UV 8.4 Mein digitaler Fußabdruck – wo hinterlasse ich Daten und was kann daraus geschlossen werden?
Thema:
Die Problematik der Datensammlung und Datenverknüpfung in vernetzten Systemen im Rahmen eines Rollenspiels beispielhaft erfahren
- Aus welchen Quellen werden Informationen über Personen zusammengestellt?
- Zu welchem Zweck werden personenbezogene Informationen aus verschiedenen Quellen verknüpft?
- Welche Probleme ergeben sich aus der unkontrollierten Nutzung verknüpfter Datenbestände?
- Welche rechtlichen Aspekte spielen im Zusammenhang mit Datenerhebungen und -verknüpfungen eine Rolle?
- Rollenspiel zur Sammlung personenbezogener Daten
- Thematische Einführung und Konzeption der Planspieldurchführung
- Private und geschäftliche Rollenverteilung
- Spielphase mit den Rollen als Lieferant, Sammler und Nutzer von personenbezogenen Daten
- Spielphase zur Auswertung der Daten
- Opfer der Auswertung, Verknüpfung und Neuinterpretation von Daten
- Vorstellung, Diskussion und Bewertung der Ergebnisse aus dem Planspiel
- Aspekte der Vorratsdatenspeicherung am Beispiel der Verbindungsdaten des Mobiltelefons
Vorhabenbezogene Konkretisierung:
Durch die dynamische Entwicklungen in der Informationstechnologie insbesondere durch die Vernetzung immer größerer Bereiche, durch zunehmende Speicherkapazitäten und höhere Rechengeschwindigkeit werden nicht nur Arbeitsplätze und Berufsbilder verändert, sondern es ergeben sich auch Probleme im sozialen und individuellen Umfeld. Durch die zunehmenden Kontrollmöglichkeiten in den vernetzten Systemen wird u.a. das Grundrecht auf „informationelle Selbstbestimmung" tangiert. Durch die Datenschutzgesetzgebung soll jede Person vor Datenmissbrauch, Datenmanipulation, Wirtschaftskriminalität und unkontrollierter Machtausübung auf der Basis großer Datenansammlungen geschützt werden.
Um das Thema altersgerecht aufzubereiten, hat die Fachkonferenz beschlossen, über ein einfaches Rollenspiel den Schülerinnen und Schüler erfahrbar zu machen, dass die uneingeschränkte Sammlung von personenbezogenen Daten und deren unkontrollierte Nutzung Probleme nach sich ziehen kann. Im Planspiel werden Daten, die bei Bezahl- und Ausleihvorgängen, die über einen Personenausweis/EC-Karte bzw. dessen Nummer ausgeführt werden, zweckfremd beispielsweise zur Aufspürung von Verbrechen verwendet. Während des Planspiels nehmen die Schülerinnen und Schüler über ihre Rollenkarten verschiedene Perspektiven ein, indem sie als "Lieferanten von Daten", "Erfasser von Daten", "Nutzer von Daten" und "Opfer von Auswertungen" fungieren. So werden sie beispielsweise als Käufer normaler Alltagsgegenständen (Farbe, Kleidung) unschuldig verdächtigt eine Schulwand mit Graffiti versehen zu haben. Sie erfahren dabei, was es heißt Opfer von Datenauswertung in vernetzten Systemen zu sein.
Das Rollenspiel wird eingebettet in eine Einstiegsphase, in der Informationen zu bestimmten Personen gesammelt werden und einer Reflexionsphase, in der Datensammlungen in vernetzten Informationssystemen und Rasterfahndungen unter rechtlichen und sozialen Aspekten problematisiert werden.
Finden für die Jahrgangsstufe im Schuljahr Projekttage statt, kann dieses Unterrichtsvorhaben eingesetzt werden.
Zeitbedarf: 9 Std.
Sequenzierung des Unterrichtsvorhabens:
Unterrichtssequenzen:
- Wer weiß und findet was über…?
- Wo findet man was über mich?
- Wo hinterlasse ich Datenspuren?
Die Schülerinnen und Schüler
- erläutern Gefahren beim Umgang mit eigenen und fremden Daten (IF5, A),
- erstellen Dokumente (Graphiken, Textdokumente, Kalkulationstabellen) und nutzen die Strukturierungsmöglichkeiten für die jeweilige Dokumentenart angemessen (IF4, MI).
Die Schülerinnen und Schüler werden in einer Doppelstunde mit diesen Fragen schrittweise konfrontiert und sollen in Gruppen möglichst viel über eine bestimmte Person herausfinden. Diese Person kann z. B. eine bekannte Persönlichkeit sein, über die tatsächlich Interessantes zu finden ist, das über die schulischen Kerninformationen hinausgeht (Musik, Kultur, Sport, Politik o.a.). Hier ist größte Vorsicht geboten, um das Ansehen der Personen nicht zu beschädigen, falls tatsächlich private Daten unbeabsichtigt veröffentlicht wurden oder die Person im Internet kritisiert wurde.
Die Informationen werden in einem Steckbrief unter Angabe der Quellen präsentiert (Text, Präsentation, HTML) und können zur Wiederholung und Vertiefung als HTML-Seiten aufbereitet und verknüpft werden.
Die beiden folgenden Fragen leiten dann über zum Rollenspiel. Die Schülerinnen und Schüler stellen zunächst zusammen, was sie im Internet tun, welche Informationen andere im Internet über sie finden können und welche personenbezogenen Daten bei Diensteanbietern anfallen und was aus ihrer Sicht damit gemacht werden kann.
- Thematische Einführung und Planspielkonzeption
- 1. Spielphase
- Thematische Einführung in die Fahndung
- 2. Spielphase
- Vorstellung der Gruppenergebnisse
Die Schülerinnen und Schüler
- benennen anhand ausgewählter Beispiele, wann, wo und wie personenbezogene Daten weitergegeben, genutzt, gespeichert und gewonnen werden (IF5, DI),
- erläutern an Hand von Fallbeispielen das Recht auf informationelle Selbstbestimmung (IF5, A),
- bearbeiten Dokumente mit sinnvoll ausgewählten Anwendungen (IF4, MI).
An Hand des Rollenspiels soll den Schülerinnen und Schüler deutlich gemacht werden, wie in unserer Gesellschaft Daten genutzt werden.
Ursprung für das Rollenspiel ist das nicht mehr verfügbare „Planspiel Datenschutz in vernetzten Informationssystem“ (1987) der Autoren Hammer und Pordesch in reiner Papierform. Es stehen über das Internet verschiedene, überarbeitete Varianten, teilweise auch Online-Varianten („MoodleTreff“ RP Düsseldorf, „Informatik im Kontext“, „Digitale Schule Bayern“ u.a.), mit ausführlichen Materialien zur Verfügung, über die auch Bezüge zu anderen Unterrichtsvorhaben (Nutzung von Tabellenkalkulation, Datenbanken mit SQL) hergestellt werden können.
Wir benutzen eine Papierform, deren zugehörige Dokumente nach den Vorlagen der „Digitalen Schule Bayern“ auf dem Schulrechner im Lehrerordner zu finden sind. Dort finden sich auch genauere Angaben zu den organisatorischen Vorbereitungen und den Abläufen für das Rollenspiel.
Die Schülerinnen und Schüler
- benennen Beispiele für die Verletzung von Persönlichkeitsrechten (IF5, KK),
- stellen die Veränderungen des eigenen Handelns durch Informatiksysteme in Schule und Freizeit dar (IF5, KK),
- benennen anhand ausgewählter Beispiele, wann, wo und wie personenbezogene Daten weitergegeben, genutzt, gespeichert und gewonnen werden (IF5, DI),
- beschreiben Möglichkeiten der Manipulation digitaler Daten und beurteilen das damit verbundene Gefährdungspotential (IF5, A).
Die Reflexionsphase findet als Diskussion im Plenum statt und kann durch folgende Fragen angeregt werden:
Waren diese Datensammlungen und -auswertungen rechtens? Warum bzw. warum nicht?
Waren die Datenerhebungen und -auswertungen überhaupt zielführend?
Waren sie verhältnismäßig?
Für das Alter angemessen knapp kann dann auch auf wichtige Aspekte wie die Ziele der Datenschutzgesetzgebung, Problematisierung des Rasterfahndungsprinzip, der Vorratsdatenspeicherung und des Lauschangriff eingegangen werden.