Grenzenlose Kommunikation: Unterschied zwischen den Versionen
(→Phase 2: Chat-Simulation) |
(→Phase 2: Chat-Simulation) |
||
Zeile 51: | Zeile 51: | ||
==== Phase 2: Chat-Simulation ==== | ==== Phase 2: Chat-Simulation ==== | ||
In der zweiten Phase sollen sich die SuS mit der Notwendigkeit des Schutzes der Privatsphäre auseinandersetzen. Um die Gefahren und Risiken näher zubringen, sollen die SuS einen schriftlichen Dialog simulieren. Mithilfe des geführten Chat-Protokolls sollen dann kritische Situationen herausgefiltert und gleichzeitig Wege der Vermeidung aufgezeigt werden. | In der zweiten Phase sollen sich die SuS mit der Notwendigkeit des Schutzes der Privatsphäre auseinandersetzen. Um die Gefahren und Risiken näher zubringen, sollen die SuS einen schriftlichen Dialog simulieren. Mithilfe des geführten Chat-Protokolls sollen dann kritische Situationen herausgefiltert und gleichzeitig Wege der Vermeidung aufgezeigt werden. | ||
+ | |||
+ | Die SuS machen sich zunächst mit ihren (guten bzw. bösen) Identitäten vertraut. Wechselseitig werden die "Chatbeiträge" auf einem Arbeitsblatt festgehalten. Das entstandene Chatprotokoll wird nun ausgewertet. Dazu bewerten sie SuS ihre Antworten, um die Manipulation zu erkennen. Auf dieser Grundlage können nun Regeln aufgeführt werden, die der Sicherung und dem Schutz der Privatsphäre dienen. Die Regeln sollten für alle SuS sichtbar an der Tafel festgehalten werden. | ||
==<p style="background:{{Vorlage:U-Konzept/Überschrift}}">Beurteilung</p>== | ==<p style="background:{{Vorlage:U-Konzept/Überschrift}}">Beurteilung</p>== |
Version vom 19. März 2012, 10:38 Uhr
Inhaltsverzeichnis |
Kurzinformation
AUTOR(EN) | QUELLE |
Marc Doerfert, Anja Monz & Stefanie Reger | Doerfert, Marc; Monz, Anja; Reger, Stefanie (2010): Grenzenlose Kommunikation – Gefahren im Netz erkennen und vermeiden. PDF-Version |
ZUORDNUNG | UMFANG DER UNTERRICHTSEINHEIT |
Jahrgangsstufe 3-4, Fach Deutsch, Heimat- und Sachkunde | 2 Unterrichtsstunden (kann jedoch zeitlich verlängert werden) |
IN DER PRAXIS ERPROBT? | LEHR-/LERNZIELE |
keine Angabe | folgt |
Zusammenfassung des Unterrichtskonzepts / der Unterrichtsidee
Kurzbeschreibung
Lehr-/Lernziele
Die Schülerinnen und Schüler
- reflekieren ihr Wissen oder ihre Erfahrungen und Gewohnheiten im Zusammenhang mit Onlinekommunikations-Formen wie Email und Chat.
- erarbeiten Vor- und Nachteile dieser verschiedenen Kommunikationsformen.
- simulieren einen eigenen Chat und werden für mögliche Gefährdungen sensibilisiert.
- werten das Spiel aus und stellen fest, dass und wie sie manipuliert wurden bzw. manipuliert haben.
- erarbeiten Sicherheitsregeln für die Onlinekommunikation.
- überprüfen und vertiefen in einem Identitätsspiel die erarbeiteten Sicherheitsregeln.
- lernen mithilfe eines Arbeitsblattes weitere Regeln für sichere Onlinekommunikation kennen.
Sozialform
- Chatsimulationsspiel: Partnerarbeit
- Identitätsspiel: Partnerarbeit/ Diskussion
Unterrichtsablauf
Phase 1: Sensibilisierung und Motivation
Als Einstieg in das Thema tauschen sich die SuS darüber aus, ob und welche Erfahrungen sie breits mit Onlinekommunikation haben. Im Klassenverband werden diese dann besprochen und reflektiert.
Mithilfe eines kindgerecht gestalteten Arbeitsblattes kann die Nutzung der SuS, eventuell vorhandenes Vorwissen sowie Vorlieben oder Interessen erarbeitet werden.
- Was benutzt du?
- Kannst du beschreiben, was Chat oder Email ist?
- Chat oder Email? Was findet du gut/ schlecht?
Die Ergebnisse können für alle SuS an der Tafel festgehalten werden.
Im Anschluss sollen die SuS über ihre eigenen Erfahrungen und Gewohnheiten diskutieren sowie Vor- und Nachteile der verschiedenen Formen von Onlinekommunikation nennen.
Phase 2: Chat-Simulation
In der zweiten Phase sollen sich die SuS mit der Notwendigkeit des Schutzes der Privatsphäre auseinandersetzen. Um die Gefahren und Risiken näher zubringen, sollen die SuS einen schriftlichen Dialog simulieren. Mithilfe des geführten Chat-Protokolls sollen dann kritische Situationen herausgefiltert und gleichzeitig Wege der Vermeidung aufgezeigt werden.
Die SuS machen sich zunächst mit ihren (guten bzw. bösen) Identitäten vertraut. Wechselseitig werden die "Chatbeiträge" auf einem Arbeitsblatt festgehalten. Das entstandene Chatprotokoll wird nun ausgewertet. Dazu bewerten sie SuS ihre Antworten, um die Manipulation zu erkennen. Auf dieser Grundlage können nun Regeln aufgeführt werden, die der Sicherung und dem Schutz der Privatsphäre dienen. Die Regeln sollten für alle SuS sichtbar an der Tafel festgehalten werden.