Zum Inhalt springen

5 comp@ss-4U Modul Internet

Aus Comp@ss-Wiki

5 comp@ss-4U Modul Internet


Einleitung

Das Internet ist ein sehr umfangreiches Thema und scheint weder Anfang noch Ende zu haben. Die Entwicklungen des Internets und die damit einhergehenden Veränderungen sind rasant schnell. Das Internet lebt von Veränderungen und neuen Strukturen. Für das Modul Internet bedeuten diese Veränderungen ebenfalls stetige Veränderungen und Anpassungen der Inhalte an den jeweils aktuellen Stand. Was gerade die Jugendlichen im Netz beschäftigt, ist ein weites Feld. Genau wie das Internet selbst mit den unendlichen Möglichkeiten, Musik zu hören, Videos anzuschauen, zu bloggen, zu chatten oder Rollenspiele zu spielen und alles Mögliche runterzuladen. Besonders bei Jugendlichen, die einen Großteil ihres Lebens im und mit dem Internet verbringen, sind Themen wie Datenschutz, Urheberrecht und Jugendschutz unumgänglich, um sie auch für Themen zu sensibilisieren, die sie nicht vordergründig interessieren, aber mit denen sie dennoch oft unbewusst zu tun haben. Das Modul Internet wird häufig aktualisiert.


Das Modul Internet hat inhaltliche Überschneidungen zum Net-comp@ss. Deshalb können viele der im Net-comp@ss aufgezeigten Methoden auch beim Modul Internet eingesetzt werden.


Inhalt

Das Modul beschäftigt sich mit den verschiedenen Möglichkeiten der Internetnutzung und die Teilnehmenden lernen ein breites Spektrum kennen. Ausgehend von den Grundlagen und der Funktionsweise des Internets werden ihnen wichtige Grundbegriffe erläutert. Ein wesentlicher Punkt ist die Nutzung des Internets für die eigenen Zwecke und die Auseinandersetzung mit den verschiedenen Kommunikationsmöglichkeiten. Dabei geht es auch um die Sicherheit und um mögliche Gefahren und Risiken, die mit dem Internet verbunden sind sowie um die Glaubwürdigkeit von Quellen.


Lernziele

  • Durch Medienkunde ein Verständnis für die Zusammenhänge der Funktionen des Internets entwickeln
  • Gestaltung eigener Medienaussagen, z. B. durch Nutzung von Kommunikationstools
  • Medienkritischer Umgang mit dem Internet; sich bewusst werden, welcher Beeinflussung man selber ausgesetzt ist
  • Wissen wichtiger Gesetze und Bestimmungen für das Internet (Urheberrecht, Jugendschutz) erlangen
  • Mediennutzung entsprechend der eigenen Bedürfnisse


Internet in Kursform

Das Modul Internet bietet sich als Kursform an, da sich eine Gruppe besser mit den Inhalten auseinandersetzen kann. Kommunikationstools wie Chat und E-Mail können direkt in der Gruppe getestet werden und ein gegenseitiger Austausch über bisherige Erfahrungen ist gut möglich. Das Modul bietet bedingt durch das Thema sehr gute Möglichkeiten, gerade in der Gruppe immer wieder Themen aufzugreifen und darüber zu diskutieren.


Modulbausteine

Im Folgenden werden die einzelnen Modulbausteine aufgelistet und jeweils mit einem kurzen Text, Hinweisen und Anregungen und Tipps zur Ausgestaltung des Bausteins versehen. Je nach Vorgaben Ihres Kurses (Wochenkurs, Wochenendkurs, Nachmittags-, Ganztags-, Ferienkurs …) können Sie einzelne Modulbausteine aneinanderreihen oder sogar miteinander kombinieren. Manchmal wird das sogar sinnvoller sein.


Die Zeitangaben dienen als Orientierungshilfen, sind nicht bindend und sicherlich nicht immer 1:1 übertragbar. Vielmehr basieren die Angaben auf den Erfahrungen unterschiedlicher Anbieter in unterschiedlichen Lernsituationen.


Grundlagen des Internets

Lernziel

  • Kennenlernen der Geschichte des Internets
  • Kenntnis von verschiedenen Zugangsmöglichkeiten erlangen
  • Unterscheidung verschiedener Internetdienste


Dauer

  • ca. 45 Minuten


Methoden

  • Gruppenarbeit, Vortrag


Materialien

  • Einzel-Computerarbeitsplätze für die Teilnehmenden

Ablauf

Die Grundlagen des Internets sind ein geeignetes Einstiegsthema für den Kurs, um die Teilnehmenden aktiv mitarbeiten zu lassen. Der Kurs wird in zwei oder drei Gruppen geteilt (je nach Gruppengröße), von denen jede Gruppe mindestens ein Thema (Geschichte des Internets, Zugangsmöglichkeiten und Internetdienste) bearbeitet. Die Gruppen sollen nun nach ihren Themen im Internet recherchieren und wichtige Informationen zusammenfassen. Nach der Recherchephase stellen die einzelnen Gruppen ihre Ergebnisse den anderen Teilnehmenden vor. Schon bei dieser kleinen Aufgabe ist es wichtig, dass die Teilnehmenden erklärt bekommen, dass sie aus urheberrechtlichen Gründen alle Quellen der verwendeten Internetseiten angeben müssen und auch Bilder von Internetseiten nicht einfach so benutzen dürfen. An dieser Stelle ist es sinnvoll, wenn alle Gruppen ihre Arbeiten vorgestellt haben, wichtige Begriffe, die die Teilnehmenden verwendet haben, zu benennen und bei Bedarf zu beschreiben.


Links

[1]


Browser

Lernziel

  • Wie arbeitet man mit einem Browser?
  • Einstellungsmöglichkeiten
  • Persönliche Lesezeichen anlegen


Dauer

  • ca. 20 Minuten


Methoden

  • Gruppenarbeit, Vortrag


Materialien

  • Einzel-Computerarbeitsplätze für die Teilnehmenden
  • Arbeitsblatt Aufgabe 2


Ablauf

Fast jeder Teilnehmende hat sicher schon mal im Internet gesurft und somit erste Erfahrungen im Umgang mit einem Browser. Das heißt, der einfache Umgang mit einem Browser muss nicht erst geübt werden. Durch eine kleine Fragerunde am Anfang der Einheit kann der Begriff Browser gemeinsam geklärt und eine Auflistung verschiedener Browser gemacht werden. Der Begriff Browser lässt sich gut mit dem Autofahren erklären: Im Internet ohne Browser zu surfen, ist wie Autofahren ohne Auto. Es geht einfach nicht. Der Browser stellt die Internetseiten dar und dient als Werkzeug zur Navigation durch das Internet.


Die weiteren Möglichkeiten, die ein Browser bietet, lassen sich am besten erklären, wenn alle Teilnehmenden eine Internetseite besuchen. Internetseiten können sich in einem eigenen Fenster oder in einem Tab öffnen, für beide Möglichkeiten gibt es Tastenkombinationen (bei den meisten Browsern Strg+N oder Strg+T). Ein Rechtsklick auf den entsprechenden Link zeigt ebenfalls beide Möglichkeiten an. Nach einigen Surfbewegungen lässt sich die Möglichkeit des Vorwärts- und Rückwärtsblätterns gut erklären, weil dann beide Funktionen aktiv sind. In jedem Browsermenü lassen sich personalisierte Einstellungen vornehmen. Die verschiedenen Möglichkeiten, die hier zur Verfügung stehen, sollen die Teilnehmenden auch einmal ausprobieren. Eine wichtige Funktion ist das Anlegen und Verwalten der privaten Lesezeichen. Die Struktur der Lesezeichenverwaltung ist der allgemeinen Dateiverwaltung auf dem Computer ähnlich. Der Verlauf ist ebenfalls im Browsermenü zu finden und zeigt die Surfbewegung des Teilnehmenden. Zu den persönlichen Einstellungen, die ein Internetnutzer vornehmen kann, gehört das Löschen der privaten Daten und des Verlaufs. Auch diese Möglichkeiten sollten mit den Teilnehmenden durchgesprochen werden, denn wer öfter an einem fremden Computer surft, macht davon möglicherweise eher Gebrauch als ein Nutzer am heimischen PC.


Zum Abschluss des Themas kann eine kleine Übung (Aufgabe 2) stehen, in der die Teilnehmenden über den Umgang mit privaten Daten nachdenken und sich austauschen.


Links

[2]


Sicherheit

Lernziel

  • Kenntnis der verschiedenen Virentypen erlangen
  • Arbeiten mit Antivirenprogrammen und Firewall
  • Umgang mit persönlichen Daten


Dauer

  • ca. 45 Minuten


Methoden

  • Einzelarbeit, Gruppendiskussion, Rollenspiel


Materialien

  • Einzel-Computerarbeitsplätze für die Teilnehmenden


Ablauf

Wenn wir im Zusammenhang mit Computern von „Viren“ sprechen, meinen wir damit alle Programme, die böswillig sind und Schaden anrichten wollen. Unterscheiden muss man allerdings zwischen Viren, Würmern, Trojanern und Spyware.


Viren und Würmer können auf dem Computer schlimme Folgen haben: Die Auswirkungen reichen von merkwürdigen Botschaften auf dem Bildschirm über Rechnerabstürze bis zum Löschen von Dateien oder schlimmstenfalls der kompletten Festplatte. Während man sich Viren durch das Öffnen von Dateien oder E-Mail-Anhängen in der Regel aktiv „einfängt“, verbreiten sich Würmer – häufig vom Benutzer unbemerkt – über die Adressbücher der E-Mail-Inhaber. Das Problem ist auch größer geworden durch viele „aktive“ Inhalte, also durch Programme, die selbständig Aktionen ausführen können. Aus diesem Grunde können Viren, Würmer, Trojaner und Spyware nicht nur in (ausführbaren) Programmen stecken, sondern auch in E-Mails, Bildern, Word-Dokumenten und sogar ganz einfach in aufgerufenen Internetseiten[3].


Das Thema Sicherheit lässt sich gut mit einer Gruppendiskussion über die verschiedenen Virentypen beginnen. In der Regel haben die Teilnehmenden schon einmal davon gehört und jeder kann etwas zu dieser Diskussion beitragen.


Gemeinsam mit den Teilnehmenden können Punkte erarbeitet werden, wie man sich selber schützt und welche Vorsichtsmaßnahmen ergriffen werden können:


  • Externe Daten, Einen Download nur von vertrauenswürdigen Adressen starten
  • E-Mail-Anhänge nur öffnen, wenn sie von bekannten Personen stammen und erwartet werden
  • Aktuelle Version des Betriebssystems und der Anwendersoftware nutzen, d. h. regelmäßige Updates machen
  • Die Ausführung von „aktiven Inhalten“ durch entsprechende Einstellungen im Browser verhindern (dadurch wird allerdings der Komfort beim Surfen eingeschränkt, hiermit ist vor allem das Abschalten von Javascript, Java, ActiveX usw. genannt. Inhalte mit AJAX können dann nicht mehr ausgeführt werden, dazu gehören z. B. Bildergalerien oder Ähnliches.)
  • Nur Software aus dem Internet auf dem PC installieren, die wirklich gebraucht wird
  • Anti-Viren-Programm installieren


Nachdem die Themen Sicherheit und Viren mit den Teilnehmenden besprochen wurden, kann in einer praktischen Übung der Umgang mit einem Antivirenprogramm geübt werden. Es gibt gute kostenlose Antivirensoftware und selbstverständlich kommerzielle Produkte. Wichtig ist, dass man einen seriösen Anbieter wählt. Unter www.avira.de besteht die Möglichkeit für private Anwender, sich ein kostenloses Antivirenprogramm herunterzuladen. Mit den Teilnehmenden kann am Beispiel von www.avira.de ein Antivirenprogramm aus dem Internet heruntergeladen und installiert werden. Gemeinsam lassen sich nun verschiedene Einstellungen zu dem Programm vornehmen.


Der Rechner sollte außerdem durch eine Firewall geschützt werden. Die Aufgabe der Firewall ist es, den Computer vor Angriffen und unberechtigten Zugriffen aus dem Internet zu schützen. Die Windows-Firewall sollte deshalb niemals ausgeschaltet sein und auch die Ausnahmen (also die Programme, die sie umgehen dürfen) gering gehalten werden. Diese Einstellungen können ebenfalls in einer praktischen Übung am Computer durchprobiert werden. Die Windows-Firewall kann bei Bedarf durch zusätzliche Programme erweitert werden. Zum Beispiel kann die kostenlose Firewall von Zone-Labs verwendet werden (www.zonelabs.de).


Abschließend zum Thema Sicherheit kann in einem Rollenspiel der Umgang mit persönlichen Daten geübt werden. Nicht immer sind Kinder und Jugendliche in der Lage zu erkennen, wann die Herausgabe von Daten gefährlich werden kann. Deshalb ist es wichtig, dass sie den sensiblen Umgang mit persönlichen Daten erklärt bekommen. Im Rollenspiel setzen sich die Teilnehmenden selbständig damit auseinander. Ein Teilnehmender ist der Computernutzer, ein anderer der Computer – und er muss versuchen, dem Nutzer alle Daten zu entlocken, während der Computernutzer begründen muss, warum er Daten herausgibt und warum nicht. Dabei sollten auch Fragen beantwortet werden wie: An wen gebe ich meine Daten? Welche Daten gebe ich raus? Egal ob man chattet, E-Mails schreibt oder sonst etwas im Internet macht: Persönliche Daten wie Adresse, Telefonnummer etc. werden nicht herausgegeben. Und auch beim Einkauf im Internet oder wenn man sich irgendwo anmeldet sollte man darauf achten, nicht leichtfertig alle Daten herauszugeben.


Links

[4]: zeigt unter „Virus Info“ die Virenstatistik der letzten 24 Stunden, unter „Downloads“ besteht die Möglichkeit, sich „Avira AntiVir Personal – Free Antivirus“ für den privaten Gebrauch kostenlos herunterzuladen

[5]: Übersicht mit Beschreibungen aktueller Viren

[6]: Hinweise zu Schutzmaßnahmen


Suchmaschinen

Lernziel

  • Umgang mit Suchmaschinen
  • Gezieltes Suchen von Informationen


Dauer

  • ca. 25 Minuten


Methoden

  • Einzelarbeit, Gruppendiskussion


Materialien

  • Einzel-Computerarbeitsplätze für die Teilnehmenden

Ablauf

Suchmaschinen listen auf, was Webseitenbetreiber ihnen vorgaukeln, und hinter der harmlosen Suche nach dem eigenen Vornamen kann sich eine Pornoseite verstecken. Ebenso fatal sind Vertipper, auf die Webseitenbetreiber absichtlich vertrauen und entsprechende Domains anmelden. Einige Betreiber bieten die Möglichkeit eines Jugendschutzfilters. Allerdings sollte man sich auf diese Systeme nicht verlassen.


Der kompetente Umgang mit Ergebnissen von Suchmaschinen setzt das Wissen voraus, dass viele Anbieter von Internetseiten ein starkes Interesse daran haben, ihre Angebote in den Ergebnislisten der Suchmaschinen möglichst weit oben platziert zu sehen. Deshalb sind die ersten Treffer nicht immer die besten oder die richtigen Treffer. An dieser Stelle sollte auch auf die gekauften Suchergebnisse an den ersten Stellen hingewiesen werden, die bei Google grün hinterlegt sind.


Google ist wohl die bekannteste und am meisten genutzte Suchmaschine. Aber nicht immer eignet sich Google für die Suche. Vor allem Kinder und jüngere Jugendliche können über spezielle Suchseiten für Kinder und Jugendliche viel bessere Ergebnisse erzielen.


An dieser Stelle bietet sich die Aufgabe an, einen Suchbegriff in verschiedenen Suchmaschinen (siehe Links) zu suchen und die gefundenen Ergebnisse zu vergleichen. Dabei werden die Teilnehmenden feststellen, dass zwar Google mit Abstand die meisten Treffer landet, aber dass das nichts über die Qualität der Ergebnisse aussagt.


Demgegenüber werden aktuell Suchmaschinen entwickelt, die eher auf der Bedeutungsebene der Suchbegriffe arbeiten (siehe Links). Diese Suchmaschinen listen Ergebnisse auf, die den Inhalt des Suchbegriffs mit anderen Begriffen in Verbindung bringen und nicht nach Stichwörtern suchen, sondern „verstehen“, was mit der Frage gemeint ist.


Um die gezielte Suche mit Suchmaschinen zu üben, kann man mit den Teilnehmenden auch eine Internetrallye durchführen. Aufgabe ist es, mit Hilfe einer Suchmaschine Antworten auf verschiedene Fragen zu finden. Bei der Suche nach den Antworten liegt es an den Teilnehmenden, die richtigen Suchbegriffe zu benutzen. Bei einer Internetrallye üben sie auf spielerische Art und Weise die richtigen Suchbegriffe zu benutzen und die richtigen Internetseiten zu finden.


Hinweise

Die Teilnehmenden nach für sie interessanten Webseiten recherchieren und eine eigene Linkliste anlegen lassen.


Links


Suchmaschinen für Kinder

  • www.blinde-kuh.de
  • www.helles-koepfchen.de
  • www.fragfinn.de
  • www.suchfibel.de (keine Suchmaschine, sondern ein Nachschlagewerk über Suchmaschinen)


Suchmaschinen

  • www.google.de
  • www.bing.de
  • www.yahoo.de
  • www.altavista.de

Metasuchmaschinen

  • www.metacrawler.de
  • www.metager.de


semantische Suchmaschinen

  • www.semager.de
  • www.eyeplorer.com/show
  • www.wolframalpha.com

[7]: Übersicht über Suchmaschinen


Packprogramme und plattformunabhängige Formate

Lernziel

  • Arbeiten mit einem Packprogramm
  • Arbeiten mit plattformunabhängigen Formaten


Dauer

  • ca. 20 Minuten


Methoden

  • Einzelarbeit


Materialien

  • Einzel-Computerarbeitsplätze für die Teilnehmenden


Ablauf

Ein Packprogramm schnürt mehrere Dateien zu einem Dateipaket zusammen. Gepackte Dateien benötigen oft weniger Speicherplatz auf dem Computer als die ungepackten Dateien. Vor allem für das Versenden von mehreren Dateien lohnt es sich, diese vor dem Versenden zu packen. Das Packen lässt sich in einer praktischen Übung am Computer gut üben und in Verbindung mit dem Versenden per E-Mail wird den Teilnehmenden zusätzlich ein praktisches Einsatzgebiet aufgezeigt.


Das Speichern einer Datei in ein plattformunabhängiges Format (rtf oder PDF) bietet sich dann an, wenn die Datei per Mail versendet werden soll. Plattformunabhängige Formate stellen sicher, dass eine Datei auch in jedem Fall vom Empfänger gelesen werden kann.


Links

[8]: Zip-Programm


Die E-Mail

Lernziel

  • Umgang mit einem E-Mail-Programm
  • E-Mails mit Anhang versenden


Dauer

  • ca. 45 Minuten


Methoden

  • Einzelarbeit


Materialien

  • Einzel-Computerarbeitsplätze für die Teilnehmenden


Ablauf

Viele ältere Kinder und Jugendliche sind mit dem Schreiben von E‑Mails bereits vertraut und nutzen diese Art der Kommunikation. Haben die Teilnehmenden noch keine eigene E‑Mail-Adresse, kann man sich bei www.google.de oder www.gmx.de oder www.web.de eine E‑Mail-Adresse einrichten. Das geht schnell und teilweise ohne Angaben von privaten Daten. Außerdem bietet die Google-Mailadresse noch mehr, als nur E-Mails zu schreiben.


Das Thema E-Mail wird in einer praktischen Übung besser verstanden als in einem Vortrag.


Das Versenden von E-Mails stellt in der Regel kein Problem dar und wird von den Teilnehmenden recht schnell verstanden. Nachdem sie ihre E-Mail-Adressen ausgetauscht haben, können nun E-Mails untereinander verschickt werden. Das Anhängen von Dateien an E-Mails wird geübt und das Öffnen der Dateien und das gezielte Speichern des Anhangs. Beim Schreiben kann mit den Teilnehmenden das unterschiedliche Adressieren „An“, „CC“ und „BCC“ geübt werden.


Als Probleme beim Thema E-Mail sollten SPAM- bzw. Junk-Mails angesprochen werden, darunter auch Hoaxes. Dies alles steht für „elektronischen Müll“, der die Postfächer überschwemmt. Ausführliche Hintergrundinformationen finden sich bei Wikipedia.


Ein Hoax ist ein schlechter Scherz, wie z.B. Viren, die keine sind, Kettenbriefe oder absurde Nachrichten wie „Katzen in Flaschen“, der Kinder teilweise stärker emotional betreffen, als die üblichen Sexreklamen, da diese von ihnen nicht ausgeblendet werden können.


Es könnte sich auch um falsche Rechnungen von E-Bay handeln. Wer sich nicht sicher ist, ob eine Mail „echt“ ist, sollte nie antworten, sondern erst einmal z.B. im News-Bereich einer Suchmaschine nach dem entsprechenden „Betreff“ suchen. Empfehlenswert ist auch der Haox-Service der Technischen Universität Berlin[9].


Eine andere sehr gefährliche Form von Spam sind Viren. (siehe Modul Virenschutz)


Es ist sinnvoll, über den Nutzen, aber auch die Grenzen von Spam- und Virenfiltern zu sprechen und Möglichkeiten von Filtereinstellungen zu demonstrieren oder auszuprobieren. Trotz guter Spamfilter kann es passieren, das die Mail vom Freund im Spamfilter landet und die SPAM im Posteingang, insofern ist ein Hinweis angebracht, den „Junk“-Ordner kurz zu überfliegen. Beispiele für praktische Übungen können sein:

  • Die Teilnehmer bauen einen E-Mail Verteiler und schicken an alle Grüße oder diskutieren.
  • Der Trainer verschickt eine typische Hoax-Mail an die Teilnehmer und lässt diese untersuchen, was darüber im Internet steht.


Danach kann über folgende Fragen diskutiert werden: Was wird mit SPAM, wie Hoaxes und Viren bezweckt? Wer könnte Interesse haben, das rumzuschicken?


Links

Einige E-Mailanbieter: [10] (Google)

[11] (GMX)

[12] (WEB.DE)


Andere Kommunikationstools

Lernziel

  • Kennenlernen verschiedener Kommunikationstools


Dauer

  • ca. 45 Minuten


Methoden

  • Diskussion, Gruppenarbeit


Materialien

  • Einzel-Computerarbeitsplätze für die Teilnehmenden


Ablauf

Chat, Blog, Instant Messenger, Forum und so weiter, die Liste der Kommunikationstools im Internet ist lang. Jugendliche nutzen diese Tools genauso selbstverständlich, wie sie zum Handy greifen.


Die Kommunikation im Netz bringt nicht nur Reize mit sich, sondern auch Gefahren. Jedoch ist den Teilnehmenden oft die Gefahr der Anonymität im Internet nicht richtig bewusst. Man kann nicht wissen, wer einem im Chatroom begegnet, mit wem man wirklich redet oder flirtet. Übergriffe und Belästigungen sind leider alltäglich – zum Beispiel durch Beleidigungen oder Beschimpfungen. Ebenso spielt auch der Datenschutz eine große Rolle. Kinder und Jugendliche müssen lernen, mit privaten Daten sensibel umzugehen. Die Anonymität, die das Internet den Nutzern bietet, spiegelt sich auch in der Sprache wider. Besonders der Chat ist durchsetzt von Kennzeichen mündlicher Kommunikation, der Visualisierung von Gestik, Mimik und Gefühlen. Wenn Kinder und Jugendliche chatten, dann nutzen sie ihre eigene Sprache und die Erwachsenen haben keine Chance, den Inhalt zu verstehen.


In einer Diskussion mit den Teilnehmenden kann am Beispiel Chat (die allermeisten von ihnen haben schon Erfahrungen mit dem Chatten) eine Liste erarbeitet werden, welche Schutzmaßnahmen und Regeln man selber einhalten kann. Dazu zählen:


  • Ein neutrales Pseudonym benutzen, welches verhindert, dass man auf das Alter und Geschlecht schließen kann – gerade Mädchen neigen dazu, sich Namen wie „Sexylady“ oder „Girl44“ zu geben
  • Niemals persönliche Daten wie Telefonnummer, Adresse, E-Mail-Adresse, Namen usw. herausgeben
  • Umgang mit anderen Nutzern und Sprachstil
  • Mit den Teilnehmenden gemeinsam einen Blog einrichten


Links

[13]

[14]

[15]

Urheberrecht

Lernziel

  • Kennenlernen des Urheberrechts für das Internet


Dauer

  • ca. 45 Minuten


Methoden

  • Diskussionsrunde mit den Teilnehmenden über Fallbeispiele


Materialien

  • Computerarbeitsplätze für die Teilnehmenden
  • Arbeitsblatt mit Fallbeispielen


Ablauf


Auch im Internet gilt das Gesetz über das Urheberrecht, jedes Werk hat einen Urheber und der genießt mit seinem Werk einen Schutz. Besonders Filme, Musik und Bilder aus dem Internet werden gern kopiert oder weiterverwendet. Auch Jugendlichen muss bewusst sein, dass sie bei Zuwiderhandlungen gegen das Urheberrecht mit zivilrechtlichen und strafrechtlichen Sanktionen belegt werden können. Bereits der Versuch der Urheberrechtsverletzung und das Bereitstellen von urheberrechtlich geschützten Inhalten im Internet sind strafbar.


Mit Hilfe des Arbeitsblattes recherchieren die Teilnehmenden auf der Internetseite www.irights.info oder www.respectcopyrights.de nach diesen Fällen und diskutieren gemeinsam die Ergebnisse.


Links

[16]

[17]

[18]


Jugendschutz

Lernziel

  • Wissen, was Jugendschutz bedeutet
  • Wovor werden die Jugendlichen geschützt?
  • Wer überwacht den Jugendschutz?


Dauer

  • ca. 45 Minuten


Methoden

  • Arbeit in Kleingruppen
  • Gruppendiskussion


Materialien

  • Computerarbeitsplätze für die Teilnehmenden


Ablauf

Allen Jugendlichen dürfte bekannt sein, dass manche Inhalte erst ab einem bestimmten Alter freigegeben sind. Besonders aus dem Bereich der Computerspiele oder Filme dürften die Jugendlichen die Zeichen mit der Altersfreigabe kennen (siehe Modul „Recht“).


Die Jugendlichen können in einer Diskussion sammeln, was sie sich unter Jugendschutz vorstellen und wovor sie geschützt werden sollen. In einem zweiten Schritt können sie unter www.jugendschutz.net ihre Überlegungen überprüfen und ergänzen. Ziel ist es, dass die Jugendlichen verstehen, wo die Gefahren im Internet liegen und wie sie sich davor schützen können und wie Erwachsene und Organisationen sie dabei unterstützen.


Ein nächster Schritt kann die Diskussion der Regeln in der betreffenden Einrichtung sein. Warum ist es verboten, Sexseiten zu besuchen oder Ego-Shooter zu spielen? Was können die Folgen von diskriminierenden Inhalten sein? Wo kann ich mich melden, wenn ich solche Inhalte finde (siehe Modul „Recht“)?


Links

[19]


Rollen im Chat

Lernziel

  • Lernen, welche Rollen es in einem Chat gibt und wie man selber auf andere wirkt


Dauer

  • ca. 45 Minuten


Methoden

  • Einzelarbeit
  • Diskussion


Materialien

  • Einzel-Computerarbeitsplätze für die Teilnehmenden


Ablauf

Einen Chat wird wohl schon jeder der Teilnehmenden einmal besucht haben. Mit ihnen sollen nun die verschiedenen Varianten des Chattens behandelt werden:

  • Chatrooms auf Internetseiten
  • Instant-Messenger
  • Soziale Netze (www.schuelervz.net und www.studivz.net)


Jugendliche sind nicht nur Opfer, die von anderen in die Irre geführt werden. Jugendliche sind auch auch „Täter“, bzw. sie probieren gerne aus, was passiert, wenn sie andere Rollen einnehmen oder sich anders benehmen als im Alltag. Empfehlenswert ist es, in eine Diskussion einzusteigen, was ein Rollenwechsel, wie z.B. Geschlechtswechsel, Alterswechsel an Erfahrungen ermöglicht, welche Chancen und Gefahren er birgt und was wird dadurch beim Gegenüber ausgelöst wird.


In einer Diskussion können die verschiedenen Rollen, die ein Teilnehmender einnehmen kann, besprochen werden. Genau wie im realen Leben gelten die gleichen Regeln im Umgang mit anderen Menschen. So sollen die Teilnehmenden verstehen, dass man seinem Gesprächspartner nichts vorlügt, auch wenn man ihn nicht sieht und wahrscheinlich auch nie zu Gesicht bekommen wird.


Sollte es doch einmal zu einem Treffen kommen, müssen die Teilnehmenden dafür sensibilisiert werden. Zum Beispiel sollte keiner von ihnen allein zu einem solchen Treffen gehen und sich an belebten Orten treffen. Trotzdem sollte von einem schnellen Treffen abgeraten und erst einmal Telefonate, der Austausch von Bildern oder Videochats vorgeschlagen werden, um sein Gegenüber besser kennen zu lernen.


Links

[20]

[21]


Suchen, Finden, Glauben

Lernziel

  • Andere Quellen als das Internet nutzen
  • Vertrauenswürdige Quellen


Dauer

  • ca. 30 Minuten


Methoden

  • Einzelarbeit
  • Diskussionen


Materialien

  • Einzel-Computerarbeitsplätze für die Teilnehmenden
  • Lexikon, Bücher


Ablauf

In einer ersten Diskussion kann mit den Teilnehmenden geklärt werden, welche Quellen man neben dem Internet noch nutzen kann, um etwas zu finden. Was nutzen die Jugendlichen in der Schule? Haben schon alle Internet zu Hause?


Welchen Quellen kann man vertrauen? Wie finde ich heraus, ob eine Quelle zuverlässig ist? Dazu können die Teilnehmenden verschiedene Seiten zu einem Thema suchen und die Inhalte vergleichen, um herauszufinden, wie sich Informationen unterscheiden können. Es sollte auch darauf aufmerksam gemacht werden, dass Wikipedia kein Allheilmittel ist. Im Internet können viele Menschen an den Inhalten arbeiten und dadurch allein können sich schon Fehlinformationen und Ungenauigkeiten einschleichen. Um eine Information zu bewerten, kann zum Beispiel die eigentliche Quelle gesucht werden, um zu überprüfen, ob die Fakten stimmen.


Links

[22]

[23]


Open Source

Lernziel

  • Was sind Freeware- und Open-Source-Programme?
  • Wo finde ich solche Programme (vertrauenswürdige Quellen)?


Dauer

  • ca. 20 Minuten


Methoden

  • Diskussion, Austausch (Wer nutzt schon Open Source?)


Materialien

  • Computerarbeitsplätze für die Teilnehmenden


Ablauf

Open-Source-Software bildet inzwischen eine wichtige Säule auf vielen Computern und im Internet. Viele Content-Management-Systeme (CMS), Bildbearbeitungsprogramme oder Bürosoftware kann als Open-Source- oder Freeware-Ausgabe beschafft werden. Der Kauf von Software, aber auch die Nutzung von Open-Source- / Freeware-Software hat Vor- und Nachteile. Ein wichtiger Punkt ist zum Beispiel die Verarbeitung von verschiedenen Dateitypen. Als Beispiel ist zu nennen, dass Open-Office zwar Dateien von Microsoft Word öffnen und verarbeiten kann, aber umgekehrt Word keine odt-Dateien von Open-Office öffnen kann.


Wodurch unterscheiden sich Open-Source-Software und Freeware? Dabei sind zum Beispiel die Werbefinanzierung von Freeware und die Offenlegung des Quellcodes von Open-Source-Software zu nennen. Außerdem sollte auch auf die Möglichkeit der Weiterentwicklung von Open-Source-Programmen hingewiesen werden – und auf die Pflichten, die sich daraus ergeben.


Links

[24]

[25]

[26]

[27]

comp@ss-4U Internet en passant

Das Internet-Modul lässt sich natürlich auch en passant durchführen. Dabei ist zu beachten, dass trotzdem eine kleine Gruppe daran teilnimmt, um auch Dinge wie E-Mail versenden und das Chatten üben zu können. Wenn dies nicht möglich ist, muss gegebenenfalls der Trainer als Chatgesprächspartner oder E-Mail-Kontakt zur Verfügung stehen.


Um den eigenen Fortschritt der Teilnehmenden deutlich zu machen und einschätzen zu können, gibt es zum Beispiel die Möglichkeit, einen Blog zu führen. Diese Art Tagebuch kann durch regelmäßige Aktualisierung einen Einblick geben, mit welchen Themen sich die Teilnehmenden auseinandergesetzt haben. Darin können sich die Jugendlichen über ihre Erfahrungen im Internet austauschen, aber auch die Lösungen von gestellten Aufgaben posten. Darüber hinaus bietet sich dadurch die Möglichkeit einer Kommunikation, weil Freunde und der Trainer über Kommentare mit den Teilnehmenden in Verbindung treten können.


Es lassen sich natürlich auch mit einer kleinen Gruppe oder einzelnen Teilnehmenden Dinge wie eine Internetrallye durchführen, um sich einem Thema zu nähern. Dadurch können die Teilnehmenden selbst Erfahrungen sammeln. Der Trainer muss dabei gegebenenfalls zum Austausch / Abgleich der Informationen zur Verfügung stehen, wenn es an weiteren Gruppenmitgliedern mangelt.


Beispiele

  • Internetrallye
  • Arbeiten mit einem Blog


Fussnoten

  1. Shortlink #1061
  2. Shortlink #1060
  3. siehe Shortlink #1038; hier sind Schutzmaßnahmen ausführlich beschrieben
  4. Shortlink #1036
  5. Shortlink #1037
  6. Shortlink #1038
  7. Shortlink #1039
  8. Shortlink #1059
  9. Shortlink #1076
  10. Shortlink #1053
  11. Shortlink #1054
  12. Shortlink #1055
  13. Shortlink #1056
  14. Shortlink #1057
  15. Shortlink #1058
  16. Shortlink #1050
  17. Shortlink #1051
  18. Shortlink #1077
  19. Shortlink #1052
  20. Shortlink #1048
  21. Shortlink #1049
  22. Shortlink #1046
  23. Shortlink #1047
  24. Shortlink #1042
  25. Shortlink #1043
  26. Shortlink #1044
  27. Shortlink #1045