„Bis gleich in schülerVZ!“ – Potentiale und Risken ...€¦ · 1 „Bis gleich in...

Preview:

Citation preview

1

„Bis gleich in schülerVZ!“ –Potentiale und Risken sozialer

Netzwerke

Medien.nutzen - Leben und Lernen mit Medien 05.09.2009, Dortmund

Christina Rhode, klicksafe (LfM)

2

Ablauf

Nutzung und Arten von Social Communitys

Funktionsweisen am Beispiel von „schülerVZ“

Faszination & Motive

Problematisches• Jugendgefährdende Inhalte

• Urheber- und Persönlichkeitsrechte

• Cyber-Mobbing

• Datenschutz

Unterrichtsbeispiele und -materialien

3

Social Communitys

Anfänge von Communitys ca. Mitte der 90er Jahre mit classmates.com, stayfriends (Schulfreunde-Community) – blieben lange Zeit eher eine Randerscheinung.Ca. ab 2003 startete langsam der Boom mit dem Aufkommen von MySpace. Dieses zählte lange mit ca. 300 Mio. Mitgliedern zu den beliebtesten Websites weltweit (Fokus: Musik-Community).

Screenshot MySpace

4

LfM-Studie: Höhepunkt bei 16 Jahren mit 85 %

Nutzung von Social Communitys

5 Arten von Social Communitys

Regionale, überregionale u. weltweite Netzwerke

Netzwerke für bestimmte Nutzergruppen:• Schüler

• Studenten

• berufliche Netzwerke

• Nachbarn/Bekannte

• Musikschaffende

Screenshots

wer-kennt-wen

Lokalisten

schülerVZ

Xing

6

schülerVZ

Das in Deutschland derzeit beliebteste Netzwerk unter Kindern und Jugendlichen ist das schülerVZ:• Existiert seit Anfang 2007, hat ca. 5 Mio. Mitglieder,

ist offiziell ab 12 Jahren.• 50 % der Mitglieder loggen sich täglich ein.• Liegt mit ca. 155 Mio. Besuchern im Monat auf dem

5. Platz bezüglich der Reichweite von Internetseiten in Deutschland (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.).

• Enthält über 200 Mio. Bilder (täglich ca. 700.000 neue).

• Es gibt ca. 4,5 Mio. Gruppen.

7

Funktionen

Profil (Allgemeines, Schule, Persönliches)Profil-FotoFotoalbenBildverlinkungNachricht schicken„gruscheln“Plaudern (Chat)Freunde hinzufügenFreundschaftsketteXY melden/ignorieren

Quelle: Presseprofil schülerVZ

8

Funktionen

Quelle: Presseprofil schülerVZ

XY ist gerade…

Buschfunk

Freundeslisten (gleiche/andere Schule)

Pinnwand

Gruppen

9

Faszination & Motive

Kommunikative Elemente: Netzwerke werden hpts. zur Individualkommunikation mit Freunden und direkten sozialen Bezugsgruppen genutzt - Erweiterung der face-to-face-Kommunikation. • Einfache, schnelle Kontaktaufnahme

• Kostenlos (<-> Handy)

• Alle Freunde auf einen Blick (Verabredungen treffen, Neuigkeitenerfahren etc.)

• Einfache Flirt- und Informationsmöglichkeiten („gruscheln“)

• Kontaktpflege zu (räumlich) entfernten Freunden

• „Nebenbei-Medium“

• Kombination verschiedener Kommunikationsmöglichkeiten

10

Funktionen bieten die Möglichkeit der Selbstpräsentationund somit der Selbstfindung/Identitätsbildung bei Jugendlichen: • Wer bin ich, was mag ich, was kann ich? Was denken die anderen

darüber? (Ausdruck von Identität und Jugendkultur.)• Wie viele Freunde habe ich? Wie beliebt bin ich?• Interessante Bilder („Ego-Pics“) u. Kommentare als

Kommunikationsanlass und Selbstbestätigung.• Gruppenzugehörigkeit als Markenzeichen („Meine Gruppenliste

sagt mehr über mich aus als mein Profil“).

Jugendliche wollen gesehen werden, Aufmerksamkeiterhalten � soziale Netzwerke bedienen diese Bedürfnisse sehr passgenau!

Faszination & Motive

11

Kommunikation und Peer-Group-Erlebnisse außerhalb der Elternkontrolle (Freiräume, virtueller Jugendtreff).

Grenztestungen und -überschreitungen.

„Dabei sein“ (Gruppendruck).

Faszination & Motive

12

Problematisches

Durch die Konvergenz der Angebote tauchen im Prinzip alle problematischen Aspekte des Internetsauch innerhalb sozialer Netzwerke auf.

Insbesondere seit dem Aufkommen des „Web 2.0“kommt es vermehrt zu problematischen Aktivitäten und Inhalten.

• Der Ursprung von „user-generated-content“ ist schwer feststellbar.

• Das Einstellen der Inhalte ist stark vereinfacht.

13

Verbreitung von jugend-gefährdenden Inhalten

Kinder und Jugendliche können in Netzwerken auf Inhalte wie Gewaltdarstellungen, rechtsradikale Propaganda oder Pornografie stoßen.

Der einfache Zugang sowie Quantität und Qualitätsolcher Inhalte sind bedenklich.

Netzwerke werden immer häufiger von Rechtsradikalen zur Akquise von „Anhängern“genutzt.

Beispiel-Profil

14

Suizid-, Pro-Ana- und Cutting-Gruppen

Bildung von Suizid-, Pro-Ana- und Cutting-Gruppenin sozialen Netzwerken:

• Verherrlichung von Selbstmord als Problemlösung.

• Glorifizierung der Magersucht.

• Aufrufe und Anleitungen zu selbstverletzendemVerhalten.

Beispiel-Profil

15

Verbreitung von jugend-gefährdenden Inhalten

Illegale Inhalte müssen dem Betreiber gemeldet und von diesem entfernt werden („Melde-Buttons“).

Nicht selten sind Jugendliche diejenigen, die derartige (illegale) Inhalte ins Internet einstellen und somit verbreiten bzw. anderen Minderjährigen zugänglich machen. Dies sind mitunter Straftatbestände.

• § 130 StGB: Volksverhetzung

• § 131 StGB: Gewaltdarstellung

• § 184 StGB: Harte Pornografie

16

Verletzung von Urheber- und Persönlichkeitsrechten

Klicksafe-Broschüre zu Urheber- u. Persönlichkeitsrechten im Netz

In Netzwerke können Bilder, Musik, Videos etc. hoch-geladen werden. Dabei wird häufig gegen Urheber- und Persönlichkeitsrechte verstoßen.

Nicht nur offensichtlich rechtwidrige Up- und Downloads in Tauschbörsen (aktuelle Filme, Musik Charts etc.), sondern auch „kleinere“ Verstöße gegen das Urheberrecht werden teils mit hohen Summen abgemahnt.

Bilder, Videos, Musik, CD-Cover von Bands, Schauspielern, Idolen etc.

17

Fotos von Freunden: Recht am eigenen Bild

Beispiel-Profile mit Bildern und

Verlinkungen von Freunden

18

Es ist dringend Aufklärung erforderlich, da viele dieser Verstöße aus Unwissenheit erfolgen!

Rechtliche Grundlagen: Themenreihe von iRights.info und klicksafe zu Rechtsfragen im Netz. www.klicksafe.de/themen/downloaden/urheberrecht/irights

Verletzung von Urheber- und Persönlichkeitsrechten

19

Klicksafe Lehrerhandbuch

„Knowhow für junge User -Materialien für den Unterricht“

35 Themen in 9 BausteinenZum Beispiel:

• Suchmaschinen / Quellenkritik• Einkaufen im Netz (eBay)• Werbung• Chatten / Instant Messaging (ICQ)• Selbstdarstellung (schülerVZ)• YouTube und Co.• Urheberrechte / Musikdownloads• Spam-Mails, Viren etc.• Computer- bzw. Onlinespiele

20

Aufbau des Buches

1. Sachinformationen (2-3 Seiten)

2. Links zum Thema (5-6 Stück)

3. Methodisch-Didaktische Hinweise (Tabelle)

4. Kommentare zu den Arbeitsblättern (1 Seite)

5. Drei Arbeitsblätter für drei Altersstufen (3 Seiten als Kopiervorlage)

21

Prüfung der Schul-Homepage:

Was darf veröffentlicht werden?

Übung Urheber-/ Persönlichkeitsrechte

22

Übung Urheber-/ Persönlichkeitsrechte

Zuordnung von Beispielen, was in Netzwerk-Fotoalben erlaubt ist und was nicht.

23

Cyber-Mobbing

Cyber-Mobbing/Cyber-Bullying:

Absichtliches Beleidigen, Bedrohen,

Bloßstellen oder Belästigen anderer mit

Hilfe moderner Kommunikationsmittel.• Hass-Gruppen in Netzwerken u. Ausschluss des Opfers.

• Identitätsklau (Täter legt Profil im Namen und mit Daten des Opfers an und verbreitet Lügen etc.).

• Terrorisierende Nachrichten und Pinnwand-Einträge.

• Veröffentlichung peinlicher oder gefälschter Bilder und Videos.

• Verbreitung von Gerüchten.

• Etc.

Ca. 20 - 25 Prozent der Kinder u. Jugendlichen sind oder waren schon einmal Opfer von Cyber-Mobbing!

Flyer „handysektor“

24

Beispiel Cyber-Mobbing

Hass-Gruppe im

schülerVZ

Beispiel-Profil

Cyber-Mobbing

25

Zusatzmodul Cyber-Mobbing

Zusatzmodul:

„Was tun bei Cyber-Mobbing?“

Was ist „Cyber-Mobbing“?

Was ist das Gefährliche an Cyber-Mobbing? (Anonymität, Reichweite, geschieht verdeckt etc.)

Was können Schulen tun? (Verhaltenskodex, Anti-Mobbing-Beauftragte, Aufklärung über Konsequenzen etc.)

Was können Betroffene tun? (Täter ignorieren u. sperren, Anbieter der Website melden etc.)

Vier Arbeitsblätter zur Problematik

26

Übung Cyber-Mobbing

Filmanalyse „Let‘s fight ittogether“

ChildnetInternational www.digizen.org/cyberbullying/fullFilm.aspx

27

Datenschutz –„Generation Sorglos“?

Beispiel-Profil

Datenschutz

28

„Sexting“: Selbstdarstellung von Kindern u. Jugendlichen in aufreizenden Posen.

Datenschutz –„Generation Sorglos“?

Beispiel-Profil

Bikini-Foto

29

Datenschutz

Kindern ist oft nicht bewusst, dass nicht nur enge Freunde die Informationen und Bilder sehen können, sie fühlen sich in einem geschützten Raumund denken nicht an etwaige Konsequenzen.

Viele kennen die (inzwischen) möglichen Privatsphäre-Einstellungen, nutzen sie aber absichtlich nicht (<-> Selbstdarstellung).

Quelle: klicksafe Handreichung Elternabende Internet + Handy

30

Datenschutz

Kinder u. Jugendliche müssen sensibilisiert werden, was mit Daten im Internet passiert oder passieren kann:• Datenspeicherung und -verwendung durch Anbieter für bspw.

personalisierte Werbung.

• Arbeitgeber, Versicherungen etc. verschaffen sich Einblick in die Privatsphäre der Mitarbeiter/Kunden.

• Kontextentfremdung (z. B. Bildzeitung verwendet Infos).

• Daten werden von Hackern für Spam und Phishing oder von Cyber-Bullys für anderweitigen Missbrauch geklaut.

• Kontaktmöglichkeiten werden von Pädophilen genutzt.

• Etc.

31

Tipps für Kinder u. Jugendliche

Kinder u. Jugendliche brauchen realistische u. verständliche Handlungsempfehlungen, die ihren Interessen nicht zu stark entgegenstehen:• Portal mit Privatsphäre-Einstellungen wählen u.

diese nutzen bzw. hoch setzen. • Nur hochladen, was jeder sehen darf (Oma,

Lehrer, Ex-Freunde etc.).• Alternativen nutzen: alternative Mail-Adresse/ICQ

Nummer, nächst größere Stadt etc.• Profilfoto verfremden.• Verabredungen nicht über

Pinnwände. • Etc.

32

SicherheitseinstellungenschülerVZ

Tutorials für alle gängigen Netzwerke: watchyourweb.de

Sicherheitseinstellungen

schülerVZ

33

klicksafe LehrerhandbuchZusatzmodul: Social Communitys

klicksafe Zusatzmodul „Social Communitys“

Zielgruppe: jüngere Schülerinnen/Schüler, Klassenstufen 5 - 7

Veröffentlichung voraussichtlich Ende des Jahres (Bekanntgabe über den Newsletter www.klicksafe.de).

34

Übung Datenpreisgabe

Schüler haben durchschnittlich 100 „Freunde“ in sozialen Netzwerken.

Aufgabe: Wem erzähle ich was?

klicksafe Zusatzmodul „Social Communitys“

35

schülerVZ Lehrmaterialien

Mappe I – Soziale Netzwerke

Mappe II – Privatsphäre und Datenschutz

Mappe III – Verhalten und Selbstdarstellung im Internet

Download unter:http://www.schuelervz.net/l/parents/5/

schülerVZ Lehrmaterialien

36

schülerVZ Lehrmaterialien

schülerVZ Lehrmaterialien, Arbeitsmappe II, „Privatsphäre und Datenschutz“, studiVZ Ltd., http://static.pe.schuelervz.net/media/de/parents/pVZ_Arbeitsmappe_2.pdf

Übung zum Verständnis von Datenschutz-erklärungen

37

Übung: Wie wirkt dein Profil auf andere? (Selbst- und Fremdeinschätzung)

schülerVZ Lehrmaterialien, Arbeitsmappe I, „Soziale Netzwerke“, studiVZ Ltd., http://static.pe.schuelervz.net/media/de/parents/pVZ_Arbeitsmappe_1.pdf

schülerVZ Lehrmaterialien

38

Unterrichtsmaterial Web 2.0

Saferinternet.at:

Web 2.0 – Das Mitmach-Internet sicher und verantwortungsvoll nutzen

• Quellenkritik

• Recherche u. Zitieren

• Etc.

Download unter:www.saferinternet.at/broschuerenservice

39

Material IT-Sicherheit macht Schule

Schutz der Privatsphäre im Internet – Arbeitsmaterialien für den Unterricht(Aus der Reihe: IT-Sicherheitmacht Schule in Nordrhein-Westfalen)• Technischer Datenschutz,

(Logfiles, Cookies) und Selbstdatenschutz

Download unter:www.secure-it.nrw.de/_media/pdf/schule/um_privatsphaere_end.pdf

40

Weitere Unterrichtsideen

Mediaculture Online: www.mediaculture-online.de/Communities.1271.0.htmlLearn Line: www.learn-line.nrw.de/angebote/neuemedien/medio/gl/who/who01.htmLehrer Online: www.lehrer-online.de/privatsphaere.phpLDS Brandenburg: www.lda.brandenburg.de/sixcms/detail.php?id=bb2.c.449740.de&template=aktuell_d1Sign-Projekt:www.sign-project.de/2_83.phpRespect Copyrights: www.respectcopyrights.de/index.php?id=95Panopti.com/Hochschule Ulm:http://panopti.com.onreact.com/swf/

41

Herzlichen Dank

für Ihre Aufmerksamkeit!

Recommended