6 Achten Sie unbedingt auf die Alterskenn zeichnung Deutschland hat mit der berarbeitung des Jugendschutzgesetzes auch die USK Unterhaltungssoftware Selbstkontrolle
304. ge abschalten Die eigene Messenger Kennung Benutzer name ICQ Nummer Yahoo ID etc nicht leichtfertig an fremde Personen weitergeben z B in ffentlichen Foren oder Chatr umen Nur wirklich gute Freunde in die Kontaktliste aufnehmen und vor allem auch nur diesen erlauben einen selbst in deren Liste zu setzen bei einigen Messengern l sst sich dies n mlich nicht r ckg ngig machen ffentlich einsehbare Messenger Profile m g lichst sparsam und zur ckhaltend ausf llen keine Adresse Telefonnummer Alter Bilder und am besten nur einen Spitznamen Niemals Dateien von unbekannten Personen annehmen da diese Viren Trojaner etc ent halten k nnen Keinesfalls auf einen Link klicken ohne sich vorher abgesichert zu haben dass die jeweilige Person diesen auch willentlich geschickt hat Messenger Software immer auf dem aktuellen Stand halten und regelm ig updaten da bekannt gewordene Sicherheitsl cken vom Anbieter behoben werden Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name Sicheres ICQ Teil 2 Findest du Symbole Zeichnungen in Form eines schildes z eines Stra enschildes mit denen du die Tipps deutlich machen kannst 2 Arbeitsauftrag Teilt euch in 7 Gruppen auf sodass jede Gruppe einen Tipp bearbeitet berlege zun chst alleine und dann mit deiner Gruppe gemeinsam welches Symbol ihr nehmen m chtet Einigt euch wer das Sym
305. geben Bevorzugen Sie Auktionen bei denen die Homepage oder zumindest die Adresse des Anbieters bekannt ist 2 berpr fen Sie die Produktdaten genau und fragen Sie im Zweifelsfall beim Verk ufer nach Verlangen Sie besonders bei h herwertigen Produkten oder Neuwaren Herkunftsnachweise oder Belege ber den Kauf bzw Garantien Bei manchen Auktions anbietern kann auch ein Abgleich mit als gestohlen gemeldeten Waren durchgef hrt werden 3 Setzen Sie sich von Anfang an ein Limit f r Ihr Gebot und berpr fen vie auch die Preise vergleichbarer Neuwaren 4 Als Auktions Neuling sollten Sie vorsichtig bieten und sich von erfahrenen Mitsteigerern in Ihrem Umfeld beraten lassen 5 Bevorzugen Sie Angebote in Ihrer N he bei denen Sie die Ware auch besichtigen k nnen und eine pers nliche bergabe m glich ist Bei r umlich weiter entfernten Verk ufern m ssen Sie auch die Ver sandkosten mit einkalkulieren 6 Informieren Sie sich im betreffenden Bereich auf der Internetseite ber die Sicherheitsma nahmen des Auktionsanbieters mit deren Hilfe Betr ger ferngehalten werden sollen 7 Pr fen Sie vor dem Bezahlen ob Sie die Adressdaten des Verk ufers erhalten haben Wenn nicht recher chieren Sie diese ber die Auskunft 8 Achten Sie bei der berweisung darauf dass der Verk ufer und der Kontoinhaber identisch sind Vermeiden Sie Auslands berweisungen 9 Nutzen Sie bei h herwertigen G tern falls
306. gelt und ist morgens immer sehr m de Tipp Schau dir doch auch mal den klicksafe TV Spot Wo lebst du zum Thema Computerspielsucht an wwu klicksafe de m Vater Eigentlich bist du der Meinung dass Jungen sich auch mal raufen d rfen aber das viele Com puterspielen ist dir auch nicht recht Wenn der Junge doch wenigstens am Computer lernen w rde seine Noten h tten es n tig TIPP F r deine Pro und Contra Debatte kannst du noch folgende Quellen benutzen Institut f r Psychologie Abteilung Sozialpsychologie der Universit t Potsdam Se rent m Arbeitskollege Du kennst dich aus mit Computer spielen und wei t dass sie in vielen F llen harmloser sind als die Eltern glauben Aber du wei t auch dass zu viele und nicht altersgerechte Spiele nicht gut f r Jugendliche sind Institut Spielraum Fakult t f r Angewandte Sozialwissenschaften an der Fachhochschule K ln www1 fh koeln de spielraum level2 wirkungsfragen m Max Die ganze Aufregung um ein bisschen spielen Du hast das alles im Griff obwohl du dich in letzter Zeit h ufig m de f hlst Freund Du siehst das ganze wie Max obwohl deine Eltern viel strenger sind und dir nur f r zwei Stunden am Tag den Computer erlauben Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele
307. gen Uhr in leicht abgewandelter Form Zun chst bearbeitet jeder Sch ler jede Sch lerin eine eigene W Fragen Uhr und tauscht diese in der Gruppe aus 31 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung Anschlie end einigen sich die Gruppenmitglieder auf eine gemeinsame und stellen diese den anderen Gruppen vor Wer hat die Seite ins Netz gestellt Welche Infos sind richtig EE die Adresse Von wann sind die Infor mationen Was steht auf der Seite Mit diesem Arbeitsblatt lernen die Sch lerinnen und Sch ler einen Aspekt der JIM Studie 5 kennen Darin wird die Glaubw rdigkeit verschiedener Medien abgefragt und noch immer ist die Tageszeitung das glaubw rdigste Medium Nach einer kurzen berpr fung zweier Webseiten und dem Abgleich untereinander sollen die Sch lerinnen und Sch ler ein Formular entwerfen mit dem sie weiterarbeiten und in Zukunft ihre Internetquellen berpr fen k nnen 32 M glichkeiten zur Weiterarbeit Lust auf mehr Das Thema Glaubw rdigkeit von Internetquellen ist schier unersch pflich und es bietet sich f r eine Weiterarbeit die genaue Analyse einer Internetseite an Bewaffnet mit Lexika und Experten k nnte man einen Internetauftritt inhaltlich berpr fen Sie w
308. gene floh Handelt es sich hier um den ge fangenen Blutsauger oder um den entwischten Str fling W rter oder ganze S tze in Gro buchstaben sind im Internet gleichbedeutend mit Schreien in der Chatsprache Dieser Verdacht sollte weder in gesch ftlichen noch in privaten E Mails entstehen AUSSERDEM LASSEN SICH TEXTE DIE NUR IN GROSSBUCHSTABEN GESCHRIEBEN SIND USSERST SCHLECHT LESEN Rechtschreibung Auch Tipp und Rechtschreib fehler m ssen nicht sein Eine von Fehlern strotzen de Mail ist nicht l ssig sondern nachl ssig Man kann seine Mail vorweg in einem Standard Text verarbeitungsprogramm mit aktivierter Recht schreibpr fung schreiben und anschlie end den Text in den Mailer kopieren oder falls vorhanden das Rechtschreibprogramm im Mailer nutzen Dies wird dann jeweils vor dem Versand der E Mail aktiv Abk rzungen Die Kombination von Zahlen und Wortfetzen oder das gnadenlose Abk rzen von Be griffen ist zwar modern aber nur f r Eingeweihte zu verstehen FYI for your information ist viel leicht noch bekannt aber andere K rzel die zum Beispiel in Chats gang und g be sind geh ren l ngst nicht zum Allgemeinwissen Sie sollten daher in Mails m glichst nicht genutzt werden Vorsicht mit Ballast Im schnellen Medium wer den auch schnelle Antworten erwartet Und wenn es nur ein kurzer Dank oder die Best tigung daf r ist dass die Mail angekommen ist Am einfachsten geht das indem man auf den
309. geve de Schulverhaltenskedos und klare gesetztiehe Regelungen gegen internet Mebbing ktmt vom 12 11 07 10 46 UTC Lies den Text sorgf ltig Mache dir Notizen und setze dich einer Partnerinleinem Partner gegen ber Berichte ihr ihm das Wichtigste des Textes 2 Minuten deine Partnerin dein Partner wiederholt es Wechselt danach die Rollen du h rst erst zu und wiederholst danach 2 Arbeitsauftrag Was sind die wichtigsten Aussagen des Textes Fasse sie mit eigenen Worten zusammen Stell eure Ergebnisse an der Tafel dar 3 Arbeitsauftrag Welche L sungen schlagen die Gewerkschaften f r das Problem Mobbing ber das Internet vor wie findest du diese L sungen Entwickelt gemeinsam Ideen wie die Vorschl ge von Fr Demmer an eurer Schule umgesetzt wer den k nnten Was m sstet ihr tun Entwickelt eine Brosch re f r eure Schule die ihr dann der JV vorlegen k nnt Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet 5_1 Urheber und Pers nlichkeitsschutz 5_2 Jugendgef hrdende Inhalte Sachinformation Schwerpunkt Schule In den vorangegangenen Kapiteln wurde bereits an verschiedenen Stellen die Rechtslage zum Urheber recht und Pers nlichkeitsschutz erw hnt Hier m chte ich den Schwerpunkt auf die Bestimmungen lenken die f r die Schule von Bedeutung sind Urheberschutz Pers nlichkeitsschutz Sitzen Sie in der N he eines Internet Zugangs Dann schauen Sie sich die Homepage der Gesamts
310. gs bedinungen und nutzt seitdem die Daten der User zu Werbezwecken woraufhin ein Aufschrei durch die Community ging Was so erfolgreich bei Studenten funktioniert muss doch f r die J ngeren gehen Die Betreiber er ffneten im Februar 2007 das sch lerVZ venmt sehtrelerrznet f r Mitglieder ab 12 Jahren Nach eigenen Angaben haben beide gemeinsam mehr als sechs Millionen registrierte Mitglieder Wer kennt wen Das Prinzip ist immer das gleiche und dr ckt sich im Portal Wer kennt wen auch w rtlich aus Durch die Angabe von pers nlichen Daten kann ich mich darstel len und Kontakte kn pfen Mit all den Problemen die dies mit sich bringen kann Vielleicht kommt eine Generation mit Jugends nden im Netz auf uns zu Das Ged chtnis des Internets Und wer denkt er k nne einmal im Internet ver ffent lichte Daten wieder l schen der irrt Die Organi sation Internet Archive beispielsweise die 1996 von Brewster Kahle gegr ndet wurde im ersten Jahr des Bestehens des WW W speichert das Internet und ist mittlerweile in den U S A als Bibliothek anerkannt 134 Jeder kann ber die Website www archive org und die Wayback Machine eine Zeitreise machen und verschiedene Versionen von Websites abrufen Selbstverst ndlich inklusive aller dort gemachten Angaben Im Juli 2007 waren 85 Milliarden Seiten gespeichert Karrierekiller Internet Die Zeitschrift Focus schrieb in der Ausgabe 33 2
311. gs und Podcasts immer wieder Beispiele wie diese Pers nlichkeitsrechte verletzt werden berlegt gemeinsam was man in solch einem Fall als Betroffener tun kann Erstellt gemeinsam zu dem Plakat ein Merkblatt Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Deine Rechte im Internet kennst du sie 88 Pers nlichkeitsschutz Recht am Bild Urheber recht Strafrecht sind alles Rechte die auch im Internet gelten Datenschutz Alle pers nlichen Daten wie zum Beispiel Name Adresse E Mail Adresse Geburtsdatum Tele fonnummer usw d rfen nur weitergegeben werden wenn die Person damit einverstanden ist oder eine gesetzliche Bestimmung die Verwendung pers nlicher Daten gestattet Bei Kindern und Jugendlichen m ssen auch die Eltern einverstanden sein Recht am Bild Jeder hat das Recht am eigenen Bild Sobald du als Person erkennbar bist ist deine Zustim mung zur Ver ffentlichung notwendig Aber es gibt Ausnahmen zum Beispiel bei Personen ffentlichen Interesses wie der Oberb rgermeister oder die Bundes kanzlerin wenn sie im Rahmen ihrer T tigkeit abgebildet werden und wenn du nur Teil einer Menschmasse Ver sammlung oder Beiwerk bist Wenn du also zuf llig vor dem Brandenburger Tor stehst w hrend es foto grafiert wird kannst du die Ver ffentlichung des Bildes nicht untersagen sofern du nur am Rande zu erkennen bist F r Klassenfotos hei t das Das E
312. h lerinnen und Sch lern die Erfahrung g nnen einen Geschlechter wechsel zu erfahren Eine m gliche Aufgabe k nnte lauten F r Jungen Melde dich als M dchen in einem Chat an f r M dchen Melde dich als Junge in einem Chat an Vielleicht sollten Sie es vorher ausprobieren Baustein 3 Was wir lieben Kommunikation Spielen S Arbeitsblatt vom Name Chatregeln kennst du welche Wenn du dich mit deinen Freunden triffst machst du das vielleicht bei dir zu Hause in deinem Zimmer Auch im Internet kannst du dich mit anderen treffen In einem so genannten Chat Um zu chatten musst du dir also zun chst einen Chatroom suchen Im Internet gibt es viele Seiten auf denen du chatten kannst to chat rschet ist das englische Wort f r plaudern oder schwatzen room Lruum hei t Raum In Chatrooms geht es um unterschiedliche Themen wie zum Beispiel Sport oder Tiere Zum Chatten brauchst du einen Nickname Spitznamen den k nnen die anderen Kinder auf ihrem Bildschirm auch sehen Nun brauchst du nur noch einen Nicknamen und los geht s Aber Vorsicht 1 Arbeitsauftrag Ordne die Tipps und die Beispiele auf der Folgeseite einander zu und schreibe die passende Zahl in das vorgesehene Feld Vergleicht eure Anordnung in der Klasse 2 Arbeitsauftrag Ist dir schon einmal etwas hnliches passiert Rede im Sitzkreis mit deinen Klassenkameraden dar ber 3 Arbeitsauftrag We
313. h Shooter Computerspiele aggressiv oder spielen potenziell aggressivere Kinder dieses Computerspiel Genre lieber als andere Spiele Dies wird in der Psychologie mit dem Begriff der Aktivierung von Gewaltpotenzial bezeichnet Faszination Computerspiele ben zweifelsohne eine gro e Faszi nation auf Kinder und Jugendliche aus dies geschieht aus vielf ltigen Gr nden Stichworte der Faszination sind Interaktivit t aktive Teilhabe Aktion und Reaktion selbstaktualisierung und Effectance Erfahrungen m Macht Herrschaft Kontrolle die Steuerungsmacht das Regelverst ndnis grundlegende Handlungs muster in realen und digitalen Welten pers nlicher Bezug Ankn pfungen an Aufgaben oder Rollen Interessen Pers nlichkeit Lebens situation oder auch die kompensatorische Koppe lung in W nschen und Bed rfnissen soziale Dimension Mit und gegeneinander spielen sozialer Zusammenhalt sozialer Druck in der Peer group bei lteren J ngeren oder anders ausgedr ckt Als Spielerin Als Spieler m bin ich mittendrin statt nur dabei bin ich ein allm chtiger Spieler finde ich mich selbst im Spiel wieder m bin ich nicht allein 88 Genannt seien hier nur vier Wissenschaftler die zu diesem Thema forschen und zur Vertiefung empfohlen seien Dr Klimmt Hannover Prof D rner Bamberg Prof Fritz und Prof Kaminski beide K ln Risiken und Gefahren Kritiker innerhalb der Diskussio
314. hema Gewalt sie ihn w chentlich in Computerspielen tabellarisch dokumen nachdenken und tieren und statistisch verschiede Positionen auswerten in einem Rollenspiel verdeutlichen Methode n Tabelle Auswertung Argumentation Opportunit tswahl Tafelanschrieb Klassengespr ch Einzel Partner Zugang Internet nein Zugang PC nein Kommentare zu den Arbeitsbl ttern Wie beim Thema Handy sind die Computerspiele ein Riesenthema und hier kann nur eine erste Ann herung erfolgen Die Sch lerinnen und Sch ler sollen dar ber nachdenken warum sie Computerspiele gut finden und wenn nicht warum nicht Hierzu empfiehlt sich eine Plus Minus Liste an der Tafel Vielleicht lassen sich in der Klasse Kategorien finden die f r alle gelten z B Spa Langeweile Action Strategie Stressabbau Abschalten Erfahrungsgem tauchen die wissen schaftlichen Motive der Nutzung Macht Herrschaft 90 Klassengespr ch Pro Contra Debatte Diagramm Liste Einzel Gruppe Pro Contra Debatte Klassengespr ch Rollenspiel Podiums diskussion Talkrunde nein nicht zwingend ja nicht zwingend und Kontrolle soziale Interaktion Eskapismus klare Regeln definierte Herausforderung Zugeh rigkeitsge f hle Schaffung von Selbstwirksamkeitserlebnissen konsequenzloses Ausprobieren von Rollen Spa Flow Erlebnisse u v m nicht auf Vielleicht k nnen Sie im Gespr ch noch den einen oder anderen Aspekt
315. hen Begr nde deine Entscheidung schriftlich b Diskutiert danach die Frage was passieren kann wenn du alle Angaben wahrheitsgem gemacht hast Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Twitter Frazr Privatsph re ade Das machen die anderen Frazer Tollste Frazer sehen kri abend essen vor weniger als einer Minute per Web 7 Spe Hallo bin wieder daaa vor 1 Minuten per ee pompa xD ren wird mein cheerleader und ich sein fan das Is toll ton vir bin bei meinem freund und penn da vor 6 Minuten per Web 1 endlich semesterferien jetzt lass ichs mir erstmal gut gehen vor 8 Minuten per Web Gem Ich setz mich gleich noch mal an das Buch bin schon auf Seite 200 EN vor 13 Minuten per Dingsbums GI L hat den aktuellen Ort ge ndert 69257 vor 15 Minuten per Web LI enz So zur abwechslung mal ein buch lesen vor 15 Minuten per 5 5 m BEN Wieder home vor 20 Minuten per Web Es sind dabei gleich zwei anthropologische Konstanten die sich Twitter zunutze macht Der Selbstdarstellungs trieb der Menschheit ist eine unersch pfliche Ressource Die Neugier auf das Leben anderer Leute auch Kombiniert mit der Volksdroge SMS gibt es dann kaum noch ein Dies schrieb der Journalist J rgen von Rutenberg in einem Artikel der Zeitung DIE ZEIT vom 19 7 2007 Das Ende
316. hen Jahrhunderten zu beobachtende Trend zur Individualisierung hat etwas h chst Zweideutiges weil niemand die genauen Grenzen zwischen privat und ffentlich definiert bzw definieren kann Es gibt keine gesellschaftlich akzeptierte Norm mehr die den Menschen Orientierung bietet Deshalb ist die Entscheidung dar ber was privat und was ffent lich werden soll bereits eine private Entscheidung der des Einzelnen Dar ber hinaus gilt das unantast bare Recht der Individuen selbst dar ber zu entschei den wie man in der ffentlichkeit erscheinen m chte inklusive wenn sie ihre l ngst erstrittene Privat sache die Verf gung ber das Erscheinungsbild der eigenen Person an das Inszenierungsinteresse des Mediums ver u ern ebd vgl Kapitel 6 8 Bezogen auf private Homepages Die Webseite MySpace gab es damals in dieser Form noch nicht nimmt die Studie verschiedene Grundtypen wahr werbliche Selbstdarstellungen k nstlerische Perfor mance Betroffenheitskommunikation u a die heute sicherlich erg nzt werden m ssten Die Menschen werden mit ihrer Homepage ffentlich wahrnehmbar was an sich schon eine Aufwertung der eigenen Identit t ebd darstellt Sie ganz allein entscheiden was ver ffentlicht wird Hier sind die Vorgaben von MySpace allerdings kritisch zu hinterfragen werden die Nutzer dazu verleitet mehr zu ver ffentlichen als sie eigentlich wollen Zum Sc
317. higkeit ist die F higkeit Rechtsgesch fte selbstst ndig und vollwirksam abschlie en zu k nnen Sie tritt mit der Vollj hrigkeit ein Gesch ftsunf hig sind nach 104 BGB Kinder bis zur Vollendung des 7 Lebensjahres 105 BGB bedeutet die Nichtigkeit einer Willenserkl rung Falls also ein Kind eine Auktion get tigt hat so ist diese nicht rechtens Beschr nkt gesch ftsf hig sind nach 106 BGB die Minder j hrigen die das siebente Lebensjahr vollendet haben aber noch keine achtzehn Jahre alt sind Deren Rechts gesch fte sind nur dann wirksam wenn sie dem Minder j hrigen lediglich einen rechtlichen Vorteil bringen Alle anderen Rechtsgesch fte sind in der Regel schwe bend unwirksam bis sie vom gesetzlichen Vertreter genehmigt oder abgelehnt werden Ausnahmsweise sind Rechtsgesch fte des Minderj hrigen auch ohne Zustimmung seiner Eltern wirksam wenn er die ver tragsgem e Leistung mit Mitteln bewirkt die ihm zu diesem Zweck oder zur freien Verf gung berlassen worden sind 8 110 BGB womit die freie Verwendung des Taschengeldes gemeint ist Quellen www gesetze im internet de unter BGB zuletzt ge ndert durch Artikel 2 Abs 16 des Gesetzes vom 19 2 2007 BGBI I S 122 Im Klartext Nur Erwachsene d rfen sich bei eBay anmelden In der Realit t kaufen aber bereits Jugendliche z B ber die Mitgliedschaft der Eltern dort ein Probleme und Risiken Immer wieder hat es Berichte gegeben d
318. hluss ein Fazit der Studie im Zitat Die Netz pr senz ist motiviert von dem Wunsch nach sozialer Anerkennung und Best tigung des Selbst sie ist zugleich gepr gt von dem Vorsatz sich dabei von jeder kommunikativ hergestellten sozialen Verbindlichkeit frei zu halten f r die Selbst Definition aber auch f r die Anerkennung des Selbst In der Pr sentation von Privatpersonen erweist sich die Netzwelt so als ein Medium der Widerspr che moderner Identit t ebd Aus der Praxis Aus meiner p dagogischen Erfahrung mit Jugendlichen w rde ich heutzutage neben dem Wunsch nach Kommunikation das Pflegen von Freundschaften Flir ten und neue Bekanntschaften auch den Gruppen druck wer gilt als wer als out Abgrenzung von der Erwachsenenwelt und darin die Suche nach der digitalen Welt als Alternativ oder Parallelwelt als Gr nde ohne empirische Beweise bringen zu k nnen hinzuf gen wollen Und noch einen wichtigen Grund nennen Sch lerinnen und Sch ler immer wieder Neue Leute kennen lernen ber zwei drei Ecken Man sieht wer wessen Freundin oder Freund ist und kann Kontakt aufnehmen hat ein Gespr chsthema und ist nicht ganz fremd ffentlich Rechtliche Variante Ein hnliches Angebot wie MySpace bietet der ffent lich rechtliche Mitteldeutsche Rundfunk ber die Online Community des MDR Jugendradios Sputnik http my sputnik de 135 Baustein 4 Wie wir uns pr se
319. hner aus bestimmte Themen in Wikipedia ver ndert wurden Er nutzt dazu die IP Num mer die mit dem Eintrag gespeichert wird So be richtet der FOCUS in der Ausgabe 38 2007 Seiten 146 ff ber Manipulationen an Artikeln ber eBay CDU Amnesty International Greenpeace oder Luft hansa die von dem Computernetzwerk der Firmen Institutionen aus vorgenommen wurden Eine Auf listung f r deutsche Eintr ge finden Sie unter FE leese gg Sch lerinnen und Sch ler sollten dies wissen Artikel Nestbeschmutzer in Wikipedia vom 27 08 07 auf FOCUS Online Artikel Jagd auf Manipulatoren vom 16 08 07 in der ZEIT zum Thema Wikiscanner Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Methodisch didaktische Hinweise Arbeitsblatt Ziele Die Sch lerinnen und Sch ler lernen am Beispiel Wikipedia Online Zitierweisen kennen und setzen sich dadurch mit dem Urheberrecht ausein ander Internetrecherche Tafelanschrieb Einzel Partner U Gespr ch Zugang Internet ja Zugang PC ja Kommentare zu den Arbeitsbl ttern Mit diesem Arbeitsblatt sollen die Sch lerinnen und Sch ler sich mit Wikipedia auseinandersetzen Als Ein leitung lernen sie das Wort und seine Bedeutung kennen anschlie end sollen sie im ersten Arbeitsauf trag einen Artikel bei Wikipedia finden hier im Bei spiel Europa sie k nnen selbstverst ndlich jeden anderen benutzen Der Ve
320. ht nur nach einem Begriff Werbung Fast alle Suchhilfen im Internet finanzieren sich ber Werbung suchen sondern nach Kombi WEB DE Findest du sie Sie steht ganz nationen von auch mehreren gt oben und oft zus tzlich auf Begriffen also z B Paris der rechten Seite und soll die Einwohnerzahl Diese Suche YAHOO Benutzer dazu verleiten darauf hei t Erweiterte Suche oder DEUTSCHLAND zu klicken Sie kann Anzeigen hnlich Jede Suchhilfe hat Sponsoren Links Partner ihre eigenen M glichkeiten mit E Vu Links Gesponsorte Seiten denen du deine Suche sehr viel sn E oder hnlich hei en genauer machen kannst Rufe die Internetseite www web de auf 1 Arbeitsauftrag Gib einen Suchbegriff wie z Paris ein Wie viele Treffer erh ltst du Probiere dies nun auch bei www yahoo de und www msn de aus Vergleiche die Anzahl der Treffer und notiere dein Ergebnis in einer Tabelle Woran kannst du die Werbung erkennen 2 Arbeitsauftrag Notiere deine Ergebnisse bitte f r die drei Suchmaschinen in deiner Tabelle 3 Arbeitsauftrag ffne nun die Erweiterte Suche und mache deine Suche genauer mit z B Paris Einwohnerzahl Wie viele Treffer erh ltst du nun Trage es in deine Tabelle ein Findest du die Informationen jetzt schneller d Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Q Q Arbeitsblatt vom Name W
321. https www statt http www Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name 2 Arbeitsauftrag Stelle deine berpr fte Seite der Klasse vor 3 Arbeitsauftrag In der Initiative Trusted Shops Naben sich Firmen zusammengeschlossen die besonderen Wert auf Datenschutz legen Suche dir zum Vergleich eine dieser Firmen aus und recherchiere wie sie mit pers nlichen Daten umgehen www trustedshops de 4 Arbeitsauftrag Bildet Gruppen 3 4 Sch ler und berlegt gemeinsam wie man reagieren kann sollte wenn man keine pers nli chen Daten weitergeben m chte Habt ihr Tipps Erstellt eine Liste vielleicht in Form eines Info Flyers die ihr 2 an andere Sch ler Sch lerinnen in eurem Alter verteilen k nntet TIPP Bei Verst en gegen den Datenschutz kannst du hier die Beschwerdestellen erfahren www datenschutz delberatung Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Sachinformation Der Bedeutung des Browsers Die Software welche den Zugang zum Internet erm g licht hei t Browser vom engl Bl ttern Sie ist die Schnittstelle zwischen dem heimischen Computer und dem Internet und somit auch f r Sicherheits fragen sehr wichtig Der Umgang im Browser mit Pass w rtern aktiven Inhalten Phishi
322. i t du warum die einzelnen Regeln wichtig sind Findet zu zweit weitere Beispiele und spielt sie der Klasse vor TIPP Probiere die Chat Tipps doch selbst mal aus Klebe das Blatt gut sichtbar an deinen Computerbildschirm 4 Arbeitsauftrag Hier findest du Chats f r Kinder www kindernetz de netztreff chat wwumtivi de tivi tivitreff rubrik 01057 I Bei ihnen musst du dich vorher anmelden Also frage erst deine Eltern ob du es berhaupt darfst Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name Hier noch ein paar Tipps vom klicksafe Team damit dir das Chatten auch Spa macht Ups die Tipps und die Beispiele dazu sind durcheinander geraten Chat Tipps f r Kinder Sicher Chatten Der Nickname Spitzname sollte reine Fantasie sein Z B ein Name aus deinem Lieblingsbuch Lieblingsfilm oder ein lustiges Wort Dein richtiger Name ist dein Geheimnis 1 Chatte am Anfang nicht allein Suche dir einen kleinen Chat Man kann nie wissen wer Sich dahinter versteckt in dem jemand aufpasst Darauf ist Cora 11 Jahre reingefallen Ich Nabe mich mit einem M dchen aus dem Chat verabre det das Pferde auch sehr liebte Es kam aber ein Junge der schon ber 20 war Zum Gl ck war meine Mutter dabei Ich rate allen Dass sie sich nie mit jemandem treffen den sie aus dem Chat kennen Das ist ein gro er FEHLER Verhalte dich so freundlich w
323. i nur mit Banalit ten gespickt dem sei gesagt dass der amerikanische Pr sidentschaftskandidat John Edwards seine Anh nger via Twitter ber die Stationen seiner Kampagne auf dem Laufenden h lt ber andere Seiten wie wwtwitterdisisr eom sder wwnn twittermap sen sich die neuesten Twittermeldungen auf einer Weltkarte Twittervision bzw auf einer Karte darstellen Die ist zur Anschauung dringend empfohlen 126 IPP Schauen Sie sich die Internetangebote an tier ein Beispiel davon was auf solchen Internetseiten miterlebt werden kann ber H erf hrt man bei Frazr dass sie vor 2 Stunden bei den Eltern war und vor 20 Minuten wieder home liest den letzten tarry Potter Band und war vor 13 Minuten auf Seite 200 w hrend vor 1 Minute sagte Hallo bin wieder Risiken und Probleme Ohne einen wissenschaftlichen Beweis vorlegen zu k nnen liegt die Vermutung nahe dass es s chtig machen kann sich st ndig selbst zu aktualisieren aus der Psychologie kennen wir den Wunsch nach Selbstaktualisierung der z B mit Computerspielen erf llt werden kann Es ist leicht vorstellbar dass man Twitter oder Frazr verf llt und versucht ist sich dort st ndig darzustellen Neben dieser Hypothese gibt es aber auch handfeste Probleme Im Juli 2007 tauchten Twittermeldungen der Bundeskanzlerin Angela Merkel In der Kantine eben gedacht der Wallraff sitzt neben mir War aber
324. ie sem Fall den Vertrag wieder k ndigen Als weitere M glichkeit zur unterrichtlichen Vertiefung bietet sich hier ein Vorschlag in diese Richtung an Was kannst du machen wenn die im Internet gekaufte Ware nicht der urspr nglichen Beschreibung entspricht Oder wenn die bereits bezahlte Ware sogar defekt ist Informiert euch ber die M glichkeiten indem ihr zwei Internetshops vergleicht Tipp Achtet darauf dass jeder Shop ganz eigene Richtlinien und Regeln hat Hier lohnt sich der Blick in das so genannte Kleingedruckte Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Arbeitsblatt vom Name Klingelt ne kaufen Lara ist stolz Das eigene Taschengeld Sie bestimmt was sie sich wann und wo kauft Endlich muss sie nicht bei jedem kleinen Einkauf ihre Eltern um Erlaub nis fragen sondern kann ganz alleine entscheiden Und nachdem ihre gro e Schwester ihr noch ihr altes Handy geschenkt hat fiel die Entscheidung leicht es mal ein wenig zu verbessern Da kommt ihr folgende Werbung im Internet gerade gelegen m Die Top Charts di Garantier i t kein Abo Supereinfach direkt runterladen Lara berlegt ob sie ihr Taschengeld f r einen echt coolen Klingelton ausgeben soll 1 Arbeitsauftrag Schreibe auf einen Zettel wie viel Taschengeld du im Monat bekommst Schreibe keinen Namen dazu Sammelt die Zettel ein und haltet an der Tafel die Ergebnisse fest Wie viel Tascheng
325. ie neugierig macht auf den anschlie enden Lernstoff und eine bung Eigene Pr fung Sicherlich k nnen wir als Lehrer auch eine eigene Internet Rallye veranstalten und am Ende einen Netzf hrerschein vergeben Vielleicht helfen Ihnen ja die Arbeitsbl tter dieses Buches dabei 303 N E T Z F H R ER SCHEIN Vorname hat erfolgreich am Unterricht zum Thema Internet Sicherheit teilgenommen und dabei folgende Themen bearbeitet Unterschrift Lehrkraft Schulstempel 304
326. ie sich davor sch tzen 2006 von Mike Pa mann Tipps zu Online Auktionen Online Auktionen werden als Verkauf gegen H chst gebot gehandelt Dies f hrt zu einem umfassenden Widerrufsrecht f r den K ufer i d R 14 Tage Aber Bei privaten Online Auktionen kann das Widerrufs recht durch den Verk ufer ausgeschlossen werden dies muss dann im Angebot schriftlich festgehalten sein inzwischen nutzen viele private Anbieter diese M glichkeit Folgende Verhaltensregeln k nnen f r eine sichere Auktion helfen Artikelbeschreibung sorgf ltig lesen z Ware originalverpackt in original Verpackung oder nur Originalverpackung sie w ren nicht die der Erste die der einen leeren Karton kauft m Preise vergleichen Limit setzen m Verk ufer berpr fen Mich Seite Bewertungen Impressum AGBs im Zweifel Kontakt aufnehmen per Telefon oder E Mail bzw ber den Anbieter recherchieren Wie erkenne ich einen seri sen Anbieter im Netz Kontaktm glichkeiten AGBs Datenschutz Datensicherheit verbindliche Preise transparente Prozesse Zertifikate eBay Bewertungspunkte G tesiegel z B Euro Handelsinstitut wwm ehi org oder Trusted Shops GmbH www trustedshops de Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Elf Tipps des Bundesamts f r Sicherheit in der Informationstechnik 1 Pr fen Sie die Bewertung von Verk ufern bevor Sie ein Angebot ab
327. ie Neuesten Manchmal werden auch Zahlen vergeben wie 7 2 1 2 Arbeitsauftrag Finde heraus welche Version des Browsers auf deinem Computer ist Dies findet man meist unter Hilfe oder Info oder und dann bei ber oder Info Du kannst auch in der Hilfe in die Suchleiste Browser eingeben nennen Nat die Merci 3 Arbeitsauftrag Manchmal kann es wichtig sein die neueste Browserversion zu benutzen Fehler im Programm oder Sicherheits l cken werden mit neuen Versionen meistens beseitigt Frage einen Erwachsenen ob ihr die neueste Version des Browsers benutzt Wenn nicht lasse ihn installieren die Browser sind kostenlos 4 Arbeitsauftrag vielleicht geh rst du ja schon zu den Computerexperten und wei t wie man einen Browser bedient Wenn ja dann zeig den anderen die wichtigsten Funktionen m Wie rufe ich eine Internetseite auf Wie gehe ich eine Seite zur ck Wie speichere ich eine interessante Seite Wie drucke ich etwas aus Wie schlie e ich den Browser TIPP Wenn du mehr ber die Technik rund um das Surfen wissen m chtest dann schaue hier wuw internetuberdtefkinderft12039 php Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Arbeitest du an einem Computer den mehrere Personen benutzen Zu Hause oder in der Schule Dann solltest du einige Dinge unbedingt wissen Deine Browser vo
328. ie du auch im richti gen Leben bist Aber glaube nicht alles was je mand im Chat ber sich erz hlt Das ist manchmal geflunkert x Denke dir einen guten Spitznamen 3 Geh nicht in Chats f r Erwachsene aus Oft werden dort unangenehme Sachen geschrieben Katrin 14 Jahre hat Folgendes erlebt Einmal hat einer mich mit bl de Kuh und Nutte beschimpft Da bin ich sofort aus dem Chat Und obwohl ich schon 14 bin gehe ich lieber in Kinder Chats weil ich dort nie dumm angemacht werde Janine 12 Jahre hat erlebt was dann passieren kann Ich habe jemandem gesagt wie ich Nei e und in welchem Ort ich wohne Er wohnte auch dort und fragte mich immer Wo wohnst du ge Ich habe ihm aber nichts gesagt Ich hatte ziemliche Angst dass er pl tzlich vor der T r steht Sei freundlich aber bleib auch misstrauisch Verrate nie deine Adresse Telefon nummer und deinen Nachnamen 7 Triff dich nicht mit Leuten aus dem Chat Die Aufpasser Moderatoren achten darauf dass alle freundlich sind Sie helfen dir wenn du nicht chtko Frag deine Eltern oder lteren Geschwister ob sie dir helfen Baustein 3 Was wir lieben Kommunikation Spielen amp Arbeitsblatt vom Name Chatten ist cool oder Du kannst neue Leute kennen lernen dich unterhalten vielleicht sogar flirten Doch im Chat lauern auch Gefahren wie du siche
329. ie googlest du besser 308 000 000 Treffer oogle Kennst du das Du suchst etwas bei Google und erh ltst mehr Treffer als du jemals sichten k nntest Wie arbeitet eigentlich eine Suchmaschine Das Prinzip ist fast immer das gleiche Eine Software so genannte Robots oder Spider oder Web Crawler durchsucht st ndig das Internet und sammelt 1 10 von ungef hr 308 000 000 f r musik Daten ber die besuchten Seiten Diese Daten werden sortiert und in eine Rang folge gebracht Je besser diese Software ist umso besser sind die Treffer Listen www google de der Suchmaschine Google hatte ein System eingef hrt das PageRank genannt wird und nicht nur das Suchwort ber cksichtigt sondern auch die Anzahl der www google com Verkn pfungen mit dieser Seite Schlie lich werden die Ergebnisse in Form von help basics html Trefferlisten angezeigt Was kostet die Benutzung Wir alle wissen dass die Benutzung kostenlos ist Warum also verdienen die Be treiber von Google trotzdem viel Geld damit Das Zauberwort lautet Werbung SN E aen vw IN einer Trefferliste werden logischerweise ganz oben Treffer angezeigt f r die die Betreiber Geld bezahlt haben Sie geh ren nicht zu eurer Suchanfrage und ihr solltet genau darauf achten was Werbung ist und was nicht Bei Google hei t die Werbung Anzeige und steht ganz oben rechts in einer eigenen Spalte Anzeigen Intelligente Nutzung Google bietet viel
330. ie sich an die Polizei wenn Sie um Geld betrogen wurden Wenn Sie den Verdacht haben dass es sich bei erwor bener Ware um Diebesgut handelt so melden Sie dies der Polizei Sie machen sich sonst m glicher weise der Hehlerei strafbar Quelle www bsi fuer buerger de Stand 4 3 08 Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Arbeitsblatt vom Name 2 Arbeitsauftrag Lies die Tipps sorgf ltig Welche sind besonders wichtig Erstelle eine neue Liste auf einem Din As Blatt mit den Stichw rtern im Text mit Fettdruck hervorgehoben geordnet nach Wichtigkeit b Vergleiche deine Reihenfolge mit einer Partnerinleinem Partner Auch der Firma eBay liegt die Sicherheit am Herzen denn schlie lich k nnten hier Kunden verschreckt werden Unter hrtp pages ebay de sicherheit hat sie ihr Sicherheitssystem zusammengefasst 3 Arbeitsauftrag a Vergleiche die Ma nahmen mit den Tipps des BSI b Erstelle schriftlich eine Checkliste f r einen sicheren Kauf bei eBay Stelle sie deinen Eltern vor Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online 6_1 Kaufen im Netz 6_2 Auktionen im Internet eBay 6_3 Legale Musik und Videoangebote Sachinformation Legale Angebote Der Download von Musik oder Filmen die der Urheber freigegeben hat ist selbstverst ndlich erlaubt Hierbei k nnen jedoch zwei Probleme auftauchen Zum einen kann die zum Down
331. ie starke Passw rter aussehen 2 Arbeitsauftrag Wenn ihr starke Passw rter habt sind diese sicher aber welches Problem haben sie dennoch Diskutiert diese Frage in der Klasse Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Auf folgender Seite des Datenschutzbeauftragten des Kantons Z rich in der Schweiz kannst du deine Passw rter testen lassen Aber Vorsicht Benutze kein echtes sondern nur ein hnliches Der Check benutzt folgendes Bewertungssystem Bewertungskriterien Spezifikationen I Ge Se SE Ge SC Ge n Ge Se 2 e ee E e E SC a EE ee be a En S SE E EE S Eer Ze 4 i es a a ER a E E T eaaa S E H Se ee GG S e e EE gt SE Ze SE SC EI S SC SE Ge De ER amp GE SE Ik nn GE S Se EC EE ni A a SE I a Ss I U S E E EE a GE E Ge SC SS 2 SE E Ee 3 Arbeitsauftrag Erl utere das Bewertungssystem Warum sind die einzelnen Kriterien wichtig Tausche dich mit einer Partnerinleinem Partner aus 4 Arbeitsauftrag berpr fe deine eigenen Passw rter nach dem Bewertungssystem oben Beachte aber dass du dich hierbei nicht mit einer Partnerin einem Partner austauschst Immerhin geht es um deine echten Passw rter 5 Arbeitsauftrag Erstelle sichere Passw rter nach einem eigenen System Schlie lich m
332. ielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Diskussion im Klassenverband anschlie en warum ein Handy gut und wichtig sein kann aber auch wann ein Handy teuer und gef hrlich Gefahr eines Diebstahls mit berfall sein kann Die Frage nach den Kosten verliert zwar durch billigere Tarife und Flatrates zunehmend an Bedeutung ist aber gerade f r Kinder und die Eltern wichtig Hier sollen die Kinder recherchieren und lernen wie teuer das Telefonieren mit dem Handy wirklich ist Es ist klar dass bei der vorhandenen Un bersichtlichkeit kein wirklicher Markt berblick geschaffen werden kann Diese Aufgabe ist anspruchsvoll und muss entsprechend dem Leistungsstand der Klasse evtl vereinfacht werden Als Hausaufgabe kann um Mithilfe der Eltern gebeten werden Die letzte Aufgabe kann vielleicht im Sinne der Binnen differenzierung f r die Schnellen durchgef hrt werden cco Hier sollen die Sch lerinnen und Sch ler vor allem die problematischen Seiten des Handybesitzes kennen lernen Zuerst sollen sie dar ber nachdenken ob und welche Abzockmethoden ihnen bekannt sind und anschlie end mit den Informationstexten abgleichen Die Stufenleiter k nnte so aussehen Die Stufenleiter erm glicht eine Sortierung nach einem bestimmten Kriterium hier die gef hrlichste Abzock
333. ieren Bescheid geben was auf die Eltern zukommt Kinder haben einen gro en Spa daran und genie en ihre Rolle als Ex perten wenn sie Erwachsenen etwas am Computer vorf hren k nnen Ich nehme an dass viele der Reaktionen typisch sein werden Diese u erungen k nnen sie zum Anlass nehmen dar ber nachzu denken welches Problem Erwachsene mit Computer spielen haben und warum Kinder gehen sehr viel selbstverst ndlicher unbefangener damit um Eltern sehen oft vor allem die Risiken 99 Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Hier eine Formulierungshilfe f r einen Elternbrief Liebe Eltern der Klasse x das Spielen am Computer geh rt sicherlich auch f r ihr Kind inzwischen zum Alltag Wir wollen in der Schule dieses Ph nomen thematisieren und dar ber nachdenken wann ein solches Spiel gut und wann es weniger gut ist Dazu nehmen wir kleine Online Spiele so genannte Browser Games auf der Internet seite des Westdeutschen Rundfunks der Sendung mit der Maus www die maus de als Beispiel Diese Spiele sind speziell f r j ngere Kinder geschaffen und f r die Altersgruppe geeignet In einem zweiten Schritt sollen die Sch lerinnen und Sch ler diese Spiele zu Hause mit Erwachsenen spielen und
334. igenen Beispiel und denken ber Verletzungen der Pers nlichkeitsrechte in Web 2 0 Angeboten nach Beispieltabelle Zusammenfassung Symbol Plakat Stichpunkte Beispiel Merkblatt tabelle Einzel Klassenge spr ch Partner Einzel Partner Gruppen 5 6 Probieren Sie es mal aus Wir kennen es bei einer Mindmap die gemeinsam an der Tafel entsteht In dieser St rke liegt aber auch die gro e Schw che von Wikipedia was im 2 Arbeitsauftrag problematisiert werden soll Die Qualit t der Beitr ge ist nicht ge w hrleistet Hier bietet sich nach der Einzel und Partnerarbeitsphase auch vielleicht ein Unterrichts gespr ch ber das Problem an Dabei kann auch die bertragung auf Wikipedia geschehen Das Thema findet sich noch ausf hrlicher im Kapitel 2_3 Wikipedia Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz cco Hier sollen nun abstrakt die Pers nlichkeitsrechte behandelt werden Die Sch lerinnen und Sch ler sollen sie kennen lernen und mit einem eigenen Beispiel versehen die Sch lerinnen und Sch ler w hlen erfahrungsgem meist Negativ Beispiele also z B wann die Rechte verletzt werden Nach einer Bearbeitung alleine sollen sie in kleinen Gruppen die Rechte visualisieren was nicht ganz einfach ist aber oft witzige und kreative Bilder her vorbringt Damit soll das Erlernte gefestigt werden In einem letzten Schritt sollen die Sch lerinnen und Sch ler sich in die
335. ik und Film aus dem Internet dem Internet Musikdownload wie geht das Basiswissen zum Thema Musikdownloads inklusive Darlegung der Rechtsgrundlage Tipp Windows XP 5 2 Risiko Downloads selbst Einstufen www pcwelt de unter Software amp OS Tipps amp Tricks Betriebssysteme Windows Allgemein vom 20 7 2007 Eine eher technische Anleitung zum Download unter Windows und den damit verbundenen Risiken Hier finden Sie verschiedene Comics zu dieser Problematik Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler machen sich Gedanken ber Musik piraterie und lernen ein Online Portal f r kostenlose Musik kennen Die Sch lerinnen und Sch ler lernen legale M glichkeiten zum Musikdownloaden kennen Die Sch lerinnen und Sch ler lernen das Lizenzmodell Creative Commons kennen Internetrecherche Tabelle Recherche Tabelle Streitgespr ch Rollenspiel alternat Standpunktabfrage U Gespr ch Einzel Partner Zugang Internet ja Zugang PC ja 210 Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Kommentare zu den Arbeitsbl ttern Wie oben beschrieben ist es die Regel dass Musikrechte inhaber Geld verdienen wollen und die allermeisten kostenlosen Angebote sind illegal Aber es gibt eben auch Ausnahmen wie die Lizenz Creative Commons oder vereinzelte Angebote Die Kinde
336. ils Gefahr denn die bertragungswege sind keineswegs sicher und E Mails k nnen abgeh rt werden Ein relativ einfaches und auch kosten los erh ltliches Verfahren besteht in der Verschl sselung der bertragenen Daten Das Stichwort lautet PGP Pretty Good Privacy womit ein Verfahren beschrieben wird das Anfang der 90er Jahre von Phil Zimmer mann entwickelt wurde Es arbeitet mit einem Public Key einem eindeutig zugeordneten Schl sselpaar So gibt es einen ffentlichen Schl ssel zur Verschl s selung der Daten Nur ein privater Schl ssel kann die Daten wieder lesbar machen Dieser private Schl s sel ist geheim besitzt nur der Empf nger und ist durch ein Passwort verschl sselt Solche Verfahren werden auch asymmetrische Verfahren genannt da Sender und Empf nger zwei unterschiedliche Schl ssel benutzen Lehrer Online bietet dazu eine Unterrichtsreihe an www lehrer online de sichere e mail php Probleme und Risiken Es klang oben schon an E Mailing kann auch gef hrlich sein Gerade bei Anh ngen engl Attachments be steht die Gefahr dass sich dort ein Virus Wurm oder Di aler verbirgt Deswegen sollte man nur Anh nge ffnen die man von vertrauensw rdigen Menschen bekommen hat und die vorher angek ndigt wurden Eltern und P da gogen k nnen aber schon mit ein paar Tricks sich und ihre Kinder weitgehend vor Reklamefluten dubiosen Gesch ftemachern und verseuchten E Mails sch tze
337. im Gespr ch gemeinsam begegnen Offene und faire Kommunikation Ein Drittel der Jugendlichen sind laut JIM Studie www mpfs de schon mehrmals auf unangenehme Menschen im Chatraum gesto en charakteristisch hierf r Bel stigungen Aufdringlichkeiten Stellen unangenehmer Fragen etc Sprechen Sie deshalb gemeinsam ber Erlebnisse im Chat beim Surfen oder beim Online Spielen Ihre Kinder werden sich Ihnen anvertrauen wenn Sie ihrem Medienverhalten offen und interessiert gegen ber stehen Tipp 3 Ich informiere mich m Elternkompetenz H ufig wissen Kinder und Jugendliche besser als Erwachsene was im Internet vom Bloggen bis zum Downloaden alles m glich ist Das bedeutet aller dings nicht dass Kinder sich der Gefahren oder gar der rechtlichen Aspekte ihrer Internetaktivit ten bewusst sind Deshalb machen Sie sich schlau ber das Internet z B mit Netzf hrerscheinen Userkompetenz Regen Sie die Kinder an zu pr fen wie vertrauens w rdig Inhalte im Internet sind und wie glaubw rdig ein Anbieter ist z B indem Sie durch das Impressum herausfinden wer die Webseite betreibt Helfen Sie Ihrem Kind zu erkennen wie viel Wahrheit und Glaubw rdigkeit hinter einer Quelle steckt welche Ideologien und Interessen hinter einem Angebot stehen und wie man sich damit auseinandersetzen kann Oftmals hilft es schon die Informationen im Internet mit B chern und Brosch ren zu vergleichen um zu sehen ob die Inhalte korrekt sind
338. in Version eines Ego Shooters aus der Ich Perspektive m ssen Gegner eliminiert werden 10 Simulationen beispielsweise Fahr und Flugsimu latoren in denen ein Auto oder Flugzeug gesteuert wird 11 Sportspiele die Umsetzung von Fu ball oder Leicht athletik innerhalb eines Computerspieles 12 Strategie Spiele sind eng mit Management Spielen verwandt hier besteht der Schwerpunkt innerhalb des Taktierens um z B Herrscher einer Welt zu werden 13 Edutainment Angebote dienen zu Lern und Schulzwecken und haben einen spielerischen Charakter Baustein 3 Was wir lieben Kommunikation Spielen bersicht Genres mit Beispielen Action Adventure Grand Theft Auto Tomb Raider Adventure Myst Ankh Arcade m Pacman Pong Space Invaders Denkspiele Tetris Minesweeper Gehirnjogging Gesellschaftsspiele Solit r Buzz Singstar Jump and Run m Donkey Kong Super Mario Prince of Persia Management m Fu ball Manager SimCity Rollercoaster Tycoon Rollenspiele a Diablo Ultima World of Warcraft Shooter m Counter Strike Doom Simulationen Die Sims Flugsimulator Sportspiele Fifa Pro Evolution Soccer Strategie Age of Empires Civilisation Edutainment Der Zahlenteufel u v a Stichwort Killerspiele Der Begriff Kille
339. ine m Mutter Du hast dich mit vielen anderen Eltern von Spielern erfahrene WoW Spielerin Moritz ist ein bisschen unterhalten Und wie alle anderen findest du es ganz neidisch Aber du bist auch eine gute Sch lerin furchtbar dass die Kinder so lange vor dem Computer und spielst nie mehr als 2 Stunden am Tag sitzen statt andere Dinge zu tun Au erdem sind die Noten von Moritz auch nicht besonders gut Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name WOW Spielsucht Internet spiel sucht gibt es so etwas Ab wann von einer Sucht gesprochen werden kann dar ber ist man sich in der Wissenschaft nicht einig Allein der Begriff Internetsucht wird von einigen Forschern bestritten Nicht die St rung muss ihrer Meinung nach gesehen werden sondern die dahinter liegenden pers nlichen Probleme des S chtigen Unter anderem haben sich Forscher der Berliner Hum boldt Universit t mit vielen Studien zur Internetsucht besch ftigt Daraus lassen sich folgende Suchtmerk male bestimmen m Einengung des Verhaltensraums z B spielt gr ten Teil des Tages oder bastelt am Computer m Kontrollverlust z B Versuche die Spielzeit zu redu zieren bleiben erfolglos trotz daraus entstehender Probleme wie rger mit Freunden Toleranzentwicklung z die Nutzung wird gesteigert damit ein konstantes positives Gef hl erhalten bleibt m Entzugserscheinungen z B Nervosit t Unruhe Gereiztheit oder Aggres
340. innet Kern des Ansto es f r P dagogen ist das Spickmich Spezifikum Lehrerinnen und Lehrer anonym beurteilen zu k nnen In den Kategorien guter Unterricht cool und witzig fachlich kompetent motiviert faire Noten faire Pr fungen menschlich gut vorbereitet vorbildliches Auftreten 10 beliebt d rfen die Lehrerinnen und Lehrer einer Schule mit Nennung des Schulnamens und des Ortes nament lich aber ohne Foto mit Schulnoten bewertet werden Au erdem d rfen zu dieser Beurteilung Zitate hin zugef gt werden Diese Zitate werden redaktionell gefiltert so dass keine Beschimpfungen Beleidigungen m glich sein m ssten Auch die Bewertungen werden nach Aussage der Betreiber durch technische Filter bearbeitet um Miss brauch zu verhindern so verhindert ein sog dass mehrere Beurteilungen hintereinander von der selben Person eingegeben werden k nnen Eine Bewertung wird erst nach Eingang mehrerer Beurteilun gen von Sch lerinnen Sch lern ver ffentlicht und ist somit keine Einzelmeinung Es ist ersichtlich wieviele Bewertungen ber cksichtigt wurden In nur einem halben Jahr von Januar bis Juli 2007 hatte die Seite ban nach eigenen Angaben bundesweit 150 000 registrierte Sch lerinnen und Sch ler und 100 000 Bewertungen von Lehrkr ften Gewerkschaften und Verb nde Am 18 Juli 2007 haben die Gewerkschaft Erziehung und Wissenschaft GEW und die Gewerkschaft der Polizei GdP ein
341. inverst ndnis aller ist vor einer Ver ffentlichung einzuholen wie oben schon gesagt auch das der Eltern Urheberrecht Im Urheberrechtgesetz ist festgelegt dass Werke also Ergebnisse kreativen Schaffens sowie bestimmte Schutzgegenst nde etwa Datenbanken Fotos Ton und Bildtr ger gesch tzt werden Gesch tzt sind in der Regel alle Arten von Werken wie Fotos Texte Musik Zeichnungen Videos Software usw 1 Arbeitsauftrag Du darfst sie ohne Erlaubnis des Rechteinhabers nur in einigen Ausnahmef llen kopieren etwa f r die private Nutzung Kopieren einer nicht gesch tzten CD auf einen MP3 Player Das Ver ffentlichen und Ver breiten von gesch tzten fremden Werken im Internet ist praktisch immer von der Zustimmung des Recht einhabers abh ngig Ebenso darf niemals ein Kopier schutz umgangen werden Bei einem Versto kannst du abgemahnt werden verursacht regelm ig hohe Anwaltskosten auf Schadensersatz verklagt werden oder musst sogar mit einer Strafe rechnen wenn die von dir begangene Urheberrechtsverletzung gravierend ist du z B nachweisbar viele hundert Musikst cke ber eine Tauschb rse anderen Personen zum Down load angeboten hast Kommt es zu einer Verurteilung kann sogar das Tatwerkzeug Computer einge zogen werden Nutzungs und Vervielf ltigungsrechte Der Rechte inhaber zum Beispiel eines Fotos einer Software eines Liedes eines Bildes etc kann festlegen was mit seinem Werk ges
342. ion mit Gleichaltrigen dem spielerischen Umgang mit Sprache und dem Anspruch dabei und zu sein im Sinne von Peergroup Erlebnissen Und ein weiterer Aspekt 4 5 Online Spiele Browser Games und Gl cksspiele 6 Online Spiele Counter Strike und World of Warcraft WOW darf nicht vergessen werden beim Chatten ist man anonym k rperlos kann in jede Rolle schl pfen sich ausprobieren und zun chst gefahrlos flirten Chatten ist dar ber hinaus Lebensgef hl und Zeitgeist wie Musik und angesagte Stars Die Gefahren der Anonymit t Der Reiz birgt die Gefahr Anonymit t Ich kann nicht wissen wer mir im Chatroom begegnet mit wem ich rede flirte Und bergriffe und Bel stigungen sind leider allt glich z B durch m Beleidigungen Beschimpfungen m sexuelle bergriffe Bel stigungen m Fragen nach Cam to Cam Kontakten Video ber tragungen Konfrontation von Kindern mit sexuellen u erungen oder pornografischen Bildern m Kontaktaufnahme von P dophilen bergriffe per E Mail SMS und Telefon Anbahnung sexueller Handlungen Folgende Grafik aus der JIM Studie 2006 verdeutlicht die Quantit t des Problems Im Chatroom unangenehme Leute getroffen Gesamt M dchen Jungen 12 13 Jahre 14 15 Jahre 16 17 Jahre 18 19 Jahre Hauptschule Realschule Gymnasium H 25 in Prozent 50 75 Quelle JIM 2006 Basis Chatroom Nutzer n 581 In Worten ber die H lfte der Jugendlichen ab zw lf
343. ioniert hat Diese Internet ab sondern nur den eigenen Index der ge speicherten Seiten wie eine Bibliothekarin die nur bestimmte B cher herausgibt Dabei nimmt seit wenigen Jahren Google eine Vormachtstellung ein so z B mit weltweit 37 Milliarden von 61 Milliarden Suchanfragen im August 2007 Platz 2 brigens Live search von Microsoft 8 5 Mrd und 3 Platz f r baidu com aus China 3 2 Mrd nach Focus 42 2007 vom 15 10 2007 S 22 obwohl es viele alternative Suchhilfen gibt Prinzipiell kann man folgende Systeme unterscheiden Manuell erstellte oder Such Kataloge Roboter Indizes oder Such Maschinen Werbung muss gekennzeichnet sein und taucht konsequenterweise ganz oben in der Trefferliste auf Manche Anbieter haben dar ber hinaus noch eine Spalte mit Werbung oft auf der rechten Seite Die Bezeichnung der Werbung ist nicht einheitlich und kann Anzeige Werbung Sponsoren Links Partner Links hei en Spezielle Suchdienste Beispiele daf r sind Yahoo Web de und Milkmoon s Arbeits blatt 1 und 2 Sie sind dadurch gekennzeichnet dass ihr Angebot redaktionell betreut wird die Seiten in ihren Katalogen wurden also von Menschen begutachtet sind die normalen Such Maschi nen die verschiedene Software zur Suche nutzen Der so genannte Web Crawler auch Robot oder Spider genannt durchsucht automatisch und st ndig das Inter net E
344. ionstechnologie f r B rger zum Thema Handy vermeintlich witzige Ger usche Die legalen Down loads aus dem Internet sind oft teuer und manchmal mit anderen Abonnement Diensten f r 12 oder 24 Monate gekoppelt Diese Vertragsbedingungen sind allerdings manchmal undurchschaubar Hier gilt es gro e Vorsicht walten zu lassen die Rechnung kommt meist erst am Monatsende Ein weiteres Problem besteht in SMS die mit der Bitte um R ckantwort von einem Unbekannten an die Handys gesendet werden Dahinter verbergen sich oft teure Flirt Dienste 75 Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Checked4you das Onlinemagazin der Verbraucher zentrale NRW hat folgende Tipps dazu m Bei Angeboten die per SMS bezahlt werden sollen genau auf den kompletten Preis achten Von Chats oder Ets per SMS generell lieber die Finger lassen m Auf SMS von Unbekannten nicht antworten m Generell beim Beantworten von SMS auf die Nummer schauen Ist es eine f nfstellige Premium SMS Nummer oder eine 0190er Nummer Alternativen zu den teuren Klingelt nen bieten kostenlose Programme die es erm glichen eigene Klingelt ne herzustellen z B Ringtonemaker Handysound Designer ber www netzcheckers d
345. ir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Sch lerbeurteilungen online Der Schulleiter der John Lennon Schule hatte eine wie er fand tolle Idee Wenn die Sch ler uns ffentlich und pers nlich beurteilen dann machen wir das doch auch Er stellte folgende Seite auf die Schulhomepage die alle Lehrerinnen Lehrer ausf llen durften Das Ergebnis wurde dann f r jede Sch lerin f r jeden Sch ler angezeigt Sch lerin Sch ler Harald Potera Kriterium Note 1 PEE 5 WW Witzig aber nicht vorlaut nn DEEG DEET ECKER DEENEN DEET ECKE EENHEETEN DEES e BEE NI D SES EEN EEEEEEETEEEER DTN Folgt den Anweisungen ohne Widerworte DT SC et Ed KT nee sn nennen fresh sn SEET Schmei t den M ll in die Papierk rbe veuseereukeuteseweerekenetenreneeten ebenen este teren ee Kaut kein Kaugummi Klar dies ist nicht wahr sondern frei erfunden Kein Schulleiter kann und will und darf so etwas tun Aber es soll eines zeigen Wie w rdet ihr euch f hlen wenn ihr ffentlich und pers nlich beurteilt w rdet Wenn diese Dinge ber euch im Internet nachzulesen w ren 1 Arbeitsauftrag a Diskutiert die Frage ob eine ffentliche Beurteilung gut ist und Sinn m
346. ische Kontaktinformationen der Lehrerinnen und Lehrer die die Schule nach au en vertreten d rfen auch ohne Einwilligung ver ffentlicht werden also die Namen der Schulleitung usw mit schulischer Telefonnummer Quelle www lehrer online de lehr kraft daten php Eine Schulhomepage lebt auch davon dass aktuelle Berichte der Schulaktivit ten Feste Ausstellungen Theaterauff hrungen usw mit Fotos ver ffentlicht werden F r diese gilt das Gleiche wie f r alle anderen personenbezogenen Daten Die Ver ffentlichung von Fotos darf wiederum nur mit Einwilligung der fotografierten identifizierbaren Person geschehen dies leitet sich aus dem Recht am eigenen Bild ab Die Einwilligung muss schriftlich erfolgen und bei Kindern bis 12 Jahren ist auch hier die Einwilligung der Erziehungsberechtig ten einzuholen bei Jugendlichen zwischen 12 und 18 Jahren entscheiden Erziehungsberechtigte und Minderj hrige gemeinsam An dieser Stelle sei wiederholt dass die Rechtslage nicht immer eindeutig ist und im Zweifelsfall ist eine verbindliche Auskunft z B bei der Schulaufsicht ein zuholen Zur weiteren Information ontinerdeffags sehuthemepage php Eine gemeinsame Brosch re von irights info und Klicksafe zum Thema Fragen amp Antworten zum Urheberrecht beim Bundeskriminalamt Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet 5_1 Urheber und Pers nlichkeitsschutz 5_2
347. itigen Vorstellung der Ergebnisse sollen sie gemeinsam berlegen wie man bei einem Versto reagieren sollte und die Tipps festhalten Als Vorschlag ist hier angegeben eine Information f r andere Jugendliche zu realisieren vielleicht in Form eines Info Flyers o M glichkeiten zur Weiterarbeit Lust auf mehr Das Recht auf informationelle Selbstbestimmung k nnte ein sch ner Aufh nger zu einer Fortf hrung des Themas sein Dabei sind sowohl historische Fragen interessant erinnert sei an das Volksz hlungs des Bundesverfassungsgerichts in dem erst mals dieses Recht fixiert wurde als auch ganz aktuelle Die Datensammelwut l sst heutzutage eine fast l ckenlose Beobachtung zu siehe Kapitel 8_4 Digitaler Fu abdruck Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Was verr tst du im Internet Anna hat eine tolle Seite im Internet gefunden www hiergibtestollespielefuerkinder dex Du brauchst sie nicht auszuprobieren sie ist frei erfunden Tolle Spiele hei t es auf der Seite Super Mega Hyper Melde dich an Und weil Anna alleine zu Hause ist klickt sie weiter zur Anmeldung Sie wird gefragt Antworten oder Das will ich lieber Eltern fragen keinem Fremden sagen Frage Schreibe A oder E Schreibe ein rotes X Anna berlegt Muss ich das wirklich alles angeben Ist das gut 1 Arbeitsauftrag Manchmal wirst du ganz viele private Dinge gefr
348. k sind fast schon selbstverst ndlich Klar dass man mit einem Laptop ins Internet kann oder mit einem Handy telefonieren Aber wei t du auch dass schon die kleinsten Ger te etwa die mobilen Spiele konsolen Verbindungen ber Funk herstellen k nnen Diese tolle Sache wollen wir mal Erwachsenen vorf hren 1 Arbeitsauftrag F r diese Vorf hrung brauchen wir ein paar Ger te und deshalb gibt es hier verschiedene M glichkeiten Internet Zeige wie du eine Internetverbindung damit aufbauen kannst Das Spiel Nintendogs Gehe in den WauWau Modus und f hr vor wie der Nintendo zugeklappt bellt sobald ein weiterer in der N he ist Nintendo DS oder VEER Nintendo DS lite Pictochat Zeige wie du mit anderen chatten kannst Mario Kart oder ein Zeige wie ihr gegeneinander spielen k nnt anderes Spiel zu zweit Sch n w re es wenn ihr in der Klasse alle M glichkeiten vorf hren k nntet 2 Arbeitsauftrag Nun sind Funkverbindungen ganz tolle M glichkeiten miteinander zu spielen aber es gibt auch Gefahren Beim Surfen im Internet sowieso aber auch bei einer Funkverbindung untereinander Kannst du dir denken welche Schreibe Tipps auf Plakate wie du mit den Gefahren umgehen kannst und vergesse sie nicht bei der Vorf hrung 3 Arbeitsauftrag Jetzt kommt noch eine Riesenaufgabe Zeigt euren Eltern diese Vorf hrung und diskutiert mit ihnen dar ber was toll daran ist und was nicht so toll sein kann
349. klare Regeln stark Wir brauchen in den Schulen ein Klima gegensei tiger Wertsch tzung Die beste Vorbeugung gegen alle Formen von Gewalt sind Schule als Lerngemeinschaft Kooperation und F rderung statt Konkurrenz und Selektion Lehrkr fte als Partner und Unterst tzer des Lernens transparente und gerechte Bewertung sowie ein Lehrerkollegium das als Team auftritt Lehrkr fte Sch ler und Eltern sollten gemeinsam einen Verhaltenskodex erarbeiten und vereinbaren betonte Demmer Dazu geh re etwa dass Handys und Handy Kameras w hrend des Unterrichts ausgeschaltet sind und ebenso wie das Internet nicht f r Mobbing Zwecke oder Gewaltdar stellungen genutzt werden d rfen Wer sich nicht an die Abmachungen h lt dessen Ger te k nnen einkassiert und den Eltern bergeben werden sagte die Schulexper tin Sie pl dierte daf r der Medienp dagogik an den Schulen einen h heren Stellenwert zu geben Junge Menschen m ssen angeleitet werden die neuen Kommunikationsmedien sinnvoll einzusetzen sie zu be herrschen Sie m ssen Chancen und Gefahren erkennen und einen verantwortungsvollen Umgang mit den neuen Technologien lernen Demmer warnte aber auch vor Dramatisierungen und berreaktionen Sch lerstreiche und Mobbing sind ein altes Thema das nun im Internet Zeitalter angekommen 15 Jetzt m ssen Lehrkr fte mit Unterst tzung professionell mit den Herausforderungen umgehen sagte sie Quelle O wererr
350. kompass Industrie und Schule In der Schule brauchen wir uns vielleicht nicht so viele Sorgen machen wie ein Unternehmen wenn es um die Datensicherheit geht Einer der Tricks wie Unbefugte auch ein gut gesichertes System infizieren k nnen Ein scheinbar herrenloser USB Stick wird in der Firma platziert Ein Mitarbeiter findet ihn die Neugierde l sst den Stick einstecken und schon ist das beste von au en gesicherte System infiziert Eine Kontrolle dar ber wer mit welchem USB Stick am Com puter war bietet z B die kostenlose Mini Software Dubium Sie listet auf welche Sticks in letzter Zeit an der USB Buchse eingesteckt waren Startseite des Bundesamtes f r Sicherheit in der Informationstechnik Informationen ber Viren und andere Tiere des BSI Informationen zu Spyware und Adware des BSI Informationen zu Viren und Sch dlingen sowie Das Sicherheitsquiz f r Kinder von Klicksafe Arbeitsmaterialien f r den Unterricht Viren W rmer Trojaner unter Angebote f r Schulen Brosch re Computerkriminalit t So hilft die Polizei des nordrhein westf lischen Landeskriminalamts LKA amp der Initiative secure it nrw die Initiative Deutschland sicher im Netz mit vielen namhaften Unternehmen als Mitglieder Unterrichtseinheiten und Hintergrundinformationen rund um das Thema IT Sicherheit von Lehrer Online Unterrichtseinheit zum Thema Viren W rmer und Trojaner Ba
351. ks wird dem Handybesitzer n mlich ber eine Sonder oder Auslandsnummer oder durch die Umleitung auf teure Dienste das Geld aus der Tasche gezogen a M wie Minutenpreise Logos Klingelt ne und Spiele f rs Handy sind beliebt da jeder sich nach seinem eigenen Geschmack das Handy gestalten kann In vielen Zeitschriften und im Fernsehen werden die neuesten Angebote beworben und dazu angeregt durch das Versenden einer SMS an eine Kurzwahl nummer die neuesten Hits und Trends zu bestellen Oft wird in der Werbung jedoch nur der Preis pro Minute oder pro SMS angegeben Sobald das Herunterladen eines Klingeltons l nger als eine Minute dauert erh hen sich die Kosten f r den Klingelton Au erdem wird in der Werbung selten deutlich darauf hingewiesen dass man gleich mehrere Logos oder Klingelt ne abonniert oder eine monatliche Grundgeb hr bezahlen muss Und auch f r Spiele gibt es Abos mit Pflichtabnahme Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name Kennst du dein Handy Das Handy Alles ist m glich oder Telefonieren simsen fotografieren oder filmen im Internet surfen Musik h ren und vieles andere Aber kennst du dich so richtig gut aus mit dem Handy Und damit ist nicht nur die Technik gemeint Hier ein kleiner Test E een een ee Wie kommst du die Seriennummer IMEI Nummer deines Ger tes TEE
352. kt f r pornografische Angebote den U S A ist Pornografie entweder erlaubt oder es werden Zugangsh rden einfachster Art vorgeschaltet Beispiel Bist du vollj h rig Ja Nein F r Deutschland stellte der Bundesgerichtshof im Oktober 2007 Aktenzeichen ZR 102 05 fest dass es f r pornografische Angebote effektive Barrieren geben muss Dabei formulierte er ausdr cklich dass die Eingabe einer Ausweisnummer ein Name eine Adresse oder eine Kreditkartennummer oder Bankver bindung nicht ausreichend sind Nach FAZ net vom 19 10 2007 berschrift BGH Urteil Versch rfter Jugendschutz im Internet Auch so genannte Erotikangebote wie z B nackte Br ste die wegen ihrer zur ckhaltenden Gestaltung keine Pornografie darstellen sind in der Regel als entwicklungsbeeintr chtigend einzustufen Das Gesetz verpflichtet den Anbieter dazu Sorge zu tragen dass die entsprechenden Altersgruppen diese Erotikangebote blicherweise nicht wahrnehmen indem er z B seinem Angebot ein von der KJM anerkanntes Jugendschutzprogramm vorschaltet oder sein Angebot f r dieses programmiert Alle weiteren Informationen bei der Kommission f r Jugendmedien schutz KJM www kjm online de unter Jugendschutz im Internet Gewaltdarstellungen im Netz Die Darstellung von Gewalt findet sich in nahezu jedem Kriminalroman Abenteuer und Actionfilm oder Computerspiel Gewaltdarstellungen im Internet haben oft ihren Ursprung
353. kuh de fbitips htmi Sicherheitstipps der Blinden Kuh f r Kinder www internet abc de sicherheitstipps f r Kinder unter Jugendschutz Linktipps sicher surfen mit dem Internet ABC Sicherheitstipps von K pt n Blaub r f r Kinder unter Sicherheitstipps Sicherheitstipps www kindersache de Surfen wie die Profis Das Internet sch tzt unter Interaktiv Netiquette vor Strafe nicht Verhaltenstipps von Kindersache f r Kinder www lfm nrw de Brosch re 12 goldene Suchmaschinenregeln Pdf Datei zum Download unter Publikationen 300 Baustein 9 Was wir in Zukunft tun sollten Tipps 9_1 Sicheres Surfen Tipps f r Eltern und P dagogen 9_2 Sicheres Surfen Tipps f r Kinder 9_3 In der Schule 9_4 Der Netzf hrerschein Sachinformation Verantwortung der Lehrkraft Wie im richtigen Leben stellen wir uns eine Klassen fahrt nach Amsterdam vor haben Lehrerinnen und Lehrer die Aufsichtspflicht ber ihre Sch lerinnen und Sch ler Es macht keinen Unterschied ob Sie digital oder real unterwegs sind m Die Lehrkraft muss sicherstellen dass keine unter Verbreitungsverbot stehenden Inhalte verwendet oder verbreitet werden Vor allem muss der Zugang minderj hriger Sch lerinnen und Sch ler zu solchen Inhalten unterbunden werden Sie muss strafbare Handlungen im Bereich der Medien z Urheberrechtsverletzungen unterbinden
354. l Erlaubt Jasmin filmt gerne mit dem Sie tut dies in nein der Umkleidekabine Jasmin filmt auch im Unterricht Der Film macht nein sich gut auf YouTube Jasmin filmt mit Freundinnen und fragt die Eltern ja ob sie den Film ver ffentlichen darf Karl hat endlich die gute Download Seite nein gefunden Hier findet er jede teure Software M glichkeiten zur Weiterarbeit Lust auf mehr Urheberrecht ist auf den ersten Blick ein trockenes Juristenproblem auf den zweiten Blick jedoch spannend weil die Kinder und Jugendlichen direkt betroffen sind sein k nnen Es st t auf gro es Interesse die Rechtslage so gut zu kennen dass man wei was erlaubt ist und was nicht was nicht immer einfach ist man bekommt auch von Experten oft keine genaue Antwort weil immer der Einzelfall relevant ist Das Thema l sst sich gut in ein Projekt mit Produktorien tierung einbinden so wie die Sch lerinnen und Sch ler die 2007 von Microsoft mit dem Preis zum Schutz geistigen Eigentums Die Idee ausgezeichnet wurden germany dieidee Die 25 Zehntkl ssler haben 7 1 Mousepads erstellt Sieben weil man das Mousepad jeden Tag wechseln soll eines f r Montag das n chste f r Dienstag usw und ein achtes das dauerhaft liegen bleiben soll In diesen sieben Lektionen und einer Zusammenfassung erkl ren die Jugendlichen das Thema Raubkopien einfach und verst ndlich f r die Altersgenossin
355. l schen alle Passw rter hier Kennw rter genannt l schen Beim Mozilla Firefox 2 ist diese Option unter Extras Private Daten l schen sowie unter Extras Einstellungen Datenschutz zu finden Neben diesen browserinternen Verwaltungsm glich keiten bieten einige Hersteller Software zur Verwaltung von Passw rtern auf der Festplatte an Mit einem Master Passwort sind alle anderen zu sichern d h man muss sich nur ein Einziges merken Hier ist Vorsicht geboten Nur wirklich seri sen Anbietern sollte man Vertrauen schenken Baustein 8 Was wir immer tun sollten Mindest Schutz Passwort Check Einige Webseiten bieten die M glichkeit sein Passwort zu testen Man gibt es ein und erh lt eine Beurteilung Auch hier bitte Vorsicht Nie das tats chliche Passwort verwenden sondern nur ein hnlich aufgebautes denn wer garantiert dass die Seite das Passwort nicht speichert Unter https passtrerteheel daten sehutz eh kann man beim Datenschutzbeauftragten des Kantons Z rich in der Schweiz bspw beliebige Passw rter auf ihre Sicherheit berpr fen lassen Man erh lt einen detaillierten Pr fbericht mit vielen Kriterien f r eine sichere Wahl TIPP Geben Sie kein aktuell genutztes Pass wort ein Probieren Sie zur berpr fung ein Passwort aus welches nach demselben Schema zusammengestellt ist wie das Pass wort welches Sie tats chlich nutzen www internet abc de unter Suchen und
356. lbst dass gerade im Bereich der problematischen Inhalte nicht mit Beispielen gearbeitet werden kann sondern wir auf einer Meta Ebene bleiben m ssen Die Sch lerinnen und Sch ler sollen jeweils einem Problembereich zuordnen vielleicht nehmen Sie die Zuordnung vor und eigenst ndig recherchieren Die Fragestellungen dienen der Orientierung Im Sinne eines Austausches soll danach eine Pr sen tation der Ergebnisse der Gruppen erfolgen Dies k nnen Sie im klassischen Sinne als Referate durchf hren oder vielleicht methodisch mit einem Galeriegang Die ganze Klasse geht auf einen Spaziergang zu den einzelnen Stationen Gruppen wo jeweils ein Experte der Gruppe die Ergebnisse pr sentiert Eine andere M glichkeit ist Expertenrunden zu bilden in denen jeweils ein Mitglied jeder Gruppe zusammenkommt und sich der Reihe nach ihre Gruppenergebnisse pr sentieren Dies setzt eine gleichm ige Sch lerzahl in den Gruppen voraus M glichkeiten zur Weiterarbeit Lust auf mehr Die Online Spiele boomen und sind auch wegen ihrer schlechten rechtlichen Fassbarkeit manchmal pro blematisch Gerade die Bereiche Datenschutz und Kostenfallen bieten sich f r eine Vertiefung an evtl auch das Problem Spielsucht mit Blick auf die Online Pokerrunden Baustein 3 Was wir lieben Kommunikation Spielen amp Arbeitsblatt vom Name Was ist sch n am Online Spielen Annas Lieblingssendung ist die
357. le 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Probleme und Risiken m Abh ngigkeit Besonders die Gl cksspiele stehen immer wieder im Verdacht Suchtstrukturen zu f rdern und abh ngig zu machen Besonders problematisch ist wie bei den anderen Online Spielen auch dass keine effi ziente Alterskontrolle stattfindet Der Fachver band Gl cksspielsucht NRW hat einige Hilfen dazu www gluecksspielsucht de m problematische Inhalte Aufgrund der fehlenden Alterskennzeichnung sind problematische Inhalte gewalthaltig pornografisch rassistisch etc schlechter zu identifizieren Daher ist es sinnvoll jedes Spiel selbst anzuschauen um einsch tzen zu k nnen ob es f r Kinder bzw Jugendliche geeignet ist Da keine Installation auf dem Computer notwendig ist hilft auch eine Filter Software nicht weiter es sei denn die bekannten Internet Seiten werden gesperrt m Viren W rmer etc Aktive Spiele beinhalten immer aktive Software die zwar nicht auf dem Computer installiert aber ausgef hrt wird Und damit ist das Risiko dass Viren W rmer Trojaner und Spyware ebenso ausgef hrt werden ebenso hoch Dagegen hilft eine Antiviren Schutz Software Links teure Downloads Kostenpflichtige Dienste m ssen darauf hinweisen und durch das Eintippen von OK in einem Formular best tigt werden Kinder und Jugendliche m ssen daher dar ber aufgekl rt
358. le von Fernsehsendungen aneinander die ihre konsequente Fortsetzung in You Tube findet Die j ngeren Sch lerinnen und Sch ler sollten nicht mit YouTube konfrontiert und auch nicht alleine gelassen werden Sicherlich w re es sinnvoll ein harmloses Beispiel zu zeigen um danach dar ber zu reden In der W Fragen Uhr sollen die Sch lerinnen und Sch ler ein Beispiel notieren vielleicht k nnen Sie eines an der Tafel zum besseren Verst ndnis fixieren idealerweise das gemeinsame Beispiel Immer wieder interessant sind die Antworten auf die Frage ob man sich selbst so sehen will Hier zeigen sich manchmal Unterschiede zwischen eher extrovertierten und introvertierten Sch lerinnen und Sch lern Die Frage scheint also nicht so sehr zu sein ob man l cherlich gemacht wird sondern ob man berhaupt im Fernsehen auftauchen m chte Es ergeben sich sicherlich unter schiedliche Meinungen die im zweiten Teilen von Nutzen sind In einer Gruppe Einverstanden mit einer Ver ffentlichung und NEIN Nicht Einverstanden sollen sich die Kinder auf eine Diskussion vorbereiten und anschlie end durchf hren Hier ist es vielleicht sinnvoll zwei oder drei pro Gruppe zu einer Podiums diskussion zu bitten Der letzte Arbeitsauftrag ist auch als Hausaufgabe geeignet dar ber nachzudenken und zu verschriftlichen warum dieses L cherlichmachen von Menschen lustig ist oder nicht Die etwas lteren Sch lerinnen und S
359. lean Hat deine Schule eine eigene Homepage Dann rufe sie bitte auf Oder suche dir eine andere Schulhomepage Du darfst Detektiv spielen und mal schauen ob auf der Homepage alles rechtens ist denn selbstverst ndlich gibt es auch f r Seiten im Internet Gesetze e 2 eg Re Ae xa O SES a 5 5 98 NG ul Name der Schule RENT GUTES UMSTRITTEN REEL EST TIERE SIEHE SENT RESET DEITZ TTT TEE RETTEN STEET TEE DEE Buenseeroneneuensuenenenene nun seen nennen see nenne nee neueren bonennneneubsonenseenehenene nee hnersunennuensenen ensure nenne Link auf private Sch lerhome page mit illegalen Inhalten esseososesesososeoosososesososeoososesesososesoshoseesososceososososososososososoooSosoeososoNoososooosoAososososoeNoosososososooososseooososoecososososososooososoeoo Daten der Sch ler Alter E Mail Adressen a ee ee ee ee a nern ee energie en ee en ee ee een ee I E EET re ee nenne nee ee E ee ie re EEE EN TENETS EATIS ATTE EE Pre RT ee ni Audioaufnahmen mit Musik z B Sch ler Radiosendungen Audioaufnahmen mit eigenen Texten ohne Musik Beleidigung von Lehrern im G stebuch E A AT ALAALA AL A EE EAT AAE
360. len Und es gilt selbstverst ndlich alles was im Kapitel Die private Homepage erl utert wurde wie z B die Impressumspflicht keine Verlinkung auf illegale Inhalte etc im besonderen Ma e auch f r die Schul homepage s o Ein Beispielimpressum f r Schulen hat Lehrer Online ver ffentlicht www lehrer onli ne de musterimpressum schulhomepage php Datenschutz und Recht am eigenen Bild Datenschutz und das Recht am eigenen Bild erfordern sowohl bei Sch lerinnen und Sch lern als auch bei Lehrerinnen und Lehrern einen sensiblen Umgang mit pers nlichen Daten sowie Personenfotos Dies bedeutet dass personenbezogene Daten wie z B Namen Anschriften E Mail Adressen Fotos Telefon http irights info fileadmin texte material broschuere_klicksafe_irights_urheberrecht_internet pdf www bundesrecht juris de unter UrhG nummern Schulnoten Kommentare zur schulischen Leistung Fehlstunden Anzahl Religionszugeh rigkeit Hobbys insofern zu sch tzen sind als dass jede Person selbst entscheiden k nnen muss welche personen bezogenen Daten von ihr ver ffentlicht werden Diese Entscheidungen k nnen Erwachsene nat rlich selbst f llen Bei Minderj hrigen bis 12 Jahren ist in jedem Fall die Einwilligung der Erziehungsberechtigten einzu holen bei Jugendlichen zwischen 12 und 18 Jahren sollten Erziehungsberechtigte und Minderj hrige ge meinsam einwilligen Eine Ausnahme gibt es Schul
361. len die Sch lerinnen und Sch ler vier Angebote eigentlich sind es nur drei weil Twittervision nur eine Visualisierung von Twitter darstellt kennen lernen und dar ber nachdenken worum es bei ihnen geht In Form einer Tabelle sollen sie die Angebote mitein ander vergleichen Danach sollen die Sch lerinnen und Sch ler sich Gedanken ber den Pers nlichkeitsschutz anhand von Frazr machen Wenn die Sch lerinnen und Sch ler wie vorgegeben ihre pers nlichen Angaben machen so kann dies aus bekannten Gr nden problematisch werden Leider gehen sie damit oft sehr leichtsinnig um und m ssen f r die Problematik sensibilisiert werden 128 Beginnend mit zwei Zitaten zum Thema sollen die Sch lerinnen und Sch ler sich dem Problem auf einer anderen Ebene als im 2 Arbeitsblatt n hern Hier geht es n mlich auch um die gef hlte Wahrnehmung bei solchen Angeboten die auf den ersten Blick enormen Reiz aus ben k nnen und faszinierend sind Machen Sie doch vorher den Selbstversuch mit dem Arbeitsauftrag 2 Die Frage nach den Risiken erzeugt erfahrungsgem zun chst Ratlosigkeit denn was soll schon an so einem harmlosen Spa gef hrlich werden Erst allm hlich und vielleicht mit einem Stichwort nachgeholfen kommen die Bereiche Datenschutz Privatsph re un angenehme Kontakte Mobbing Stalking etc Die Methode Placemat eignet sich ganz hervorragend f r eine solche Phase wo die Sortierung der eigenen Gedanken etwas
362. lendungen und oder Funktionseinschr nkungen angeboten sowie in einer kostenpflichtigen Version mit vollem Funktions umfang Der Zeitaufwand ist je nach Spiel und pers n licher Spielweise zwischen 10 Minuten und mehreren Stunden Online Gl cksspiele Wettb ros Kasinos Inzwischen erfreut sich auch das Online Gl cksspiel steigender Beliebtheit seit 2006 erleben wir bspw einen Poker Boom Um an einem solchen Spiel teil nehmen zu k nnen muss der Spieler entweder online ein Benutzerkonto erstellen oder eine Software auf den PC herunterladen Diese Software wird dann auf dem eigenen Computer installiert Sie dient zum einen der Verwaltung des eigenen Benutzerkontos und zum anderen erm glicht sie die Teilnahme an Pokerspielen Viele Online Gl cksspielseiten bieten einen Spielmodus mit virtuellem Geld an Dieser Modus wird meist von Jugendlichen genutzt Allerdings wird nicht immer ein Altersnachweis bei der Anmeldung f r Spiele mit Geldeinsatz verlangt obwohl dies durch das deutsche Jugendschutzrecht zwingend vorgeschrieben wird siehe 6 Abs 2 JuSchG Zudem ist die Veranstaltung von Gl cksspielen mit Geldeinsatz ohne beh rdliche Erlaubnis bei Strafe untersagt siehe 284 StGB Die bungsr ume beim Pokerspielen sind meist kosten los alle anderen in denen mit echtem Geld gespielt wird sind kostenpflichtig F r das Spielen mit echtem Geld muss in jedem Fall ein eigenes Giro oder Kredit karten Konto vorhanden sein mi
363. letzten Voll Datensicherung ge nderten Dateien erneut gespeichert Der Vorteil der differenziellen Datensicherung ist dass Sie nur zwei Versionen der Speicherung brauchen Die Voll Datensicherung und die letzte differenzielle Datensicherung Bei einer inkrementellen Sicherung bedarf es aller Speicher Versionen Eine Wiederher stellung ist per differenzieller Sicherung unkomplizierter allerdings ben tigt diese Variante auch mehr Speicher platz 287 Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Die Routine Nun ist es sehr schwierig den richtigen Rhythmus f r eine Speicherung zu finden st ndlich t glich w chentlich monatlich und auch jedes Mal daran zu denken Sinnvoll ist eine automatisierte Sicherung f r die es wiederum eine Vielzahl kommerzieller Softwareprodukte gibt Aber auch Windows XP hat die M glichkeit zur automatisierten Datensicherung integriert Hier finden sie eine Anleitung dazu www bsi fuer buerger de unter Datensicherung und wwm support microsoft com unter Daten sicherung mit Windows XP Home Das BSI stellt folgende Regeln zur Datenlagerung auf www bsi fuer buerger de m Daten von Zeit zu Zeit berpr fen ob sie mit der vorhandenen Software noch lesbar sind m Daten umkopieren und mit der entsprechenden Software in neu
364. lichen Daten auf den Computern speichern m keine wichtigen Gesch fte wie Online Banking etc t tigen Vorsicht bei der Benutzung von E Mailing m nach dem Surfen immer den Browser schlie en erneut ffnen und alle gespeicherten Daten Verlauf Cookies tempor re Dateien etc l schen wieder schlie en Genaueres dazu im Kapitel Browser m nach der Arbeit am Computer den Papierkorb von Windows l schen bedenken dass auch dies kein 100 iger Schutz ist Baustein 8 Was wir immer tun sollten Mindest Schutz Kleine Helfer Wer ein noch gr eres Ma an Sicherheit haben m ch te kann Software benutzen sog Tools die jeweils eine spezielle Aufgabe erledigen hier sind nur kosten lose Programme Angebote aufgef hrt Genannt sei hier die M glichkeit zur Verschl sselung von E Mails ber PGP Pretty Good Privacy z B unter www helmbold de pgp oder www pgpi org oder die Benutzung von Kurz Zeit E Mail Anbietern z 10 Minute Mail www 1Ominutemail com Weiterhin gibt es Angebote die das anonyme Surfen im Internet erm glichen hier ein Vergleich der An bieter wwww meineipadresse de oder man benutzt gleich einen Browser der keine Daten speichert wie z Browzar www browzar com Wem das L schen aller Datenspuren des Browsers zu m hselig ist kann Software dazu benutzen wie z B CCleaner www filehippo com download_ccleaner oder MilShield www computerbild de unter Prog
365. load stehende Datei mit Viren oder hnlichem verseucht sein zum zweiten kann man nicht sicher sein ob der Anbieter tats chlich die Ur heberrechte besitzt und damit freigeben darf Zwei Tipps k nnen helfen m die Downloadquelle pr fen ist der Anbieter seri s evtl nach den Rechten erkundigen m die Datei extern speichern z B auf einem USB Stick und sofort nach dem Download mit Anti Viren Software pr fen Vorher ist eine Pr fung leider nicht m glich Was ist ein Download Darunter versteht man das Herunterladen von Daten aus dem Internet auf einen Computer Auf der Home page des Anbieters wird ein Titel oder ein Album per Mausklick ausgew hlt und auf den eigenen Rechner berspielt Das dauert bei einem typischen Lied rund eine Minute mit schnellem DSL Zugang Anschlie end kann man sich die Lieder am Computer anh ren auf ein tragbares Abspielger t MP3 Player kopieren oder auf eine CD brennen die man wiederum mit jedem CD Spieler abspielen kann Diese Rechte erwirbt man mit dem Kauf Manche Anbieter regeln dar ber hin aus noch ber ein Digital Rights Management DRM wie oft man das Lied kopieren darf Das Dateiformat ist oft nicht immer mp3 oder wma was kleine Dateien bei guter Soundqualit t erm glicht Kommerzielle Musik Portale Insbesondere die Musikindustrie hat in den letzten Jahren gro e Anstrengungen unternommen um nach dem Desaster um die Tauschb rse Napster und die mass
366. lt ne Flirtlines Premium SMS Der Problembereich Jugendliche und Handy hat viele Facetten Ein besonderes Internetproblem sind dabei berteuerte Angebote bei Klingelt nen so genannte Flirt Lines oder Premium SMS Dienste Teilnahme an Chats Download von Logos Wetter Nachrichten Horoskope News Teilnahme an Gewinn spielen etc Zahllose Anbieter bieten solche Dienste rund um das Handy speziell f r junge Handynutzer an Beliebte Klingelt ne sind beispielsweise coole T ne wie die Titelmelodien bekannter Fernsehserien Kino filmen die neuesten Lieder aus den Charts oder technische Gefahren Viren W rmer oder andere technische Spielarten die die Systemstabilit t gef hrden oder sogar das Handy zum Abh rmedium werden lassen gesundheitliche Risiken durch Strahlenbelastung Finanzielle Probleme berm ige Nutzung Abzocke z B ber teure Klingelt ne oder Premium SMS Im Folgenden soll nur auf die Aspekte zum Thema Handy eingegangen werden die mit dem Internet zu tun haben Nachfolgende Internetquellen haben das Handy zum Thema und bieten weiterf hrende Informationen herausgegeben und kostenlos zu beziehen Bundes ministerium f r Familie Senioren Frauen und Jugend Handysektor de ist ein Informationsangebot f r Jugendliche Unterrichtsmaterialien und Hintergrundinformationen rund ums Thema bei Lehrer Online das BSI Bundesamt f r Sicherheit in der Informa t
367. ltimedia bex ES Video Google die Macht einer Suchmaschine Juni 2006 von tagesschau de www fsm de Informationen ber die Freiwillige Selbstkontrolle unter suchmaschinen Suchmaschinen bei der Freiwilligen Selbstkontrolle FAQs Selbstkontrolle Suchmaschinen Multimediaanbieter Methodisch didaktische Hinweise Arbeitsblatt coce GGG Zeitangabe Unterrichtsstunden 3 4 2 5 2 3 Ziele Die Sch lerinnen und Die Sch lerinnen und Die Sch lerinnen und Sch ler k nnen Such Sch ler lernen Such Sch ler lernen die maschinen effektiv maschinen kennen Funktionsweisen von einsetzen indem sie und k nnen diese mit Suchmaschinen z B unterschiedliche Such einander vergleichen von Google und die maschinen ausprobie logischen Verkn pfun ren und diese mitein gen kennen ander vergleichen Internetrecherche Recherche Vergleich Recherche Methode n Plakat Vergleich ko Tabelle Kooperative Partnerarbeit operativ Partnerarbeit Kleingruppenarbeit Organisationsform en Einzel Partner Einzel Partner Einzel Partner Expertenrunde Kleingruppen Zugang Internet ja ja ja Zugang PC ja ja ja 23 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_I Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung Kommentare zu den Arbeitsbl ttern Mit diesem Arbeitsblatt sollen die Sch lerinnen
368. lungen f r Lehrer Eltern Schulleitungen und Schulpolitiker Sicherheit und Recht im Internet Was Lehrerinnen und Lehrer wissen sollten viele der oben genannten Aspekte werden aufgegriffen und n her erl utert Linkliste mit hilfreichen Links f r Lehrerinnen Lehrer und Eltern Die Brosch re Internetverantwortung an Schulen enth lt ein Muster einer Benutzungsordnung Aktueller Bericht Lehrer Mobbing Das Ende des Schweigens 28 6 2007 Dieser Artikel zeigt auf was bei mangelnder Thematisierung der Probleme im Internet beispielsweise passieren kann Baustein 9 Was wir in Zukunft tun sollten Tipps 9_1 Sicheres Surfen Tipps f r Eltern und P dagogen 9_2 Sicheres Surfen Tipps f r Kinder 9_3 In der Schule 9_4 Der Netzf hrerschein Netzf hrerschein Wie der Autof hrerschein soll der Netzf hrerschein nach einer Phase der bung eine Pr fung beinhalten bei der man zeigt was man gelernt hat Neben kostenlosen Angeboten gibt es auch ein anerkanntes Zertifikat die European Computer Driving Licence ECDL www ecdl de Dieses beinhaltet jedoch nicht nur ein Netz Modul sondern auch Module zu Anwendungsprogrammen und wird z B in Rheinland Pfalz an einigen Schulen f r Sch ler angeboten Zurzeit werden dort Lehrerinnen und Lehrer aller Schul arten als Testleiter ausgebildet so dass 2008 fast 100 Schulen ECDL Zertifizierungszentren werden k nnen und ihren Sch lerinnen und
369. lungsinformationen anbieten Ob ein Anbieter Daten verschl sselt bertr gt erkennt man daran am unteren Browserrand erscheint das Symbol eines geschlossenen Vorh ngeschlosses in der Adresszeile wird https statt http verwendet Einige Anbieter haben das sichere Bezahlen per Internet zum Gesch ftsmodell gemacht und bieten sich als Vermittler an So z das System Paypal OI www paypal de Eine Bezahlung erfolgt nicht direkt an den Verk ufer sondern an Paypal der wiederum Garantien ausstellt und das Geld weiterleitet ohne dass man 7 seine Kontodaten weitergibt Ob ein Verk ufer solch ein sichereres Bezahlsystem akzeptiert oder nicht ist auch ein Qualit tskriterium Neu ist das Einkaufen mit Prepaidkarten Zur Bezahlung wird der entsprechende Code der zuvor erworbenen Karte einfach eingetippt Dieser Code ist zus tzlich durch ein individuelles Passwort gesch tzt Die Verbraucherzentrale Bayern warnt vor einer neuen Bezahlweise im Internet Handypayment auch Web billing genannt Quelle Artikel Neue Gefahr Auf den Dialer folgt das Webbilling vom 13 7 2005 www verbraucherzentrale bayern de unter Presse Archiv Dieses Bezahlangebot setzt auf die Kombination von Handy und Internet Dazu gibt der Kunde auf einer kostenpflichtigen Webseite seine Mobil funknummer an und erh lt per SMS einen Bezahlcode Gibt er diesen anschlie end auf der Webseite ein dann erh lt er seine Zugangsdaten f
370. m glich den Treuhandservice der Auktionsanbieter bei dem die Zahlung des Kaufpreises so lange zur ckgehalten wird bis die Ware bei Ihnen eingetroffen ist 10 Seien Sie vorsichtig wenn Ihnen ein vermeintlicher Verk ufer nach Abschluss einer Auktion eine Ware direkt verkaufen will etwa mit der Begr ndung ein K ufer sei abgesprungen Fragen Sie hier immer beim Auktionsanbieter nach 11 Bewerten Sie Verk ufer ehrlich Damit helfen Sie zuk nftigen K ufern Wenn Ihnen ein Verk ufer verd chtig erscheint so melden Sie dies umgehend dem Auktionsanbieter Wenden Sie sich an die Polizei wenn Sie um Geld betrogen wurden Wenn Sie den Verdacht haben dass es sich bei erwor bener Ware um Diebesgut handelt so melden Sie dies der Polizei Sie machen sich sonst m glicher weise der Hehlerei strafbar Quelle Bundesamt f r Sicherheit in der Informations technik www bsi fuer buerger de Stand 4 3 08 unter Einkaufen im Internet Checklisten Im Rahmen der Initiative Deutschland sicher im Netz wurde von eBay ein Lernpaket ber den sicheren Online Handel entwickelt Dieses Lernpaket kl rt die Nutzer interaktiv und verst ndlich ber die m glichen Gefahren und vorhandenen Schutzmechanismen beim Einkauf im Internet auf Regeln der Preisbildung am Beispiel eBay Analyse einer Online Auktion auf einem elektronischen Marktplatz Grundlagen des Vertragsrechtes am Beispiel eines Kaufvertrages beim Online A
371. m Schutz der Privat und Intimsph re m Recht am eigenen Bild der eigenen Stimme und dem gesprochenen Wort Recht auf Selbstbestimmung wie man in der ffentlichkeit dargestellt werden will Recht auf Verschonung von der Unterschiebung nicht get tigter u erungen Recht auf informationelle Selbstbestimmung Datenschutz Der Mitschnitt im Unterricht f llt somit in die Kategorie nicht ffentlich gesprochenes Wort Aus diesem Grund ist das Mitschneiden und Verbreiten solcher Ton Bild oder Filmdokumente verboten Festgelegt ist dies in 201 StGB Verletzung der Vertraulichkeit des Wortes siehe zu den rechtlichen Aspekten auch wwm lehrer online de digitalgeraete php Seit August 2007 gibt es beispielsweise f r nordrhein westf lische Lehrkr fte eine eigene Beschwerdestelle f r Internetmobbing im Schulbereich Auch die Fertigung und oder Verbreitung von Bildaufnahmen ist mittlerweile in bestimmten F llen sogar strafrechtlich untersagt wenn dadurch der h chstpers nliche Lebensbereich verletzt wird vgl 201a StGB Bei einer rechtswidrigen Verletzung hat man einen Anspruch auf Unterlassung und Beseitigung sogar die Herausgabe des Bildmaterials oder dessen Ver nichtung Bei einer unbefugten Ver ffentlichung besteht in schwerwiegenden F llen u U ein Anspruch auf Schadensersatz Jugendliche und die Auseinandersetzung mit der Erwachsenenwelt Ein Aspekt der unbedingt unterschieden werden muss besteht
372. m anderen d rfen Vorlagen f r eine Kopie nicht aus offensichtlich illegalen Quellen stammen Juristen sehen Tauschb rsen als offensichtlich illegale Quellen an m Das Verbreiten von Tools zur Umgehung eines Kopierschutzes ist verboten und kann eine Ordnungswidrigkeit darstellen m Wird die Kopie eines fremden Werkes im Internet zum Abruf durch andere Personen bereitgestellt etwa zum Download in BitTorrent handelt es sich um ein so genanntes ffentliches Zug nglich machen Dies ist ausschlie lich dem Rechteinhaber gestattet Das Anbieten von Musikst cken und anderen urheberrechtlich gesch tzten Dateien in Internettauschb rsen auf einer Homepage usw ist also immer verboten und kann sogar zu einem Strafverfahren f hren Quellen http bundesrecht juris de urhg index html www bsi fuer buerger de recht rechtsproble me htm und bka Straf und Zivilrechtliche Folgen Zuwiderhandlungen gegen das Urheberrecht sind mit zivilrechtlichen und strafrechtlichen Sanktionen belegt Die gesetzlich nicht zugelassene oder vom Berechtigten nicht bewilligte vors tzliche Verviel f ltigung Verbreitung oder ffentliche Wiedergabe kann im Falle von Privatpersonen mit Freiheitsstrafen von bis zu 3 Jahren oder mit einer Geldstrafe belegt werden gewerbsm iges Handeln bis zu 5 Jahre Freiheitsstrafe Bereits der Versuch ist strafbar 8 106 1 des Gesetzes ber Urheberrecht und ver wandte Schutzrechte
373. m englischen to browse bl ttern schm kern wie zum Beispiel der Internet Explorer oder der Mozilla Fire fox sind ganz sch n speicherw tig Daten ber dein Internet Surfen werden von ihm automatisch gespeichert Vor allem Folgende Verlauf oder auch Chronik Hier werden deine besuchten Seiten gespeichert Der n chste Benutzer kann also sehen welche Seiten du aufgerufen hattest Cookies Cookies vom englischen Kekse sind kleine Dateien die von Internetseiten auf deinem Computer abgelegt werden k nnen Darin kann stehen wann du das letzte Mal auf der Seite warst welche deine Lieblingsseite ist und vieles andere Passw rter Die Browser erm glichen es Passw rter zu speichern sodass du sie beim Aufrufen einer Internetseite nicht mehr eingeben musst Diese Passw rter sind also auf dem Computer gespeichert Cache Der Cache ist ein Speicherplatz auf deinem Computer Darin legt der Browser ganze Internetseiten ab um dar auf beim n chsten Aufruf schneller zugreifen zu k nnen Das war besonders notwendig als es noch keine schnel len Internetverbindungen gab Also sind ganze Seiten inklusive aller Bilder Videos und Texte auf deinem Computer gespeichert 1 Arbeitsauftrag berlege und schreibe auf warum diese Daten nicht in fremde H nde fallen sollten a Verlauf 2 Arbeitsauftrag Schaue nach wie und wo du sie l schen kannst 3 Arbeitsauftrag Kannst du einstellen dass di
374. male an den Pranger gestellt Unbestreitbar ist aber auch dass wir zu wenig sinnvolle Evaluation betreiben und es manchmal an einer schulischen Evalutionskultur mangelt Dazu dient der 3 Arbeitsauftrag Vielleicht k nnen Sie ja tats ch lich gemeinsam mit den Sch lerinnen und Sch lern einen an Ihren Unterricht angepassten Feedbackbogen entwickeln GGG In diesem Arbeitsblatt wird ein wenig Textarbeit von den Sch lerinnen und Sch lern verlangt Die GEW und die Polizei haben gemeinsam diese Presse erkl rung herausgegeben in denen die F lle von Internetmobbing gegen Lehrer angeprangert werden Die Methode Partnerinterview kann wie im Arbeits auftrag beschrieben durchgef hrt werden Eine Variante davon ist Baut zwei Fehler ein die deine Partnerin dein Partner finden muss Im letzten Schritt geht es wiederum um eine Evalua tionskultur s o M glichkeiten zur Weiterarbeit Lust auf mehr Noch kein Wort im Unterricht ber Spickmich de Ich bin mir ehrlich gesagt nicht sicher ob wir Sch lerinnen und Sch ler noch darauf sto en m ssen Entscheiden Sie selbst ob Sie es als Beispiel einbauen Angesto en durch ein solches Unterrichtsprojekt ber Unterrichtsevaluation lie e sich auch eine Information f r Kolleginnen und Kollegen anschlie en vielleicht sogar durch die Sch lerinnen und Sch ler selbst gt Methode Sch ler als Aufkl rer Experten 163 Bau
375. maschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung d Pop ups Pop ups sind kleine Werbefenster die sich automatisch in einem weiteren Browserfenster ffnen w hrend man sich auf einer Internet Seite aufh lt Sie schlie en sich in der Regel automatisch nach einer gewissen Zeit oder werden durch gezieltes Anklicken beendet Dies ist manchmal gar nicht so einfach denn der bekannte Schlie en Knopf symbolisiert durch ein X kann in Wirklichkeit ein Link sein Kinder lassen sich gern durch Animationen oder das Blinken des Pop ups begeistern und gelangen durch das Anklicken der meist gro fl chig verlinkten Anzeige direkt auf die Seite des Werbenden Links Materialien www kindersache de Bestell Link www kindersache de interakt default htm Baukasten Kinder und Werbung Medienkompetenz f r Kindergarten Grundschule und Familie 48 e Online Gewinnspiele Online Gewinnspiele stellen f r Werbetreibende eine weitere M glichkeit dar Kinder im Internet anzuspre chen Durch das attraktive Spielangebot werden sie mit Produkten Marken und Medienfiguren konfrontiert und geben im Verlauf des Spiels pers nliche Daten preis die zur Bildung von Konsumentenprofilen und f r die Weiterentwicklung des Produktes genutzt wer den Dies ist vor allem auch deshalb problematisch weil der BGH in Wettbewerbsentscheidungen bereits starke Einschr nkungen der Zul s
376. me Folgen gerade f r J ngere haben so dass man an das Chatten heranf hren sollte allerdings in sicheren moderierten Chatrooms Diese Chatrooms hier die Beispiele des SWR und ZDF verlangen aus bekannten Gr nden eine kurze Anmel dung die evtl mit den Eltern abgesprochen werden sollte Wenn Sie die Aufgabe als Hausaufgabe geben weisen Sie ausdr cklich darauf hin dass die Eltern informiert sein m ssen TIPP Als Alternative zu einem ffentlichen Chatroom bietet sich lo net2 von Schulen ans Netz e V an Dort k nnen Klassen ihre eigenen Chatrooms betreiben in die sich kein Fremder verirren kann Lo net2 bedarf einer Anmeldung als Schule alle Informa tionen unter www lo net2 de nicht zwingend nicht zwingend 59 Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet Computerspiele Chat Tipps f r Kinder Sicher Chatten L sung Textpuzzle 1 Chatte am Anfang nicht allein Frag deine Eltern oder lteren Geschwister ob sie dir helfen 2 Such dir einen kleinen Chat in dem jemand aufpasst Die Aufpasser Moderatoren achten darauf dass alle freundlich sind Sie helfen dir wenn du nicht zurechtkommst 3 Geh nicht in Chats f r Erwachsenel Oft werden dort unangenehme Sachen geschrieben Katrin 14 Jahre hat Folgendes erlebt Einmal hat einer mich mit bl de Kuh und Nutte beschimpft Da bin ich sofort aus dem Chat
377. mpowermentfunktion Unterst tzung benachteiligter Kinder und Jugendlicher beispielsweise durch das Erreichen von Seelsorge telefonnummern die eigenst ndige Kommunikation geh rloser Kinder und Jugendlicher anhand von SMS 9 Sozialisationsfunktion Die Nutzung des Handys in sozialen Settings wie der Familie oder dem Freundeskreis unterliegen sozialen Normen und Regeln On Sie finden den vollst ndigen Artikel auf der Internet seite wwm izmf de unter Download Baustein 3 Was wir lieben Kommunikation Spielen Die Probleme Innerhalb dieser M glichkeiten bereiten folgende Aspekte Probleme bei der Handynutzung Jugendlicher ungeeignete Inhalte wie Gewalt und Pornovideos daneben auch w rdeverletzende Inhalte Darstellungen von Unfallopfern die im Oberbegriff als tasteless engl f r geschmacklos Angebote bezeichnet werden Happy Slapping reale oder inszenierte Gewaltszenen z B Jugendliche verpr geln ihre Mitsch ler die Szene wird mit dem Handy gefilmt E Bullying oder Jugendliche be leidigen andere per SMS und Anrufe oder verletzen auf andere Weise deren Pers nlichkeitsrechte Handy ohne Risiko Mit Sicherheit mobil ein Ratgeber f r Eltern www jugendamt nuernberg de unter Download Jugendschutz Jugendliche und Handys Nutzen und Risiken von Handys Brosch re Jugendliche und Handys Klinge
378. n Wie k nnen Kinder sicherer mailen Kinder die im Netz aktiv sein m chten ben tigen eine eigene gesch tzte E Mail Adresse hinter der nie mand den echten Namen erkennen kann Es gibt nur wenige kostenlose E Mail Anbieter die f r Kinder ein gutes Angebot zur Verf gung stellen Zuerst muss man sich auf einer der folgenden Webseiten an melden um eine eigene E Mail Adresse anlegen zu k nnen m Kidstation de m ZUM Mail der Zentrale f r Unterrichtsmedien m Lizzynet f r M dchen Angebot von Schulen ans Netz e V Die geringe Zahl an Anbietern liegt daran dass der Kontrollaufwand riesig und es praktisch unm glich ist die E Mailbox von Kindern dauerhaft von Spam und anderen Problemen frei zu halten Eine Alternative ist dass Eltern ber ihren Provider mehrere E Mail Adressen einrichten Den Kindern sollten zwei Adressen zur Verf gung gestellt werden Eine Adresse ist nur f r den Kontakt mit Freunden reserviert und darf auch nur an diese weitergegeben werden Die zweite Adresse kann das Kind bei seinen Ausfl gen ins Internet verwenden Der Postein gang dieser Adresse sollte von Eltern berpr ft werden Diese kann bei Bedarf ge ndert werden sofern ber sie unerw nschte Werbung empfangen wird Quelle Text aus der Brosch re Ein Netz f r Kinder 2004 des BMFSFJ Download der Pdf Datei unter www jugendschutz net Empfehlungen f rs Mailen m Der Betreff In der Betreffzeile wi
379. n Viren und W rmer Eigentlich kennen wir am Computer Viren und meinen damit alle Programme die b swillig sind und Schaden an fremden Computern anrichten wollen Streng genommen muss man unterscheiden zwischen Viren W rmern Trojanern Spyware und Hoaxes die praktisch elektronische Kettenbriefe sind und meistens keinen Schaden anrichten deshalb lassen wir sie hier weg Eine bersicht mit Beschreibungen aktueller Viren bietet das Bundesamt f r Sicherheit in der Informationstechnik unter www bsi de Viren Computerviren sind kleine von Menschen geschriebene Computerprogramme die das Ziel haben sich m glichst rasch zu verbreiten An den befallenen Computern k nnen Sie Sch den von unterschiedlichem Ausma an richten Viren brauchen ein Transportmittel um Sich verbreiten zu k nnen Welchen Schaden sie anrichten das h ngt von dem be treffenden Virus und Wurm ab die Schlimms ten l schen die Festplatte und zerst ren das ganze Windows System Lovebug bspw Richtete weltweit im Jahre 2000 einen Schaden von sieben Milliarden Dollar an Quelle Viren Hacker Firewalls von Andreas Janssen 3 Auflage 2007 www knowware de W rmer W rmer funktionieren hnlich wie Viren ben tigen zur Verbreitung jedoch keine anderen Programme Sie k nnen sich selbst kopieren und als Anhang einer E Mail ver senden ffnet man diese angeh ngte Datei wird der Wurm aktiviert Trojaner und
380. n m Das mache ich mit bl den E Mails Ich l sche sie sofort oder ich markiere sie als SPAM m E Mails von Unbekannten behandele ich so Ich ffne nie Anh nge und bin vorsichtig mit dem Inhalt Wenn mir etwas komisch vorkommt l sche ich sie Vor allem antworte ich nicht ohne weiteres m Auch in E Mails bin ich h flich weil auf der anderen Seite keine Maschinen sondern Menschen sitzen Als Einstieg dient ein kurzer Text zur Problematik der Spam Mails Wie auch bei den anderen Arbeitsbl ttern geht es auch hier um einen kompetenten Umgang mit Spam Mails Hier sollen die Sch lerinnen und Sch ler die Tipps im Internet selbstst ndig recherchieren und bewerten Der dritte Arbeitsauftrag schlie lich dient der Vertiefung Vielleicht spornen Sie hier ein wenig die Kreativit t der Jugendlichen an M glichkeiten zur Weiterarbeit Lust auf mehr E Mailing bietet viele Ankn pfungspunkte f r die Schule Interessant ist vielleicht im Fach Deutsch eine Fort f hrung des Themas zur E Mail Sprache Interessante Beispiele f r verhunzte E Mails hat die S ddeutsche Zeitung gesammelt O mmmmmsteddeutsche de Sie k nnten als Einstieg in eine berpr fung der Spra che in E Mails dienen Eine tolle Unterrichtsreihe zum Thema Verschl sselung von E Mails bietet Lehrer Online unter www lehrer online de sichere e mail php Ganz spannend ist vielleicht neben der kommerziellen Frage von Spam Mails auch
381. n 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8 5 W LAN 8_6 Datensicherung Kommentare zu den Arbeitsbl ttern Dieses Arbeitsblatt ben tigt ein wenig technische Vorbereitung Die Kinder sollen sich mit den Funk m glichkeiten der Sony Playstation Portable unter den Kids nur PSP genannt nicht zu verwechseln mit der Playstation zu Hause und dem Nintendo DS auseinandersetzen Klar dass dazu die Ger te ben tigt werden Bitte holen Sie hier das Einverst ndnis der Eltern ein denn die teuren Ger te k nnen beim Transport oder in der Schule besch digt oder sogar gestohlen werden Vielleicht besteht die M glichkeit dass die Eltern die Ger te bringen und abholen Damit das Thema nicht nur dem Spielen sondern auch dem Lernen dient ist der Besuch der Eltern fest eingeplant Oft kennen Eltern die M glichkeiten der kleinen Ger te nicht oder untersch tzen diese obwohl sie oftmals die erste Erziehungsinstanz bei heimischen Spielger ten sind Im zweiten Arbeitsauftrag sollen die Sch lerinnen und Sch ler ber die Chancen aber auch die Risiken der Funkm glichkeiten reden siehe Sachinformationen oben Sie sollen sich Tipps f r einen sicheren Umgang notieren und diese auch weitergeben Der dritte Arbeitsauftrag setzt voraus dass die Eltern in die Schule kommen k nnen vielleicht beim Abholen in einer letzten Stunde Es werden sicherlich nicht alle Eltern kommen aber vielleicht einige Interessie
382. n Selbstdarstellung im Netz Propaganda Au erdem mehren sich die F lle in denen Propaganda material von Terroristen auf YouTube auftaucht ebd was zu einer sofortigen L schung f hrt in diesem Falle sind die U S A sehr sensibel Dem muss aller dings eine Meldung von Nutzern vorausgehen denn es findet keine Kontrolle der Inhalte vor dem Upload statt Damit w ren die Betreiber bei Millionen Videos sicherlich berfordert Und nachdem der Medien konzern Viacom YouTube wegen ber 160 000 Videos die ohne Erlaubnis auf YouTube ver ffentlicht waren beim Bezirksgericht New York verklagte k ndigte der Eigent mer Google einen verbesserten Schutz gegen Urheberrechtsverletzungen an brigens Die Schadensersatzsumme betrug 1 Milliarde Dollar Quelle Heise Online Artikel Viacom will Geld von Google 14 7 2007 Jugendgef hrdende Inhalte Eines der gr ten Probleme betrifft wie so oft die Konfrontation mit entwicklungsbeeintr chtigenden oder jugendgef hrdenden Inhalten zum Unterschied siehe bei der Kommission f r Jugendmedienschutz www kjm online de So sind trotz des Verbotes und ohne einen wirksamen Schutz lediglich die Best tigung per Klick gilt als Best tigung daf r dass man mindestens 18 Jahre alt ist Sexvideos zu sehen Modernes Mobbing Jeder kennt Mobbing die Experten sprechen lieber von Bullying um die Perspektive auf die T ter den Bully zu richten Die moderne Form des
383. n ihre Angebote in den Ergebnislisten der Such maschinen m glichst weit oben platziert zu sehen Es gibt mittlerweile Berufsbilder wie Ssuchmaschinen optimierer also Programmierer die Webseiten darauf hin berpr fen wie gut sie in Suchmaschinen ange zeigt werden und entsprechend verbessern Achtung dies k nnen sich i d R nur Firmen leisten weshalb kommerzielle Seiten gro er Anbieter bessere Ergeb nisse in der Trefferliste erzielen Au erdem wei man nicht nur aus Erfahrung dass die meisten Men schen bei einer Suche oft nur die ersten 20 Treffer ber cksichtigen Primarstufe Internetnutzung ber die Favoriten Funktion Kinder und Suchmaschinen Sch lerinnen und Sch ler sollten verschiedene Such hilfen und ihre Unterschiede kennen damit sie Infor mationen gut und sicher finden k nnen AB 1 u 2 Es ist dar ber hinaus wichtig dass sie Werbung von richtigen Such Treffern unterscheiden AB 2 u 3 und effiziente Suchstrategien anwenden k nnen AB 1 3 Problematische Inhalte Gerade j ngere Kinder m ssen wirksam vor proble matischen Inhalten gesch tzt werden und sollten deshalb ausschlie lich Kinder Suchmaschinen wie www blinde kuh de www helles koepfchen de www milkmoon de www spielstrasse de ee ich nutzen ltere Kinder ab 10 Jahren sollten fi Problematik sensibilisiert werden Au erdem sollten sie ber das reden k nnen was sie belastet wenn sie sich mal verirrt
384. n Eltern aber Molly schreibt sie trotzdem in ihren Blog Kommentar Es gilt das Recht auf Meinungsfreiheit aber auch das Verbot der Beleidigung Kommt also auf den Wenn die Musik dort wirklich kostenlos ist kein Problem z B mit der Lizenz Creative Commons aber eigentlich lieber Finger weg es k nnte illegal sein Kein Problem Hr Dumbledore ist alt genug Streng verboten steht sogar unter Strafe Schon das Filmen von der Ver ffentlichung ganz zu schweigen Askaban droht Nein nat rlich nicht auch das f llt unter Informationelle Selbstbestimmung Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz In diesem Arbeitsblatt wird das Thema auf andere Weise erneut behandelt Aufbauend auf den anderen Arbeitsbl ttern k nnte dies zur Vertiefung dienen Die Sch lerinnen und Sch ler sollen die Gesetze eigenst ndig recherchieren was nicht ganz einfach ist wenn es sich um juristische Formulierungen handelt Eine wichtige Quelle kann www gesetze im internet de sein wo das Bundesjustizministerium fast alle Bundesgesetze im Wortlaut und aktualisiert ver ffentlicht die entsprechenden Gesetze sind in der Liste genannt Die Anwendung auf ein Beispiel ist nun knifflig aber beliebt bei Jugendlichen Wundern Sie sich nicht wenn die eigene Schulhomepage auseinandergenommen wird und Rechtsverst e festgestellt werden Viel leicht laden Sie den verantwortlich
385. n Sie ihr Betriebssystem aktuell Nutzen Sie ein Betriebssystems Benutzerkonto mit eingeschr nkten Zugriffsrechten Keinesfalls sollten Sie bei der Nutzung von Hotspots Konten mit Administrationsrechten verwenden Deaktivieren Sie die Datei und Verzeichnisfreigaben f r Netzwerke Sch tzen Sie Ihre Daten auch f r den Fall des Verlusts Ihres mobilen Endger ts m Sorgen Sie f r Zugangsschutz und bei hohem Schutzbedarf f r eine Verschl sselung der lokalen Daten Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Sachinformation Die Zukunftsfrage Stellen Sie sich vor Sie finden heute wichtige digitale Daten zuf llig wieder nehmen wir mal an die Examens arbeit die Sie schon damals am PC geschrieben haben oder die Urlaubsfotos von vor 15 Jahren zur Erinnerung die erste kommerzielle Digitalkamera kam 1976 mit 0 01 Megapixel auf den Markt Was k nnen Sie heute damit anfangen K nnten Sie den Daten tr ger noch lesen K nnten Sie das Dateiformat noch verarbeiten Genau vor diesem Problem werden wir in 20 Jahren auch stehen Gro e Institutionen wie Museen oder das Bundes archiv www bundesarchiv de l sen das Problem heute mit gro en Computern Servern und dem Hin und Herkopieren der Daten sowie der regelm i gen Aktualisierung wer mitreden will ber NAS Sys
386. n Virus sondern arbeitet ganz selbstst ndig Und wie kommen diese Viren W rmer Trojaner und Hoaxes auf deinen Computer Und wie kannst du dich davor sch tzen 1 Arbeitsauftrag Informiere dich ber das Problem auf den folgenden Seiten bei klicksafe de und beim Internet ABc www internet abc de und www klicksafe de 2 Arbeitsauftrag Wie sieht ein wirksamer Schutz aus Erkl re es deiner Nachbarin deinem Nachbarn und umgekehrt 3 Arbeitsauftrag Erstelle eine bersicht mit den wichtigsten Informationen ber Viren und den Schutzma nahmen Versuche doch bitte Symbole und Bilder in deine bersicht einzubringen Erstelle in MS word OpenOffice writer ein Merkblatt mit Symbolen Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges Arbeitsblatt vom Computerviren wei t du alles Es hatte alles so harmlos mit einem kleinen Wurm angefangen der f r die Programmierer John Hepps und John Shock im Jahre 1982 Routineaufgaben erledigen sollte Das Ergebnis waren 100 tote Computer im Xerox Research Center in Palo Alto Virus Nummer 1 stammte hingegen aus Pakistan und h rte auf den Namen BRAIN Auch dieser war eigentlich harm los denn zwei Br der wollten den Weg ihrer raubkopierten Disketten damals gab es das noch mit Computerspielen nachverfolgen Und wer noch ein wenig in Erinnerungen die gute alte Viren Zeit schwelgen will dem seien noch Namen genannt die auch durch die
387. n denkst Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Q Q Arbeitsblatt vom Name Internet Wahrheit Was machst du wenn du Folgendes ber die Serie GZSZ im Internet liest Die Serie handelt von mittelalten Personen aus Bielefeld Einige gehen auf die Gesamtschule oder sind arbeits los Dabei soll ihr Alltag immer als gute Zeiten gezeigt werden So sind dementsprechend auch die Themen gl ckliche Liebe Freundschaft Solidarit t Freundlichkeit Respekt und H flichkeit Keine Spur von Trennungs schmerz Intrigen Machtk mpfen oder Tod Das Schlechte Zeiten bezieht sich auf das Ende der Sendung am fr hen Abend Wichtig in der Serie sind verschiedene Caf s und Restaurants so auch das Mocococa und der Iltis mit der Cock tailbar Redrat fr her das Allwaystairs Willis Bar und Ehads Bar die von Schauspielern auch im richtigen Leben gef hrt werden Au erdem kommen Werbeagenturen Agentur P pelmann Brothers Zeitungsredaktionen Night Lights Abendschau sowie L den Aldi Lidl Penny Markt diverse Boutiquen Kik und Zeeman eine Motorradwerkstatt Hells Devils Schrauberh tte sowie die Mondbasis Alpha 1 in der Serie vor Kann das berhaupt passieren Darf so ein Unsinn im Internet stehen Leider ja denn jeder darf etwas ins Internet hineinstellen und wie im richtigen Leben gibt es Fehler oder auch wie oben L gen die verbreitet werden Du solltest die Information
388. n merkw rdigen Botschaften auf dem Bildschirm ber Rechnerabsturz bis zum L schen von Dateien oder schlimmstenfalls der kompletten Festplatte Dar ber hinaus k nnen ganze Netzwerke lahm gelegt werden bzw zu einer Verlang samung des Internetverkehrs f hren W hrend man sich Viren durch das ffnen von Dateien oder E Mail Anh ngen i d Regel aktiv einf ngt verbreiten sich W rmer h ufig vom Benutzer unbemerkt ber die Adressb cher der E Mail Inhaber Das Problem ist auch gr er geworden durch viele aktive Inhalte also Programme die selbstst ndig Aktionen ausf hren k nnen Aus diesem Grunde k nnen Viren W rmer Trojaner und Spyware nicht nur in ausf hrbaren Programmen stecken sondern auch in E Mails Bildern Word Dokumenten und sogar ganz einfach ber das Aufrufen einer Internetseite Ein Schutz davor ist fast unm glich aber trotzdem k nnen Sie etwas tun Vorbeugung Um sich vor Schadprogrammen zu sch tzen sind neben technischen Ma nahmen auch einige Vorsichts ma nahmen einzuhalten um das Risiko einer Infizierung zu reduzieren m externe Daten die auf den PC geladen werden auf ihre Seriosit t pr fen m einen Download nur von vertrauensw rdigen Adressen starten m E Mail Anh nge nur ffnen wenn sie von be kannten Personen stammen und erwartet werden m aktuelle Version des Betriebssystems und der Anwen dersoftware d h regelm ige Updates machen die
389. n takes a step back to be safe as she reaches By 917 44 Shane Duran Spam Don t ignore me have the solution to your problem you looking for weight IOss medications suchas 17 31 Latoya Gayla Latest 2007 SwissReplica from 179 AudemarsROLEX Bvlgari Cartier Chopard amp other 17 21 Daltonv Trudys xexgoa Wie sind Sie info Hallo MAILTO_USERNAME Sie wollen der Ihres Gurke GROSS amp STARK geworden ist als 16 47 Rudolph Dean Spam Blaues Wunder dann klappts auch mit der Nachbarin our agency for your Meinung von unserem Kund 16 44 Jazmin Jennette Sales Department Marshall Martinez Selena Lloyd Spam not enough SPERM CUM increase 5x more with this cfeuu Cum Pills Increase Ejaculate Longer rgasms 16 19 Get now your pack of Genuine Viagra Now you can order Authentic Viagra directly from Pfizer Here http Awww konarkcherr 16 17 Why be an average guy any longer My sling Your what She cudd hit you with a stone from my She paused to yawn noisi 9 16 15 Spam Re Your Meridia Order 8125329 Are you looking for wei obt Has medications such as Meridla at a reduced 16 15 Braden Robinson Spam What IS OEM Software And Why 00 You Care OEM means Original Equipment Manufacturer So OEM is syne 16 11 Alexandria Latasha Spam We sell both BRAND 100 original amp GENERICB5 cheaper medications Up to 16 08 Jod
390. n um Computerspiele und hohem Medienkonsum sind die beiden Forscher Prof Pfeiffer Hannover und Prof Spitzer Ulm Beide sprechen sich gegen den Medienkonsum von Kindern aus und versuchen innerhalb ihrer Publikationen Wirkungen auf schulische Leistungen und das Lernen nachzuweisen Prof Pfeiffer spricht zudem von Medienverwahrlosung Unbestreitbar ist dass Computerspielen Einfluss auf die schulischen Leistungen haben kann Computerspiele erfordern viel Zeit die nicht mehr f r andere Aktivit ten zur Verf gung stehen einschlie lich der Vor und Nachbereitung des Unterrichts Folgende bedenkliche Konsequenzen k nnen des Weiteren angef hrt werden m gerade bei J ngeren kann es zu einer emotionalen berforderung kommen in der Realit t der Kinder zimmer sind die Alterseinstufungen der Spiele oft unber cksichtigt m Schlafmangel bei exzessiver Nutzung wenn die Kontrolle der Nutzung durch die Eltern vernachl ssigt wird m ethische Desorientierung womit auch die Rollen Vorbilder gemeint sind die in Computerspielen vermittelt werden Stichwort Konfliktl sung Werte vermittlung etc m hohes Abh ngigkeitspotenzial vor allem bei Online Spielen 5 u Die Wirkung gewalthaltiger Computerspiele ist jedoch nicht sicher gekl rt insbesondere die erw hnte Ver st rkung vorhandener Gewaltbereitschaft Entscheidend ist was Kinder in der Nutzung von Computerspielen suchen und welchen Stellenwert diese innerhalb des
391. nd nicht gr er als 100 bis 300 Meter bei optimalen Bedingungen ohne Hindernisse wie Beton Sie k nnen aber leicht erh ht werden Im Internet kursiert eine Anleitung f r eine Richtfunkantenne f r wenige Euro das Kernst ck ist eine Pappdose die leicht die 500 m Grenze berwinden kann Damit kann ein Funknetz leicht abgeh rt werden auch wenn man denjenigen nicht sieht Deshalb wurden zur Absicherung des Datenverkehrs Verschl sselungsverfahren entwickelt die die Daten bertragung sicherer machen sollen Ein lteres System hei t Wired Equivalent Privacy sch n bersetzt mit eine dem Kabelanschluss vergleich bare Privatsph re ein verbessertes WPA Wi Fi Protected Access inzwischen in der Version WPA2 F r die Spezialisten Zus tzlich sollte ein Pre Shared Key PSK eingesetzt werden Mittels WPA wird das Signal verschl sselt versendet mit dem PSK erhalten der Sender und der Empf nger bei jeder neuen Anmeldung einen neuen Schl ssel f r die Entschl s selung des Signals Damit ist z Zt die Sicherheit in der Daten bertragung gew hrleistet Zugang zum Funknetz Das weitere Problem der Zugang zum Netzwerk kann ber verschiedene technische Verfahren gew hrleistet werden Das Einfachste ist eine Zugangsbeschr nkung f r unbekannte Computer ber die so genannte MAC Adresse Wie Sie Ihre WLAN Verbindung sicher gestalten k nnen ist u a hier beschrieben www zdn
392. nd Die Sch lerinnen und Sch ler verstehen anhand Sch ler lernen Tipps Sch ler lernen die M g eines Spiels die Funkt zum sicheren Chatten lichkeit der Internettele onsweise von ICQ und kennen und k nnen fonie anhand von Skype hinterfragen kritisch diese anhand von kennen und k nnen welche pers nlichen Beispielen bewerten dazu Sicherheitseinstel Informationen weiter lungen vornehmen gegeben werden sollen Methode n Experte Tabelle Infoschilder Internetrecherche Symbole Diskussion Anleitung Tabelle Lehrerdemonstration Experte Experte Organisationsform en Lehrerdemo Klassenge Einzel Gruppe 7GR Demo Einzel Gruppe spr ch Partner Experte Pr sentation 5GR Galeriegang Klassengespr ch Experte Zugang Internet nein nicht zwingend ja Zugang PC nein nicht zwingend ja 67 Baustein 3 Was wir lieben Kommunikation Spielen 1 Chatten 2 ICQ Skype und Co 3 Handy und Internet Computerspiele Kommentare zu den Arbeitsbl ttern Das Instant Messaging ber dem Marktf hrer ist tats chlich auch unter J ngeren schon weit verbreitet Dabei ist es sicherer als das ffentliche Chatten und problematische Kontakte sind seltener und schwie riger Aber trotzdem sollten die Sch lerinnen und Sch ler schon fr h lernen die entsprechenden Ein stellungen bei ICQ vorzunehmen vielleicht k nnen Sie dies in der Schule vorf hren oder per Folie zeigen und vorsichtig zu sein mit ihrem I
393. nd Neugier auf das Verbotene Gewalt und Pornografie als Mutprobe Austesten von Grenzen h herer Status und Prestige im Freundeskreis je h rter die Szene desto h rter ist man selbst m Aus ben von Gewalt m Aus ben von Macht und Kontrolle ber andere Die Trends Illegale und problematische Inhalte und das Internet gingen von Beginn an eine durch Anonymit t katalysierte Symbiose ein Zun chst waren das vor allem pornografische Angebote in letzter Zeit haben besonders rassistische rechtsradikale und terroristische Propaganda sowie Gewaltdarstellungen stark zugenommen Rechtsextremismus im Netz Charakteristisch f r rechtsextreme Seiten sind unter anderem Glorifizierungen oder Verharmlosungen der Nazizeit des Holocausts und des Krieges die Diskriminierung von Minderheiten sowie eine feindliche Haltung gegen ber dem demokratischen Rechtstaat Es ist in der Regel strafbar solche Angebote zu verbreiten siehe z 88 86 86a 130 StGB Allerdings m ssen rechtsextreme Internetangebote konkrete u erungen oder Symbole wie z ein Hakenkreuz oder den Hitler Gru enthalten damit sie als unzul ssig gelten Die grundgesetzlichen Vorgaben nach denen ein Strafverbot sehr bestimmt gefasst sein muss und nicht Geregeltes auch nicht bestraft werden darf nutzt die rechtsextremistische Szene aus indem sie versucht Angebote so zu gestalten Baustein 5 Was wir kennen sollten Recht und Geset
394. nden die Kriminalstatistik weist vor allem auf Kinderpor nografie hin deren Bilder und Videos ber das Internet ausgetauscht werden ber hrt ist hier 184 Abs 3 und Abs 5 StGB37 Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges Auch die rechtsradikale Szene nutzt das Internet zur Verbreitung von Propaganda sowie in letzter Zeit vermehrt auch Terroristen Extrem gewalthaltige Taste less Angebote wie reale und inszenierte Bilder und Filme von Folter und Misshandlungen sind ein gro es Problem und sind bereits gesetzlich verboten Eine Gefahr stellen aber auch Angebote dar die versteckt gewaltt tige oder ideologische Inhalte wie rechtsextremes Gedankengut pr sentieren Genau eres im Baustein 5_2 Jugendgef hrdende Inhalte Jugendliche Was jedoch unbedingt unterschieden werden muss ist ob Jugendliche die Gewalt und Pornoangebote konsumieren oder ob sie andere verpr geln um die Gewalt mit dem Handy aufzuzeichnen Happy Slapping Beim Konsum sind es vor allem die Faszination und Neugier der problematischen und verbotenen Inhalte die bereits f r Jugendliche im Internet leicht zug nglich sind Das Anschauen von Gewalt und Pornografie wird als Mutprobe und zum Austesten von Grenzen eingesetzt Gerade mit dem Handy haben Jugendliche verbotene Inhalte immer dabei sie k nnen diese Anderen zeigen und verschicken Das steigert den Status und das Prestige im Freundeskreis ES Je
395. nden Gesetzes seit dem 1 1 2008 m ssen die Internetzugangsdaten f r sechs Monate gespeichert bleiben sodass man in diesem Zeitraum die M glich keit hat zu erfahren von welchem Computer aus die Eintr ge gemacht wurden Auch im dritten Arbeitsblatt geht es um die theoreti sche Erarbeitung der Pers nlichkeitsrechte Die Sch lerinnen und Sch ler lernen wesentliche Aspekte kennen und sollen sie danach anhand von Beispielen zuordnen k nnen Hier die L sungen Nur mit Einverst ndnis von Eltern und Sch lern am besten schriftlich Darin ge h rt das jederzeitige Widerrufsrecht und Angabe des Zwecks Erlaubt Eigene Texte und Fotos d rfen selbst verst ndlich jederzeit ver ffentlicht werden solange sie nicht gegen andere Rechte Beleidigung o versto en Das ist so offensichtlich eine Raubkopie Au erdem darf Software nur in sehr engen Grenzen f r sich selbst kopiert werden F r andere nie Es verst t gleich gegen mehrere Rechte Das Recht am eigenen Bild ist das wichtigste davon 119 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u a 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Du kopierst f r deine Hausaufgaben Nicht erlaubt wortw rtlich aus dem Internet ohne dies anzugeben Du kopierst f r deine Hau
396. ndere Kinder gemacht Naben Wenn dich etwas interessiert was ein anderes Kind geschrieben hat dann kannst du ihm auch eine Mail schreiben 1 Arbeitsauftrag Rufe die Seite www kinderbrauser de homepage auf und schaue dich ein wenig auf anderen Homepages um Klicke hierf r auf der linken Seite unter Eigene Homepage auf Andere Seiten Ein Klick auf die Buchstaben und du kannst mal st bern 2 Arbeitsauftrag F llt dir etwas auf Was schreiben andere Kinder hier 3 Arbeitsauftrag Bevor du deine eigene Seite machst berlege bitte was du auf einer Seite im Internet die ja von jedem gelesen werden kann schreiben m chtest Denke kurz dar ber nach und f lle folgende Liste aus Spitzname ist k weil ernennen nenn ernennen ernennen nennen Ein Foto von mir ist schlecht weil 4 Arbeitsauftrag Nun darfst du enalich deine eigene Seite basteln und sie deinen Freundinnen Freunden zeigen Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Bald besseres Bloggen Private Homepages besitzen oft die Funktion eines Weblogs oder kurz Blogs Dort k nnen du und auch Besucher einen Kommentar hinterlassen klicksafe hat f r Jugendliche ein paar Tipps zusammengestellt die beim Bloggen helfen k nnen Sie gelten entsprechend f r alle privaten Ver ffentlichungen im Internet Begr ndung
397. ndes Ding von ungef hr 34 kyrometer er wusste das waren fr her einmal 12 Zentimeter oder so hnlich gefunden Ganz undeutlich stand etwas darauf aber das konnte er beim besten Willen nicht ohne seinen Sprachenchip 1000 Jahre und lter entziffern Zur ck auf dem Mars wollte er das R tsel l sen Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Daten f r die Ewigkeit 1977 startete die NASA die amerikanische Raumfahrtbeh rde National Aeronautics and Space Administration eine Mission die auf lange Dauer ausgerichtet war Innerhalb von 16 Tagen startete sie die beiden Sonden Voyager 2 und Voyager 1 in dieser Reihenfolge weil die zweite eine andere Route hatte und schneller war Der Start innerhalb von wenigen Tagen war kein Zufall die Planeten standen g nstig um unser Sonnensystem zu erkunden Am 15 8 2006 hatte Voyager 1 etwa 15 Milliarden km oder 100 Astronomische Einheiten zur ckgelegt Etwa 2017 wird die Sonde den interstellaren Raum erreichen An Bord beider Voyager Sonden befindet sich eine Schall platte aus Gold mit den Sounds of Earth Kl nge der Welt mit Bildern und T nen von der Erde und eine eingravierte Bedienungsanleitung Diese Schallplatte hat eine gesch tzte Lebensdauer von 500 Millionen Jahren Quelle hrrprtuptonutwikimedta orgiwikipeutiateom DEE Late TPg 1 Arbeitsauftrag Informiere dich dar ber wa
398. ndest Schutz D Arbeitsblatt vom Name Fu abdr cke im Internet Ein Spaziergang am Meer der Sand ist warm und weich und die Wellen rauschen Mit jedem Schritt hinterl sst du Fu abdr cke am Strand aber wenn eine Welle dar ber schwappt sind sie schon wieder weg Am Computer kann dies anders sein Einige Menschen sprechen von Digitalen Fu abdr cken die wir bei einem Spaziergang im Internet hinterlassen Dabei kann man sehen m welche Internetseiten du aufgerufen hast m wie lange du auf diesen Internetseiten warst m von welchem Computer aus du im Internet warst m und einige weitere Dinge Besonders wichtig sind dabei so genannte Cookies gesprochen kukies das hei t brigens Kekse auf Englisch In einem Cookie werden Informationen auf deinem Computer gespeichert und die Internetseite kann diese Cookies beim n chsten Aufruf wieder auslesen 1 Arbeitsauftrag Eigentlich sind diese Informationen doch ganz harmlos oder Jeder kann doch wissen auf welchen Internetseiten du warst und von welchem Computer aus berlegt gemeinsam warum es vielleicht doch nicht so toll ist wenn diese Informationen in fremde H nde gelangen Jetzt darfst du deinen Computer noch ein wenig sicherer machen 2 Arbeitsauftrag berlege vorher gut wie du den Browser sicherer machen kannst Dazu F lle bitte die folgende Tabelle aus Im Browser steht Das bedeutet Das stelle ich ein Besuchte Seiten ode
399. nen und genossen Zu sehen unter wwr gyrmelsa sb defhtm 175 Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet Arbeitsblatt vom Name Ist das erlaubt Besitzt du ein Fahrrad Hast du schon mal ein ganz tolles Bild gemalt In Deutschland gibt es viele Gesetze eines davon hei t Urheberrechtsgesetz Es soll diejenigen sch tzen die ein Bild gemalt ein Lied komponiert einen Film gedreht oder auch eine Software programmiert haben Fachleute sprechen auch vom Schutz geis tigen Eigentums In Zeiten von Computern und schnellen CD und DVD Kopien ist dieser Schutz besonders n tig oder Stelle dir vor jemand stiehlt dein Fahrrad Stelle dir vor jemand kopiert dein Bild Hier kannst du lernen was erlaubt und was verboten ist 1 Arbeitsauftrag Lies die kleine Geschichte und antworte bei den Fragen Notiere den Buchstaben der Antwort jedes Mal unten Hast du alles richtig ergibt sich ein L sungswort Lisa ist stolz Sie besitzt seit einem Monat einen eigenen Computer mit Internetzugang und seitdem bekommt sie viel Besuch in ihrem Zimmer Ihr gefiel der langweilige Bildschirmhintergrund aber gar nicht also hat sie ein sch nes Bild im Internet gesucht und mit einem Mausklick als Hintergrund eingestellt Durfte sie das ja H nein G Wieder einmal kommt ihr lterer Bruder ohne anzuklopfen herein und fragt sie ob er nicht mal eben das Spiel seines Freundes kopieren k
400. ner speziellen Kategorie an der bersichtlichkeit halber f hre ich es hier als Online Rollenspiel bspw hatte nach eigenen Angaben 2007 ber 8 Millionen Spieler und t glich bis zu 50 000 aktive User W hrend Second Life vor allem von jungen Erwachsenen gespielt wird z hlte im Jahre 2007 das Online Spiel World of Warcraft Abk rzung WOW sprich Weh Ooh Weh zu den beliebtesten Spielen unter Jugendlichen Second Life und World of Warcraft In Second Life erstellt der Nutzer die Nutzerin eine menschliche Figur und kann hnlich wie im wahren Leben in einer animierten Welt agieren und diese mitgestalten Die Figur auch Avatar genannt ist jedoch mit erweiterten Funktionen ausgestattet So kann der Avatar beispielsweise fliegen sein u eres ndern aber eben auch mit anderen kommunizieren einkaufen usw World of Warcraft ist die Online Fortf hrung des Spiels Warcraft 111 Die Spielerin der Spieler f hrt in einer mittelalterlichen Fantasiewelt den Helden durch eine Reihe von Abenteuern und muss gemeinsam mit anderen Spielern der Spielerverbund wird hier Clan genannt Auftr ge erf llen wie beispielsweise andere Mitspieler zu besiegen und Sch tze einzusammeln Tradition alter Mythen Das Erleben von Abenteuern in Computerspielen ist keine moderne Erfindung Der Homer Forscher Joachim Latacz machte in einem Interview angesichts des aktuellen Hypes um Harry Potter folgende Aussage Auch in ihren Geschi
401. ner Talkshow sich mit dem Pro und Contra auseinandersetzen und auch die Meinung von Onlineshop Betreibern nachvollziehen k nnen Die Wayback Machine ist Thema dieses Arbeitsblattes darin werden fr here Versionen von Internetseiten gespeichert Im zweiten Arbeitsauftrag werden die Sch lerinnen und Sch ler mit der These konfrontiert dass auch f r digitale Daten ein Verfallsdatum eingef hrt werden sollte Dies sollen die Jugendlichen als Pro und Contra gegen berstellen Zum Schluss schlie lich wird auf die Tatsache einge gangen dass viele Jugendliche heute sehr freiz gig mit ihren Daten im Internet umgehen Sie sollen sich vorstellen wie es w re wenn diese Daten Beschrei bungen Fotos Videos Forenbeitr ge in zehn Jahren in die H nde anderer Menschen angegeben sind Beispiele fallen Dies kann sehr peinlich sein Metho disch sollen sie in Form eines kleinen Beitrags z B f r eine Sch lerzeitung dieses Internetged chtnis darstellen und das F r und Wider diskutieren M glichkeiten zur Weiterarbeit Lust auf mehr Auch viele Erwachsene sind unwissend wie gro der Digitale Fu abdruck ist den sie hinterlassen Viel leicht k nnten Sie eine Informationsveranstaltung durchgef hrt von den Sch lerinnen und Sch lern zu dem Thema anbieten Gerade die Wayback Machine liefert sehr anschauliche Beispiele f r den n tigen Datenschutz 2735 Baustein 8 Was wir immer tun sollten Mi
402. ng Das gr te Risiko besteht wenn Kinder zu einem realen Treffen au erhalb des Chats aufgefordert werden s auch Baustein 3 Thema Chatten P dosexualit t im Netz Was sagt der gesetzliche Jugendmedienschutz Die Verbreitung von Kinderpornografie steht weltweit unter Strafe Bei Kinderpornografie macht sich in Deutschland nicht nur der Anbieter strafbar sondern auch derjenige der entsprechende Daten besitzt Sogar derjenige wird bestraft der versucht sich derartige Dateien zu verschaffen egal ob es sich um deutsche oder ausl ndische Angebote handelt Achtung Nicht auf eigene Faust Detektiv spielen und kinderpornografisches Material sammeln Posenfotos auf denen Kinder oder Jugendliche nackt oder sp rlich bekleidet in aufreizender Weise zu sehen sind werden zwar nicht dem Bereich der Kinderpornografie zugeordnet wenn sie nicht den sexuellen Missbrauch zum Gegenstand haben oder noch nicht die Schwelle zur Pornografie berschritten haben Jedoch wurde mit dem Jugend medienschutz Staatsvertrag inzwischen erstmalig geregelt dass auch die Ver ffentlichung sogenannter Posen Darstellungen Minderj hriger verboten ist Eine spezielle Vorschrift die Erwachsenen einen Chat Kontakt zu Minderj hrigen verbietet gibt es nicht Deswegen gelten insgesamt die allgemeinen Regeln und Gesetze die auch au erhalb des Internets zu be achten sind Sexuelle Bel stigungen im Netz k nnen unter Umst nden als Beleidigun
403. ng Attacken dem Datenschutz welche Daten ber einen digitalen Ausflug werden wo und wie lange gespeichert Werbung in Form von Pop up Fenstern Virenattacken sicheren Verbindungen mit Verschl sselungstechniken etc ber hren direkt die Internet Sicherheit Wie kontrolliert man auf welchen Seiten zuletzt gesurft wurde In einem ungesicherten Browser ist dies einfach Der Verlauf der besuchten Seiten wird ebenso gespeichert wie z B kleine Dateien Cookies genannt die oft Daten ber Uhrzeit usw beinhalten Dann noch ein Blick in den Speicher genannt der die Seiten nebst Bildern auf dem Com puter zwischenspeichert und es l sst sich gut nach vollziehen welche Seiten aufgerufen wurden Sind dazu die Passw rter automatisch gespeichert liegt die gef hrte E Mail Korrespondenz oder der Bankzugang offen Der Browserkrieg Das letzte Jahrzehnt war gepr gt von einem spannen den Kampf um Marktanteile und einem Lehrst ck ber wirtschaftliche Macht und Monopolstellung Im Jahre 1996 in den Anfangszeiten des uns bekannten World Wide Web hatte ein bestimmter Browser einen Anteil von fast 90 Prozent und war unangefochten Spitzenreiter bei der damals allerdings zahlenm ig sehr viel kleineren Gemeinde der Internetnutzer Elf Jahre sp ter ist dieser Browser namens Netscape Communicator auf einen Marktanteil von 1 4 Prozent degradiert Quelle siehe Statistik Die Firma Microsoft hat mit Ihrem kostenlosen
404. ngen welche regelm ig zun chst mittels einer Abmahnung geltend gemacht werden f r die der Betroffene die Anwaltskosten zu tragen hat s Dies kann gravierende Folgen haben f r Jugendliche der Gesch digte ist zum Schadensersatz berechtigt Die M r von der Community Beliebte Portale bei Jugendlichen leben auch davon dass sie das Gef hl einer Community einer Gemein schaft vermitteln In Spiegel Online wurde dies im September 2006 treffend beschrieben in einem virtuellen Netzwerk das wie YouTube oder MySpace auf der gemeinsam aufrecht erhaltenen Illusion von Echtheit und menschlicher N he beruht So werden bei YouTube die Videos bewertet es gibt regelrechte Fortsetzungsgeschichten Antworten auf andere Videos etc Man kennt die Protagonisten wie Stars aus den Fernsehserien Im September 2006 wurde eine dieser Geschichten als Marketing Gag entlarvt Quelle ebd Die verwickelte Liebesgeschichte um das lonelygirl15 war von einer Agentur in Los Angeles inszeniert 153 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Links www klicksafe de aktuelle Entwicklungen rund um das Web 2 0 www youtube com das Video Portal YouTube Jugendschutz net die zentrale deutsche Beschwerde
405. nn es sind nicht mehr talentierte aber verantwortungslose Programmierer die warum auch immer die Unsicherheit der Computernetze und der Betriebssysteme ausnutzen wollen sondern offenbar gut organisierte Banden Der neueste Trick Schutzgelderpressung online Mit einer harmlosen Variante wird die Verletzlichkeit des Datenbestandes dargestellt Wer nicht zahlt wird digital angegriffen Quelle ebd Aus diesem Grunde sind die spektakul ren Viren F lle in den Jahren 2006 und 2007 auch ausgeblieben Die neue Generation arbeitet lieber im Verborgenen Der hohe Grad der Ver netzung durch das Internet durch Funknetze aber auch per Handy steigert indes das Sicherheitsrisiko Einen Monitor der Virenbedrohung bietet die Firma Avira auf ihrer Website Dort kann man sich die An griffe der letzten 24 Stunden und weitere Statistiken anzeigen lassen www avira com unter Virus Info Worm NeiSky P 72 0 EI Worm Neisky D Dam 3 8 Worm RBo1 328262 2 0 Worm Mytob CD 1 8 0 Wom NetSky Z 1 8 Oher Theas 18 7 Other Threats 18 7 NetSky Z Mytob CD RBot 328262 Netsky D Dam Screenshot Die letzten 24 Stunden 24 7 2007 15 Uhr bis 25 7 2007 15 Uhr dargestellt als Viren Bedrohung auf www avira com en threats index html 227 Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rse
406. nnen und Sch ler nach der Informationsbeschaffung ihren Partner ihre Partnerin informieren Dies kann in Form eines Partnerinterviews geschehen Als Synthese soll dann eine Seite mit den wichtigsten Informa tionen entstehen Vielleicht besteht die M glichkeit auch andere Klassen ber das Problem zu informieren Vielleicht in Form eines Stationenlernens 232 Nach einem kurzen einf hrenden Text sollen die Sch lerinnen und Sch ler hier in Gruppen arbeiten Zu jeder der vier Gruppen Geschichte Formen Schutz und Sch den durch Computerviren sind einige Internetadressen angegeben wo die Informati onen zu dem Thema zu finden sind Jede Gruppe soll eine kurze gedacht sind f nf Minuten was Sie selbstverst ndlich ndern k nnen Pr sentation erstellen und diese dann den anderen vorstellen Wenn die M glichkeit besteht bietet sich eine Pr sen tationssoftware wie Microsoft PowerPoint oder Open Office Impress an Die Pr sentationen k nnen im klassischen Referatsstil vor dem Plenum ge halten werden oder in einem Galeriegang Vielleicht ist aber auch die Methode one stay the others stray m glich Von Vorteil ist ein Laufzettel mit dem alle Gruppen abgehakt werden k nnen Er k nnte so aussehen M glichkeiten zur Weiterarbeit Lust auf mehr Wie oben bei den Sachinformationen erl utert scheint die Zeit der jugendlichen Computergenies die die technischen M glichkeiten tes
407. ns Ganz sch n verwirrend auf was du beim Download der unterschiedlichsten Medien alles achten musst Videos Lieder Bilder und Texte Sind die auf deinem Rechner legal kopiert oder illegal heruntergeladen Bisher ist es gr tenteils noch so dass die K nstler Schriftsteller oder Fotografen ihre Werke wie folgt kennzeichnen Alle Rechte vorbehalten Mittlerweile gibt es jedoch ein Modell Creative Commons das es den K nstlern erlaubt ein Werk als das seine zu kennzeichnen und es doch der ffentlichkeit zur weiteren Nutzung und Bearbeitung zur Verf gung zu stellen 1 Arbeitsauftrag brigens Die Internetenzyklop die Wikipedia basiert auf einem hnlichen Modell GNV genannt Bu is not Unix Die Texte die verfasst werden sind nicht an ausschlie ende Rechte gebunden Das bedeutet jeder und jede kann die Lexikonartikel bei Wikipedia erg nzen ndern und auch f r andere Zwecke kopieren und nutzen www gnu org home de html Informiere dich ber das Konzept Creative Commons unter den beiden oben in der Quellenangabe genannten Internetadressen oder an anderer Stelle Schreibe in eigenen Worten auf was es bedeutet 2 Arbeitsauftrag berlegt euch welche vor und welche Nachteile dieses Konzept bietet versetzt euch dabei in folgende Rollen und f llt die Tabelle aus 3 Arbeitsauftrag Viele engagierte Menschen fordern eine v llige Rechtefreigabe andere wied
408. nteste Vertreter ist die Online Enzyklop die Wikipedia Das Besondere daran ist dass jeder an den Fach Artikeln mitschreiben darf d h neue Artikel einstellen Erg n zungen und Ver nderungen vornehmen kann Unter kontrollierten Bedingungen alle Autoren sind namentlich bekannt ist dies eine spannende Sache in der Schule im Unterricht Schulen ans Netz bietet bei LO Net2 diese M glichkeit f r Schulen innerhalb eines geschlossenen Teilnehmerkreises Der Name Wiki stammt brigens aus dem Ha waiischen und bedeutet schnell Auch kurz Blogs genannt ist die moderne Version eines Journals Jeder kann im Inter net kostenlose Angebote nutzen und sein eigenes Weblog einrichten Dieses Weblog kann ein bestimmtes Thema umfassen aber auch hnlich einem Tagebuch pers nliche Eintr ge sowie Bild Ton und Filmdateien enthalten Der bekannteste Vertreter d rfte Flickr sein Nach der Einrichtung eines Accounts darf hier jeder Fotos ver ffentlichen die das ist schlie lich Sinn und Zweck der Sache von allen gesehen werden k nnen YouTube gilt als das erfolgreichste Videoportal Analog zu Bildportalen ist hier das Ein stellen von Videos m glich Podcast Diese Wortsch pfung aus und bezeichnet eine Form des Internet radios in dem man relativ einfach seine eigenen H rbeitr ge ver ffentlichen kann Anders als vom Radio gewohnt sind die Podcasts abruf
409. ntieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de www myspace com unter Schulen die Landesanstalt f r Medien in NRW hier eine Auflistung von Forschungsergebnissen inkl der a www lfm nrw de unter Forschung Abgeschlossene Forschungsprojekte Studie Webseite des Landesbeauftragten f r den Datenschutz Rheinland Pfalz Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler werden durch vielf ltige praktische Beispiele f r das Pro blem des Datenschut zes sensibilisiert Den Sch lerinnen und Sch lern wird durch das Erstellen eines Fantasieprofils bewusst welche Daten sie von sich preisgeben sollen und welche nicht Die Sch lerinnen und Sch ler machen sich im Hinblick auf sp tere Jobsuche Gedanken ber freigegebene per s nliche Informationen im Internet Infozettel Anleitung f r Neulinge Schritt folge Stufenleiter Venn Diagramm Tafelanschrieb Klassengespr ch Einzel Partner Einzel Partner Einzel Partner Klasse Zugang Internet Zugang PC 136 Klassengespr ch Diskussion ja ja nicht zwingend nicht zwingend Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Kommentare zu den Arbeitsbl ttern ber den Einstieg
410. nzelnen grunds tz lich selbst ber die Preisgabe und Verwendung seiner pers nlichen Daten zu bestimmen Quelle Bundesverfassungsgericht O wrsrn serratunibe eh lanr dfr br66568 htmt E Stand 4 3 08 So sieht das Recht auf informationelle Selbstbestimmung aus wie es vom Bundesverfassungsgericht definiert wurde Mit anderen Worten Du hast das Recht zu wissen wer was wann ber dich wei Auf vielen Internetseiten wirst du bei einer Anmeldung nach pers nlichen Daten gefragt Ist diese Sammelwut immer gerechtfertigt Die EU Initiative klicksafe hat Fragen zusammengestellt mit deren Hilfe du ein Internet angebot berpr fen kannst 1 Arbeitsauftrag Suche dir eine beliebige Internetseite mit Anmeldung aus du brauchst dich nicht tats chlich anzumelden Du kannst bei MySpace oder YouTube oder sch lervZ schauen berpr fe sie anhand der Fragenliste Internetseite Ja Nein Finden sich auf der Internetseite die Kontaktdaten des Anbieters Firmennamen Vertretungsberechtigter des Dienstanbieters dazugeh rige Anschrift mit Telefonnummer E Mail Adresse oder Faxnummer Wird in einer Datenschutzerkl rung dar ber informiert in welcher Form die personenbezogenen Daten erfasst und verarbeitet werden Welche Daten werden gespeichert und wann werden sie gel scht Die Zusammenstellung eines Nutzerprofils muss abgelehnt werden k nnen Werden die Daten bei der bertragung verschl sselt URL im Browser
411. o Spot der EU Initiative klicksafe de macht es in Form eines Werbe Clips deutlich Es gibt Gefahren im Internet und Kinder sollten davor gesch tzt werden Schaue dir den Werbe Spot auf der Webseite der EU Initiative klicksafe de an www klicksafe de 1 Arbeitsauftrag Beantworte mithilfe der W Fragen Uhr welche Probleme angesprochen werden wer sagt mit welchem welchem Effekt Kanal Schaue dir den Spot ein zweites Mal an und berpr fe deine Ergebnisse Baustein 1 Einstieg Wo liegt eigentlich das Problem C Arbeitsblatt vom Name 2 Arbeitsauftrag F lle folgende Tabelle aus Szene Wer kommt Welches Problem Wie k nnte das Problem wird dargestellt im Internet auftreten Szene 1 Szene 2 Szene 3 Szene 4 Bildet mehrere Gruppen 4 5 Sch ler pro Gruppe 3 Arbeitsauftrag Sammelt Tipps wie das Surfen im Internet f r Kinder sicherer sein kann Formuliert oder zeichnet diese gemeinsam auf einem Plakat Ruft die Webseite von klicksafe de auf www klicksafe de und berpr ft ob ihr im Bereich Service etwas zum sicheren Surfen finder 4 Arbeitsauftrag Vergleicht eure Tipps mit denen von klicksafe de und erg nzt sie evtl auf eurem Plakat Baustein 1 Einstieg Wo liegt eigentlich das Problem Arbeitsblatt vom Name Gef hrliche Seiten massenhaft was sagt JIM Es gibt keine zuverl ssige Statistik dar ber wie viele Internetseiten jugendgef hrdend
412. obbing von Lehrkr ften im Internet kurze und knappe Texte sowie Informationen zum Thema die Standards der Lehrerbildung der Kultusminister konferenz 161 Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler reflektieren ber ffentliche Beurteilungen anderer indem sie einen Bewertungsbogen zur Unterrichtsqualit t ausf llen Die Sch lerinnen und Sch ler machen sich mit Hilfe eines selbst erstellten und anonym ausgef llten Beurtei lungsbogens Gedanken ber die Kriterien guten Unterrichts und ziehen praktische Konsequenzen daraus Die Sch lerinnen und Sch ler n hern sich anhand eines GEW Textes dem Problem Internet Mobbing gegen Lehrer und entwickeln einen Verhaltenskodex f r eine Schulbrosch re Diskussion Beurteilungsbogen Feedbackbogen Partnerinterview Schulbrosch re Einzel Klassengespr ch Diskussion Klassengespr ch Partner Klasse Tafelanschrieb Zugang Internet Zugang PC nein nein nein nein Kommentare zu den Arbeitsbl ttern Eine begr ndete Evaluation des Unterrichts kann von Vorteil sein um einen Unterricht zu verbessern Der Evaluationsbogen im Mant
413. ol 2 Ich frage meine Eltern ob sie ein solches Programm benutzen Sofort eines auf den Computer laden ich frage einen Erwachsenen danach Es gibt kostenlose Programme HTH Ich ffne nie einen seltsamen merkw rdigen komischen Ich schaue in meine E Mails nach den Anh ngen ohne sie zu ffnen Anhang in E Mails Windows fragt bei mir immer nach Ich klicke auf Abbrechen und wenn etwas aus dem Internet auf schlie e die Internetseite sofort meinen Computer geladen werden soll Dann frage ich immer einen Erwachsenen Ich lade nichts von Internetseiten herunter Leider ist auch die Sache mit den Viren in Wirklichkeit viel komplizierter Wenn du mehr lernen m chtest dann schaue hier wwarinternet aberdtetkinderit09922 php 1 Arbeitsauftrag Sei der Virendoktor und berpr fe ob dein Computer gut vor Computerviren gesch tzt ist Kontrolliere vor allem das Antiviren Programm Erstelle einen Merkzettel auf dem du alle Schritte beim Verarzten deines Computers festh ltst 2 Arbeitsauftrag Male oder zeichne dir ein Plakat mit dem Schutz vor Viren H nge es dir an den Computer damit du immer daran denkst Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges gt gt Arbeitsblatt vom Name Ein ganzer Zoo im Computer Ein wenig Computer Biologie Wenn wir ber Computerviren sprechen dann meinen wir
414. ortw rtlich aus dem nternet mit Angabe der Quelle Beim Klassenausflug in Oberhausen stehst du vor dem Gasometer Ein Tourist fotografiert ihn und stellt das Bild unter www flickr de online Bei einer Anmeldung zu einer Spieleseite musst du viele per s nliche Angaben machen ohne die du nicht weiterkommst Du kannst toll malen und hast einige Bilder auf deiner Home page Du findest deine Bilder auf einer anderen Seite wieder le ee ee ee Een A re ee ee Eigenes Beispiel reset entre rn een een nenne Eigenes Beispiel ee ne ee a 2 Arbeitsauftrag SETTE E EE E EE EES EES EE EE ER Was ist zu tun Lies die Fallbeispiele und entscheide ob sie erlaubt sind ja nein und schreibe in die Tabelle vorschl ge was man tun k nnte b Setzt euch mit den Beispielen auseinander 3 Arbeitsauftrag Konstruiere f r deine Nachbarin f r deinen Nachbarn weitere Fallbeispiele Tauscht die Bl tter und l st die Beispiele Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4_2 Communities Twitter Frazr u a
415. ote Das Internet ist gl cklicherweise auch immer noch Spielwiese und Tummelplatz f r allerlei kostenlose Sch tze so auch im Musikbereich Vor allem unbekannte K nstler finden eine M glichkeit ihre Musik zu ver breiten Hier seien einige wenige Seiten genannt Radiosendern st ndig abh rt und gew nschte Titel sofort speichert www audials com Kommerzielle Film Portale und Online Videorekorder Dank der verbesserten bertragungsm glichkeiten gibt es auch Angebote Spielfilme oder Fernseh Serien legal gegen Bezahlung herunter zu laden so z B bei Yahoo unter kttps4 de meries yaheereom unter Film download oder bei T Online www vod t online de Manche Anbieter setzen auf eine Movie Flatrate bei der man pro Monat zahlt und so viele Downloads machen kann wie man m chte Das neueste f r das Speichern von Videos sind Online Videorekorder Man bestimmt die Sendung aus dem Fernsehen die f r einen aufgenommen werden soll und kann sie sp ter downloaden gegen Bezahlung selbstverst ndlich Zum Beispiel vom Anbieter www onlinetvrecor Creative Commons wwm creativecommons org audio Creative Commons ist eigentlich ein Lizenz Modell einige Rechte vorbehalten statt alle Rechte vorbehal ten N heres unter Creative Commons Einige Rechte vorbehalten Erl uterungen ee der com Alle Kolleginnen und Kollegen seien daran erinnert dass die
416. pa machen Aber sei vorsichtig Gib niemals Namen Adressen Telefonnummern und Fotos von dir weiter Auch in Weblogs solltest du nicht dein Foto und deine Adresse ver ffentlichen Oft wei man nicht was damit passiert Und triff dich niemals alleine mit Leuten die du nur aus dem Internet kennst Siche rer plaudern kannst du in Chats mit Moderatoren Passw rter Passw rter sollen geheim bleiben da ist wohl ein wenig Gehirnjogging angesagt denn der Zettel im Portmonee ist nicht so toll Tipp 4 Ich vertraue meinen Eltern m B se Erlebnisse Du solltest deinen Eltern oder anderen erwachsenen Vertrauenspersonen sagen wenn du etwas im Internet erlebt hast was nicht in Ordnung war oder wenn dich etwas bedr ckt Zum Beispiel Seiten mit schlimmen Bildern oder eine Anmache im Chatroom Ihr k nnt euch gemeinsam beschweren es gibt Beschwerdestellen f r das Internet damit kannst du verhindern dass es anderen auch passiert Adresse und Telefonnummer Frage immer erst deine Eltern ob es o k ist wenn du dich irgendwo anmelden und pers nliche Daten wie Namen Adresse Telefonnummer und so weiter eingeben sollst 299 Baustein 9 Was wir in Zukunft tun sollten Tipps 9_1 Sicheres Surfen Tipps f r Eltern und P dagogen 9_2 Sicheres Surfen Tipps f r Kinder 9_3 In der Schule 9_4 Der Netzf hrerschein Links www klicksafe de Tipps f r sicheres Verhalten im Internet bei klicksafe de www blinde
417. pers nlichen Daten eingeben insbesondere keine Passw rter m keine sensiblen Seiten wie das Online Banking aufsuchen Vorsicht beim E Mailing walten lassen ndern Sie u U sp ter das Passwort IS Feeds Datenschutz Sicherheit Erweitert w hlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen Waren wenn Websites versuchen Add ons zu installieren a Internet Lokales Intranet Vertrauensw rdige Sit 7 Hinweis anzeigen falls die besuchte Webseite als Betrugsversuch eingesch tzt wird berpr fen unter Verwendung einer lokal gespeicherten Liste O berpr fen indem Google f r jede besuchte Webseite gefragt wird Internet Diese Zone ist f r Internetwebsites die nicht in den Zonen vertrauensw rdiger bzw eingeschr nkter Sites aufgelistet sind r Sicherheitsstufe dieser Zone F r diese Zone zugelassene Stufen Mittel oder Hoch Mittelhoch be Angemessen f r die meisten Websites Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Warnmeklungen Festlegen wovor Sie beim Surfen im Internet gewarnt werden m chten La lese Lee Unsignierte ActiveX Steuerelemente werden nicht heruntergeladen Standardstufe Zonen auf Standardstufe Screenshots Internet Explorer 7 und Mozilla Firefox 264 Baustein 8 Was wir immer tun sollten Mindest Schutz Anleitung f r den Mozill
418. pieler suchen sich Spiele aus die zu ihrer Pers nlichkeit passen Gewaltspiele machen gewaltt tig dies greift eindeutig zu kurz es geht um ein komplexes Gef ge real erlebter und virtueller Gewalt das gesamte Lebens umfeld muss deshalb im Blick bleiben negativ in Bezug auf Aggressivit t wirken sich aus Frust Langeweile wenig Erfolge negative Lebens perspektiven und problematische Sozialkontakte die Spieler w hlen lebenstypisch ihre Kompetenzen Neigungen Erfahrungen und konkreten Lebens bedingungen bestimmen weitgehend welche Spiele sie spielen Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Name 2 Arbeitsauftrag Lies die beiden vereinfachten Thesen zu Pro und Contra Wie passen sie zu deiner eigenen Meinung 3 Arbeitsauftrag Bereitet in der Klasse ein Rollenspiel dazu vor Benutzt Folgende Situation und Rollen Max sa wieder einmal den ganzen Tag vor dem Computer und hat gespielt Seine Mutter ist besorgt und hat ihn gebeten den Computer auszuschalten Max hat Nein geantwortet und die Mutter wartet nun auf ihren Mann der telefonisch informiert seinen Arbeitskollegen mitbringt der ein Experte f r Computerspiele ist Max holt per ICQ noch schnell seinen Freund zur Hilfe Rollen m Mutter Du hast Sorgen um deinen Sohn und Angst dass er durch das viele Computerspielen auf die schiefe Bahn ger t Au erdem hat er sich letztens auf dem Schulhof gepr
419. private Aufnahme aus dem Fernsehen sehr wohl erlaubt die Vorf hrung in der Schule aber verboten ist Informationen dazu bei iRights info On ES Match Ce die Netzparade des Senders SWR bietet alle Lieder der zweist ndigen Sendung zum kostenlosen Download vmtmtemp3de preme neben dem kostenpflichtigen Angebot finden sich hier kosten lose Downloads z B von Newcomern www tonspion de die gut sortierte Liste f hrt zu den kostenlosen Angeboten der K nstler Mitschnitt aus dem Radio Eine Besonderheit des deutschen Rechts sei nicht ver schwiegen Ein Mitschnitt aus dem Radio f r private Zwecke ist erlaubt Dies schlie t die vielen Internet Radio Stationen mit ein Quelle Musik Downloads aus dem Internet Mitschnitt Selbst ist der Musikfan www swr de unter Ratgeber Multimedia Der Radio Recorder Dienst www MP3flat com ist beispielsweise seit Februar 2007 auf Klage der GEMA nicht mehr erreichbar die Vervielf ltigungen einiger Musikwerke z B Titel von Modern Talking und Silbermond sei illegal Quelle MP3flat com ist offline vom 21 2 2007 www heise de F r wenige Euro ca 30 erh lt man auch Software wie Radiotracker Platinum die das Internet in 2000 line Recording Der Videorekorder im Netz www irights info sowie www lehrer online de unter Lo Recht Zudem werden Video Podcast Angebote immer
420. r Online Sicherheit Hilfreiches Im Fokus Informationen zu Dialern bei Sicher im Netz weripehzei prepiede unter Vorbeugung ES Polizeiberatung bei Dialer Missbrauch unter Erste Hilfe Gefahren im Internet 0900 9 Dialer was tun wenn die Tarif Falle zuschnappt www internauten de Gar nicht OK Was ist ein Dialer F r Kinder erkl rt bei Internauten Was sind Dialer berhaupt wie gelangen sie auf den PC und mit welchen Tricks arbeiten die Anbieter Antworten dazu gibt es beim Portal Dialerschutz Erkl rungen bei Dialerhilfe de www lfm nrw de Online Brother is watching you Ein Praxis Leitfaden Pdf Datei zum Download der LfM zu Fragen der Sicherheit im Internet www verbraucherzentrale rIp de Handreichungen zu Einkaufen im Netz und Internet Pdf Datei zum Download auktionen Herausgegeben von der Verbraucher zentrale Rheinland Pfalz www checked4you de checked4you Jugendportal mit Informationen zu Verbraucherfragen Infos rund um Online Auktionen www verbraucherzentrale nrw de Brosch re Dialer Damit der Internetanschluss Pdf Datei zum Download nicht zur Kostenfalle wird eine Brosch re der Verbraucherzentrale BW und NRW Brosch re IT Sicherheit macht Schule Sicherheit beim Pdf Datei zum Download Online Shopping Arbeitsmaterial f r den Unterricht www lehrer online de fall des monats 07 07 php Lo recht Fall des Monats
421. r Verlauf und Tempor re Internetdateien Daten speichern die in Formularen oder Formulardaten u Kennw rter Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name 3 Arbeitsauftrag Lest eure Tabelle vor und notiert das Wichtigste an der Tafel 4 Arbeitsauftrag Finde folgende Einstellungsm glichkeiten deines Browsers und mache ihn sicherer indem du sie ver nderst Wenn du den Firefox benutzt Wenn du den Internet Explorer benutzt Waren wenn Webstes versuchen Add ons zu installieren El Hinweis anzeigen falls die besuchte Webseke als Betrugsversuch eingesch tzt wird berpr fen unter Verwendung einer lokal gespeicherten Liste KA S berpr fen indem ooge f r jede besuchte Webseite gefragt wird Internet Lokales Intranet Vertrauensw rdige Sites Ausnahmen Kal Master Password ndern Int t Diese Zone ist f r Internetwebsites die nicht in den Zonen vertrauensw rdiger bzw Warnmeldungen eingeschr nkter Sites aufgelistet sind Festlegen wovor Sie beim Surfen im Internet gewarnt werden m chten Sicherhektsstufe dieser Zone F r diese Zone zugelassene Stufen Mittel oder Hoch 2 Mittelhoch lu Angemessen f r die meisten Websites Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Ex im Unsignierte ActiveX Steuerelemente werden nicht Tipp Suche unter
422. r in Interessen Teams Steckbrief ber Sportart Boygroup usw zusammen arbeiten cco Mit diesem Arbeitsblatt sollen die Sch lerinnen und Sch ler die Tipps f r das sichere Bloggen von klicksafe kennen lernen Die Fallbeispiele dienen der Anwendung des Gelernten Die eigene Checkliste in Arbeitsauftrag 4 soll erm glichen dass die Sch lerin nen und Sch ler selbst Schwerpunkte setzen k nnen und die Informationen auch sp ter noch zur Verf gung haben Fallbeispiel Kommentar Harry m chte die Nein nat rlich nur Fotos der letzten mit Einverst ndnis Klassenfete ins Netz aller bei Minderj hri stellen gen auch der Eltern Dies gilt brigens auch f r die vielen Vereine die sorglos Fotos der Vereinsfei ern oder Wettk mpfe ins Netz stellen Hermine plant eine Wenn es sich um Liste all ihrer Freun Spitznamen handelt dinnen auf der vielleicht die Frage privaten Homepage ist ob die Person identifizierbar ist oder nicht Aber Namen etc selbstverst nd lich nicht 146 Fallbeispiel Rubeus ist sauer auf Severus und will einen saftigen Kommentar ver ffentlichen Minerva hat einen tollen Link zum Download von Musik gefunden alles kostenlos Albus hat zugestimmt dass ein bestimmtes Foto von ihm unter Lehrer des Monats erscheinen darf Draco hat mit dem Handy heimlich im Unterricht gefilmt Ideal f r die Rubrik Loser Tom verschweigt gerne seine pein liche
423. r die drei goldenen Regeln des E Mailing kennen lernen und begr nden k nnen Die Form des E Mailing kann dabei gew hlt werden wenn die M glichkeiten dazu bestehen ansonsten lassen Sie die Begr ndung vielleicht einfach als zusammenh ngen den Text schreiben Die Erg nzungen zu den S tzen soll eine kleine Wissens abfrage zum E Mailing sein denn oft beherrschen Sch lerinnen und Sch ler das E Mailing wissen aber nichts mit CC oder BCC o anzufangen M gliche Antworten m Der Betreff einer E Mail ist wichtig weil der Empf nger daran sofort sehen kann ob es eine Spam Mail ist oder nicht auch ohne sie zu ffnen Wenn ich mehrere Empf nger habe mache ich Folgendes Ich schreibe sie in die Empf nger zeile getrennt durch ein Komma Dies kann von Programm zu Programm variieren m Das beim E Mailing steht f r Blind Carbon Copy also eine blinde Kopie Die anderen Empf nger der E Mail k nnen diesen BCC Empf n ger nicht sehen m Anh nge ffne ich nur von Bekannten oder Freunden oder wenn ich wei von wem er stammt Gro e Dateien ber 1 MB verschicke ich wenn es unbedingt notwendig ist und ich beim Empf nger nachgefragt habe 222 m Ich habe zwei E Mail Adressen weil ich eine private benutze f r meine Freunde und Bekann ten Eine andere gebe ich ffentlich weiter m Die privaten E Mail Adressen bekommen meine Freunde und Bekannte
424. r eines dein Geld Wo So sieht die Werbung Daf r wird Werbung gemacht zum Beispiel aus 1 Arbeitsauftrag Kennst du Beispiele f r werbung F lle die Liste oben aus 2 Arbeitsauftrag Vergleicht eure Listen Sprecht dar ber welche Werbung euch besonders st rt Die Werbung im Internet ist anders als im Fernsehen oft gar nicht so leicht zu erkennen Bist du ein guter Werbungs Detektiv 3 Arbeitsauftrag Teilt euch folgende Internetseiten untereinander auf und ruft jeweils eine Seite auf wwm toggo de www disney de www barbie de www schalke04 de wahlweise www fcbayern de Stelle dir vor dies w re die Internetseite Schreibe in die K stchen wo welche Werbung steht Links oben Mitte oben Rechts oben Links mittig Mitte mittig Rechts mittig Links unten Mitte unten Rechts unten TIPP Es gibt auch werbefreie Seiten f r Kinder schaue doch mal hier www seitenstark de Wie findest du die Werbung auf den Seiten Teile deinen Klassenkameraden deine Meinung mit Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Arbeitsblatt vom Name Internet alles Werbung St rt dich Werbung Sie ist allgegenw rtig und hat immer das gleiche Ziel Dein Geld Im Fernsehen kann man Werbung ganz gut erkennen aber im Internet ist Werbung oft schwierig vom Inhalt der Seite zu unterscheiden Es gibt folgende Werbeformen im Internet A Produkt
425. r entwickelte sich auch hier ein eigenes Kommunikationssystem Inzwischen gibt es viele gute Untersuchungen zur Kommunikation in Chatrooms vielleicht mal ein lohnendes Objekt einer Gespr chs www zartbitter de Pdf Datei zum Download unter der Rubrik Presse analyse im Deutschunterricht Hier lohnt ein Blick auf www mediensprache net der Universit t Hannover Wer sich auf die Suche nach Wortneusch pfungen machen m chte Auf www wortwarte de ver ffent licht der T binger Linguist Lothar Lemnitzer neue Fundst cke Er will zeigen wie Sprache sich weiter entwickelt und nicht unbedingt verk mmert Handlungsm glichkeiten f r P dagogen Sicherlich geschieht das private Chatten vor allem zu Hause und die Eltern haben eine besondere Verant wortung zum Schutz ihrer Kinder trotzdem k nnen auch Lehrer in der Schule reagieren Der wohl kontrapro duktivste An Satz w re es das Chatten als sinnloses Blabla in schlechtem Deutsch abzutun und zu verbieten Grundlage f r den Zugang und damit der M glichkeit der Einflussnahme ist es Interesse zu zeigen Ver trauen aufzubauen die Risiken zu thematisieren und dar ber aufzukl ren Dabei k nnen einige einfache Sicherheitsregeln vermittelt werden s Arbeitsblatt Informationen und n tzliche Tipps rund um das Thema Chatten unter der Mission Chatten k nnen Kinder spannende Aktionen rund um das Thema Chatten erleben Chatten ohne Risiko Projekt
426. r leider ist das nicht die Regel denn blicherweise muss f r die Musik aus dem Internet gezahlt werden Es gibt mittlerweile viele Musikportale bei denen man fast jede Musik kaufen kann Und es gibt selbstverst ndlich noch die Internetseiten oder auch Tauschb rsen bei denen die Musik illegalerweise heruntergeladen werden kann Der Download von Musik aus dem Internet ist nur dann legal wenn der Rechteinhaber also der K nstler oder die Plattenfirma diese freigegeben hat entweder kostenlos oder gegen Bezahlung 1 Arbeitsauftrag Recherchiere im Internet wie du legal an Musik gelangen Kannst Du kannst folgende Seiten benutzen wwu irights info und www respectcopyrights de 2 Arbeitsauftrag Trage unten in die Liste die verschiedenen M glichkeiten ein und kommentiere sie kurz HTH EE TEE EE 3 Arbeitsauftrag Vergleicht eure Ergebnisse Welche Vor welche Nachteile haben die einzelnen M glichkeiten Diskutiert dar ber welche M glichkeiten ihr bereits nutzt oder in der Zukunft nutzen wollt 4 Arbeitsauftrag Dein Wunschlied l uft den ganzen Tag im Radio rauf und runter Informiere dich ob du Lieder aus dem Internetradio aufnehmen darfst oder nicht Falls ja wie darfst du das Lied nutzen Ist die Weitergabe erlaubt das Anfertigen einer Kopie oder das Kopieren auf einen mp3 Player Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Arbeitsblatt vom Name Creative Commo
427. r liefert die Daten ber die Internetseiten an eine Software die die Informationen durchsuchbar und pr sentierbar macht Die speziellen Suchdienste schei nen in letzter Zeit an Bedeutung zu gewinnen Damit sind alle Such Hilfen im Internet zusammenge fasst die sich auf einen kleinen Teil der Informationen beschr nken etwa zur Suche in Nachrichten zu bestimmten Themen etc m weniger Auflistungen m oft qualitativ besser Seiten sind gepr ft m schnell m listen viele Treffer auf m keine inhaltliche Pr fung der Seiten wenige Treffer m thematisch eingeengt m zielgenaue Suche 21 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze 2_1 Suchmaschinenergebnisse 2_2 Informationen im Internet Glaubw rdigkeit und Qualit t 2_3 Wikipedia 2_4 Werbung Das Problem beim Jugendschutz Suchmaschinen listen auf was Webseiten Betreiber ihnen vorgaukeln und hinter der harmlosen Suche Meine Freundin Anna kann sich eine Porno Seite verstecken Ebenso fatal sind Vertipper auf die Webseiten Be treiber absichtlich vertrauen und entsprechende Domains anmelden Einige Betreiber bieten die M g lichkeit eines Jugendschutz Filters Allerdings sollte man sich auf diese Systeme nicht verlassen Die ersten 20 Der kompetente Umgang mit Ergebnissen von Such maschinen setzt das Wissen voraus dass viele An bieter von Internetseiten ein starkes Interesse daran habe
428. r setzen Sch ler lernen die Sch ler lernen M glich sich kreativ mit dem Problematik der keiten des versehent Problem der Daten Datensicherung und lichen Datenverlustes sicherung ausein deren globale und des gew nschten ander indem sie Bedeutung kennen Datenl schens eine Geschichte kennen weitererz hlen Methode n Weitererz hlung Recherche Diskussion Recherche Merkzettel Organisationsform en Einzel Einzel U Gespr ch Einzel Partner Zugang Internet nein ja ja Zugang PC nein ja ja 289 Baustein 8 Was wir immer tun sollten Mindest Schutz 8_1 Passw rter 8_2 Kritisches Surfverhalten 8_3 Browser und Internet Cafe 8_4 Digitaler Fu abdruck 8_5 W LAN 8_6 Datensicherung Kommentare zu den Arbeitsbl ttern Mit diesem Arbeitsblatt sollen sich die Sch lerinnen und Sch ler kreativ mit dem Problem der Datensiche rung auseinandersetzen Den Aufh nger bietet der stein von Rosetta siehe Informationen auf dem Arbeitsblatt mit dessen Hilfe die gyptischen Hiero glyphen bersetzt werden konnten Die Sch lerinnen und Sch ler sollen eine Science Fiction Geschichte weitererz hlen wenn jemand in 2000 Jahren eine CD von heute findet Auf der Sound of Earth ist gespeichert Der Anfang der Datenspur enth lt 115 analog gespeicherte Bilder Der Rest besteht aus Audiodaten Dazu geh ren gesprochene Gr e in 55 verschiedenen Sprachen deutscher Text Herzliche Gr e an alle
429. rale f r Medien und Kommunikation Rheinland Pfalz die SWR Medienforschung sowie die Zeitungs Marketing Gesellschaft Diese Studie ist als Langzeitprojekt angelegt TIPP In der IIM Studie findest du viele interessante Ergebnisse zur Mediennutzung Jugendlicher www mpfs de 14 in Prozent 50 75 Basis Chatroom Nutzer n 581 1 Arbeitsauftrag Schaue dir die Statistik der JIM Studie 2006 genau an Fasse sie in wenigen aussagekr ftigen S tzen schriftlich zusammen Teilst du pers nlich das Ergebnis der Studie Wenn ja warum Wenn nein warum nicht 2 Arbeitsauftrag Formuliere auf einem Extrablatt Regeln mit denen Chatten sicherer wird Stelle dir vor du schreibst sie f r eine zwei Jahre j ngere Schwesterleinen zwei Jahre j ngeren Bruder TIPP Wenn du Hilfe brauchst schaue hier www chatten ohne risiko de 3 Arbeitsauftrag F hrt eine anonyme Umfrage in eurer Klasse zu unangenehmen Chatpartnern durch und wertet diese gemeinsam aus Vergleicht sie mit der JIM Studie Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspiele 3_5 Online Spiele Browser Games und Gl cksspiele 3_6 Online Spiele Counter Strike und World of Warcraft WOW Sachinformation Instant Messaging Die pers nliche Variante des Chattens Das Instant Messaging erlaubt einen Chat s Sachinformationen Cha
430. ram me Wer sicher sein will dass die Datenspuren aus Windows verschwinden muss zum einen die tempo r ren Ordner und den Papierkorb l schen Leider sind www echo online de unter Service Multimedia die Daten auch nach dem L schen im Papierkorb leicht wieder herstellbar Profis empfehlen ein physika lisches berschreiben auf der Festplatte f r das es bestimmte Verfahren gibt wie es die Software Eraser leisten kann www heidi ie eraser Schlie lich und endlich kann man sich zunutze machen dass Daten auch in anderen Dateien wie Bildern versteckt werden k nnen Allerdings muss man dazu professionelle Software wie die Steganos Security Suite 2007 verwenden Probleme und Risiken Das anonyme Surfen im Internet hat selbstverst ndlich zwei Seiten denn was einmal dem Datenschutz dient kann beim n chsten Mal missbraucht werden Die Benutzung der a kleinen Helfer setzt fast immer die Installation von Software voraus echte Spezia listen k nnen einen USB Stick mit den installierten Programmen einrichten was normalerweise an Rechnern in der Schule oder im Internet Cafe amp nicht m glich ist bzw nicht m glich sein sollte Also bleibt nur das Verwischen der Datenspuren per Hand ein Artikel der Computerwoche sterreich in dem die Autoren Philipp Schaumann und Christian Reiser ber einen Tag ohne Datenspuren berichten eine Studie des Bundesamtes f r Sicherheit in der
431. rce Attack Dabei werden die W rter einfach aus einer Wortliste ausprobiert z B alle W rter des Dudens werden durch probiert Diese Methode funktioniert bei kurzen und einfachen W rtern gut hat aber Grenzen wenn das System nur drei Fehlversuche zul sst so beim Online Banking Mitlesen ber spezielle Programme so genannte Keylogger die auch als Spyware bezeichnet werden kann mitverfolgt werden welche Tastatureingaben der Nutzer macht Auslesen Spezielle Programme lesen die hinterlegten Passw rter aus z B in Skript oder Konfigurationsdateien Phishing Auf eine falsche Website gelockt geben Nutzer ihr Passwort ein und damit weiter Phishing ist ein Kunstwort aus Password und Fishing Proxy Falle Bei der Verwendung eines Proxyservers ist es m glich bestimmte Log Dateien auszulesen Sniffer Mit diesen Netzwerkschn fflern k nnen Passw rter die ber das Netzwerk bertragen wurden ausgelesen werden Besondere Gefahren bergen hier unverschl sselte E Mails Software Spezielle Programme k nnen verschl sselte Passw rter wieder in eine lesbare Form umwandeln Es gibt also zahlreiche Gefahren trotzdem geben starke Passw rter einen besseren Schutz Hier findest du eine von vielen Adressen mit einem Passwortgenerator www anonym surfen com service 330 passwort generator 1 Arbeitsauftrag Probiere diesen oder einen anderen Passwortgenerator aus Formuliere einen Satz der erkl rt w
432. rd der Empf nger schon vorab ber den Inhalt der E Mail informiert und kann ihren Stellenwert einsch tzen Die Betreff zeile kann entscheidend daf r sein ob eine E Mail sofort gelesen zur Seite gelegt oder gar direkt gel scht wird Der Betreff sollte also stets genannt und so formuliert werden dass er kurz und pr g nant den Inhalt oder das Anliegen des Schreibens verr t Und vermeiden Sie die Schl sselbegriffe auf die jeder Spam Filter reagiert Welche das sind Schauen Sie kurz in Ihre E Mails 219 Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rsen m Der Inhalt Knapp aber herzlich E Mails sollten sich durch einen kurzen und knappen Stil auszeich nen Das bedeutet aber nicht ganz und gar auf H flichkeitsformeln und einen netten Umgangston zu verzichten Sich im ersten Satz f r eine er haltene Mail zu bedanken oder durch eine pers nliche Ansprache Ich hoffe sie hatten einen sch nen Urlaub eine positive Atmosph re zu schaffen kann auch in einer elektronischen Nachricht nicht schaden Klein oder gro Es gilt zwar als schick und modern nur die Kleinschreibung zu nutzen man erschwert aber damit dem Adressaten unn tigerweise das Lesen Denn manche Wortkombinationen werden erst durch Gro und Kleinschreibung eindeutig Gern zitiertes Beispiel der gefangene Floh der Gefan
433. re 2005 in einem Aufsatz von ihm verwendet er selbst hat den Ausdruck einem Mitarbeiter zuge schrieben s Interview in Spiegel Special Wir sind das Netz 03 2007 S 28 Damit soll der Wandel des Internets beschrieben werden Von dem Medium in dem wenige Gro e zentral und relativ statisch die Inhalte einstellen die wiederum von einer Masse von Kleinen konsumiert werden d rfen hin zu einem Mitmachmedium Jeder kann und darf seine Inhalte ver ffentlichen Unter dem Begriff Inhalte sind sowohl Texte als auch Videos Audiodateien oder Fotos sub sumiert Diese von Internetnutzern erstellten Inhalte Wikis innerhalb des Internets werden als User generated content bezeichnet Erstmals so der Autor Frank Hornig weiter in dem oben genannten Artikel kehrt sich das Prinzip der Ein bahnstra e um Bislang gab es f r die Verbreitung von Wort und Bild von Gutenbergs Buchdruck ber Zeitungen Radio und TV Sender stets das gleiche Prinzip es gab wenige professionelle Sender und viele viele Empf nger Quelle ebd S 14 Typische Beispiele Wie berall im Internet handelt es sich bei dem Kon zept Web 2 0 nicht um ein homogenes System das zentral gesteuert wird sondern um die begriffliche Fassung des Ph nomens welches beschreibt dass immer mehr Menschen ihre auch privaten Inhalte Informationen ber das Internet verbreiten Als typi sche Vertreter gelten Der bekan
434. rechts ver sto en siehe 6 Jugendmedienschutz Staatsvertrag Gewalt Porno Snuff Happy Slapping Propaganda Ein gro es Problem sind Gewalt und Pornovideos aus dem Netz Sie k nnen aus dem Internet herunter geladen und z B per Handy untereinander ausge tauscht werden So z B Snuff Videos v engl to snuff out jemanden ausl schen Der Begriff bezeichnet die filmische Aufzeichnung eines Mordes wobei angemerkt sein muss dass noch kein tats chlicher Mord in einem dieser Videos nachgewiesen werden konnte Dies stellt die Bedenklichkeit solcher Videos keineswegs in Frage Pornovideos der h rtesten Art sind leicht im Internet zu finden vor allem z B Gewalt und Tierpornografie Die Kriminalstatistik weist daneben vor allem auf Kinderpornografie hin deren Bilder und Videos ber das Internet ausgetauscht werden ber hrt ist hier 184 b StGB Eine weitere Variante der Gewalt Videos sind so genannte Happy Slapping Filme womit reale oder inszenierte Gewaltszenen gemeint sind Beispielsweise verpr geln Jugendliche ihre Mitsch ler um die Szene mit dem Handy zu filmen In der JIM Studie 2006 geben 17 Prozent der Handybesitzer zwischen 12 und 19 Jahren an schon einmal mitbekommen zu haben wie eine Pr gelei mit dem Handy gefilmt wurde Auch die rechtsradikale Szene nutzt das Internet zur Verbreitung von Propaganda sowie in letzter Zeit auch terroristische Gruppierungen Extrem gewalthaltige Tasteless Angebote
435. ren ber Online Spiele indem sie selbst Brow ser Games spielen Die Sch lerinnen und Sch ler werden sich mithilfe der klick safe Tipps und eines Perspektivenwechsels der problematischen Seiten von Online Spielen bewusst Die Sch lerinnen und Sch ler k nnen die recherchierten und gewonnenen Erkennt nisse zur Problematik von Online Spielen anschaulich pr sen tieren Erwachsenen integration Experten Perspektivenwechsel Stufenleiter Talking Chips Internet Recherche Pr sentation Power Point Plakat Galerie gang Expertenrunde Alleine oder in Gruppen am PC je nach Aus Einzel Klassenge spr ch Rollenspiel od Diskussion Gruppe Pr sentation vor der Klasse Galerie gang Expertenrunde stattung Zugang Internet ja Zugang PC ja Kommentare zu den Arbeitsbl ttern ber Online Spiele zu reden ohne sie zu spielen ist nicht wirklich sinnvoll Diese Spiele kommen ohne Installation aus und sind ber die normalen Browser spielbar sodass sie auch in der Schule vorgef hrt werden k nnen Mit dem Angebot des Westdeutschen Rundfunks WDR Sendung mit der Maus sollen die Sch lerinnen und Sch ler spielen und dar ber nach denken was ihnen an dieser Art der Spiele gef llt und was nicht Im zweiten Schritt sollen sie sich unterein ander dar ber austauschen und sich mit Erwachsenen austauschen Diesen Schritt sollten Sie vielleicht im Vorfeld mit den Eltern kommuniz
436. ren Manchmal speichert man die Datei unter gleichem Namen ab und berschreibt somit eine ltere Version oder eine andere Datei Dabei kann dann allerdings auch kein Papierkorb mehr helfen 3 Die letzte gro e M glichkeit seiner Daten verlustig zu werden sind Computersch dlinge wie Viren und W rmer die absichtlich diese Katastrophe ausl sten 1 Arbeitsauftrag berlege wie Anna h tte vorbeugen k nnen Tipps dazu findest du unter mun bsi Furer brerger detataten E Erstelle ihr einen DIN As Merkzettel 2 Arbeitsauftrag Tauscht eure Merkzettel aus und probiert die Tipps aus Welche sind die Besten Einfach und praktikabel und trotzdem sicher Erstellt eine Stufenleiter mit den besten Tipps Anna war beim letzten Mal ganz unvorsichtig wie dieses Mal auch Sie wollte eigentlich die Fotos l schen die ihre Freundin auf der letzten Party aufgenommen hatte Schlie lich kann ihr Freund auch an den Computer Aber der hat zuf llig in den Papierkorb geschaut Bestimmte Daten unter Windows sicher zu l schen ist gar nicht so einfach denn man muss daf r sorgen dass genau dieser Bereich auf der Festplatte erneut berschrieben wird am besten mehrfach bis zu 35mal empfehlen Experten Bis dahin sind die Daten rekonstruierbar selbst beim Formatieren einer Festplatte Also L schen oder Papierkorb leeren oder auch Formatieren nutzt wenig Hier helfen nur spezielle L schprogramme Das Bundesamt f r Sicherheit in der Informa
437. rinnen Die Sch lerinnen und Sch ler lernen Tipps und Sch ler lernen die Sch ler reflektieren und Regeln f r das Er drei goldenen Regeln welche wirtschaftli stellen sicherer E Mail des E Mailing kennen chen Interessen hinter adressen kennen und und k nnen diese Spam Mails stecken k nnen dieses Wissen begr nden praktisch anwenden indem sie sich eine E Mail Adresse einrichten Methode n Erwachsenenintegration Erg nzungstext Stufenleiter Plakat Organisationsform en Einzel Partner Einzel Einzel Partner Gro U Gespr ch gruppe U Gespr ch Zugang Internet ja nicht zwingend ja Zugang PC ja nicht zwingend ja 221 Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rsen Kommentare zu den Arbeitsbl ttern Hier sollen die Kinder zwei Anbieter von Kinder E Mail Adressen kennen lernen Dabei gibt es selbst verst ndlich das Problem dass das Einverst ndnis der Eltern eingeholt werden muss in diesem Fall sogar schriftlich Wichtiger sind vielleicht die Tipps zum E Mailing sodass bereits die Kinder die wichtigsten Regeln f r ein sicheres Mailen kennen lernen Hier k nnte sich vielleicht sogar ein kleines Projekt mit E Mailing anschlie en ein Austausch untereinander zu einem Thema zum Beispiel das in der Schule besprochen wurde EIST Anhand dieses Arbeitsblattes sollen die Sch lerinnen und Sch le
438. rlich wei t 1 Arbeitsauftrag Schreibe in einer Plus Minus Tabelle auf was toll am Chatten ist und was nicht so toll sein kann Das ist toll am Chatten Das ist nicht so toll am Chatten 2 Arbeitsauftrag Erstelle Chatregeln f r dich und deine Mitsch lerinnen und Mitsch ler mit denen das Chatten sicherer wird Schreibe sie auf ein Extrablatt als Merkzettel und versehe jede Chatregel mit einem Symbol oder einem Bild zur Verdeutlichung 3 Arbeitsauftrag Auch Jugendschutz net hat solche Chatregeln f r Jugendliche erstellt www jugendschutz net pdf chat_spickzettel_teens pdf Vergleiche sie mit deinen eigenen und erg nze evtl deinen Merkzettel Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Sicheres Chatten was ist das Im Chatroom unangenehme Leute getroffen Gesamt M dchen Jungen 12 13 Jahre 14 15 Jahre 16 17 Jahre 18 19 Jahre Hauptschule Realschule Gymnasium 0 25 Quelle JIM 2006 JIM Studie 2006 Diese Studie zeigte im Jahre 2006 dass ber die H lfte aller Jugendlichen schon einmal unangenehme Leute im Chatroom getroffen haben Seit 1998 wird mit der JIM Studie j hrlich eine Untersuchung zum Umgang von 12 bis 19 J hrigen mit Medien und Information durchgef hrt Hierf r werden j hrlich gut 1 000 Jugendliche telefonisch befragt Kooperationspartner bei der JIM Studie sind die Landesanstalt f r Kommunikation Baden W rttemberg die Landeszent
439. rmusikbox ist so ein Angebot und soll hier als Beispiel dienen Die Sch lerinnen und Sch ler sollen ber das Problem reden das bei kostenloser Musik aus dem Internet entstehen kann Danach sollen sie in die Rolle des K nstlers der K nstlerin schl pfen und ihre Sicht der Dinge Vor und Nachteile mit der eigenen Einstellung vergleichen ebenfalls Vor und Nachteile Zum Schluss sollen sie lernen genau auf eine Webseite zu schauen und das Kleingedruckte zu lesen Auf der Seite www kindermusikbox de unter amp bex de kontakt und Hzenz php zu finden Die Tabelle k nnte so aussehen Vorteile Nachteile Viele h ren Sie verdienen die Musik kein Geld Es ist billig Sie haben keine Kontrolle herzustellen wo die Musik auftaucht Sie werden nicht ber hmt Sie brauchen keinen Plattenvertrag GGG Dieses Arbeitsblatt informiert die Sch lerinnen und Sch ler ber alternative Lizenzmodelle sie sollen das Konzept recherchieren und in eigenen Worten wie dergeben Anschlie end sollen sie in die Rolle des K nstlers der bspw Musikfirma und des Fans schl pfen um die Vor und Nachteile dieses Lizenzmodells aufzuzeigen Sie sind selbstverst ndlich so hnlich wie oben im 1 Arbeitsblatt zum Thema Im letzten Arbeitsauftrag sollen die Jugendlichen die Frage diskutieren ob die Rechte nicht grunds tzlich freigegeben werden sollten ob also praktisch das Urheberrecht au
440. rplatz o bezahlen wobei die Kosten verglichen mit hnlichen Distribu tionsm glichkeiten niedrig sind Dar ber hinaus gibt es auch die M glichkeit die technischen Bedingungen vorausgesetzt einen Blog oder einen Podcast in Eigenregie einzurichten Probleme und Risiken Drei gro e Problembereiche gehen mit dieser ffnung des Internet einher das Urheberrecht der Pers n lichkeitsrechtsschutz sowie der Jugendschutz Selbstverst ndlich muss jeder Anbieter eines Inhalts z B eines Textes im Internet darauf achten dass keine Rechte Dritter verletzt werden So darf ein Inter netnutzer nicht ohne weiteres beispielsweise den Text eines Harry Potter Buches auf einer Internetseite einstellen J K Rowling als Autorin und Urheberin k nnte rechtliche Schritte gegen diesen Internetnutzer einleiten Das Videoportal YouTube bspw wurde belangt weil Nutzer der Plattform illegal Mitschnitte aus Fernsehsendungen online stellten Und das Problem ist ziemlich alt Angeblich f hrte Albrecht D rer 1471 1528 um 1500 den ersten Prozess um Kopien seiner Werke brigens kopiert mitsamt seiner Signatur Der zweite Bereich besteht im Pers nlichkeitsschutz Dieser ist bspw dann verletzt wenn Verleumdungen und oder Beleidigungen im Internet verbreitet werden Im Februar 2007 wurde die amerikanische Program miererin Kathy Sierra in ihrem Blog nicht ohne psychische Folgen mit folgenden Worten beschimpft 116 Verpi
441. rspiel ist eigentlich alt und wurde fr her f r Nicht Computerspiele wie z B Paintball und Laserdrom benutzt In Verbindung mit Computerspielen fand er medienwirksamen Eingang in den deutschen Sprachschatz Der Begriff steht f r das oben erw hnte Genre der Shooter Computerspiele Tats chlich bekamen im Jahre 2006 nur 4 aller Computerspiele eine Altersfreigabe ab 18 s u und sie haben insge samt einen Marktanteil von rund 10 Das bekannte Spiel Counter Strike hat in Deutschland eine Freigabe ab 16 Jahren Altersfreigaben und Verbote Das deutsche Jugendschutzgesetz wurde mit Wirkung ab dem 1 4 2003 ge ndert Im Bereich der Computer spiele kam es im Zuge dessen zu einer versch rften Gesetzeslage W hrend bis dahin lediglich eine Emp fehlung zur Altersfreigabe von Computerspielen f r den deutschen Markt durch die USK Unterhaltungssoftware Selbstkontrolle ausgesprochen wurde gilt diese Alters freigabe nun als verbindlich Folgende Altersfreigaben werden unterschieden ohne Altersbeschr nkung ab 6 Jahren ab 12 Jahren ab 16 Jahren keine Jugendfreigabe usk Ge Kinder und Jugendliche d rfen keine Spiele kaufen oder in der ffentlichkeit spielen die nicht f r ihre Altersstufe freigegeben sind Daher hat z B die Kassiererin in einem Elektronikmarkt im Zweifelsfal die Pflicht von jugendlich erscheinenden Kunden das Vorzeigen eines Ausweises zu verlangen Dar ber hinaus gibt es in Deutschland di
442. rte Die Kinder sollen den Eltern die M glichkeiten mit ihren Chancen und Risiken vorf hren Wie im Kapitel zu Computerspielen weisen sie vielleicht die Eltern darauf hin dass ein blo es Verteufeln ebenso kontra produktiv sein kann wie ein unkritisches Das ist aber roll 282 coco Auch bei diesem Arbeitsblatt sind Erwachsene n tig Die Sch lerinnen und Sch ler sollen anhand eines Fragenkatalogs die Sicherheit eines Funknetzes kon trollieren indem sie einen Betreiber eines Funknetzes das kann auch der Nachbar sein interviewen Als Sicherung sollen sie eine Checkliste erstellen die die Frage beantwortet Worauf muss ich achten wenn ich in ein Funknetz gehe Hier soll nach verschiedenen Funknetzen recherchiert werden Die Gro gruppen werden A und B benannt nach der ersten Phase sollen sich jeweils ein Partner aus Gruppe A und Partner aus Gruppe B zu einem Team zusammenfinden und sich gegenseitig die Er kenntnisse vermitteln Dieses Team soll auch Arbeits auftrag Nr 3 bearbeiten Schutz beim Zugang Schutz in der bertragung und einen Merkzettel erstellen Damit ein Austausch dieser Merkzettel stattfinden kann sollen die Gruppen A und B sich erneut zusammen finden d h aus jedem Team ist eine Sch lerin ein Sch ler in jeder Gruppe und sich austauschen Baustein 8 Was wir immer tun sollten Mindest Schutz Arbeitsblatt vom Name Nintendo hat es gefunkt Verbindungen ber Fun
443. rung von Daten Im Jahre 2003 wandelte sich das Erscheinungsbild hin zu einer Internet Community die wiederum vom Medien Unternehmer Rupert Murdoch im Jahre 2005 f r knapp 600 Millionen Dollar gekauft wurde Weltweit hat die Webseite nach eigenen Angaben 180 Millionen Mitglieder t gliche Anmeldezahl 230 000 In Deutschland konnte MySpace im Januar 2007 ber 2 5 Millionen Nutzer vorweisen Quelle DER SPIEGEL 2 2007 vom 8 1 2007 Jetzt geht s erst richtig los Funktionsweise Nach der Anmeldung ohne berpr fung der Daten muss der Nutzer von MySpace ein Benutzerprofil anlegen und kann eine ganze Reihe pers nlicher An gaben machen ber mich Interessen Musik Filme Fernsehen B cher Helden Danach kann er ein Fotoalbum anlegen s unter Sicherheitshinweis unten Videos hinzuf gen einen Kalender verwalten Tipp Probieren Sie die Suchoptionen auf MySpace einmal aus Vielleicht sehen Sie Ihre Sch lerinnen Schuler mal von einer ganz anderen Seite und ein Weblog f hren ber eine Suchfunktion kann jeder das sehen was andere ber sich ver ffentlicht haben Durch eine weitere Suchoption bspw lassen sich die Mitglieder nach Schulen ordnen Durch die historische Entwicklung urspr nglich wurde dieses Webangebot konzipiert um Musik K nstlern eine ffentlichkeit zu bieten beherbergt MySpace noch immer eine gro e Zahl an un bekannten K nstlern die sich auf diesem Wege
444. rzicht auf das Urheberrecht muss den Kindern eventuell erkl rt werden siehe auch Thema im Kapi tel Urheberrecht Im zweiten Arbeitsauftrag sollen die Sch lerinnen und Sch ler dar ber nachdenken wie gut zitiert werden sollte selbstverst ndlich mit der Variante a der Liste Sie k nnten vielleicht ein Ge spr ch dar ber einf gen warum so zitiert werden soll te und danach Wert darauf legen Die Sch lerinnen und Sch ler lernen alle Aspekte Metaebene von Wikipedia kennen Die Sch lerinnen und Sch ler lernen die Wirkungsweise von Wikis kennen und lernen diese kritisch zu reflektieren Gruppenarbeit Pr sen tation Referat Galerie gang one stay the others stray Kleingruppen Einzel U Gespr ch U Gespr ch nein ja nein ja Der dritte Arbeitsauftrag ist schwierig weil die Kriterien dazu fehlen aber vielleicht haben die Sch lerinnen und Sch ler ja gute Ideen Zur Erarbeitung sei hier auf das Arbeitsblatt zur Glaubw rdigkeit von Internet quellen verwiesen cco Die Sch lerinnen und Sch ler sollen das Prinzip Wiki kennen lernen und auf Papier ausprobieren Erfah rungsgem kommen viele Informationen auf diese Weise zusammen die auf Papier schwer zu sortieren sind Dies ist mit digitalen Dokumenten einfacher Im zweiten Teil lernen die Sch lerinnen und Sch ler verschiedene erfundene Fallbeispiele kennen aus welchen Motiven Menschen in Wikipedia
445. s Arbeitsblatt vom Name Damit Kinder sicher E Mails benutzen k nnen gibt es Anbieter die spezielle Kinder E Mail Adressen anbieten Hier lernst du zwei von ihnen kennen Bei beiden musst du dich anmelden sogar schriftlich und mit Unterschrift der Eltern Name Mail4Kidz ZUM Mail x a BERIN er a a SEH SESCH Sg _ ns Se SE SS E E 5 GE SE SE EN Anmeldeformular www mail kidz de registrieren phtml www zum mail de grundschule antrag pdf 3 Arbeitsauftrag Schaue dir beide Seiten an und zeige sie deinen Eltern Frage nach ob sie mit einer Anmeldung dort einverstanden sind Falls sie einverstanden sind und falls du m chtest melde dich bei einer der beiden Adressen an Tauscht doch mal untereinander eure E Mail Adressen aus und schreibt euch was Nettes Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges gt Arbeitsblatt vom Name Spam Mails wie sch tzt du dich Spam Mails sind eine wahre Plage oder Bestimmt Nast du auch schon solche unerw nschten E Mails bekommen Der Name stammt brigens von SPiced englisch f r gew rzter Schinken was fr her der Name eines Dosenfleischs war Als Begriff f r massenhaft und unerw nscht soll das Wort aus einem alten Fernsehsketch der Komikergruppe Monty Python stammen Spam Mails sind nicht nur l stig sondern k nnen auch gef hrlich werden Deshalb
446. s nlichkeitsschutz 5_2 Jugendgef hrdende Inhalte Fallbeispiel Emily nimmt gerne Musik aus dem Radio auf und h rt sie auf dem mp3 Player Kommentar Aufnahmen aus dem Radio sind erlaubt Es gibt bei den zahllosen Internetradios die M glichkeit legal und kostenlos an Musik zu kommen Fred hat Angst um seine Original Software CD und kopiert sie vorsichtshalber Das ist nicht erlaubt Wenn die Original CD besch digt wird kann er sich an den Software hersteller wenden Das ist nicht erlaubt Fred hat Pech wenn die Original CD besch digt wird Gerrit f hlt sich wie ein Radio DJ und macht ein Internet Podcast mit fremder Musik Es sei denn Gerrit zahlt Geb hren an die GEMA Radiosender k nnen eine monatliche Pauschale abf hren und somit alle GEMA Musik spielen Gerrit erh lt Beschwerden ber die Musikauswahl und macht sein Podcast ohne fremde Musik Wenn Gerrit auch Komponist und Textdichter ist und er keine Musik spielt f r die andere die Urheberrechte besitzen Gerrit hat eine neue Idee und liest den neuen Harry Potter Band im Original vor 23 Stunden lang Es sei denn Gerrit zahlt Geb hren an die GEMA und verwendet keine Tontr ger CDs oder DVDs Denn die Rechte an Tontr gern liegen nicht bei GEMA sondern bei den Labels selbst Er m sste also z B Universal um Erlaubnis fragen Heinz ist Fan von FC Schalke Er ver ffentlicht das Logo auf seiner privaten Homepage Das Logo i
447. s auf der Schallplatte der Voyager gespeichert ist berlege warum die Menschen dies Au erirdischen mitteilen wollten Spezialaufgabe h ttest du es genau so gemacht Hier findest du durchschnittliche Haltbarkeitsdauer verschiedener Datentr ger 5 10 Jahre Informationen auf Magnetb ndern Magnetplatten Disketten m 20 50 Jahre Magneto Optical Disks WORM CD ROM CD R 30 Jahre Recycling Papier 100 Jahre Chromogene Farbfilme Diazo und Vesicular Mikrofilme 100 Jahre Holzschliffhaltiges s urehaltiges Papier 250 Jahre Chromogene Farbfilme gek hlt m 300 Jahre Silberhalogenid Mikrofilme auf Acetat Basis 400 Jahre Farbfilme im Farbbleichverfahren lifochcrome Micrographic m Mehrere Hundert Jahre s ure und ligninfreies gepuffertes alterungsbest ndiges Papier 1000 Jahre Pergamente Papyri Tontafeln Quelle Archive und ihre kulturelle berlieferung Digitale Archive Prof Christian Wolff Universit t Regensburg Ven 2 Arbeitsauftrag Wie lange etwas haltbar ist ist sehr unterschiedlich bertrage die Liste mit den Haltbarkeitsdauern in ein S ulen diagramm Du kannst auch MS Excel oder OpenOffice calc dazu nutzen Wie sollte man wichtige Daten speichern 3 Arbeitsauftrag Jetzt wird es noch schwierig Was kannst du tun wenn du eine CD mit Urlaubsfotos noch deinen Enkeln zeigen m chtest Diskutiert verschiedene M glichkeiten in der Klasse und haltet die Ergebnisse auf der Taf
448. s ist nicht leicht dem immer auf die Schliche zu kommen Die Cornell Universit t in New York nennt vier Kriterien mit deren Hilfe die Glaubw rdigkeit von Internetseiten besser beurteilt werden kann Quelle vom 26 7 2007 Identit t des Verfassers Wer schrieb die Webseite Ist ein Kontakt oder ein Impressum vorhanden Letzteres ist in Deutschland Pflicht Referenz Hintergrund des Autors z B in welchem Umfeld wurde die Webseite ver ffentlicht z B Hochschule Verwaltung Unternehmen NGO Non Governmental Organization privat Tipp Auf die URL achten Diese kann ggf wichtige Aufschl sse ber die institutionelle Einbettung der Webseite geben Objektivit t Wie ist der Text geschrieben Warum wurde der Text geschrieben Dieser Punkt setzt allerdings beim Lesenden Hintergrundwissen zum Thema voraus um den entsprechenden Text beurteilen zu k nnen Hierbei k nnen Quellenangaben weiterf hrende Links und Zitate auf der Webseite helfen Aktualit t Wie aktuell ist die Webseite Wird sie regelm ig erneuert Gibt es tote Links 2 Arbeitsauftrag a berpr fe zwei Webseiten mit Informationen zu einem Thema deiner Wahl anhand der Kriterienliste b Findest du eigene oder weitere Kriterien mit denen man die Glaubw rdigkeit von Internetangeboten berpr fen kann Schreibe sie in Form einer Liste auf die R ckseite des Arbeitsblattes c Sammelt die eigenen Kriterien an der Tafel und erstellt daraus eine gemeinsame Vorlage
449. s sich jeder im Klaren sein der eine Homepage ver ffentlichen will Er ist damit bekannt und erreichbar Welche Folgen das haben kann wenn andere mit Beleidigungen reagieren ist unter Web 2 0 nachzulesen TIPP Auf Nummer Sicher geht wer auch als Sch lerin Sch ler ein Impressum unter Angabe von Name Anschrift E Mail oder und Telefonnummer anlegt auch wenn dies aus Datenschutzgr nden kritisch zu sehen ist Abmahnungen Das Instrumentarium der Abmahnung erm glicht es Rechtsverst e zu ahnden ohne dass es gleich zu einem Gerichtsverfahren kommt Besonders Urheber rechts und Pers nlichkeitsrechtsverletzungen werden h ufig abgemahnt In den letzten Jahren waren davon viele private Homepage Anbieter betroffen die z B fremde Fotos ver ffentlichten oder andere Rechte verletzten einige sprechen von einer regelrechten Abmahnwelle s u Besonders misslich ist dabei f r die Betroffenen dass Abmahnungen blicherweise von einem Rechtsanwalt im Auftrag des Verletzten verfasst werden und damit erhebliche Kosten verursachen Tipps f r Jugendliche Klicksafe hat f r Jugendliche ein paar Tipps zusammen gestellt die beim Bloggen helfen k nnen Sie gelten entsprechend f r alle privaten Ver ffent lichungen im Internet Sei vorsichtig und berlege dir gut wem du im Netz deine pers nlichen Daten wie Namen Adresse und Telefonnummer gibst 143 Baustein 4 Wie wir uns pr sentier
450. saufgaben wort Ja aber w rtlich aus dem Internet mit Angabe der Quelle Beim Klassenausflug in Oberhausen Erlaubt stehst du vor dem Gasometer Ein Tourist fotografiert ihn und stellt das Bild unter wwwflickr de online Bei einer Anmeldung zu einer Spieleseite Ja aber musst du viele pers nliche Angaben machen ohne die du nicht weiter kommst Du kannst toll malen und hast einige Nicht erlaubt Bilder auf deiner Homepage Du findest deine Bilder auf einer anderen Seite wieder M glichkeiten zur Weiterarbeit Lust auf mehr Das Web 2 0 und seine Bedeutung f r die Ver nde rung der Gesellschaft ist sicherlich ein spannendes Thema f r den geisteswissenschaftlichen Unterricht Die Frage nach den Auswirkungen auf unser Zusam menleben nach dem Ende der Privatsph re w re z B ein interessanter Aspekt f r eine Diskussion 120 Zitieren darf man es gibt Vorgaben was noch ein Zitat ist aber selbstverst ndlich nicht in dieser Weise Wenn der Umfang nicht zu hoch ist und angemessen f r den Rest der Haus aufgaben In diesem Fall erlischt das Recht am eigenen Bild man ist nur Beiwerk und nicht im Portr t dargestellt Soweit diese Angaben zwingend f r die Nutzung der Spieleseite notwendig sind d rfen sie als Pflichtangaben abgefragt werden Alle anderen abgefragten An gaben m ssen freiwillig erfolgen Jedoch aufpassen oft wird mehr erhoben als erlaubt ist Das Urheberrecht
451. sauftrag soll die sichere Nutzung von Wikipedia wie oben thematisieren vielleicht in Form einer Diskussion ber den Einsatz f r den Unterricht f r die Vorbereitung von Referaten etc Vorteilhaft w re es sicherlich wenn Sie ein Einvernehmen mit allen Kolleginnen und Kollegen in dieser Klasse dar ber erreichen k nnten wie Wikipedia in Zukunft genutzt wird Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze S Arbeitsblatt vom Name Kennst du Wikipedia Info Kennst du Wikipedia Der Name ist ein k nstliches Wort zusammengesetzt aus Wiki und Enzyklop die eigentlich aus dem englischen Wort Encyclopedia was ein anderes Wort f r Lexikon ist Wiki ist brigens ein Wort aus Hawaii dort hei t Wikiwiki schnell wikipedia ist also ein Lexikon aber nicht auf Papier sondern im Internet In Wikipedia findest du Informationen zu ganz vielen Themen Das wollen wir nun mal ben Deutsch D nisch Friesisch Plattdeutsch Obersorbisch Romani mehr Suche in der deutschsprachigen Wikipedia Europa WIKIPEDIA 1 Arbeitsauftrag Rufe die deutsche Seite von Wikipedia auf mit www de wikipedia de Gib ein Suchwort ein hier im Beispiel Europa und klicke anschlie end auf suchen Immer wenn es zu einem Suchbegriff mehrere Eintr ge gibt erscheint noch eine neue Seite mit einer Liste Hier musst du das Passende ausw hlen in unserem Beispiel
452. schen der Notwendigkeit sich Passw rter gut merken zu k nnen und ihrem Schutz 250 Erfahrungsgem brauchen die Sch lerinnen und Sch ler ein wenig Unterst tzung bei der Geheim sprache des letzten Arbeitsauftrages Hier sollen Sie f r sich ein System entwickeln mit dem die W rter gut zu merken sind Ich verwende das Beispiel auf der n chsten Seite Danach k nnen Sie sehr schnell einsehen dass man mit diesem System viele verschiedene gute Pass w rter erstellen kann denn ich brauche nur den Ausgangsnamen ver ndern eigener Name Name der Mutter des Vaters der Haustiere etc In diesem Fall ist auch eine kleine Notiz wie Mail Hund nicht schlimm denn niemand kennt das System Pass w rter niemals verraten lautet der L sungssatz Immer 2 Zahlen zusammen nehmen und den Buch staben davor w hlen Bsp 16 p 01 a Baustein 8 Was wir immer tun sollten Mindest Schutz Merken Passwort Mein Hund hei t Naischa Alle Vokale in Gro schreibung nAlschA Meine Telefonnummer lautet 765499 immer abwechselnd ein Buchstabe und eine Zahl Das Ganze immer in Klammern damit der Hund nicht wegl uft Mit der Adresse O https passwrerteheel daten sehutz eh eheek steht Tool zur Verf gung sein Passwort zu testen Dabei sollte den Sch lerinnen und Sch lern klar gemacht werden dass man nie sein tats chliches Passwort dort eingibt denn trotz der Seriosit t des Schweizer Datenschutz
453. sich nicht per Anruf sondern per Bluetooth SMS Down load und E Mail in dein Handy einschleusen Sie k nnen eigenst ndig teure 0190 Nummern anrufen sich selb st ndig per SMS an alle Adressen in deinem Handy Adress Links Literatur Handy ohne Risiko Mit Sicherheit mobil ein Ratgeber f r Eltern Handy Kids Wozu brauchen sie das Mobiltelefon www izmf de www internet abc de unter Archiv Dr Surf Teurer Spa Premium SMS unter Service amp Downloads Handreichungen buch verschicken und das Betriebssystem oder andere installierte Software zerst ren Vorsorglich solltest du das Handy auf unsichtbar stellen dann ist es f r andere Bluetoothger te nicht auffindbar siehe Betriebsanleitung m keine Daten annehmen oder Dateianh nge ffnen deren Herkunft du nicht kennst m nur Programme und Dateien aus vertrauensw rdigen Quellen herunterladen m den Akku aus dem Handy nehmen und ihn wieder einsetzen wenn das Handy spinnt m regelm ig deine Daten sichern herausgegeben und kostenlos zu beziehen Bundes ministerium f r Familie Senioren Frauen und Jugend D ring Nicola 2006 In Dittler Ullrich amp Hoyer Michael Hrsg Machen Computer Kinder dumm Wirkung interaktiver digitaler Medien auf Kinder und Jugendliche aus medienpsychologischer und mediendidaktischer Sicht M nchen KoPaed Verlag Gewaltvideos auf dem Handy Herausforderungen f r P d
454. sich einige Anbieter darauf spezialisiert Wegwerf E Mail Adressen be reitzustellen Sie gelten nur kurzzeitig und alle dort ankommenden E Mails werden nach einer bestimmten Zeit automatisch gel scht Ideal f r unwichtige unseri se Anmeldungen Werbung Hier seien nur zwei dieser Anbieter genannt wimw ternperaryinbex eem und www 1Ominutemail com Aber Vor sicht berall wo Sie dauerhaft Nachrichten erhalten Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges wollen k nnen Sie diese nicht nutzen Einige gro e Anbieter kennen inzwischen diesen Trick und haben diese E Mail Adressen gesperrt Hier finden Sie eine Liste der Anbieter von Wegwerf E Mail Adressen www jethwa de unter Aktuell Technische Ma nahmen Wenn Sie keine Web Mail Adresse benutzen was mit einer schnellen Internetverbindung wie DSL durch aus zu empfehlen ist sondern die E Mails auf Ihrem eigenen Rechner empfangen durch das POP3 Post Office Protocol Version 3 wird eine deutliche Vermin derung an Werbemails im eigenen Postfach erreicht falls die elektronische Post erst durch den Online Filter des eigenen E Mail Dienstes und dann durch ein Filterprogramm des E Mail Programms gepr ft wird Viele Firmen haben sich auf diese E Mail Filtersysteme spezialisiert und bieten die entsprechenden Produkte als Spam Filter an Verschl sselung Neben den Spam Mails droht auch bei der bertragung von E Ma
455. siehe Chatten dagegen sind zeitaufw ndiger und erfordern auch gr ere Aufmerksamkeit In der letzten Zeit kann man eine Verschiebung weg von Chatrooms hin zu Instant Messaging beobachten Dies ist u a auch eine Reaktion auf die unerw nschten Bel stigungen die in Chatrooms allt glich sind Zudem werden zunehmend die sehr beliebten Web 2 0 Angebote wie bspw utzt Diese bieten Kommunikationsm glichkeiten ber eine integrierte E Mail und Pinwand Funktion Die Gefahren Auf den ersten Blick erscheint sowohl Internettelefonie als auch das Instant Messaging als harmlos denn schlie lich hat man anders als beim Handy oder Festnetz die Kosten im Griff und kommuniziert nur mit Bekannten deren Identifikations Namen ich besitze bzw die meinen erhalten haben Doch wie schon beim Chatten kann es zu Bel stigungen und bergriffen kommen Dies l sst sich allerdings durch einen sorgf lti gen Umgang mit meiner Telefonnummer kontrollieren Das Risiko liegt innerhalb beider Techniken im Aspekt des Datenschutzes Zum einen gebe ich ein Benutzer profil an das f r alle sichtbar ist und zum anderen ist die Art der Daten bermittlung risikobehaftet Anders als beim Telefonieren hier wird die Sprache direkt zwischen zwei Stellen bermittelt werden im Falle der Online Kommunikation Datenpakete erstellt die ber das unsichere Internet ber zahllose Stationen hin und hergeschickt werden 65 Baustein 3
456. sieren wenn jeder dir Nachrichten schicken kann berlegt nun wie ihr daf r sorgen k nnt dass nur Bekannte euren Spitznamen oder den IC Namen erfahren Schreibt eure Ideen auf einem Blatt auf und stellt sie den anderen vor Baustein 3 Was wir lieben Kommunikation Spielen Q Q Arbeitsblatt vom Name Sicheres ICQ wei t du wie Teil 1 ICQ vom englischen seek you ist wohl das bekannteste Programm so genannter Messenger Mit einem Messenger siehst du sofort wer von deinen Freunden online ist und du Kannst Kontakt zu ihnen aufnehmen Aber beim Instant Messaging so der Fachausdruck lauern auch Gefahren denn Erwachsene die Kinder bel stigen oder ihnen Gewalt antun wollen k nnten mit ihnen ber diesen Weg in Kontakt treten Das ist deshalb gef hrlich weil sie dich hier anders als im Chat ganz privat ausfragen k nnen Je nach dem wie du den Messenger einstellst kann jeder deine pers nlichen Daten lesen wenn du z B Adresse Alter Hobbys usw eingetragen hast 1 Arbeitsauftrag klicksafe de gibt einige Tipps wie man sich vor solchen Gefahren sch tzen kann F lle die Ta belle aus indem du erkl rst warum der jeweilige Tipp sinnvoll ist und finde ein Beispiel dazu Tipp Warum Beispiel Die Sicherheitseinstellungen versch rfen 7 keine Nachrichten von Fremden annehmen Aufnahme in die Kontaktliste nur mit Erlaubnis zulassen ffentliche Statusanzei
457. sigkeit von Gewinn spielen bei Kindern und Jugendlichen vorgenommen hat Werbung im Internet Was steckt dahinter Unter Problematische Inhalte Unseri se Werbung Im Bereich Computer und Internet findet sich eine Vielzahl an kindgerecht aufbereiteten Informationen f r Kinder zum Thema Werbung einfach in der 5 den Begriff Werbung eingeben Das Projekt Kinderkampagne des Bundesverbandes der Verbraucherzentralen vzbv informiert ber den richtigen Umgang mit Werbung Media Smart m chte die Medien und Werbekompe tenz bei Kindern f rdern unter Lehrer finden sie Materialien zum Thema Werbung und Werbekompetenz Informationspaket mit vier Plakaten f r Kinder Plakate zu Werbung Schulden Handy und Internet herausgegeben vom Deutschen Kinderhilfswerk learn line Unterrichtsmaterialien zum Einkaufen im Netz Mission Werbung der gro e Bluff interaktive Mission zum Umgang mit Werbung LPR Hessen LPR Rheinland Pfalz LfM Nordrhein West falen Hrsg M nchen 1999 ISBN 3 929061 86 4 49 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler reflektieren kritisch ber Werbung indem sie untersu chen wie und zu welchem Zwecke sie auf Webseiten eingesetzt wird Die Sch lerinnen und Sch ler lernen die ver schiedenen Internet Werbe
458. sivit t Die Berliner Untersuchung sch tzt dass ca 3 der deutschen Internetnutzer und nutzerinnen s chtig sind Vor allem m nnliche Jugendliche sind gef hrdet zu viel Zeit z B mit Spielen am Computer zu verbringen Computerspielen wird dann gef hrlich wenn Kinder und Jugendliche versuchen ber das Spiel ihren Frust ihre Unsicherheiten und ngste zu bew ltigen anstatt andere M glichkeiten der Bew ltigung zu entwickeln Dabei sind die Internetbereiche mit Suchtpotenzial vor allem bei den Onlinespielen oder bei Kommunikationssystemen wie Chats Foren oder Newsgroups zu finden Arbeitsauftrag 72 der Jungen und 68 der M dchen nutzen mehr mals die Woche das Internet um zu surfen und zu kommunizieren Dabei nehmen Computerspiele und Onlinespiele ber alle Altersgruppen hinweg stetig an Bedeutung zu Vor allem m nnliche Jugenaliche zwischen 12 und 19 Jahren die viel im Netz unterwegs Sind spielen auch die so genannten Online Games Quelle IIM Studie 2005 Internetsucht was muss beachtet werden Unbestritten ist auf jeden Fall dass gerade Online spieler sich oft sehr lange im Netz aufhalten auch weil sich kurze Zeitspannen zum Spielen nicht lohnen Das macht die Einsch tzung ob jemand gef hrdet oder gar internets chtig ist sehr schwierig Laut den Forschern der Berliner Charit zeigen allerdings 90 der Kinder kein au ergew hnliches Computerspiel verhalten Inwieweit die zeitintensive Nu
459. sonders viele berbetont m nnlich oder weiblich aussehen Man kann des Weiteren in Luxus schwelgen ist niemals krank und kann sich inner halb des Spieles so geben wie man gerne sein m chte gesellschaftliche Konventionen Geldmangel Sch ch ternheit bergewicht beispielsweise spielen keine Rolle Klassische Computerspiele sind so angelegt dass der Spieler sich von einer Spielstufe zur n chsten spielt in dem jeweiligen Szenario m ssen Aufgaben erf llt werden Die Spielezeiten von Online Rollenspielen sind im Prinzip endlos Die Online Rollenspiele haben i d R kein solch definiertes Ende bzw stellen eine nicht endende Folge von Herausforderungen an den Spieler Der Faktor Zeit spielt bei der Nutzung von Online Rollenspielen daher eine sehr wichtige Rolle Es stellt keine Seltenheit dar dass jugendliche Spieler des Online Rollenspiels World of Warcraft beispiels weise Freizeit Termine oder auch den 2 w chigen Urlaub mit den Eltern ausfallen lassen aus Angst die im Spiel gewonnenen Freunde zu verlieren da sich diese bzw ihre Avatare w hrenddessen weiter entwickeln k nnten 106 Abh ngigkeit Die Definition f r Abh ngigkeit umfasst verschiedene Aspekte vereinfacht und gek rzt nach H Dilling W Mombour amp M Schmidt 2004 Internationale Klassifikation von Krankheiten Kapitel 5 ICD 10 V m Zwang zum Konsum Kontrollverlust ber den Konsum m Entzugssyndrom bei fehlendem Konsum
460. spiele beginnt in den 70er Jahren mit dem ersten weitverbreiteten Spiel Pong und setzt sich ber PacMan Donkey Kong und viele andere mittlerweile als Klassiker bezeichnete Spiele fort Unter www computerspielemuseum de k nnen Sie mehr dar ber erfahren 86 Genres Computerspiel ist nicht gleich Computerspiel auch wenn es sich in der ffentlichen Diskussion manchmal so anh rt Computerspiele sind in vielf ltige Genres unterteilbar hierbei sind die Grenzen manchmal flie end Die wichtigsten Genres 1 Action Adventure Steuerung einer Spielfigur in einer Abenteuergeschichte mit z B Zeitdruck K mpfen oder Geschicklichkeits bungen 2 Adventure hnlich wie Action Adventure meist jedoch ohne Zeitdruck 3 Arcade auch bekannt als Spielhallen Automaten mit meist einfachen Spielanforderungen z B Pr gelspiele Autorennen etc 4 Denkspiele Knobel R tsel Spiele z B Tetris 5 Gesellschaftsspiele Umsetzungen von Spielen wie beispielsweise Poker oder Quiz Sendungen am Computer 6 Jump and Run Spiele eine Spielfigur muss ber Hindernisse hinweg durch eine virtuelle Welt von Level zu Level gef hrt werden 7 Management Spiele Mit Inhalten wie beispielsweise der Errichtung einer Stadt der Leitung eines Zoos einer Fu ballmannschaft 8 Rollenspiele oft innerhalb von Fantasy oder Mittel alterszenarien steuert der die Spielerin eine n Helden In 9 Shooter Vorkommen oft
461. ss dich du langweilige Schlampe Ich hoffe jemand schneidet dir den Hals auf Es folgten Vergewalti gungsfantasien Morddrohungen und Folterszenarien Quelle Spiegel Special Wir sind das Netz 03 2007 5 20 Des Weiteren ist der Pers nlichkeitsschutz in Form des Datenschutzes betroffen wenn beispielsweise Fotos Adressen oder andere private Daten ohne Wissen und ohne Einverst ndnis des Betroffenen ver ffentlicht werden Es darf weiterhin nicht vernachl ssigt werden dass solcherart von Privatpersonen erstellte Inhalte unkon trolliert sind und sehr leicht jugendgef hrdende In halte wie z B Pornografie Gewaltdarstellungen etc enthalten k nnen Schutzmechanismen innerhalb des weltumspannenden Internet sind schwer durchsetz bar Die Schutzmechanismen des deutschen Medien rechts greifen in diesem internationalen Medium f r ausl ndische Anbieter solcher Inhalte leider nicht Web 2 0 und die Schule Dieses Problem des Pers nlichkeitsschutzes betrifft auch Lehrerinnen und Lehrer im Web 2 0 Ein per Foto Handy heimlich aufgenommenes Video im Unterricht kann auf dem Videoportal YouTube online gesetzt werden Auch Beschimpfungen in Weblogs oder anhand von Podcasts sind denkbar Des Weiteren finden sich auf Internetseiten wie beispielsweise wrnspiekmieh desEchrer Beurteilungen die von Sch lerinnen Sch lern abgegeben werden In einer gemeinsamen Erkl rung vom 18 7 2007 in Berlin prangerten die G
462. ssen X 1 Fotos sind in der Regel urheberrechtlich gesch tzt S M glicherweise gestattet Lizenz die Verwendung z B CC Musik oder H rspiele sind in der Regel urheberrechtlich gesch tzt Wenn ich die Musik selbst komponiert und gespielt habe ja wenn ich selbst den eigenen Text gesprochen habe ja Audioaufnahmen mit Musik z Sch ler Radiosendungen Audivaufnahmen mit eigenen x Nicht erlaubt wenn die Musik urheberrechtlich gesch tzt ist 1 Also z B Musik von CDs F X Es werde keine Rechte Dritter verletzt Texten ohne Musik G stebuch X S Ja aber es muss regelm ig kontrolliert werden K SCHTE Beleidigung von Lehrern im G stebuch Beleidigungen sind nie erlaubt hier muss die Schule X 1 dies aber auch schnell l schen Fremde lange Texte X 1 wie Fotos j Nur wenn auf Homepage ein eigenes Werk des Zitierenden Kurze Texte als Zitat X vorhanden ist und das Zitate als Beleg f r die eigenen Ausf hrungen dient Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet Arbeitsblatt vom Musik Videos kopieren erlaubt Gesetz ber Urheberrecht und verwandte Schutzrechte Urheberrechtsgesetz 5 1 Allgemeines Die Urheber von Werken der Literatur Wissenschaft und Kunst genie en f r ihre Werke Schutz nach Ma gabe dieses Gesetzes 5 2 Gesch tzte Werke 1 Zu den gesch tzten Werken der Literatur Wi
463. ssenschaft und Kunst geh ren insbesondere 1 Sprachwerke wie Schriftwerke Reden und Computerprogramme m 2 Werke der Musik 3 pantomimische Werke einschlie lich der Werke der Tanzkunst 4 Werke der bildenden K nste einschlie lich der Werke der Baukunst und der angewandten Kunst und Entw rfe solcher Werke 1 Arbeitsauftrag Lies die Gesetze aufmerksam durch Die Tabelle zeigt dir frei erfundene Beipiele Fallbeispiel Erlau Es gibt in Deutschland viele Gesetze eines davon ist das Urheberrechtgesetz Es soll diejenigen sch tzen die Werke oder andere Schutzgegenst nde geh ren zum geistigen Eigentum geschaffen haben Materielles Eigentum zu stehlen ist bekannterma en ja auch verboten Hier findest du den genauen Wortlaut www gesetze im internet de lurig 5 Lichtbildwerke einschlie lich der Werke die hnlich wie Lichtbildwerke geschaffen werden 6 Filmwerke einschlie lich der Werke die hnlich wie Filmwerke geschaffen werden 7 Darstellungen wissenschaftlicher oder techni scher Art wie Zeichnungen Pl ne Karten Skizzen Tabellen und plastische Darstellungen 2 Werke im Sinne dieses Gesetzes sind nur per s nliche geistige Sch pfungen bt Deine Begr ndung ja nein Antonio hat die neuesten Spiele von seinem Onkel er macht dir gerne eine Kopie Bettina m chte sich die gekaufte Tokio Hotel CD auf den mp3 Player spielen Cedric macht eine DVD Aufn
464. st cco Es ist immer wieder erstaunlich wie viel Jugendliche im Internet ber sich preisgeben Die Liste des Arbeits blattes stellt genau die Abfrage von MySpace dar Hier soll den Sch lerinnen und Sch lern bewusst werden welche Daten sie von sich preisgeben und dar ber nachdenken was davon sinnvoll ist und was nicht Ehrenhalber sei gesagt dass die meisten dieser Angaben freiwillig sind trotzdem fallen Jugendliche auf diese Masche herein Bei Jugendlichen die sich auf MySpace anmelden geht es um das Zeigen dieser privaten Dinge Trotzdem muss ihnen klar gemacht werden was passieren kann Stichwort Bewerbung Sie m ssen dann selbst einen Weg finden und abw gen welche Angaben gefahrlos sind und welche man lieber nicht machen sollte Ein schwieriges Unterfangen Manchmal hilft der Hinweis darauf dass das Internet nichts vergisst und wie peinlich diese Sachen in zehn Jahren sein k nnten Ich kenne niemanden der vor einer Anmeldung die Datenschutzrichtlinien von MySpace gelesen h tte Dem sei hier abgeholfen Denn dort steht eigentlich gut und sinnhaft das was man ber cksichtigen sollte Die Anleitung f r Computerneulinge oder neudeutsch Newbies im ersten Arbeitsauftrag dient mehr der Reorganisation des Gelernten als einem praktischen Zweck Der zweite Arbeitsauftrag kn pft dort an und zeigt das Beispiel eines Arbeitgebers der private Daten des Bewerbers im Internet gefunden h
465. st urheberrechtlich und wahrscheinlich auch markenrechtlich gesch tzt und darf nur mit Einverst ndnis des Rechteinhabers verwendet werden Heinz fotografiert die Stars vom FC Schalke beim Stadtbummel in D sseldorf Heinz macht tolle Fotos der Schalke Arena und stellt sie ins Netz Das Recht am eigenen Bild ist zwar eingeschr nkt f r Personen des ffentlichen Interesses wozu Schalker Profifu baller in D sseldorf sicherlich geh ren Jedoch gilt dies nur f r Fotos welche diese Personen in ihrem dienstlichen Umfeld zeigen Ein privater Stadtbummel geh rt sicher nicht dazu Die eigenen Fotos von Bauwerken ohne Menschen die portr t hnlich zu sehen sind d rfen ver ffent licht werden wenn es sich um die Au enansicht handelt Macht Heinz Fotos vom Innenraum der Arena und ver ffentlicht diese ohne Einwilligung der Architekten im Internet verletzt er deren Urheber rechte 174 Baustein 5 Was wir kennen sollten Recht und Gesetz im Internet Kommentar Hier ist die Intimsph re ber hrt Es w re m glich wenn niemand zu sehen w re oder alle ihr Einverst ndnis gegeben h tten bei Minderj hri gen auch die Eltern aber es darf nicht sexuell aufreizend werden Ein ganz dickes NEIN im Unterricht darf ohne Zustimmung der Lehrkraft oder abgebildeter Sch lerinnen und Sch ler nicht gefilmt werden Wenn die Gezeigten damit einverstanden sind kein Problem Fallbeispie
466. st wenn das Fernsehen nach wie vor das gr te Werbemedium weltweit ist Am schnellsten w chst der Werbemarkt im Internet Schlie lich sind immer mehr Menschen immer h ufiger online die Internationale Fernmeldeunion in Genf meldete im September 2007 dass weltweit eine Milliarde Menschen das Internet nutzen Quelle wwwm itu int Die weltweiten Wer beausgaben beliefen sich 2005 f r das Internet auf 18 7 Milliarden Dollar Radio 34 4 Zeitschriften 53 0 Zeitungen 119 2 und Fernsehen 151 2 Quelle Spie gel Special Wir sind das Netz 03 2007 S 40 Die Prognose f r die n chsten Jahre ist eindeutig Die Internet Werbeausgaben werden im Jahre 2009 die Radiowerbung berholt haben und ber 42 Milliarden Dollar betragen Nebenbei Im Jahre 2006 betrugen die Internet Werbeausgaben bereits 24 5 Milliarden Dollar Und es gibt eine unangefochtene Nummer 1 im Internet Werbegesch ft Google hatte 2006 einen Werbeumsatz von mehr als 10 5 Milliarden Dollar Quelle ebd Schon l ngst ist das Internet ein ganz normales Massen medium geworden und es erf hrt heute die gleiche Kommerzialisierung wie die anderen Massenmedien Google als Perfektionierer des Systems Google hat das System der Internet Werbung wohl am besten durchdacht perfektioniert und mit seiner Marktmacht umgesetzt nach Eingabe eines Suchbe griffes bei Google erhalte ich Werbung die auf diesen Suchbegriff zugeschnitten ist die Suche nach den Ergebnissen eines Tria
467. stechnik empfiehlt auf seiner Internetseite einige dieser Programme www bsi fuer buerger de Eine kleine Anleitung zum Download Installation und zur Benutzung eines solchen L schprogramms finden Sie hier www goodschool de internet sicherheit TIPP Festplatten sollten nicht an andere weitergegeben werden Ausgemusterte Exemplare sollten mit Hammer und Schraubendreher zerst rt und anschlie bend im Elektroschrott entsorgt werden CDs die keine Verwendung mehr finden k nnen anhand eines Lochers zerst rt werden Somit verhindern Sie dass empfindliche Daten an andere weiter gegeben werden Baustein 8 Was wir immer tun sollten Mindest Schutz age 7 Arbeitsmaterialien f r den Unterricht Wie sicher ist mein PC www bsi fuer buerger de das Bundesamt f r Sicherheit in der Informations unter Datensicherung technik mit Tipps zur Datensicherung www bsi bund de unter Ma nahmenkataloge 2 167 Sicheres L schen von Datentr gern www sicher im netz de Datensicherung dem Totalverlust wichtiger Daten unter Im Fokus Fokus im Archiv Datensicherung vorbeugen dem Totalverlust wichtiger Daten vorbeugen www pcfreunde de unter Utilities Datensicherung Methodisch didaktische Hinweise gue cce cco Zeitangabe Unterrichtsstunden 1 2 2 Ziele Die Sch lerinnen Die Sch lerinnen und Die Sch lerinnen und und Sch le
468. stein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz D Arbeitsblatt vom Name Ein Zeugnis f r Lehrer Deine Lehrerinnen und Lehrer benoten deine Leistungen in einem Fach sp testens auf dem Zeugnis Hier darfst du den Unterricht benoten nat rlich das hei t du brauchst deinen Namen nicht auf das Blatt zu schreiben Zeugnis f r das Fach Ich habe im Unterricht gewusst worum es ging und warum wir etwas tun sollten Der Unterricht war abwechslungsreich und nicht langweilig ER E ee ee Rennen seeseeetenekeesteettereteee tee este teens este ee tee ee een Ich bin mit meiner Note und den Noten der anderen f r das Fach einverstanden Ich konnte nachfragen wenn ich etwas nicht verstanden habe aa ee ae see RT EE 1 Arbeitsauftrag Bitte lies das Zeugnis und gib sorgf ltig deine Note 2 Arbeitsauftrag Hast du noch weitere Dinge die du beurteilen m chtest Das kannst du in den zwei freien Zeilen tun 3 Arbeitsauftrag Denke nun dar ber nach welchen Sinn ein solches Zeugnis haben soll wie auch dein eigenes Zeugnis Diskutiert in der Klasse dar ber 4 Arbeitsauftrag Vielleicht wei t du dass es im Internet Seiten gibt wo Lehrer nicht der Unterricht sondern sie pers nlich ffentlich beurteilt werden Wie findest du das Baustein 4 Wie w
469. stelle f r jugendgef hrdende Inhalte im Internet Handlungsempfehlungen des Schulministeriums NRW gegen Mobbing ein Infoblatt Pers nlichkeitsrecht als Pdf Version von dem Philologenverband hier finden Sie unter Publikationen mehrere PDF Dokumente zum Thema Methodisch didaktische Hinweise oce oco Zeitangabe Unterrichtsstunden 2 2 3 2 3 Ziele Die Sch lerinnen Die Sch lerinnen und Die Sch lerinnen und und Sch ler denken Sch ler reflektieren Sch ler lernen die dar ber nach welche die Konsequenzen rechtlichen Grund Auswirkung die auch die negativen lagen bei YouTube Ver ffentlichung von die eine Ver ffent kennen und er rtern privatem Material in lichung bei YouTube wie man sich vor TV und Internet f r de haben kann und setzen _Cyber Bullying Akteure haben kann ihre Erkenntnisse in sch tzen kann einem Rollenspiel um Methode n W Fragen Uhr Regelzettel Rollen Internetrechereche Diskussion Podiums spiel Streitgespr ch Schrittfolge diskussion Diskussion Tipps Tafelanschrieb Klassengespr ch Einzel Partner Einzel Partner Klasse Rollenspiel Einzel Klasse Tipps f r SV Zugang Internet Zugang PC 154 nein nein Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Von Pleiten Pech und Pannen ber tsch und Upps Die Pannenshow hin zu Upps Die Superpannenshow reiht sich eine uns gliche Wel
470. t ndlich ohne dich und die anderen zu fragen F hrt ein Streitgespr ch und versetzt euch in die Rollen der beteiligten Personen Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Sch lerstreich oder Mobbing Mobbing Experten sprechen lieber von Bullying ist im Internet einfacher geworden Unter anderem S mit solchen Stickern links wird in Australien Front gegen Bullies gemacht gegen Schultyrannen An vielen australischen Schulen ist YouTube bereits verboten Handysektor de beschreibt das Problem so Wenn ein Jugendlicher wiederholt und l ngere Zeit von einem anderen Jugendlichen schikaniert wird spricht man von Bullying Bullying ist ein englisches wort und kann mit tyrannisieren bersetzt werden Der Bully ist dem Opfer fast immer berlegen und wird von seinem Opfer nicht provoziert Die Gewalt kann auf unterschiedliche Weise ausgeubt werden das reicht oft von Schl gen bis zu Verspottung und Ausgrenzung Auch Erpressung ble Nachrede und Zerst rung von Kleidung oder Schulb chern geh ren dazu Wenn sich das per E Mail Instant Messenger Handy oder z B in Internetforen abspielt spricht man von E Bullying oder auch von Cyber Bullying Das kann dann rund um die Uhr gehen und daher besonders schlimm sein Wenn du von einem Bully tyrannisiert wirst ist es wichtig einen Lehrer die Eltern andere Verwandte oder auch z B einen Sporttrainer um Hilf
471. t tigungen aufzeichnen und den Empf ngern der Daten s mtliche eingetippte Passw rter und Namen berliefern So k nnen das Surfverhalten von Nutzern sowie sensible Daten Pass w rter Zugangs und Kreditkartennum mern Kontonummern ausgesp ht und weitergeleitet werden Beim Diebstahl von Passw rtern Spricht man auch von Pass word Fishing oder Phishing H ufig werden unbemerkt und ungewollt weitere Programme installiert wie z B Dialer oder Software zur Errichtung 504 Bot Wett Botnets sind dezentrale Netzwerke meist von Privatcomputern die als Verteiler f r den massenhaften Versand von Werbe E Mails oder f r Hackeran griffe auf Bankkonten u genutzt werden Man kann sie auch als Zombie Rechner veranschaulichen die ohne das Wissen des Besitzers illegale Dinge tun Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges Auf Ihrem Computer wurde ein Virus oder unerw nschtes Programm gefunden Was soll mit der betroffenen Datei geschehen C WINDOWSITemp tmp00003259 tmp0000167d Ist das Trojanische Pferd TR Unpacked Gen Reparieren In Quarant ne verschieben L schen Umbenennen Zugriff verweigern Ignorieren Die Problematik Von der oben erw hnten Cyber Mafia bleibt der Normal User blicherweise verschont Dennoch k nnen Viren und W rmer auf dem Computer schlimme Folgen haben Die Auswirkungen reichen vo
472. t Str 1 53173 Bonn Tel 0 18 88 77 99 0 Fax 018 88 77 99 550 www bfd bund de Baustein 8 Was wir immer tun sollten Mindest Schutz Baustein 8 Was wir immer ton sollten safe Handreichung Datenschutz der Mekonet des Europ ischen Zentrums f r Medienkompetenz weunbet bund deibuergerfragen ndechtmt ES Bundesbeauftragter f r den Datenschutz Unterrichtsmaterialien zum Thema von Secure IT NRW Methodisch didaktische Hinweise Arbeitsblatt D gt Zeitangabe Unterrichtsstunden 2 2 3 Ziele Die Sch lerinnen und Die Sch lerinnen und Die Sch lerinnen und Sch ler werden durch Sch ler lernen die Sch ler lernen das ein Fallbeispiel daf r Bedeutung der Recht auf informelle sensibilisiert im Inter informellen Selbst Selbstbestimmung net keine pers nlichen bestimmung kennen im Wortlaut kennen Daten preis zu geben und werden daf r lernen Webseiten auf sensibilisiert keine deren Einhaltung zu pers nlichen Daten berpr fen und sollen im Internet preis zu Tipps f r andere Sch ler geben entwickeln wie diese sich vor der Weitergabe pers nlicher Daten sch tzen k nnen Methode n Liste Lesezeichen Stichwortliste Plakat Recherche Pr sentation Fragenliste Flyer Einzel Partner Einzel Kleingruppen Zugang Internet Zugang PC U Gespr ch nein nein U Gespr ch ja ja 257 Baustein 8 Was wir immer tun sollten Mindest Schutz 8 1 Passw rter
473. t auf jeden Fall strafbar wenn Schutzmechanismen wie die Verschl sselung umgangen werden aber in einem offenen Funknetz das nicht abgesichert ist Das Gesetz spricht von Daten die besonders gesichert sein m ssen Der 202a StGB sagt Aussp hen von Daten 1 Wer unbefugt Daten die nicht f r ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind sich oder einem anderen verschafft wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft 2 Daten im Sinne des Absatzes 1 sind nur solche die elektronisch magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder bermittelt werden Quelle www gesetze im internet de unter StGB zuletzt ge ndert durch Artikel 1 des Ge setzes vom 16 7 2007 BGBl S 1327 Eindeutiger wird die Frage im Telekommunikationsgesetz beantwortet S 89 Abh rverbot Geheimhaltungspflicht der Betreiber von Empfangsanlagen 1 Mit einer Funkanlage d rfen nur Nachrichten die f r den Betreiber der Funkanlage Funkamateure im Sinne des Gesetzes ber den Amateurfunk vom 23 6 1997 BGBl 1 S 1494 die Allgemeinheit oder einen unbestimmten Personenkreis bestimmt sind abgeh rt werden 2 Der Inhalt anderer als in Satz 1 genannter Nach richten sowie die Tatsache ihres Empfangs d rfen auch wenn der Empfang unbeabsichtigt geschieht auch von Personen f r die eine Pflicht zur Geheim haltung nicht schon nach 88 besteht an
474. t dem 1 1 2008 werden diese Zugangsdaten beim Access Provider f r sechs Monate gespeichert D h sechs Monate lang k nnte man nachvollziehen von welchem Rechner aus ein Beitrag eingestellt oder ver ndert wurde Probleme In der Grundidee Wikipedias steckt auch sein Grund bel Es gibt keine zentrale Instanz keine Redaktion kein Lektorat die f r die Qualit t der Informatio nen b rgt Und damit ist Wikipedia in der Schule be sonders vorsichtig einzusetzen Die Sch lerinnen und Sch ler denken sie h tten gute Informationen ge funden aus einer vermeintlich seri sen Quelle denn das suggeriert Wikipedia als Online Enzyklop die und geben sich mit dem Gefundenen zufrieden Sie kontrollieren nicht weiter und berpr fen die Informa tionen mit einer zweiten Quelle wie sie es vielleicht mit einer Internetseite tun w rden die weniger glaub w rdig erscheint Das zweite gro e Problem f r die Schule ist die gro e Menge an Themen bei Wikipedia Sch lerinnen und Sch ler finden die Informationen sofort und schnell und ohne M he Dabei verk mmert die F higkeit sich auf m hevolle und schwierige Suche zu begeben Pr fsiegel Wikipedia hat diese Probleme schon lange erkannt und steckt in einem Dilemma denn gerade die Offen heit erm glicht das stetige und schnelle Wachstum der Enzyklop die Ab November 2007 soll ein Kenn zeichnungssystem eingef hrt werden Die so gekenn zeichneten Texte sind frei von
475. t dem das Spielerkonto best ckt wird Die Abwicklung der finanziellen Trans aktionen kann auch ber spezielle Anbieter wie bspw Neteller www neteller com geschehen Online Spiele und Alterskennzeichnung Bei den meisten der Spiele die nur ber das Internet gespielt werden handelt es sich um frei zug ngliche Spiele Diese Spiele sind durch keine staatliche Institution im Hinblick auf vorhandene Beeintr chtigungen oder Gef hrdungen berpr ft worden sodass hier durchaus die M glichkeit besteht dass Kinder und oder Jugend liche auf Inhalte sto en die f r sie nicht geeignet sind Grunds tzlich gilt hier Der Anbieter muss selbst bewerten ob seine Angebote entwicklungsbeein tr chtigend sind und gegebenenfalls Vorkehrungen treffen 8 5 JMStV Zudem gilt allgemein Wer jugend gef hrdende oder entwicklungsbeeintr chtigende Internetinhalte anbietet muss grunds tzlich einen Jugendschutzbeauftragten nach 7 Jugendmedien schutz Staatsvertrag JMStV bestellen der den Anbieter zur Vermeidung von Verst en gegen die 88 A bis 6 des JMStV pr ft Schlie lich ist noch darauf hinzuweisen dass seit dem 1 1 2008 aufgrund des Gl cksspiel Staatsvertrages Gl cksspiel im Internet generell verboten ist Alle genannten Vorgaben und Beschr nkungen gelten aber nur f r Deutschland 97 Baustein 3 Was wir lieben Kommunikation Spielen 3_1 Chatten 3_2 ICQ Skype und Co 3_3 Handy und Internet 3_4 Computerspie
476. t eigentlich ganz einfach aus und deine Mutter ist auch einverstanden dass sie f r dich CDs T Shirts und ein neues Computerspiel einkauft Denn das wei t du sicherlich Kinder zwischen 7 und 18 sind beschr nkt gesch ftsf hig so hei t das im Gesetz und d rfen nur mit Zustimmung der Eltern einkaufen und bestellen Die einzige Ausnahme ist der Taschengeld paragraf aber 150 Euro sind ja eindeutig kein Taschengeld mehr obwohl man es in kleinere Bestellungen aufteilen k nnte S IDV 1 Arbeitsauftrag Stelle dir vor du hast 150 Euro geschenkt bekommen Wof r w rdest du sie momentan ausgeben Schreibe maximal f nf Dinge auf Gehe ins Internet und suche heraus wo du diese Dinge kaufen k nntest Mache nun das Gleiche mit einem Ladengesch ft vielleicht wei t du ja auch wo es zu bekommen ist und wie teuer es im Laden ist Schreibe alles zusammen in die Tabelle Was kaufen Wo im Internet zu kaufen Wo im Laden zu kaufen i Wie teuer Wie teuer EE EE eg EENEG EE SE 2 Arbeitsauftrag Nun hat das Einkaufen im Internet aber nicht nur Vorteile Stelle in einer Plus Minus Tabelle auf einem Blatt die Vor und Nachteile gegen ber und ziehe schriftlich ein Fazit wof r entschlie t du dich wenn du Hilfe brauchst schaue hier www klicksafe delmaeuselkaufen php Mit folgender Liste kannst du Onlineshops vor dem Kauf abchecken TT
477. te Klinik gibt bietet in Deutschland vor allem die Evangelische Suchthilfe Mecklenburg Vorpommern ein Beratungs Telefon zu dieser Problematik Baustein 3 Was wir lieben Kommunikation Spielen Baustein 3 Was wir lieben Kommunikation Spice vogue Links www secondlife com das Onlineangebot Second Life www klicksafe de klicksafe TV Spot zu dem Thema Computerspielsucht Wo lebst du die Deutsche Hauptstelle f r Suchtfragen hier finden Sie die Definition f r Abh ngigkeit Methodisch didaktische Hinweise Arbeitsblatt Klinik f r Computerspiels chtige in Amsterdam Smith amp Jones Addiction Consultants Die Sch lerinnen und Sch ler reflektieren ber In eine Rolle Schl pfen Die Sch lerinnen und Sch ler werden sich durch die bernahme von typischen Rollen der Probleme rund um die Online Rollen spiele bewusst Die Sch lerinnen und Sch ler reflektieren ber die Suchtpoten ziale die Online Rollen spiele beinhalten und denken ber ihren eige nen Bezug dazu nach Fishbone Erwachsenen integration bei Haus aufgabe Experte n Eltern integration Spielplan kalender Experten Fachleute Schulpsychologe Beratungsstelle Diskussion Umfrage Einzel Partner Tafel anschrieb U Gespr ch Expertenvortrag Diskussion Partner Experten Fachleute Einzel Partner Zugang Internet Zugang PC nein nein Kommentare zu den Arbeitsbl ttern Vi
478. teigen Nach dem erfolgreichen Steigern oder Versteigern werden Ware und Geld auf unterschiedliche Weise getauscht Meist hat der Verk ufer seine Bankdaten bei eBay hinterlegt sodass die Bezahlung per berweisung ab gewickelt werden kann M glich ist auch die Bezahlung mit Paypal s Kapitel 6_1 Kaufen im Netz blicher weise verschickt der Verk ufer die Ware erst wenn das Geld auf dem Konto des Verk ufers eingegangen ist F r Probleme bei dieser Abwicklung zum Beispiel wenn Produkte gar nicht oder nicht zur Zufriedenheit geliefert wurden bieten Auktionsh user spezielle K uferschutzprogramme bei eBay Treuhandservice und die Bezahlung per Paypal Ansonsten gelten auch im Internet die f r den Handel blichen Gesetzes regelungen Inzwischen gibt es viele Anbieter die sich auf eBay spezialisiert haben und dort ihre Ware professionell verkaufen zu erkennen an den Online Shops oder der Kennzeichnung Power Seller EBay hat dar ber hinaus die M glichkeit er ffnet Ware auch sofort zu kaufen ohne eine Auktion Dies muss der Verk ufer vorab festlegen Die Funktionsweise als Verk ufer Aber nicht nur Profis k nnen auf eBay und Co verkaufen sondern auch Privatleute Als angemeldetes Mitglied stelle ich eine Beschreibung und vielleicht ein Foto der Ware ein setze einen Preis und die Dauer der Auktion fest und warte ab eBay verdient mit jeder Auktion ob erfolgreich oder nicht durch die
479. tein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name MySpace und sch lerVZ wie gehst du sicher damit um MySpace und hnliche Angebote wie z B sch lerVZ verstehen sich als Online Community in der man unter Freunden ist Aber ist das wirklich so MySpace beispielsweise macht folgenden Warnhinweis bei der Anmeldung Bitte lies dir die Sicherheitshinweise durch bevor du Fotos oder pers nliche Infos postest MySpace ist eine ffentliche Plattform Du solltest dort nichts ver ffentlichen was andere nicht wissen sollen z B deine Telefonnummer Adresse Instant Messenger Webname oder dein jeweiliger Aufenthaltsort Poste keine Nacktfotos Gewaltdarstellungen anst ige Materialien oder urheberrechtlich gesch tzte Bilder Wenn du gegen diese Bedingungen verst t wird dein Account gel scht Die Leute geben sich nicht immer als diejenigen aus die sie wirklich sind Sei vorsichtig wenn du mit Fremden kommunizierst Du solltest dich nicht mit Leuten zu einem Treffen verabreden die du nicht gut kennst Wenn du unbedingt jemanden treffen musst dann verabrede dich an einem ffentlichen Ort und bring einen Freund oder einen Erwachsenen mit dem du vertraust Bel stigung hasserf llte Mitteilungen oder unangemessene Inhalte sollten gemeldet werden Wenn du glaubst dass sich jemand unangemessen verh lt dann tu etwas dagegen Sprich mit einem Erwachsenen dem du vertraust oder melde den
480. teme Network Attached Storage F r den Normal anwender bleibt auch keine andere M glichkeit als seine wichtigen Daten mit neuer Soft und Hardware zu aktualisieren Die Haltbarkeit Und selbst wenn Sie sich einen alten Computer auf den Speicher stellen und die CDs und DVDs mit den wertvollen Datensch tzen daneben so bleibt das Problem der eingeschr nkten Haltbarkeit Nach heutigen Erkenntnissen halten auch CDs und DVDs je nach Lagerung vielleicht nur 25 Jahre Auch wenn die Angaben dazu zwischen 25 und 100 Jahre schwanken so hatte der Autor Thilo Resenhoefft 2001 doch recht als er seinen Artikel in der WELT betitelte Keine CD ist unsterblich www welt de Artikel vom 10 7 2001 Und wie gesagt wer hat in 20 Jahren noch ein CD Laufwerk Noch ein wenig Computergeschichte 1976 gab es die erste 5 25 Zoll Diskette und seit 1981 von Sony die kleinere Variante 3 5 Zoll die sich erstaunlich lange hielt Datensicherung Daten k nnen auf einem Rechner auf vielf ltige Weise verloren gehen Beispielsweise k nnen durch den Befall eines Rechners mit Viren oder W rmern Daten zerst rt und somit unbrauchbar gemacht werden Festplatten k nnen einen Defekt bekommen wem das passiert seien folgende 10 Gebote empfohlen www festplattencrash eu das Betriebssystem kann abst rzen ich kann eine Datei versehentlich l schen oder berschreiben der Strom f llt aus oder der Rechner wird nicht ordnungsgem herunter ge
481. ten wollen vorbei zu sein Die Viren und W rmer haben einen kriminellen Hintergrund bekommen Diese Dimensionen und die Sch den vielleicht auch die Hintergr nde sind eventuell spannende Themen bei lteren Sch lerinnen und Sch ler zum Thema Wirtschaft Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges Arbeitsblatt vom Wie sch tzt du dich vor Computerviren Hattest du schon einmal ein Problem mit deinem Computer Dann war vielleicht ein Computervirus schuld Computerviren nennt man kleine Programme die an deinem Computer Schaden anrichten Dann Kann es passieren dass pl tzlich wichtige Dateien gel scht sind oder dein Computer nicht mehr richtig funktioniert oder wichtige Dinge wie deine eigenen Passw rter gestohlen werden Diese Computer viren verbreiten sich ganz schnell und es gibt ziemlich viele von ihnen Experten sch tzen ber 100 000 Und weil das alles noch nicht schlimm genug ist St ndig kommen neue hinzu manchmal sogar t glich Und wie werden Computerviren verbreitet Die gr te Gefahr geht heutzutage von E Mails und Inter netseiten aus Oft werden viele Tausend E Mails gleichzeitig verschickt In den E Mails gibt es einen Anhang englisch Artachment wenn du diesen ffnest kann sich das Computervirus auf deinem Computer ausbreiten Wie sch tze ich mich vor Viren HITCH 1 Antiviren Programme finden sich bei Windows meist rechts unten als kleines Symb
482. thlon Wettkampfes bspw l sst die Werbung von Sportbekleidung erscheinen Diese Anzeigen sind verglichen mit anderen Werbebannern sehr sp rlich Nur Text nicht mehr als drei Zeilen und als solche gekennzeichnet Der Benutzer von Google wird sanft behandelt und nicht genervt von Werbung nicht bersch ttet und nicht abgelenkt mit aggressiven Inhalten Diese Werbung wird bei Google versteigert und nach H ufigkeit des Anklickens bezahlt Dabei kann es passieren dass eine wenig genutzte Werbung in der Rangfolge abrutscht Mit dem System namens AdWords verkauft Google f r beliebige Suchbegriffe das Einblenden von Wer bung auch gesponserte Links genannt Durch eine leichte optische Hervorhebung ist die Werbung nur Text erkennbar Der Werbetreibende legt brigens die Verg tung pro Klick selbst fest aber ein h herer Preis l sst die Werbung weiter nach oben steigen Besonders sensibel ist das System auch beim E Mail Angebot von Google Auch hier werden die Inhalte gescannt nicht gelesen und es erscheint die passen de Werbung am Rand Die Urlaubsgr e per E Mail bspw lassen Reiseangebote erscheinen Weiterhin bietet Google auch Werbung zur Einbindung in andere Webseiten Dabei kommt ein System na mens AdSense zum Tragen welches den Kontext der Webseite ber cksichtigt Eine Auto Seite erh lt Auto Werbung eine Sport Seite Sport Werbung usw Seit Juni 2005 ist auch ein Site Targeting m glich mit
483. tig ist oder wichtig sein k nnte Bei dieser Frage kommen meistens ganz unterschiedliche Ergebnisse heraus Aber Kinder k nnen auch einsch tzen dass es manchmal nicht gut ist wenn ihre Eltern alles erfahren was im Prinzip kontraproduktiv zum Ansatz dieses Buches ist aber im Sinne des kritischen Surfverhaltens trotzdem wichtig oder wenn man pl tzlich komische Werbung bekommt 272 Zugegebenerma en erfordert dieses Arbeitsblatt im zweiten Teil auch Sie als Kollegin Kollegen Denn ohne Ihre Hilfe werden die Kinder nicht die Feinheiten in den Einstellungen des Browsers einsch tzen k nnen Diskutieren Sie die Tabelle bitte und erkl ren Sie die n tigen technischen Hintergr nde So k nnte sie aussehen Baustein 8 Was wir immer tun sollten Mindest Schutz Im Browser steht Besuchte Seiten oder Verlauf und Tempor re Internetdateien Daten speichern die in Formularen oder Formulardaten u Kennw rter Das bedeutet Wo ich im Internet war und was ich mir angeschaut habe Es wird auf meinem Computer gespeichert Informationen von der Internetseite auf der ich war Meine Passw rter sind Das stelle ich Besuchte Seiten O Tage Verlauf l schen Cookies beim Schlie en l schen Keine Passw rter speichern im Browser gespeichert Im letzten Arbeitsauftrag sollen die Sch lerinnen und Sch ler vielleicht methodisch in Form ei
484. tikel Kinderpornographie Wir haben den Kampf verloren vom 20 5 2007 Was tun Die Verbreitung von Kinderpornografie steht weltweit unter Strafe Bei Kinderpornografie macht sich nicht nur der Anbieter strafbar sondern auch derjenige der entsprechende Daten besitzt Sogar derjenige wird bestraft der versucht sich derartige Dateien zu verschaffen egal ob es sich um deutsche oder ausl ndische Angebote handelt Achtung Nicht auf eigene Faust Detektiv spielen und kinderpornografisches Material sammeln Die Organisation Inhope ist die internationale Vereinigung der Internethotlines und wurde 1999 unter dem EU Safer Internet Action Plan gegr ndet vwoe rhepe orgide Inhope listet f r die Teilnehmerl nder die Beschwerdestellen auf bei denen illegale Inhalte gemeldet werden k nnen f r Deutschland sind es folgende eco de jugendschutz net Freiwillige Selbstkontrolle Multimedia FSM in Englisch Freiwillige Selbstkontrolle Multimedia FSM in Deutsch Schutzma nahmen Die beste Schutzma nahme hei t sicherlich Medienkompetenz der Kinder Dar ber hinaus gibt es technische Verfahren die zwar keinen 100 igen Schutz bieten aber helfen k nnen Tauschb rsen Nirgendwo anders als im Zusammenhang mit Internet Tauschb rsen wird das Thema Urheberrecht aktuell so hei diskutiert Dabei variieren die Meinungen zwischen zwei Extremen Zum einen werden die neuesten Entwickl
485. tionstechnik BSI empfiehlt folgende m Eraser wwwm eraser dgeko de 0 men m ES 3 Arbeitsauftrag berpr fe wie du Daten sicher l schen kannst Bei welchen Daten solltest du so vorgehen Tausche dich mit einem Partner aus 4 Arbeitsauftrag berlege Stelle dir vor du m chtest deinen Computer verkaufen Was solltest du mit der Festplatte machen Baustein 9 Was wir in Zukunft tun sollten Tipps 9_1 Sicheres Surfen Tipps f r Eltern und P dagogen 9_2 Sicheres Surfen Tipps f r Kinder 9_3 In der Schule 9_4 Der Netzf hrerschein Sachinformationen Gegruselt Vielleicht haben Sie sich bei der Durchsicht dieses Buches auch ein wenig gegruselt und waren erschlagen von den Gefahren die in der digitalen Welt lauern Folgende Tipps sollen Ihnen und vor allem den Kindern helfen sicherer im Internet unterwegs zu sein Vielleicht kann es Ihnen auch als Vorlage bei der Elternarbeit helfen Tipp 1 Ich mache den Computer sicherer m Lesezeichen und Startseite Kinder ab 10 Jahre sollten bereits so kompetent sein dass sie sich im Netz sicher bewegen k nnen Ge w hnen Sie deshalb ihr Kind an die M glichkeiten mit Lesezeichen zu surfen Begleiten Sie Ihr Kind wenn es neben den Kindersuchmaschinen auch allgemeine Suchmaschinen ausprobieren will Richten Sie ins besondere f r j ngere Kinder eine Startseite ein wie beispielsweise
486. tsch ler Gibt es unter euch keine Spielerin keinen Spieler dann informiert euch bitte im Internet aber WoW DCH at GIG D 2 Arbeitsauftrag Diskutiert ber zwei Probleme die beim Onlinerollenspiel wie WoW auftauchen k nnen Notiere dir in folgender Tabelle zun chst je zwei Fragen zu diesen Problemen Zeit Dauer des Spiels Geld Kosten des Spiels er ee ee ee ee ee ea ee ee ee een ee een sr NEE ER Viele Eltern finden das zeitintensive Spielen von WoW nicht gut Auch die Firma Blizzard hat das erkannt und so m ssen zum Beispiel Spieler in China nach drei Stunden in Kauf nehmen dass ihre Erfahrungspunkte Geld und Gegenst nde sinken Nach f nf Stunden schrumpfen diese sogar auf ein Minimum Erst nach f nf Stunden Spiel pause steigen sie wieder Au erdem bietet die Firma Blizzard eine Elternfreigabe 3 Arbeitsauftrag a Schaut euch das System der elterlichen Freigabe genau an b Erkl rt eurer Nachbarinleurem Nachbarn wie es funktioniert 4 Arbeitsauftrag F hrt nun bitte ein reales Rollenspiel durch mit folgenden Rollen m Moritz Du m chtest gerne WoW spielen so wie m Vater Du wei t gar nicht so recht worum es genau geht deine Freundin Fatma aber dazu brauchst du Du hast WOW schon einmal geh rt aber du musst dich 1 das Einverst ndnis und 2 das Geld deiner Eltern unbedingt informieren Fatma Du bist die Freundin von Moritz und e
487. tseiten im Rahmen der Initiative Ein Netz f r Kinder www ein netz fuer kinder de JIM Jugend Information Multi Media 2005 bzw 2007 Webseite der Heinrich Zille Grundschule aus Berlin zum Thema R mer in Berlin Sie setzt sich mit dem Thema Glaubw rdigkeit von Inhalten im Internet bzw kritischer Umgang mit Inhalten aus dem Internet auseinander Unterrichtsmaterialien Primarstufe Internauten Mission Suchmaschine die Laswell Formel mit Erg nzung als Vorlage zur Nutzung im Unterricht Unterrichtsmaterialien Sekundarstufe Recherche mit Suchmaschinen mit Hilfe von Operatoren Unterrichtsmaterialien Sekundarstufe Quellenkritik kritischer Umgang www youngavenue de Info und Beratungsseite der Kinderschutzzentren ab 10 Jahre www sowieso de Kinderzeitung ab 8 Jahre 30 Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler lernen anhand eines Beispiels Tipps daf r kennen wie sie Informationen aus dem Internet auf ihre Richtigkeit berpr fen k nnen und wenden diese an Internet Recherche Plakat Zugang Internet ja Zugang PC ja Kommentare zu den Arbeitsbl ttern Die Sch lerinnen und Sch ler sollen an einem erfun denen Beispiel vier Tipps kennen lernen und ben wie sie Informationen aus dem Internet berpr fen k nnen Sie sollen den Urheber der Seite
488. tten zu zweit wobei das Gegen ber blicherweise bekannt ist Mithilfe kleiner Programme so genannter Messenger wie ICO MSN nn man eine Liste der Freunde anlegen Buddy List oder Adressbuch genannt Wer in dieser Liste steht und das gleiche Programm verwendet erscheint sobald sie er online ist Dann kann man jederzeit einen Chat mit ihr ihm starten zu zweit Diese technische M glichkeit zu sehen wer online ist und sie ihn direkt kontaktieren zu k nnen bieten auch andere Systeme wie das E Mail Angebot von Google oder auch lo net2 von Schulen ans Netz dort Quickmessage genannt Das ICQ Tutorial erl utert es so Bei der Registrierung wird jedem User eine Nummer zugewiesen Wenn man nun Online geht wird diese Nummer direkt an einen zentralen Server gesendet der dies erkennt und deine Freunde dar ber benachrichtigt dass du Online bist Nun werden die Nachrichten ber den ICQ Server mithilfe von Jabber zu dem jeweiligen User gesendet Jabber dies sei noch hinzugef gt ist eine Sammlung von Netzwerkprotokollen also technischen Standards damit die Computer sich auch wirklich verstehen Ein eher technischer Unterschied zwischen einem Chatroom und Instant Messaging ist die Art der Verbindung Ein Chatroom ist webbasiert ber eine Internet Seite das Instant Messaging stellt eine Verbindung zwischen zwei Rechnern her und erfordert die Installation der Software Die Zahlen Die Zahl der
489. tzt was machst du alles mit deinem Handy 2 Arbeitsauftrag Findet zu zweit Vor und Nachteile f r den Besitz eines Handys Erstellt dazu eine Liste Nun sucht euch ein anderes Paar und vergleicht eure Ergebnisse wo seid ihr euch einig Wo nicht Handy das ist nicht so gut Handy das ist toll daran Baustein 3 Was wir lieben Kommunikation Spielen D Arbeitsblatt vom Name 3 Arbeitsauftrag Hausaufgabe Du wei t bestimmt dass das Telefonieren mit einem Handy teurer ist als mit einem anderen Telefon von zu Hau se aus auch als Festnetz bezeichnet Bitte frage zwei Handybesitzer wie teuer folgende Telefonate sind und schreibe die Antwort auf Kosten 1 Telefonat 2 Telefonat 1 Minute bei der Oma anrufen 30 Minuten mit der Freundin oder dem Freund quatschen Festnetz Handybesitzer 1 und 2 Die Rechnung ist leider nicht ganz vollst ndig denn manchmal werden auch monatliche Kosten f llig egal wie viel oder wie wenig man telefoniert Notiere noch die monatlichen Kosten und das Metz also den Anbieter wie T Mobile Vodafone oder so Festnetz Handybesitzer 1 und 2 Zum Schluss noch eine kleine Rechenaufgabe f r schlaue K pfe Wie viel w rdest du zahlen wenn du soviel in einem Monat telefonieren w rdest denke an die monatlichen Kosten und die Minatenpreiseli in einem Monat 60 Minuten 90 Minuten 120 Minuten 240 Minuten nen
490. tzung des Internets von Heranwachsenden als bedenklich einzu stufen ist muss deshalb bei jedem Kind oder Jugend lichen einzeln gepr ft werden Dabei sollte nach dem Wie dem Warum dem Wann dem Wie oft und dem Wie lange des Internetnutzens gefragt werden Neben diesen u eren Umst nden spielt immer auch der individuelle Entwicklungsstand eine Rolle a Lies den Text zur Spielsucht Experten reden lieber ber Abh ngigkeit genau b w rdest du ihm zustimmen Notiere bitte f nf Punkte des Textes denen du zustimmst oder denen du nicht zustimmst mit kurzer Begr ndung c Diskutiert in der Klasse Folgende Frage Wann ist Computerspielen schlecht f r mich d Beantworte bitte folgende Fragen anonym aber ehrlich und nur f r dich alleine EE EE EE EE DEET TEE tessere otesoes TT GETT Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz 4_1 Web 2 0 4 2 Communities Twitter Frazr u 4_3 Selbstdarstellung im Netz My Space sch lerVZ u 4_4 Die private Homepage 4_5 YouTube 4_6 Lehrerbeurteilungen Spickmich de Sachinformation Was ist Web 2 0 Vielleicht haben Sie den Ausdruck schon einmal geh rt Web 2 0 Damit ist ausnahmsweise keine technische Weiterentwicklung des Internets gemeint sondern eine neue Nutzungsform Der Ausdruck stammt angeblich von Tim O Reilly einem Softwareentwickler und wurde erstmals im Jah
491. u zu besitzen am besten schriftlich Es gilt der Grund satz Keine Person die es nicht will darf identifi zierbar sein Ebenso ist den Jugendlichen insbesondere Zur ckhaltung mit den eigenen Daten zu empfehlen Urheberrecht Das Urheberrecht ist im gleichnamigen Gesetz UrhG fixiert welches zuletzt im Januar 2008 ge ndert wurde http www gesetze im internet de urhg Darin steht Die Urheber von Werken der Literatur Wissenschaft und Kunst genie en f r ihre Werke Schutz 8 1 Entsprechendes gilt f r die Inhaber anderer Schutzgegenst nde wie Datenbanken Fotos Bild und Tontr ger usw Dies bedeutet dass fremde Werke wie ein Musikst ck nur soweit genutzt werden d rfen wie es das Gesetz gestattet oder wie es der Rechteinhaber erlaubt hat Das Gesetz sieht z B vor dass Kopien f r den privaten Gebrauch erstellt wer den d rfen ohne dass beim Rechteinhaber nachgefragt werden muss Da es jedoch f r die Ver ffentlichung von fremden Werken und sonstigen Schutzgegen st nden im Internet keine gesetzliche Erlaubnis gibt bleibt insoweit nur die Einholung einer Erlaubnis vom Rechteinhaber Diese Erlaubnis wird blicherweise Lizenz genannt Damit d rfen fremde Texte Fotos Bilder Videos etc nur auf einer Homepage ver ffent licht werden wenn dies ausdr cklich gestattet wurde Bei Texten oder Bildern kann dies z B der Fall sein wenn sie im Internet unter einer Creative Commons Lizenz zum Abruf
492. u spielt cco Dieses Arbeitsblatt setzt voraus dass das Spiel World of Warcraft bekannt ist Ist es nicht allen bekannt sollten Sie vielleicht eine Information durch Experten voran schicken Arbeitsauftrag 1 Bitte begrenzen Sie unbedingt die Zeit f r eine solche Informationsveranstaltung richtige WoW Spieler k nnen mehrere Stunden dar ber referieren und dies leider oft unreflektiert und mit messianischem Eifer Alternativ k nnen Sie auch ein anderes aktuelles Online Rollenspiel als Beispiel nehmen Die beiden Fragen im 2 Arbeitsauftrag dienen der Problemfindung die wie oben erw hnt bei Kindern und Jugendlichen nicht sehr ausgepr gt ist Dabei sind hier im Sinne einer Vereinfachung nur zwei Problem bereiche angesprochen Zeit und Geld Das System der elterlichen Freigabe 3 Arbeitsauftrag werden die Kinder sicherlich nicht freiwillig weitergeben Sie sollten den Eltern diese Einflussm glichkeit der Spieldauer aufzeigen Eltern k nnen einen Spielplan kalender in Stundenbl cken einrichten d h die Kinder d rfen nur noch zu bestimmten Zeiten spielen Das en ist hier erl utert En europe i Den Kindern soll klar ds Eltern sehr weh Einflussm glich keiten haben sehr massive sogar Das Rollenspiel ist der eigentliche Kern des Arbeitsblattes Durch die bernahme von typischen Rollen sollen die Sch lerinnen und Sch ler sich der Probleme rund um die Online Rollenspiele bewusst
493. uktionshaus eBay Lehrer Online Unterrichtsmaterial Sicherheit bei Online Auktionen Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online 6_1 Kaufen im Netz 6_2 Auktionen im Internet eBay 6_3 Legale Musik und Videoangebote Methodisch didaktische Hinweise Arbeitsblatt Die Sch lerinnen und Sch ler lernen im dar stellenden Spiel das Prinzip einer Auktion kennen und k nnen ihre Erkenntnisse auf Auktionen bei eBay bertragen U Gespr ch Gruppen Einzel Partner Zugang Internet Zugang PC Kommentare zu den Arbeitsbl ttern Normalerweise kennen die wenigsten j ngeren Kinder eine Auktion Hier sollen sie das Prinzip kennen lernen und eine Auktion nachspielen Die Aufteilung in zwei oder drei Gruppen dient der bersichtlichkeit damit der Auktionator nicht mehr als zehn Bieter zu berblicken hat Die Sch lerinnen und Sch ler sollen Gegenst nde versteigern selbstverst ndlich nur als Rollenspiel Dies kann ein Buch oder vielleicht eine Jacke sein Sie sollen erfahren dass es bei einer Auktion auch passieren kann dass man mehr ausgibt als man es in einem Gesch ft und mit k hlem Kopf tun w rde Dazu dienen der dritte Arbeitsauftrag und die Tabelle die abfragt wie die Kinder sich gef hlt haben und ob sie den Gegenstand auf jeden Fall haben wollten usw 202 Die Sch lerinnen und Sch ler lernen Tipps kennen die beim On line Handel beachten werden sollen
494. um Beispiel links die Bef rworter rechts die Ablehnenden in der Mitte die Unschl ssigen M glichkeiten zur Weiterarbeit Lust auf mehr Der legale Download ist eine Sache die Kopie eines Liedes auf andere Medien mp3 Player CD Laptop und vor allem die Weitergabe an Freunde eine andere Hier l sst sich sicherlich gut weiterarbeiten Sachinformationen bei www irights info 2006 brigens Preistr ger des Grimme Online Awards Baustein 6 Was wir beim Einkauf bedenken sollten Shopping online Arbeitsblatt vom Name Musik aus dem Internet Deine Freundin Anna hat dir vor kurzem erz hlt dass sie sich Lieder aus dem Internet heruntergeladen hat Bisher hast du immer gedacht dies sei verboten Auch dein Vater hat dir so etwas erz hlt und in den Nachrichten h rt man das doch auch immer www kindermusikbox de v 1 Arbeitsauftrag Stelle dir vor du bist ein bekannter Musiker der auch schon einige CDs gemacht hat W rdest du wollen dass man deine Lieder auch umsonst aus dem Internet bekommen kann Diskutiert dies in der Klasse 2 Arbeitsauftrag Setze dich mit einer Partnerinleinem Partner zusammen und berlege welche Vorteile und Nachteile es hat wenn man Musik kostenlos aus dem Internet herunterladen kann F llt die Tabelle alleine aus und vergleicht dann einen ee ee ee F r den K nstler die K nstlerin F r dich GE 7 SE en
495. um Versenden von Telefongr en geachtet werden die mit un bersichtlichen Preisan gaben die Arglosigkeit von Kindern ausnutzen Hierbei greifen nat rlich die gesetzlichen Grundlagen zur eingeschr nkten Gesch ftsf higkeit von Kindern und Jugendlichen Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der Netze In der Schule Was kann ich als Lehrer tun um die Sch ler zu sensibili sieren Der richtige Umgang mit Werbung im Internet setzt voraus dass Kinder und Jugendliche in ihrem Reflexions verm gen und ihrer Kritikf higkeit gegen ber dem Thema gest rkt werden Je nach Alter und Kenntnisstand sind dabei verschiedene Ansatzpunkte zu w hlen sich auf nichtkommerzielle Kinderseiten fokussieren in Surf Begleitung gezielt auf Werbung und Werbestrategien aufmerksam machen bewusste Medienerziehung und F rderung eines rational geleiteten Konsumverhaltens Bei jungen Kindern kann es sinnvoll sein die ersten Schritte im Internet durch Eltern oder P dagogen zu begleiten sodass gezielt auf Werbung und Werbe strategien hingewiesen werden kann Zudem gibt es vielf ltige nichtkommerzielle Kinderseiten die in speziellen Datenbanken oder Linksammlungen empfohlen werden besonders empfohlen sei hier er www klick tipps net Folgende Fragen zu den konomischen und struktu rellen Aspekten von Werbung k nnen eine Orientie rung bieten Wer gibt Werbung in Auftrag und bezahlt di
496. und ihre Zuordnungen als Beispiele besprochen hat so kann man diese einsetzen Wenn kein Internetzugang besteht k nnen die Tipps an den Nachbarn auch auf ein normales Papier geschrieben werden EIST Der Einstieg soll eine typische Situation skizzieren und zum Problem der illegalen Downloads hinf hren Die Sch lerinnen und Sch ler sollen selbst ndig den Urheberrechtsparagrafen 53 recherchieren wobei 240 sie bei den juristischen Formulierungen vielleicht Hilfe ben tigen Mit den Kommentaren zu den Zitaten sollen sie das Gelernte anwenden und die Diskussion unter den Freunden juristisch richtig stellen Klar ist dass es nicht erlaubt ist aus offensichtlich illegalen Quellen etwas herunter zu laden Auch Rechtsschutzver sicherungen treten dabei nicht unbedingt in die Haftung weil das Strafrecht ber hrt ist Die Punkte Interes siert doch eh keinen und Da kann nichts passieren entsprechen manchmal der beh rdlichen Realit t durch die fehlende Ahndung der Strafverfolgungsbe h rden weil die Taten bei diesen vermeintlichen Ba gatelldelikten von der Staatsanwaltschaft eingestellt oder gegen Sozialstunden f r die Jugendlichen ge ahndet werden Darauf verlassen sollte man sich nicht vor allem wenn die m chtige Musik oder Video industrie mobil macht Den gr ten Eindruck macht auf Jugendliche oft die Aussage von Polizisten dass bei Tatverdacht das Tatwerkzeug sprich der Computer eingezogen werden kann
497. und Jugendliche k nnen in diesem Zusammenhang folgende Abk rzungen bersetzen SMS EMS UMTS iMode MMS WAP Push to talk und M Commerce Viele Erwachsene nicht Auf der Internetseite www mediensprache net de unter der Rubrik Handysprache k nnen Sie sich dazu informieren 74 Die Medienpsychologin Prof Dr D ring nennt in ihrem 2006 erschienenen Artikel Handy Kids Wozu brauchen sie das Mobiltelefon neun Funktionen die bei Jugendlichen eine Rolle spielen Sicherheitsfunktion Eltern statten ihre Kinder mit einem Handy aus damit diese wenn sie unterwegs sind in einer Notfallsitua tion Unfall Angst Panik usw Hilfe rufen k nnen 2 Organisationsfunktion Das Handy dient Kindern und Jugendlichen zur Organisation ihres Alltags vom Vereinbaren von Abholdiensten mit den Eltern bis hin zu Kontakten zu Freunden und Bekannten Beziehungsfunktion Das Handy als Schaltzentrale des sozialen Netz werkes von Kindern und Jugendlichen A Identit tsfunktion Das Handy wird in der Phase der Pubert t dazu genutzt zur eigenen Identit tsgestaltung bestimmte Attribute nach au en hin zu demonstrieren 5 Unterhaltungsfunktion Das Handy als Zeitvertreib und Ablenkung Informationsfunktion Die Nutzung des Handys f r Informations und Lernangebote 7 Transaktionsfunktion Kinder und Jugendliche in ihrer Kundenrolle und der damit verbundenen Faszination und Aufwertung der eigenen Person 8 E
498. und Marketingwebsites Dies sind Internetseiten die als Ganzes f r ein Produkt oder f r eine Firma werben Das findet man oft bei Kinofilmen S igkeiten oder bekannten Marken B Werbebanner Das ist wohl die h ufigste Werbeform im Internet Mit kleinen wird Werbung gemacht sie sind entweder oben rechts oder unten auf der Seite und k nnen bewegte Bilder haben C Sponsoring Beim Sponsoring geben Firmen Geld zur Unterst tzung eines Projekts Dies sind meist unauff llige Werbe formen und es wird auf der entsprechenden Seite klein darauf hingewiesen D Pop ups Die wohl gemeinste Werbung Es ffnet sich ein neues Fenster meist kleiner als die eigentliche Seite und ich muss es mit einem Mausklick schlie en Dabei sind manchmal die Schlie en Buttons versteckte Links Tipp Den Pop up Blocker des Browsers einschalten E Online Gewinnspiele Auch Gewinnspiele sind Werbung Oft musst du dabei deine Adresse oder E Mail Adresse angeben und die Firmen wissen dann wer ihre Produkte kauft 1 Arbeitsauftrag Suche im Internet nach Beispielen f r die Werbeformen A B D und E F lle Folgende Tabelle aus Werbeform Internet Adresse Werbung f r So sah die Werbung aus A e MEERE Baustein 2 Was wir ber das Internet wissen sollten Fischen im Netz der
499. ungen als der Baustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges 7_1 Spam Mails 7_2 Viren W rmer Trojaner Spyware 7_3 Illegale Downloads und Tauschb rsen Untergang der Unterhaltungsindustrie gedeutet und zum anderen der F rderung von Kreativit t da die K nstler nicht mehr von der Musik und Filmindustrie oder Verlagen abh ngig sind Internet Tauschb rsen bieten Filesharing Dienste Die Kontaktaufnahme von Tauschwilligen wird erm g licht es k nnen Suchanfragen gestellt und Down loads vorgenommen werden Urheberrecht und Tauschb rsen Grunds tzlich ist die Nutzung von Tauschb rsen im Internet nicht strafbar wenn es sich bei den angebo tenen Dateien um solche handelt an denen man selbst die Rechte besitzt Das k nnen z B Fotos sein die man selbst fotografiert hat selbst komponierte und selbst aufgenommene Musik oder selbst verfasste Texte Des Weiteren gibt es Musik Film und Softwaredateien die eine freie Lizenz besitzen z B die GNU General Public License f r Software oder Creative Commons Lizenzen f r Musik Texte und Filme Linux Open Office etc Der mutma lich gr te Teil der auf Tauschb rsen bspw Kazaa Emule etc angebotenen Dateien darf jedoch legal nicht zum Download angeboten wer den Da man z B mit dem Kauf einer Musik CD oder DVD keine Internet Rechte erwirbt bedeutet dies dass nur das Abspielen und Kopieren im bzw f r den privaten Bereich
500. uns pr sentieren Selbstdarstellung im Netz WW Arbeitsblatt vom Name In der Tabelle findest du einige Fallbeispiele Fallbeispiel Kommentar Harry m chte die Fotos der letzten Klassenfete ins Netz stellen Hermine plant eine Liste all ihrer Freundinnen auf der privaten Homepage Rubeus ist sauer auf Severus und will einen saftigen Kommentar ver ffentlichen Minerva hat einen tollen Link zum Download von Musik gefunden alles kostenlos Albus hat zugestimmt dass ein bestimmtes Foto von ihm unter Lehrer des Monats erscheinen darf Draco hat mit dem Handy heimlich im Unterricht gefilmt Ideal f r die Rubrik Loser Tom verschweigt gerne seine peinlichen Eltern aber Molly schreibt sie trotzdem in ihren Blog 2 Arbeitsauftrag Lies die Fallbeispiele durch und schreibe zu jedem einen kurzen Kommentar Du darfst auch weitere Fallbeispiele erfinden 3 Arbeitsauftrag Vergleiche deine Ergebnisse anschlie end mit den Ergebnissen deiner Klassenkameraden 4 Arbeitsauftrag Erstellt gemeinsam auf einem Plakat eine Checkliste f r private Homepages mit Blogfunktion Baustein 4 Wie wir uns pr sentieren Selbstdarstellung im Netz Arbeitsblatt vom Name Eigene Homepage ist alles erlaubt Die private Homepage hat leider oder zum Gl ck einen engen rechtlichen Rahmen zu beachten Die drei wichtigsten Rechtsnormen daf r sind Pers nlichkeitsschutz Urheberrecht Telemedieng
501. unter Angabe der Quelle klicksafe und der Webseite www klicksafe de Weitere Informationen unter http creativecommons org licenses by nc sa 2 0 de deed de Layout und Umschlaggestaltung Designgruppe Fanz amp Neumayer Schifferstadt Bildrechte Foto Renate Pepper CREATIVE PICTURE Lamberz Knowhow f r junge User Mehr Sicherheit im Umgang mit dem World Wide Web Materialien f r den Unterricht Autor Marco Fileccia unter Mitarbeit von Tim Kirchner Birgit Kimmel Gabriele Lonz Stefanie Rack Gudrun Melzer Miriam Brehm und Bettina Kopf Vorwort Das Leben im Netz ist f r die gro e Mehrzahl der Jugendlichen ein fester Bestandteil ihres Alltags Computer Internet Handy Spielekonsolen Such maschinen die Medienumwelt von Heranwachsenden hat sich in den letzten Jahren rasant ver ndert 90 der Jugendlichen zwischen 12 und 19 Jahren nutzen mehrfach pro Woche bis t glich das Internet die Zahlen steigen weiter an Diese Ergebnisse der JIM Studie 2009 Jugend Information Multimedia machen deutlich dass Chatten ICQ Skype oder YouTube l ngst zur Lebenswirklichkeit von jungen Menschen geh ren Das Leben in der digitalen Welt stellt vor allem die Bereiche Bildung und Erziehung vor neue Aufgaben Insbesondere der Schule kommt hier eine Schl ssel rolle zu Hier k nnen und sollten fr hzeitig die Grund lagen f r einen kompetenten Umgang mit den Neuen Medien gelegt werden Je fr her ein re
502. ustein 7 Was wir nicht brauchen Unerw nschtes und Unn tiges die Kinder Suchmaschine Blinde Kuh mit kindgerechten Informationen zu Viren und Co Download der kostenlosen Software Ad Aware zum Erkennen von Spyware Achtung Nach der Installation werden Sie erneut nach den kostenpflichtigen Varianten gefragt einfach Abbrechen anklicken AntiVir PersonalEdition Classic eines der weit ver breitesten Antiviren Programme der Fa Avira Achtung Es gibt auch kostenpflichtige Varianten www gmk net de Was tun bei Dialern Spam und Viren Pdf Datei zum Download Eine Brosch re der Gesellschaft f r Medienp dagogik und Kommunikationskultur GMK Methodisch didaktische Hinweise Arbeitsblatt Zeitangabe Unterrichtsstunden 2 3 1 2 2 3 Ziele Die Sch lerinnen und Die Sch lerinnen und Die Sch lerinnen und Sch ler werden mit Sch ler erhalten Sch ler erarbeiten dem Problem Com Basisinformationen selbst ndig die wich putervirus konfrontiert ber das Problem tigsten Informationen und berpr fen die Computervirus und zu Geschichte Form Einstellungen am eige erarbeiten selbst ndig Schutz und Sch den nen Computer Schul vertiefende Informatio durch Computerviren computer nen und ein Merkblatt zu den verschiedenen Schutzmechanismen Methode n Schrittfolge Plakat Partnerinterview Gruppenarbeit Experte Plakat Pr sentation Zugang Internet Zugang PC Einzel
503. utet Kunden dieser L den k nnen sicher sein dass sie bei Nicht Lieferung oder fristgerechtem R cktritt ihr Geld zur ckbekommen m Das EHI Euro Handelsinstitut vergibt europaweit das Euro Label Gepr fter Online Shop Die so ausgezeichneten L den sind gr ndlich auf ihre Se riosit t und ihren Komfort gepr ft worden Wer ganz auf Nummer sicher gehen und nur bei gepr ften L den sein Geld ausgeben m chte kann seinen Einkaufsbummel auch direkt von diesen beiden Seiten starten www shopinfo net und wwwtrustedshops de de home Die G te siegelunternehmen haben sich unter dem Dach der Initiative D21 zusammengeschlossen www internet guetesiegel de Weltweit einkaufen Zwar ist der Einkauf nahezu ber alle Grenzen hinweg m glich trotzdem sollten Sie hier besondere Vorsicht walten lassen Die Versandkosten k nnen sehr hoch sein und zudem unterliegen bestimmte Waren dem Einfuhrzoll Dazu kommt dass bei ausl ndischen Pro dukten die Reklamation meist schwierig abzuwickeln ist Sicherheit bei europ ischen Onlineshops bietet das Euro Label Gepr fter Online Shop des EHI Euro Handels institut www euro label com Zahlungsm glichkeiten Auch im Internet dominieren klassische Bezahlsysteme also berweisungen Lastschriftabbuchungen Zahlung mit Kreditkarte oder per Nachnahme Man sollte aber 190 Shopping online nur bei H ndlern bestellen die eine verschl sselte bertragung der Zah
504. werden Der Anbieter muss f r eine Zugangssicherung sorgen wie bei einfacher Pornografie Entwicklungsbeeintr chtigende Gewaltdarstellungen im Internet unterliegen weniger strengen Beschr n kungen Sie d rfen verbreitet werden wenn Kinder oder Jugendliche der betroffenen Altersstufe sie normalerweise nicht wahrnehmen k nnen wie bei Erotikangeboten P dosexualit t im Netz Anders als etwa die Betreiber rechtsextremistischer Seiten suchen die Anbieter von Kinderpornografie aus Angst vor Strafverfolgung nicht die breite ffent lichkeit des World Wide Webs sondern organisieren in aller Regel den Verkauf oder den Austausch von Kinderpornografie ber geschlossene Zirkel ber Tauschb rsen P dophile Einzelpersonen und Grup pen nutzen das Internet au erdem als M glichkeit zur Selbstdarstellung als politisches Diskussions 184 forum und zur Verbreitung f r sie vorteilhafter pseudo wissenschaftlicher Studien Auch Chat R ume werden von P dophilen genutzt Hier versuchen sie teilweise mit falscher Identit t Kontakte zu Kindern zu kn pfen und das Vertrauen der potenziellen Opfer zu gewinnen Dazu geh rt auch dass sie Minderj hrige ber ihre pers nlichen Daten wie Alter Wohnort E Mail Adresse und Telefonnummer sowie ber ihre Freizeitgestaltung wie Hobbys Nach Recherche von jugend schutz net sind problematische und sogar gef hrliche Kontakte an der Tagesordnu
505. werden Eine kleine Vor lage zur Durchf hrung von Rollenspielen finden Sie hier www goodschool de SoWi 108 Die Frage nach der M glichkeit von Abh ngigkeit kann in der Schule leider nur oberfl chlich behandelt werden Aber vielleicht haben Sie ja einen Schulpsycho logen oder den Kontakt zu einer Beratungsstelle die als Fachleute f r ein Gespr ch zur Verf gung stehen Leider ist die Beratung zum Problem der Computer Spielsucht in Deutschland noch nicht sehr ausgepr gt aber das ndert sich sicherlich in den n chsten Jahren Die hier aufgezeigten Informationen stellen einen popul rwissenschaftlichen Ansatz dar der auf den Er kenntnissen der Berliner Humboldt Universit t beruht Der dritte Arbeitsauftrag bringt oft erstaunliche Ergeb nisse Sch lerinnen und Sch ler ab Klasse 9 oder 10 k nnen sehr wohl die Risiken benennen und sind sich bewusst dar ber wann ihr Medienkonsum problematisch ist Sie wissen dass es nicht gut sein kann bis 2 Uhr morgens zu zocken und morgens m de zur Schule zu kommen Von diesem Bewusstwerden zu einem ver nderten Verhalten ist aber ein weiter Weg an dem die Eltern beteiligt werden m ssen TIPP Uns ist bewusst dass insbesondere die letzte Abfrage nicht mehr sein kann als ein Nachdenken ber das Problem Echte und wahre Hilfe finden Sie z B hier bei der Suchthilfe Mecklenburg Vorpommern www suchthilfe mv de M glichkeiten zur Weiterarbeit
506. www computerwoche de Artikel spam K nig in USA festgenommen weltweiter R ckgang erwartet vom 1 6 2007 Das Perfide an der Sache Die Spams rekrutieren ihre eigenen Mutterk he Durch Viren in Spam Mails werden Computer zum Teil eines Botnets eines ferngesteuerten Computernetzes Die Computerbe sitzer ahnen nicht einmal dass sie dazu beitragen den E Mail M ll zu versenden Die gute Nachricht Die Spam Flut schafft Informatikern neue Arbeitspl tze und Herstellern von Anti Spam Software gl nzende Quartalsabschl sse Spiegel Special Wir sind das Netz 03 2007 S 108 Rechtliches In Deutschland ist das Zusenden unaufgeforderter Werbemails verboten wie es die Richtlinie ber den elektronischen Gesch ftsverkehr der EU im 87 forderte Pdf Datei auf wtmreurteretrepa et Richtlinie vom 17 7 2000 und in verschiedenen Gesetzen fixiert ist B rgerliches Gesetzbuch Gesetz gegen den unlauteren Wettbewerb und Telemedien gesetz Deswegen verschicken die Spammer ihre Bot schaften entweder ber Internetanbieter aus dem Ausland oder ber die ferngesteuerten Rechner 218 den sogenannten Botnets Das Brief und Postgeheim nis ist in Deutschland durch das Grundgesetz garantiert Artikel 10 bestimmt die Unverletzlichkeit des Brief Post und Fernmeldegeheimnisses der Artikel im Wortlaut wwwv gesetze im internet de zuletzt ge ndert durch das Gesetz vom 28 8 2006 BGBI 1 2034 E Mails geh
507. y Grace Spam Reliable w4tches for everyone at Prestige Replicas Replica w4tches are not necessarily synonymous of lowe 16 08 Morton Longoria13181 Spam Morton The prices out of competition Agra 1 79 iii VA GR A ONLY today 10 pills of viagra for che 19 54 Vito Norman35159 Spam Vito Vi Agra 1 79 order now and take pleasure VAG Du ONLY today 10 pills of viagra for cheap 15 46 Ava Metz Hello Marco fileccia Si l on de bons outils et que Lannen emploie que de mauvais repondit M Tapley on ne fait 01 32 Screenshot die Spams der letzten drei Stunden Vom 23 7 2007 von 15 32 bis 18 34 Uhr Der Versand von E Mails ist kostenlos es gibt Stimmen die darin ein Grund bel des Problems sehen kostet aber Computerkapazit t und Zeit Warum also gibt es eine solche Flut Spams bringen Geld und nicht nur der SPIEGEL vermutet dahinter mafi se und inzwischen gut organisierte Strukturen Spiegel Special Wir sind das Netz 03 2007 S 109 Zum einen gibt es tats ch lich noch Kunden die auf Angebote aus Spam Mails reagieren was bei den minimalen Kosten auch bei einem pro 100 000 noch ein gutes Gesch ft ist Zum anderen werden B rsengesch fte durch Aktien tipps manipuliert Wer sich informieren m chte z B www heute de Artikel Spam made in Ger many vom 18 4 2007 Und schlie lich gibt es noch die verseuchten Spam Mails die den Computer des Empf ngers mit einem Virus
508. z im Internet dass sie gerade noch unter der Strafbarkeitsschwelle bleiben Der Staat reagiert teilweise mit erweiternden Verboten So sind z B auch Kennzeichen untersagt die den illegalen Kennzeichen zum Verwechseln hnlich sehen z B Hakenkreuz mit verk rzten Querbalken Pornografie im Netz Pornografische Angebote gab es von Anfang an im Netz Dabei ist auch die schiere Zahl erschreckend Es soll rund 1 Milliarde Internetseiten mit pornogra fischen Inhalten geben Wegen der hohen Nachfrage haben sie nicht unwesentlich zur Verbreitung des Internets beigetragen Die bertragungsraten erm g lichen eine neue Qualit t von den statischen zu den bewegten Bildern im Netz Anfangs waren es Bilder und Bildergalerien mit pornografischen Darstellungen mittlerweile werden wegen der zunehmend h heren bertragungsgeschwindigkeiten immer mehr Videos oder Live Cam Darstellungen angeboten Und w h rend zun chst viele Amateur Webmaster kostenfreie Angebote ins Netz stellten konzentriert sich das pornografische Angebot auch auf eine Anzahl kommerzieller Anbieter Sie vertreiben so genannte einfache Pornografie deren Verbreitung unter be stimmten Voraussetzungen zul ssig ist Pornografie im Netz was sagt der gesetzliche Jugendmedienschutz Nicht alle Angebote mit sexuellem Kontext im Netz k nnen sofort unter den Begriff Pornografie eingeordnet werden Es gibt Unterschiede zwischen pornografischen Angeboten und
509. zu hohen Stellen wert im Alltag Ihrer Kinder Halten Sie lieber an einer verbindlichen Regelung fest Zuerst die Hausaufgaben dann eine Pause dann eine Stunde Computerspielen M TT Baustein 3 Was wir lieben Kommunikation Spielen Arbeitsblatt vom Harmlose Online Spiele Online Spiele wie Browser Games oder digitale Pokerrunden sind ganz klar der Renner im Internet Stand 2008 Doch ganz so harmlos wie sie auf den ersten Blick erscheinen sind sie nicht Experten warnen vor allem vor folgenden Problembereichen Abh ngigkeit Problematische Inhalte Viren und W rmer Besonders bei Gl cksspielen offenbar ein Problem Es gibt keine oder eine schlechte Alters kontrolle Insbesondere Gewalt Pornografie und Rassismus fallen hier drunter Ss nee ee ee EE Aktive Inhalte auf dem Computer auszuf hren birgt immer die Gefahr ihn mit Malware zu infizieren Vor allem teure Down loads Obwohl Nutzer in Deutschland vorher ihr OKT eintippen m ssen ist dies eine leichte Falle Oft ist eine Regist rierung mit pers n lichen Daten not wendig EIER SIR EN RE EEN Gibt es eine Internet spielsucht Woran erkennt man sie Wie sch tzt man sich davor Wo bekommt man Hilfe von Spielern kon trolliert Wie k nnen Wie wird das Alter Kinder an proble matische Inhalt
Download Pdf Manuals
Related Search
Related Contents
Humminbird Wide View User's Manual Whirlpool DRYERS User's Manual 平成25年9月1日号(PDFファイル635キロバイト) 取扱説明書(トラックスケール型デジタルロードセル用) REMOTE CONTROL BENDER - CJonline audio en video accessoires 20 February 2004 - Ministero della Salute Aopen ES45C ŠKODA Octavia Istruzioni per l`uso Copyright © All rights reserved.
Failed to retrieve file