3. Datenschutz und Recht (90 min)

Leitidee

Durch die Anwendung ausgewählter Passagen des Bundesdatenschutzgesetzes auf ein Fallbeispiel erfahren die Schüler, dass personenbezogene Daten in Deutschland als besonders schutzbedürftig gelten und entsprechende gesetzliche Regelungen existieren.

Standardbezug

(Bildungsstandards der GI)

Informatik, Mensch und Gesellschaft
SuS reagieren angemessen auf Risiken bei der Nutzung von Informatiksystemen
-> beschreiben an ausgewählten Beispielen, wann und wo personenbezogene Daten gewonnen, gespeichert und genutzt werden
-> bewerten Situationen, in denen persönliche Daten weitergegeben werden

Materialien

Als Fallbeispiele können reale Situationen gewählt werden (z.B. Pressemeldungen im Fall Gillette/Tesco) oder konstruierte Szenarien. Aus Sicht des Ziels einer Schüleraktivierung sollten schülerbezogene Fallsituationen aber den Vorzug erhalten. Dass dabei z.B. die Ausstattung von Schülern mit RFID-Chips zur Anwesenheitskontrolle oder zur Überwachung von Schultoiletten (wegen Vandalismus) gar nicht mehr so realitätsfern ist, zeigen Beispiele aus Japan oder Großbritannien.

Grundsätzlich sollten die Fallbeispiele wahrscheinlich so gewählt werden, dass nicht von vornherein Entscheidungen gegen den Einsatz von RFID getroffen werden. Es darf nicht die Gefahr einer einseitigen Emotionalisierung (Stichwort Überwältigungsverbot) entstehen. Im Vordergrund steht die begründete Auseinandersetzung und Standpunktgewinnung auf Grundlage der rechtlichen Gegebenheiten.

Denkbar wäre auch die gruppenteilige Untersuchung unterschiedlicher Fallsituationen, in denen die Schüler zu einem jeweils anderen Ergebnis kommen (erlaubt/nicht erlaubt/nur erlaubt, wenn …).

Zur Konstruktion der Fallbeispiele lohnt der Blick auf eine Klassifizierung von Ängsten bzw. Gefahren im Zusammenhang mit der RFID-Technologie.

Wahrgenommene Ängste Beschreibung
Erfassen von Besitz unbemerktes und ungewolltes Auslesen des

persönlichen Besitzes durch Dritte

Tracking von Personen Möglichkeit, dass Lesegeräte von Menschen

unbemerkt auf Objekte zugreifen und auf diese Weise pseudonyme oder identifizierte Bewegungsprofile entstehen sowie Aufenthaltsorte von Personen kurz- und

langfristig nachvollzogen werden

Erheben sozialerNetzwerke automatisiertes Erheben von Beziehungen

zwischen Menschen

unkontrollierbarerTechnologie-Paternalismus Möglichkeit, durch die Objekt-Erkennung der

Technologie selbst kleinste Fehltritte systematisch und automatisch zu sanktionieren

langfristige objektbezogeneVerantwortlichkeit Angst vor einer eins-zu-eins Zuordnung von

Personen zu ihren Objekten, die mit einem potenziellen Verantwortlich-Machen für den Missbrauch oder Verbleib von Objekten einhergeht

(Quelle: FIFF – RFID. Die cleveren Dinge für überall – oder wir im Netz der Dinge? Bremen 2006, S. 27.)Für die nachfolgende Beispielstunde haben wir uns für die Verwendung des realen Fallbeispiels der Hungerhill School in Dancaster entschieden und entsprechende Materialempfehlungen zusammengestellt:

* Um einen schülermotivierenden Unterrichtseinstieg zu gewährleisten, kann – unter Beachtung der Gesetzesregelungen zum Urheberrecht – ein Szenenausschnitt aus dem Film „Harry Potter – Der Gefangene von Askaban“ gezeigt werden, in dem die „Karte des Rumtreibers (Marauder’s Map)“ zum Einsatz kommt. (Alternativ kann natürlich auch die passende Textstelle aus dem Roman vorgelesen werden.)

* Das Fallbeispiel wird in Textform verabreicht. (Der oben verlinkte Heise-Artikel wurde leicht angepasst.)

  • Als Grundlage für die fallbezogene Erarbeitung der zentralen Regelungen des Bundesdatenschutzgesetzes kann auf Arbeitsmaterial einer auf lehrer-online.de veröffentlichten Unterrichtseinheit (Auszüge des BDSG) zurückgegriffen werden.
  • Plakate/Stifte
  • Zur Vorbereitung auf die Vertiefungsphase kann die Antwort der Bundesregierung auf eine Anfrage im Bundestag zu RFID-Technologie und Datenschutz herangezogen werden.

Unterrichtsverlauf

Begegnungsphase
Zu Beginn erfolgt die Präsentation des Filmausschnitts. Harry Potter ist so populär, dass es Schüler geben sollte, die für die Lerngruppe zusammenfassen, worum es in dieser Szene geht. Dabei sollte auf die Karte fokussiert werden. Kennen die Schüler den Film/den Text/die Szene nicht, sollten sie ihre Beobachtungen schildern und ihnen wäre zu erläutern, worum es sich bei dieser Karte genau handelt (siehe Link oben). Es sollten sich aktivierende Fragen anschließen wie: „Beschreibt, ob und warum es für euch selbst interessant sein könnte, eine solche magische Karte unserer Schule zu besitzen.“

Neugier- und Planungsphase
Die Schüler werden informiert, dass es dank RFID tatsächlich möglich ist, Informatiksysteme zu betreiben, die quasi genauso wie diese Karte funktionieren. Das Blatt mit dem Fallbeispiel wird ausgeteilt und die Schüler erhalten zunächst einen Leseauftrag. Danach folgt wahrscheinlich der Knackpunkt der Stunde, denn es ist eine Problematisierung zu bewerkstelligen, die die Schüler hinreichend motiviert, sich mit den Inhalten des BDSG auseinanderzusetzen. Hierfür könnte – vielleicht ein wenig kleinschrittig – folgendermaßen vorgegangen werden (1-3 = Sicherung des Textverständnisses):

  1. Die Klasse trägt zusammen (Mindmap), welche Personenkreise laut Text Interesse an dem RFID-Projekt (Eltern, Schule/Lehrer, Hersteller) haben.
  2. Was versprechen sich diese Interessengruppen davon? (Achtung: Trennen zwischen Textinformation und Vermutungen.) Möglicherweise werden die Schüler bereits an dieser Stelle das System aus eigener Betroffenheit (bzw. in Solidarität mit den Schülern der Fallsituation) als übertriebenes Überwachungsinstrument einstufen und die Schülerinteressen unterrepräsentiert wissen.
  3. Im nächsten Zwischenschritt sollte noch fixiert werden, welche Daten (evtl. kurzer Exkurs/Wiederholung Zusammenhang Daten – Informationen?) durch das RFID-System erfasst, gespeichert sowie verarbeitet werden und für wen diese zugänglich sind. Dabei wird zwischen Gebäude-/Raumdaten und personenbezogenen Daten unterschieden. (Achtung: Bezüglich des Umfangs der Datenerfassung und der Zugänglichkeit gibt es zum Teil widersprüchliche Aussagen im Text.)
  4. Blitzlicht: Beurteilt in einem Satz den Einsatz des RFID-Systems an der englischen Schule aus eurer Sicht.
  5. Es wird sicherlich einige Schülereinschätzungen geben in der Art, dass die individuelle Freiheit der Schüler beschnitten wird, auf die man anschließend Bezug nehmen und damit zur Erarbeitungsphase überleiten kann.

Erarbeitungsphase
Die Schüler erhalten folgenden (Gruppen-)Arbeitsauftrag:

Beurteilt unter Verwendung des Arbeitsblatts „Wichtige Regelungen des Bundesdatenschutzgesetzes (BDSG)“, inwieweit das RFID-Projekt der Hungerhill School Chancen hätte, an deutschen Schulen zum Einsatz zu kommen.

Arbeitshinweise:

– Prüft insbesondere, gegen welche BDSG-Regelungen das Projekt möglicherweise verstößt.
– Unter welchen Bedingungen/Auflagen könnte es trotzdem durchgeführt werden?
– Welche Rechte ergeben sich im Zusammenhang mit der Durchführung eines solchen Projekts für die betroffenen Personen aus dem BDSG?

Haltet eure Ergebnisse zwecks Präsentation in geeigneter Form fest (Plakat, Beamer, …).

Vertiefungsphase
Es folgt die obligatorische Präsentation und Besprechung der Gruppenarbeitsergebnisse.

Schließlich sollte noch Zeit vorhanden sein, einzelne RFID-Einsatzgebiete, die im Modul 2 erarbeitet wurden, unter dem Fokus Erfassung/Speicherung/Verarbeitung personenbezogener Daten (ja/nein) und Einhaltung der Datenschutzregelungen diskutiert und kategorisiert werden.