5 comp@ss-4U Modul Internet
5 comp@ss-4U Modul Internet
Einleitung
Das Internet ist ein sehr umfangreiches Thema und scheint weder Anfang noch Ende zu haben. Die Entwicklungen des Internets und die damit einhergehenden Veränderungen sind rasant schnell. Das Internet lebt von Veränderungen und neuen Strukturen. Für das Modul Internet bedeuten diese Veränderungen ebenfalls stetige Veränderungen und Anpassungen der Inhalte an den jeweils aktuellen Stand. Was gerade die Jugendlichen im Netz beschäftigt, ist ein weites Feld. Genau wie das Internet selbst mit den unendlichen Möglichkeiten, Musik zu hören, Videos anzuschauen, zu bloggen, zu chatten oder Rollenspiele zu spielen und alles Mögliche runterzuladen. Besonders bei Jugendlichen, die einen Großteil ihres Lebens im und mit dem Internet verbringen, sind Themen wie Datenschutz, Urheberrecht und Jugendschutz unumgänglich, um sie auch für Themen zu sensibilisieren, die sie nicht vordergründig interessieren, aber mit denen sie dennoch oft unbewusst zu tun haben. Das Modul Internet wird häufig aktualisiert.
Das Modul Internet hat inhaltliche Überschneidungen zum Net-comp@ss. Deshalb können viele der im Net-comp@ss aufgezeigten Methoden auch beim Modul Internet eingesetzt werden.
Inhalt
Das Modul beschäftigt sich mit den verschiedenen Möglichkeiten der Internetnutzung und die Teilnehmenden lernen ein breites Spektrum kennen. Ausgehend von den Grundlagen und der Funktionsweise des Internets werden ihnen wichtige Grundbegriffe erläutert. Ein wesentlicher Punkt ist die Nutzung des Internets für die eigenen Zwecke und die Auseinandersetzung mit den verschiedenen Kommunikationsmöglichkeiten. Dabei geht es auch um die Sicherheit und um mögliche Gefahren und Risiken, die mit dem Internet verbunden sind sowie um die Glaubwürdigkeit von Quellen.
Lernziele
- Durch Medienkunde ein Verständnis für die Zusammenhänge der Funktionen des Internets entwickeln
- Gestaltung eigener Medienaussagen, z. B. durch Nutzung von Kommunikationstools
- Medienkritischer Umgang mit dem Internet; sich bewusst werden, welcher Beeinflussung man selber ausgesetzt ist
- Wissen wichtiger Gesetze und Bestimmungen für das Internet (Urheberrecht, Jugendschutz) erlangen
- Mediennutzung entsprechend der eigenen Bedürfnisse
Internet in Kursform
Das Modul Internet bietet sich als Kursform an, da sich eine Gruppe besser mit den Inhalten auseinandersetzen kann. Kommunikationstools wie Chat und E-Mail können direkt in der Gruppe getestet werden und ein gegenseitiger Austausch über bisherige Erfahrungen ist gut möglich. Das Modul bietet bedingt durch das Thema sehr gute Möglichkeiten, gerade in der Gruppe immer wieder Themen aufzugreifen und darüber zu diskutieren.
Modulbausteine
Im Folgenden werden die einzelnen Modulbausteine aufgelistet und jeweils mit einem kurzen Text, Hinweisen und Anregungen und Tipps zur Ausgestaltung des Bausteins versehen. Je nach Vorgaben Ihres Kurses (Wochenkurs, Wochenendkurs, Nachmittags-, Ganztags-, Ferienkurs …) können Sie einzelne Modulbausteine aneinanderreihen oder sogar miteinander kombinieren. Manchmal wird das sogar sinnvoller sein.
Die Zeitangaben dienen als Orientierungshilfen, sind nicht bindend und sicherlich nicht immer 1:1 übertragbar. Vielmehr basieren die Angaben auf den Erfahrungen unterschiedlicher Anbieter in unterschiedlichen Lernsituationen.
Grundlagen des Internets
Lernziel
- Kennenlernen der Geschichte des Internets
- Kenntnis von verschiedenen Zugangsmöglichkeiten erlangen
- Unterscheidung verschiedener Internetdienste
Dauer
- ca. 45 Minuten
Methoden
- Gruppenarbeit, Vortrag
Materialien
- Einzel-Computerarbeitsplätze für die Teilnehmenden
Ablauf
Die Grundlagen des Internets sind ein geeignetes Einstiegsthema für den Kurs, um die Teilnehmenden aktiv mitarbeiten zu lassen. Der Kurs wird in zwei oder drei Gruppen geteilt (je nach Gruppengröße), von denen jede Gruppe mindestens ein Thema (Geschichte des Internets, Zugangsmöglichkeiten und Internetdienste) bearbeitet. Die Gruppen sollen nun nach ihren Themen im Internet recherchieren und wichtige Informationen zusammenfassen. Nach der Recherchephase stellen die einzelnen Gruppen ihre Ergebnisse den anderen Teilnehmenden vor. Schon bei dieser kleinen Aufgabe ist es wichtig, dass die Teilnehmenden erklärt bekommen, dass sie aus urheberrechtlichen Gründen alle Quellen der verwendeten Internetseiten angeben müssen und auch Bilder von Internetseiten nicht einfach so benutzen dürfen. An dieser Stelle ist es sinnvoll, wenn alle Gruppen ihre Arbeiten vorgestellt haben, wichtige Begriffe, die die Teilnehmenden verwendet haben, zu benennen und bei Bedarf zu beschreiben.
Links
Browser
Lernziel
- Wie arbeitet man mit einem Browser?
- Einstellungsmöglichkeiten
- Persönliche Lesezeichen anlegen
Dauer
- ca. 20 Minuten
Methoden
- Gruppenarbeit, Vortrag
Materialien
- Einzel-Computerarbeitsplätze für die Teilnehmenden
- Arbeitsblatt Aufgabe 2
Ablauf
Fast jeder Teilnehmende hat sicher schon mal im Internet gesurft und somit erste Erfahrungen im Umgang mit einem Browser. Das heißt, der einfache Umgang mit einem Browser muss nicht erst geübt werden. Durch eine kleine Fragerunde am Anfang der Einheit kann der Begriff Browser gemeinsam geklärt und eine Auflistung verschiedener Browser gemacht werden. Der Begriff Browser lässt sich gut mit dem Autofahren erklären: Im Internet ohne Browser zu surfen, ist wie Autofahren ohne Auto. Es geht einfach nicht. Der Browser stellt die Internetseiten dar und dient als Werkzeug zur Navigation durch das Internet.
Die weiteren Möglichkeiten, die ein Browser bietet, lassen sich am besten erklären, wenn alle Teilnehmenden eine Internetseite besuchen. Internetseiten können sich in einem eigenen Fenster oder in einem Tab öffnen, für beide Möglichkeiten gibt es Tastenkombinationen (bei den meisten Browsern Strg+N oder Strg+T). Ein Rechtsklick auf den entsprechenden Link zeigt ebenfalls beide Möglichkeiten an. Nach einigen Surfbewegungen lässt sich die Möglichkeit des Vorwärts- und Rückwärtsblätterns gut erklären, weil dann beide Funktionen aktiv sind. In jedem Browsermenü lassen sich personalisierte Einstellungen vornehmen. Die verschiedenen Möglichkeiten, die hier zur Verfügung stehen, sollen die Teilnehmenden auch einmal ausprobieren. Eine wichtige Funktion ist das Anlegen und Verwalten der privaten Lesezeichen.
Die Struktur der Lesezeichenverwaltung ist der allgemeinen Dateiverwaltung auf dem Computer
ähnlich. Der Verlauf ist ebenfalls im Browsermenü zu finden und zeigt die Surfbewegung des Teilnehmenden. Zu den persönlichen Einstellungen, die ein Internetnutzer vornehmen kann, gehört das Löschen der privaten Daten und des Verlaufs. Auch diese Möglichkeiten sollten mit den Teilnehmenden durchgesprochen werden, denn wer öfter an einem fremden Computer surft, macht davon möglicherweise eher Gebrauch als ein Nutzer am heimischen PC.
Zum Abschluss des Themas kann eine kleine Übung (Aufgabe 2) stehen, in der die Teilnehmenden über den Umgang mit privaten Daten nachdenken und sich austauschen.
Links
Sicherheit
Lernziel
- Kenntnis der verschiedenen Virentypen erlangen
- Arbeiten mit Antivirenprogrammen und Firewall
- Umgang mit persönlichen Daten
Dauer
- ca. 45 Minuten
Methoden
- Einzelarbeit, Gruppendiskussion, Rollenspiel
Materialien
- Einzel-Computerarbeitsplätze für die Teilnehmenden
Ablauf
Wenn wir im Zusammenhang mit Computern von „Viren“ sprechen, meinen wir damit alle Programme, die böswillig sind und Schaden anrichten wollen. Unterscheiden muss man allerdings zwischen Viren, Würmern, Trojanern und Spyware.
Viren und Würmer können auf dem Computer schlimme Folgen haben: Die Auswirkungen reichen von
merkwürdigen Botschaften auf dem Bildschirm über Rechnerabstürze bis zum Löschen von Dateien oder schlimmstenfalls der kompletten Festplatte. Während man sich Viren durch das Öffnen von Dateien oder E-Mail-Anhängen in der Regel aktiv „einfängt“, verbreiten sich Würmer – häufig vom Benutzer unbemerkt – über die Adressbücher der E-Mail-Inhaber. Das Problem ist auch größer geworden durch viele „aktive“ Inhalte, also durch Programme, die selbständig Aktionen ausführen können. Aus diesem Grunde können Viren, Würmer, Trojaner und Spyware nicht nur in (ausführbaren) Programmen stecken, sondern auch in E-Mails, Bildern, Word-Dokumenten und sogar ganz einfach in aufgerufenen Internetseiten[3].
Das Thema Sicherheit lässt sich gut mit einer Gruppendiskussion über die verschiedenen Virentypen beginnen. In der Regel haben die Teilnehmenden schon einmal davon gehört und jeder kann etwas zu dieser Diskussion beitragen.
Gemeinsam mit den Teilnehmenden können Punkte erarbeitet werden, wie man sich selber schützt und welche Vorsichtsmaßnahmen ergriffen werden können:
- Externe Daten, Einen Download nur von vertrauenswürdigen Adressen starten
- E-Mail-Anhänge nur öffnen, wenn sie von bekannten Personen stammen und erwartet werden
- Aktuelle Version des Betriebssystems und der Anwendersoftware nutzen, d. h. regelmäßige Updates machen
- Die Ausführung von „aktiven Inhalten“ durch entsprechende Einstellungen im Browser verhindern (dadurch wird allerdings der Komfort beim Surfen eingeschränkt, hiermit ist vor allem das Abschalten von Javascript, Java, ActiveX usw. genannt. Inhalte mit AJAX können dann nicht mehr ausgeführt werden, dazu gehören z. B. Bildergalerien oder Ähnliches.)
- Nur Software aus dem Internet auf dem PC installieren, die wirklich gebraucht wird
- Anti-Viren-Programm installieren
Nachdem die Themen Sicherheit und Viren mit den Teilnehmenden besprochen wurden, kann in einer
praktischen Übung der Umgang mit einem Antivirenprogramm geübt werden. Es gibt gute kostenlose
Antivirensoftware und selbstverständlich kommerzielle Produkte. Wichtig ist, dass man einen seriösen Anbieter wählt. Unter www.avira.de besteht die Möglichkeit für private Anwender, sich ein kostenloses Antivirenprogramm herunterzuladen. Mit den Teilnehmenden kann am Beispiel von www.avira.de ein Antivirenprogramm aus dem Internet heruntergeladen und installiert werden. Gemeinsam lassen sich nun verschiedene Einstellungen zu dem Programm vornehmen.
Der Rechner sollte außerdem durch eine Firewall geschützt werden. Die Aufgabe der Firewall ist es, den Computer vor Angriffen und unberechtigten Zugriffen aus dem Internet zu schützen. Die Windows-Firewall sollte deshalb niemals ausgeschaltet sein und auch die Ausnahmen (also die Programme, die sie umgehen dürfen) gering gehalten werden. Diese Einstellungen können ebenfalls in einer praktischen Übung am Computer durchprobiert werden. Die Windows-Firewall kann bei Bedarf durch zusätzliche Programme erweitert werden. Zum Beispiel kann die kostenlose Firewall von Zone-Labs verwendet werden (www.zonelabs.de).
Abschließend zum Thema Sicherheit kann in einem Rollenspiel der Umgang mit persönlichen Daten geübt werden. Nicht immer sind Kinder und Jugendliche in der Lage zu erkennen, wann die Herausgabe von Daten gefährlich werden kann. Deshalb ist es wichtig, dass sie den sensiblen Umgang mit persönlichen Daten erklärt bekommen. Im Rollenspiel setzen sich die Teilnehmenden selbständig damit auseinander. Ein Teilnehmender ist der Computernutzer, ein anderer der Computer – und er muss versuchen, dem Nutzer alle Daten zu entlocken, während der Computernutzer begründen muss, warum er Daten herausgibt und warum nicht. Dabei sollten auch Fragen beantwortet werden wie: An wen gebe ich meine Daten? Welche Daten gebe ich raus? Egal ob man chattet, E-Mails schreibt oder sonst etwas im Internet macht: Persönliche Daten wie Adresse, Telefonnummer etc. werden nicht herausgegeben. Und auch beim Einkauf im Internet oder wenn man sich irgendwo anmeldet sollte man darauf achten, nicht leichtfertig alle Daten herauszugeben.
Links
[4]: zeigt unter „Virus Info“ die Virenstatistik der letzten 24 Stunden, unter „Downloads“ besteht die Möglichkeit, sich „Avira AntiVir Personal – Free Antivirus“ für den privaten Gebrauch kostenlos herunterzuladen
[5]: Übersicht mit Beschreibungen aktueller Viren
[6]: Hinweise zu Schutzmaßnahmen
Suchmaschinen
Lernziel
- Umgang mit Suchmaschinen
- Gezieltes Suchen von Informationen
Dauer
- ca. 25 Minuten
Methoden
- Einzelarbeit, Gruppendiskussion
Materialien
- Einzel-Computerarbeitsplätze für die Teilnehmenden
Ablauf
Suchmaschinen listen auf, was Webseitenbetreiber ihnen vorgaukeln, und hinter der harmlosen Suche nach dem eigenen Vornamen kann sich eine Pornoseite verstecken. Ebenso fatal sind Vertipper, auf die Webseitenbetreiber absichtlich vertrauen und entsprechende Domains anmelden. Einige Betreiber bieten die Möglichkeit eines Jugendschutzfilters. Allerdings sollte man sich auf diese Systeme nicht verlassen.
Der kompetente Umgang mit Ergebnissen von Suchmaschinen setzt das Wissen voraus, dass viele
Anbieter von Internetseiten ein starkes Interesse daran haben, ihre Angebote in den Ergebnislisten der Suchmaschinen möglichst weit oben platziert zu sehen. Deshalb sind die ersten Treffer nicht immer die besten oder die richtigen Treffer. An dieser Stelle sollte auch auf die gekauften Suchergebnisse an den ersten Stellen hingewiesen werden, die bei Google grün hinterlegt sind.
Google ist wohl die bekannteste und am meisten genutzte Suchmaschine. Aber nicht immer eignet sich Google für die Suche. Vor allem Kinder und jüngere Jugendliche können über spezielle Suchseiten für Kinder und Jugendliche viel bessere Ergebnisse erzielen.
An dieser Stelle bietet sich die Aufgabe an, einen Suchbegriff in verschiedenen Suchmaschinen (siehe Links) zu suchen und die gefundenen Ergebnisse zu vergleichen. Dabei werden die Teilnehmenden feststellen, dass zwar Google mit Abstand die meisten Treffer landet, aber dass das nichts über die Qualität der Ergebnisse aussagt.
Demgegenüber werden aktuell Suchmaschinen entwickelt, die eher auf der Bedeutungsebene der Suchbegriffe arbeiten (siehe Links). Diese Suchmaschinen listen Ergebnisse auf, die den Inhalt des Suchbegriffs mit anderen Begriffen in Verbindung bringen und nicht nach Stichwörtern suchen, sondern „verstehen“, was mit der Frage gemeint ist.
Um die gezielte Suche mit Suchmaschinen zu üben, kann man mit den Teilnehmenden auch eine Internetrallye durchführen. Aufgabe ist es, mit Hilfe einer Suchmaschine Antworten auf verschiedene Fragen zu finden. Bei der Suche nach den Antworten liegt es an den Teilnehmenden, die richtigen Suchbegriffe zu benutzen. Bei einer Internetrallye üben sie auf spielerische Art und Weise die richtigen Suchbegriffe zu benutzen und die richtigen Internetseiten zu finden.
Hinweise
Die Teilnehmenden nach für sie interessanten Webseiten recherchieren und eine eigene Linkliste anlegen lassen.
Links
Suchmaschinen für Kinder
- www.blinde-kuh.de
- www.helles-koepfchen.de
- www.fragfinn.de
- www.suchfibel.de (keine Suchmaschine, sondern ein Nachschlagewerk über Suchmaschinen)
Suchmaschinen
- www.google.de
- www.bing.de
- www.yahoo.de
- www.altavista.de
Metasuchmaschinen
- www.metacrawler.de
- www.metager.de
semantische Suchmaschinen
- www.semager.de
- www.eyeplorer.com/show
- www.wolframalpha.com
[7]: Übersicht über Suchmaschinen
Packprogramme und plattformunabhängige Formate
Lernziel
- Arbeiten mit einem Packprogramm
- Arbeiten mit plattformunabhängigen Formaten
Dauer
- ca. 20 Minuten
Methoden
- Einzelarbeit
Materialien
- Einzel-Computerarbeitsplätze für die Teilnehmenden
Ablauf
Ein Packprogramm schnürt mehrere Dateien zu einem Dateipaket zusammen. Gepackte Dateien benötigen oft weniger Speicherplatz auf dem Computer als die ungepackten Dateien. Vor allem für das Versenden von mehreren Dateien lohnt es sich, diese vor dem Versenden zu packen. Das Packen lässt sich in einer praktischen Übung am Computer gut üben und in Verbindung mit dem Versenden per E-Mail wird den Teilnehmenden zusätzlich ein praktisches Einsatzgebiet aufgezeigt.
Das Speichern einer Datei in ein plattformunabhängiges Format (rtf oder PDF) bietet sich dann an, wenn die Datei per Mail versendet werden soll. Plattformunabhängige Formate stellen sicher, dass eine Datei auch in jedem Fall vom Empfänger gelesen werden kann.
Links
[8]: Zip-Programm
Die E-Mail
Lernziel
- Umgang mit einem E-Mail-Programm
- E-Mails mit Anhang versenden
Dauer
- ca. 45 Minuten
Methoden
- Einzelarbeit
Materialien
- Einzel-Computerarbeitsplätze für die Teilnehmenden
Ablauf
Viele ältere Kinder und Jugendliche sind mit dem Schreiben von E‑Mails bereits vertraut und nutzen diese Art der Kommunikation. Haben die Teilnehmenden noch keine eigene E‑Mail-Adresse, kann man sich bei www.google.de oder www.gmx.de oder www.web.de eine E‑Mail-Adresse einrichten. Das geht schnell und teilweise ohne Angaben von privaten Daten. Außerdem bietet die Google-Mailadresse noch mehr, als nur E-Mails zu schreiben.
Das Thema E-Mail wird in einer praktischen Übung besser verstanden als in einem Vortrag.
Das Versenden von E-Mails stellt in der Regel kein Problem dar und wird von den Teilnehmenden recht schnell verstanden. Nachdem sie ihre E-Mail-Adressen ausgetauscht haben, können nun E-Mails untereinander verschickt werden. Das Anhängen von Dateien an E-Mails wird geübt und das Öffnen der Dateien und das gezielte Speichern des Anhangs. Beim Schreiben kann mit den Teilnehmenden das unterschiedliche Adressieren „An“, „CC“ und „BCC“ geübt werden.
Als Probleme beim Thema E-Mail sollten SPAM- bzw. Junk-Mails angesprochen werden, darunter auch Hoaxes. Dies alles steht für „elektronischen Müll“, der die Postfächer überschwemmt. Ausführliche Hintergrundinformationen finden sich bei Wikipedia.
Ein Hoax ist ein schlechter Scherz, wie z.B. Viren, die keine sind, Kettenbriefe oder absurde Nachrichten wie „Katzen in Flaschen“, der Kinder teilweise stärker emotional betreffen, als die üblichen Sexreklamen, da diese von ihnen nicht ausgeblendet werden können.
Es könnte sich auch um falsche Rechnungen von E-Bay handeln. Wer sich nicht sicher ist, ob eine Mail „echt“ ist, sollte nie antworten, sondern erst einmal z.B. im News-Bereich einer Suchmaschine nach dem entsprechenden „Betreff“ suchen. Empfehlenswert ist auch der Haox-Service der Technischen Universität Berlin[9].
Eine andere sehr gefährliche Form von Spam sind Viren. (siehe Modul Virenschutz)
Es ist sinnvoll, über den Nutzen, aber auch die Grenzen von Spam- und Virenfiltern zu sprechen und Möglichkeiten von Filtereinstellungen zu demonstrieren oder auszuprobieren. Trotz guter Spamfilter kann es passieren, das die Mail vom Freund im Spamfilter landet und die SPAM im Posteingang, insofern ist ein Hinweis angebracht, den „Junk“-Ordner kurz zu überfliegen. Beispiele für praktische Übungen können sein:
- Die Teilnehmer bauen einen E-Mail Verteiler und schicken an alle Grüße oder diskutieren.
- Der Trainer verschickt eine typische Hoax-Mail an die Teilnehmer und lässt diese untersuchen, was darüber im Internet steht.
Danach kann über folgende Fragen diskutiert werden: Was wird mit SPAM, wie Hoaxes und Viren
bezweckt? Wer könnte Interesse haben, das rumzuschicken?
Links
Einige E-Mailanbieter: [10] (Google)
[11] (GMX)
[12] (WEB.DE)
Andere Kommunikationstools
Lernziel
- Kennenlernen verschiedener Kommunikationstools
Dauer
- ca. 45 Minuten
Methoden
- Diskussion, Gruppenarbeit
Materialien
- Einzel-Computerarbeitsplätze für die Teilnehmenden
Ablauf
Chat, Blog, Instant Messenger, Forum und so weiter, die Liste der Kommunikationstools im Internet ist lang. Jugendliche nutzen diese Tools genauso selbstverständlich, wie sie zum Handy greifen.
Die Kommunikation im Netz bringt nicht nur Reize mit sich, sondern auch Gefahren. Jedoch ist den Teilnehmenden oft die Gefahr der Anonymität im Internet nicht richtig bewusst. Man kann nicht wissen, wer einem im Chatroom begegnet, mit wem man wirklich redet oder flirtet. Übergriffe und Belästigungen sind leider alltäglich – zum Beispiel durch Beleidigungen oder Beschimpfungen. Ebenso spielt auch der Datenschutz eine große Rolle. Kinder und Jugendliche müssen lernen, mit privaten Daten sensibel umzugehen. Die Anonymität, die das Internet den Nutzern bietet, spiegelt sich auch in der Sprache wider. Besonders der Chat ist durchsetzt von Kennzeichen mündlicher Kommunikation, der Visualisierung von Gestik, Mimik und Gefühlen. Wenn Kinder und Jugendliche chatten, dann nutzen sie ihre eigene Sprache und die Erwachsenen haben keine Chance, den Inhalt zu verstehen.
In einer Diskussion mit den Teilnehmenden kann am Beispiel Chat (die allermeisten von ihnen haben schon Erfahrungen mit dem Chatten) eine Liste erarbeitet werden, welche Schutzmaßnahmen und Regeln man selber einhalten kann. Dazu zählen:
- Ein neutrales Pseudonym benutzen, welches verhindert, dass man auf das Alter und Geschlecht schließen kann – gerade Mädchen neigen dazu, sich Namen wie „Sexylady“ oder „Girl44“ zu geben
- Niemals persönliche Daten wie Telefonnummer, Adresse, E-Mail-Adresse, Namen usw. herausgeben
- Umgang mit anderen Nutzern und Sprachstil
- Mit den Teilnehmenden gemeinsam einen Blog einrichten
Links
Urheberrecht
Lernziel
- Kennenlernen des Urheberrechts für das Internet
Dauer
- ca. 45 Minuten
Methoden
- Diskussionsrunde mit den Teilnehmenden über Fallbeispiele
Materialien
- Computerarbeitsplätze für die Teilnehmenden
- Arbeitsblatt mit Fallbeispielen
Ablauf
Auch im Internet gilt das Gesetz über das Urheberrecht, jedes Werk hat einen Urheber und der genießt mit seinem Werk einen Schutz. Besonders Filme, Musik und Bilder aus dem Internet werden gern kopiert oder weiterverwendet. Auch Jugendlichen muss bewusst sein, dass sie bei Zuwiderhandlungen gegen das Urheberrecht mit zivilrechtlichen und strafrechtlichen Sanktionen belegt werden können. Bereits der Versuch der Urheberrechtsverletzung und das Bereitstellen von urheberrechtlich geschützten Inhalten im Internet sind strafbar.
Mit Hilfe des Arbeitsblattes recherchieren die Teilnehmenden auf der Internetseite www.irights.info oder www.respectcopyrights.de nach diesen Fällen und diskutieren gemeinsam die Ergebnisse.
Links
Jugendschutz
Lernziel
- Wissen, was Jugendschutz bedeutet
- Wovor werden die Jugendlichen geschützt?
- Wer überwacht den Jugendschutz?
Dauer
- ca. 45 Minuten
Methoden
- Arbeit in Kleingruppen
- Gruppendiskussion
Materialien
- Computerarbeitsplätze für die Teilnehmenden
Ablauf
Allen Jugendlichen dürfte bekannt sein, dass manche Inhalte erst ab einem bestimmten Alter freigegeben sind. Besonders aus dem Bereich der Computerspiele oder Filme dürften die Jugendlichen die Zeichen mit der Altersfreigabe kennen (siehe Modul „Recht“).
Die Jugendlichen können in einer Diskussion sammeln, was sie sich unter Jugendschutz vorstellen und wovor sie geschützt werden sollen. In einem zweiten Schritt können sie unter www.jugendschutz.net ihre Überlegungen überprüfen und ergänzen. Ziel ist es, dass die Jugendlichen verstehen, wo die Gefahren im Internet liegen und wie sie sich davor schützen können und wie Erwachsene und Organisationen sie dabei unterstützen.
Ein nächster Schritt kann die Diskussion der Regeln in der betreffenden Einrichtung sein. Warum ist es verboten, Sexseiten zu besuchen oder Ego-Shooter zu spielen? Was können die Folgen von diskriminierenden Inhalten sein? Wo kann ich mich melden, wenn ich solche Inhalte finde (siehe Modul „Recht“)?
Links
Rollen im Chat
Lernziel
- Lernen, welche Rollen es in einem Chat gibt und wie man selber auf andere wirkt
Dauer
- ca. 45 Minuten
Methoden
- Einzelarbeit
- Diskussion
Materialien
- Einzel-Computerarbeitsplätze für die Teilnehmenden
Ablauf
Einen Chat wird wohl schon jeder der Teilnehmenden einmal besucht haben. Mit ihnen sollen nun die verschiedenen Varianten des Chattens behandelt werden:
- Chatrooms auf Internetseiten
- Instant-Messenger
- Soziale Netze (www.schuelervz.net und www.studivz.net)
Jugendliche sind nicht nur Opfer, die von anderen in die Irre geführt werden. Jugendliche sind auch auch „Täter“, bzw. sie probieren gerne aus, was passiert, wenn sie andere Rollen einnehmen oder sich anders benehmen als im Alltag. Empfehlenswert ist es, in eine Diskussion einzusteigen, was ein Rollenwechsel, wie z.B. Geschlechtswechsel, Alterswechsel an Erfahrungen ermöglicht, welche Chancen und Gefahren er birgt und was wird dadurch beim Gegenüber ausgelöst wird.
In einer Diskussion können die verschiedenen Rollen, die ein Teilnehmender einnehmen kann, besprochen werden. Genau wie im realen Leben gelten die gleichen Regeln im Umgang mit anderen Menschen. So sollen die Teilnehmenden verstehen, dass man seinem Gesprächspartner nichts vorlügt, auch wenn man ihn nicht sieht und wahrscheinlich auch nie zu Gesicht bekommen wird.
Sollte es doch einmal zu einem Treffen kommen, müssen die Teilnehmenden dafür sensibilisiert werden. Zum Beispiel sollte keiner von ihnen allein zu einem solchen Treffen gehen und sich an belebten Orten treffen. Trotzdem sollte von einem schnellen Treffen abgeraten und erst einmal Telefonate, der Austausch von Bildern oder Videochats vorgeschlagen werden, um sein Gegenüber besser kennen zu lernen.
Links
Suchen, Finden, Glauben
Lernziel
- Andere Quellen als das Internet nutzen
- Vertrauenswürdige Quellen
Dauer
- ca. 30 Minuten
Methoden
- Einzelarbeit
- Diskussionen
Materialien
- Einzel-Computerarbeitsplätze für die Teilnehmenden
- Lexikon, Bücher
Ablauf
In einer ersten Diskussion kann mit den Teilnehmenden geklärt werden, welche Quellen man neben dem Internet noch nutzen kann, um etwas zu finden. Was nutzen die Jugendlichen in der Schule? Haben schon alle Internet zu Hause?
Welchen Quellen kann man vertrauen? Wie finde ich heraus, ob eine Quelle zuverlässig ist? Dazu können die Teilnehmenden verschiedene Seiten zu einem Thema suchen und die Inhalte vergleichen, um herauszufinden, wie sich Informationen unterscheiden können. Es sollte auch darauf aufmerksam gemacht werden, dass Wikipedia kein Allheilmittel ist. Im Internet können viele Menschen an den Inhalten arbeiten und dadurch allein können sich schon Fehlinformationen und Ungenauigkeiten einschleichen. Um eine Information zu bewerten, kann zum Beispiel die eigentliche Quelle gesucht werden, um zu überprüfen, ob die Fakten stimmen.
Links
Open Source
Lernziel
- Was sind Freeware- und Open-Source-Programme?
- Wo finde ich solche Programme (vertrauenswürdige Quellen)?
Dauer
- ca. 20 Minuten
Methoden
- Diskussion, Austausch (Wer nutzt schon Open Source?)
Materialien
- Computerarbeitsplätze für die Teilnehmenden
Ablauf
Open-Source-Software bildet inzwischen eine wichtige Säule auf vielen Computern und im Internet. Viele Content-Management-Systeme (CMS), Bildbearbeitungsprogramme oder Bürosoftware kann als Open-Source- oder Freeware-Ausgabe beschafft werden. Der Kauf von Software, aber auch die Nutzung von Open-Source- / Freeware-Software hat Vor- und Nachteile. Ein wichtiger Punkt ist zum Beispiel die Verarbeitung von verschiedenen Dateitypen. Als Beispiel ist zu nennen, dass Open-Office zwar Dateien von Microsoft Word öffnen und verarbeiten kann, aber umgekehrt Word keine odt-Dateien von Open-Office öffnen kann.
Wodurch unterscheiden sich Open-Source-Software und Freeware? Dabei sind zum Beispiel die
Werbefinanzierung von Freeware und die Offenlegung des Quellcodes von Open-Source-Software zu
nennen. Außerdem sollte auch auf die Möglichkeit der Weiterentwicklung von Open-Source-Programmen hingewiesen werden – und auf die Pflichten, die sich daraus ergeben.
Links
comp@ss-4U Internet en passant
Das Internet-Modul lässt sich natürlich auch en passant durchführen. Dabei ist zu beachten, dass trotzdem eine kleine Gruppe daran teilnimmt, um auch Dinge wie E-Mail versenden und das Chatten üben zu können. Wenn dies nicht möglich ist, muss gegebenenfalls der Trainer als Chatgesprächspartner oder E-Mail-Kontakt zur Verfügung stehen.
Um den eigenen Fortschritt der Teilnehmenden deutlich zu machen und einschätzen zu können, gibt es zum Beispiel die Möglichkeit, einen Blog zu führen. Diese Art Tagebuch kann durch regelmäßige Aktualisierung einen Einblick geben, mit welchen Themen sich die Teilnehmenden auseinandergesetzt haben. Darin können sich die Jugendlichen über ihre Erfahrungen im Internet austauschen, aber auch die Lösungen von gestellten Aufgaben posten. Darüber hinaus bietet sich dadurch die Möglichkeit einer Kommunikation, weil Freunde und der Trainer über Kommentare mit den Teilnehmenden in Verbindung treten können.
Es lassen sich natürlich auch mit einer kleinen Gruppe oder einzelnen Teilnehmenden Dinge wie eine Internetrallye durchführen, um sich einem Thema zu nähern. Dadurch können die Teilnehmenden selbst Erfahrungen sammeln. Der Trainer muss dabei gegebenenfalls zum Austausch / Abgleich der Informationen zur Verfügung stehen, wenn es an weiteren Gruppenmitgliedern mangelt.
Beispiele
- Internetrallye
- Arbeiten mit einem Blog
Fussnoten
- ↑ Shortlink #1061
- ↑ Shortlink #1060
- ↑ siehe Shortlink #1038; hier sind Schutzmaßnahmen ausführlich beschrieben
- ↑ Shortlink #1036
- ↑ Shortlink #1037
- ↑ Shortlink #1038
- ↑ Shortlink #1039
- ↑ Shortlink #1059
- ↑ Shortlink #1076
- ↑ Shortlink #1053
- ↑ Shortlink #1054
- ↑ Shortlink #1055
- ↑ Shortlink #1056
- ↑ Shortlink #1057
- ↑ Shortlink #1058
- ↑ Shortlink #1050
- ↑ Shortlink #1051
- ↑ Shortlink #1077
- ↑ Shortlink #1052
- ↑ Shortlink #1048
- ↑ Shortlink #1049
- ↑ Shortlink #1046
- ↑ Shortlink #1047
- ↑ Shortlink #1042
- ↑ Shortlink #1043
- ↑ Shortlink #1044
- ↑ Shortlink #1045