Grenzenlose Kommunikation: Unterschied zwischen den Versionen

Aus IBK-Wiki
Wechseln zu: Navigation, Suche
(Phase 2: Chat-Simulation)
(Phase 2: Chat-Simulation)
Zeile 52: Zeile 52:
 
In der zweiten Phase sollen sich die SuS mit der Notwendigkeit des Schutzes der Privatsphäre auseinandersetzen. Um die Gefahren und Risiken näher zubringen, sollen die SuS einen schriftlichen Dialog simulieren. Mithilfe des geführten Chat-Protokolls sollen dann kritische Situationen herausgefiltert und gleichzeitig Wege der Vermeidung aufgezeigt werden.
 
In der zweiten Phase sollen sich die SuS mit der Notwendigkeit des Schutzes der Privatsphäre auseinandersetzen. Um die Gefahren und Risiken näher zubringen, sollen die SuS einen schriftlichen Dialog simulieren. Mithilfe des geführten Chat-Protokolls sollen dann kritische Situationen herausgefiltert und gleichzeitig Wege der Vermeidung aufgezeigt werden.
  
Die SuS machen sich zunächst mit ihren (guten bzw. bösen) Identitäten vertraut. Wechselseitig werden die "Chatbeiträge" auf einem Arbeitsblatt festgehalten. Das entstandene Chatprotokoll wird nun ausgewertet. Dazu bewerten sie SuS ihre Antworten, um die Manipulation zu erkennen. Auf dieser Grundlage können nun Regeln aufgeführt werden, die der Sicherung und dem Schutz der Privatsphäre dienen. Die Regeln sollten für alle SuS sichtbar an der Tafel festgehalten werden.
+
Die SuS bekommen zunächst unterschiedliche (guten bzw. bösen) Identitäten vorgegeben. Dabei ist es wichtig, dass sie sich mit den Identitäten vertraut machen, diese aber nicht preisgeben. Wechselseitig werden die "Chatbeiträge" auf einem Arbeitsblatt festgehalten. Das entstandene Chatprotokoll wird nun ausgewertet. Dazu bewerten sie SuS ihre Antworten, um die Manipulation zu erkennen. Auf dieser Grundlage können nun Regeln aufgeführt werden, die der Sicherung und dem Schutz der Privatsphäre dienen. Die Regeln sollten für alle SuS sichtbar an der Tafel festgehalten werden.
 +
 
 +
 
 +
 
 +
==== Phase 3: Identitässpiel ====
  
 
==<p style="background:{{Vorlage:U-Konzept/Überschrift}}">Beurteilung</p>==
 
==<p style="background:{{Vorlage:U-Konzept/Überschrift}}">Beurteilung</p>==

Version vom 19. März 2012, 11:41 Uhr


Inhaltsverzeichnis

Kurzinformation

AUTOR(EN) QUELLE
Marc Doerfert, Anja Monz & Stefanie Reger Doerfert, Marc; Monz, Anja; Reger, Stefanie (2010): Grenzenlose Kommunikation – Gefahren im Netz erkennen und vermeiden. PDF-Version
ZUORDNUNG UMFANG DER UNTERRICHTSEINHEIT
Jahrgangsstufe 3-4, Fach Deutsch, Heimat- und Sachkunde 2 Unterrichtsstunden (kann jedoch zeitlich verlängert werden)
IN DER PRAXIS ERPROBT? LEHR-/LERNZIELE
keine Angabe folgt

Zusammenfassung des Unterrichtskonzepts / der Unterrichtsidee

Kurzbeschreibung

Lehr-/Lernziele

Die Schülerinnen und Schüler

  • reflekieren ihr Wissen oder ihre Erfahrungen und Gewohnheiten im Zusammenhang mit Onlinekommunikations-Formen wie Email und Chat.
  • erarbeiten Vor- und Nachteile dieser verschiedenen Kommunikationsformen.
  • simulieren einen eigenen Chat und werden für mögliche Gefährdungen sensibilisiert.
  • werten das Spiel aus und stellen fest, dass und wie sie manipuliert wurden bzw. manipuliert haben.
  • erarbeiten Sicherheitsregeln für die Onlinekommunikation.
  • überprüfen und vertiefen in einem Identitätsspiel die erarbeiteten Sicherheitsregeln.
  • lernen mithilfe eines Arbeitsblattes weitere Regeln für sichere Onlinekommunikation kennen.

Sozialform

  • Chatsimulationsspiel: Partnerarbeit
  • Identitätsspiel: Partnerarbeit/ Diskussion

Unterrichtsablauf

Phase 1: Sensibilisierung und Motivation

Als Einstieg in das Thema tauschen sich die SuS darüber aus, ob und welche Erfahrungen sie breits mit Onlinekommunikation haben. Im Klassenverband werden diese dann besprochen und reflektiert.

Mithilfe eines kindgerecht gestalteten Arbeitsblattes kann die Nutzung der SuS, eventuell vorhandenes Vorwissen sowie Vorlieben oder Interessen erarbeitet werden.

  • Was benutzt du?
  • Kannst du beschreiben, was Chat oder Email ist?
  • Chat oder Email? Was findet du gut/ schlecht?

Die Ergebnisse können für alle SuS an der Tafel festgehalten werden.

Im Anschluss sollen die SuS über ihre eigenen Erfahrungen und Gewohnheiten diskutieren sowie Vor- und Nachteile der verschiedenen Formen von Onlinekommunikation nennen.

Phase 2: Chat-Simulation

In der zweiten Phase sollen sich die SuS mit der Notwendigkeit des Schutzes der Privatsphäre auseinandersetzen. Um die Gefahren und Risiken näher zubringen, sollen die SuS einen schriftlichen Dialog simulieren. Mithilfe des geführten Chat-Protokolls sollen dann kritische Situationen herausgefiltert und gleichzeitig Wege der Vermeidung aufgezeigt werden.

Die SuS bekommen zunächst unterschiedliche (guten bzw. bösen) Identitäten vorgegeben. Dabei ist es wichtig, dass sie sich mit den Identitäten vertraut machen, diese aber nicht preisgeben. Wechselseitig werden die "Chatbeiträge" auf einem Arbeitsblatt festgehalten. Das entstandene Chatprotokoll wird nun ausgewertet. Dazu bewerten sie SuS ihre Antworten, um die Manipulation zu erkennen. Auf dieser Grundlage können nun Regeln aufgeführt werden, die der Sicherung und dem Schutz der Privatsphäre dienen. Die Regeln sollten für alle SuS sichtbar an der Tafel festgehalten werden.


Phase 3: Identitässpiel

Beurteilung