Grenzenlose Kommunikation

Aus IBK-Wiki
Version vom 19. März 2012, 11:38 Uhr von J.feldmann (Diskussion | Beiträge)

(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche


Inhaltsverzeichnis

Kurzinformation

AUTOR(EN) QUELLE
Marc Doerfert, Anja Monz & Stefanie Reger Doerfert, Marc; Monz, Anja; Reger, Stefanie (2010): Grenzenlose Kommunikation – Gefahren im Netz erkennen und vermeiden. PDF-Version
ZUORDNUNG UMFANG DER UNTERRICHTSEINHEIT
Jahrgangsstufe 3-4, Fach Deutsch, Heimat- und Sachkunde 2 Unterrichtsstunden (kann jedoch zeitlich verlängert werden)
IN DER PRAXIS ERPROBT? LEHR-/LERNZIELE
keine Angabe Vergleich von Kommunikationsformen, Mediale Darstellungsformen und ihre Wirkungsweisen

Zusammenfassung des Unterrichtskonzepts / der Unterrichtsidee

Kurzbeschreibung

"Kinder kommunizieren gerne und gerade das Internet bietet zahlreiche attraktive Angebote, die von Kindern auch genutzt werden. Aber egal, ob E-Mail, Chat oder Messenger- Onlinekommunikation will gelernt sein. Neben der Vermittlung von Wissen sollten Kinder auf potenzielle Gefährdungen aufmerksam gemacht werden, sodass sie sich der Risiken bewusst werden. Handfeste Regeln, gute Internetadressen und eine gesunde Skepsis gegenüber anderen im Netz können die ersten Schritte im Internet entscheidend beeinflussen und einen sicheren Umgang mit den neuen Kommunikationformen fördern. " (S. 2)

"Diese neue Kommunikationskultur hat anfangs keiner so richtig erst genommen. Weder ihre Vorteile, noch ihre Nachteile. Ziel dieser Unterrichtseinheit ist es, das zu ändern und bereits Grundschülerinnen und Grundschüler für einen bewussten Umgang mit der Kommunikation im Internet zu sensibilisieren." (S. 3)


Dem Unterrichtskonzept liegt bei:

  • Arbeitsmaterialien & Kopiervorlagen
  • Unterrichtsverlaufsplan
  • Beschreibung der einzelnen Arbeitsphasen
  • didaktische Hinweise
  • Hintergrundinformationen zur Kommunikation & Rechtsgrundlage
  • Vertiefungsprojekte


Lehr-/Lernziele

Die Schülerinnen und Schüler

  • reflekieren ihr Wissen oder ihre Erfahrungen und Gewohnheiten im Zusammenhang mit Onlinekommunikations-Formen wie Email und Chat.
  • erarbeiten Vor- und Nachteile dieser verschiedenen Kommunikationsformen.
  • simulieren einen eigenen Chat und werden für mögliche Gefährdungen sensibilisiert.
  • werten das Spiel aus und stellen fest, dass und wie sie manipuliert wurden bzw. manipuliert haben.
  • erarbeiten Sicherheitsregeln für die Onlinekommunikation.
  • überprüfen und vertiefen in einem Identitätsspiel die erarbeiteten Sicherheitsregeln.
  • lernen mithilfe eines Arbeitsblattes weitere Regeln für sichere Onlinekommunikation kennen.


Sozialform

  • Chatsimulationsspiel: Partnerarbeit
  • Identitätsspiel: Partnerarbeit/ Diskussion


Unterrichtsablauf

Phase 1: Sensibilisierung und Motivation

Als Einstieg in das Thema tauschen sich die SuS darüber aus, ob und welche Erfahrungen sie breits mit Onlinekommunikation haben. Im Klassenverband werden diese dann besprochen und reflektiert.

Mithilfe eines kindgerecht gestalteten Arbeitsblattes kann die Nutzung der SuS, eventuell vorhandenes Vorwissen sowie Vorlieben oder Interessen erarbeitet werden.

  • Was benutzt du?
  • Kannst du beschreiben, was Chat oder Email ist?
  • Chat oder Email? Was findet du gut/ schlecht?

Die Ergebnisse können für alle SuS an der Tafel festgehalten werden.

Im Anschluss sollen die SuS über ihre eigenen Erfahrungen und Gewohnheiten diskutieren sowie Vor- und Nachteile der verschiedenen Formen von Onlinekommunikation nennen.


Phase 2: Chat-Simulation

In der zweiten Phase sollen sich die SuS mit der Notwendigkeit des Schutzes der Privatsphäre auseinandersetzen. Um die Gefahren und Risiken näher zubringen, sollen die SuS einen schriftlichen Dialog simulieren. Mithilfe des geführten Chat-Protokolls sollen dann kritische Situationen herausgefiltert und gleichzeitig Wege der Vermeidung aufgezeigt werden.

Die SuS bekommen zunächst unterschiedliche (guten bzw. bösen) Identitäten vorgegeben. Dabei ist es wichtig, dass sie sich mit den Identitäten vertraut machen, diese aber nicht preisgeben. Wechselseitig werden die "Chatbeiträge" auf einem Arbeitsblatt festgehalten. Das entstandene Chatprotokoll wird nun ausgewertet. Dazu bewerten sie SuS ihre Antworten, um die Manipulation zu erkennen. Auf dieser Grundlage können nun Regeln aufgeführt werden, die der Sicherung und dem Schutz der Privatsphäre dienen. Die Regeln sollten für alle SuS sichtbar an der Tafel festgehalten werden.


Phase 3: Identitässpiel

Steckbriefartig sollen die SuS ein kurzes Profil erstellen und dabei folgene Fragen auf einemm Arbeitsblatt beantworten:

  • Wie alt bist du?
  • Wie groß bist du?
  • Welche Augenfarbe hast du?
  • Welche Haarfarbe hast du?
  • Welche Hobbys hast du?
  • Bist du ein Mädchen oder ein Junge?
  • Hast du ein Haustier? Wenn ja, welches?
  • Wie heißt die Straße in der du wohnst?

Die Arbeitsblätter werden eingesammelt und nach dem Zufallsprinzip wieder an die SuS ausgeteilt . Nun sollen die SuS erraten um welchen Mitschüler es sich handelt. Dabei wird schnell deutlich, dass aus wenigen Angaben Rückschlüsse auf die Person gezogen werden können. Nach dieser Aufgabe können die Chatregeln überarbeitet und ergänzt werden.