Durch die Anwendung ausgewählter Passagen des Bundesdatenschutzgesetzes auf ein Fallbeispiel erfahren die Schüler, dass personenbezogene Daten in Deutschland als besonders schutzbedürftig gelten und entsprechende gesetzliche Regelungen existieren.
Informatik, Mensch und Gesellschaft
SuS reagieren angemessen auf Risiken bei der Nutzung von Informatiksystemen
-> beschreiben an ausgewählten Beispielen, wann und wo personenbezogene Daten gewonnen, gespeichert und genutzt werden
-> bewerten Situationen, in denen persönliche Daten weitergegeben werden
Als Fallbeispiele können reale Situationen gewählt werden (z.B. Pressemeldungen im Fall Gillette/Tesco) oder konstruierte Szenarien. Aus Sicht des Ziels einer Schüleraktivierung sollten schülerbezogene Fallsituationen aber den Vorzug erhalten. Dass dabei z.B. die Ausstattung von Schülern mit RFID-Chips zur Anwesenheitskontrolle oder zur Überwachung von Schultoiletten (wegen Vandalismus) gar nicht mehr so realitätsfern ist, zeigen Beispiele aus Japan oder Großbritannien.
Grundsätzlich sollten die Fallbeispiele wahrscheinlich so gewählt werden, dass nicht von vornherein Entscheidungen gegen den Einsatz von RFID getroffen werden. Es darf nicht die Gefahr einer einseitigen Emotionalisierung (Stichwort Überwältigungsverbot) entstehen. Im Vordergrund steht die begründete Auseinandersetzung und Standpunktgewinnung auf Grundlage der rechtlichen Gegebenheiten.
Denkbar wäre auch die gruppenteilige Untersuchung unterschiedlicher Fallsituationen, in denen die Schüler zu einem jeweils anderen Ergebnis kommen (erlaubt/nicht erlaubt/nur erlaubt, wenn ...).
Zur Konstruktion der Fallbeispiele lohnt der Blick auf eine Klassifizierung von Ängsten bzw. Gefahren im Zusammenhang mit der RFID-Technologie.
Wahrgenommene Ängste | Beschreibung |
Erfassen von Besitz |
unbemerktes und ungewolltes Auslesen des persönlichen Besitzes durch Dritte |
Tracking von Personen |
Möglichkeit, dass Lesegeräte von Menschen unbemerkt auf Objekte zugreifen und auf diese Weise pseudonyme oder identifizierte Bewegungsprofile entstehen sowie Aufenthaltsorte von Personen kurz- und langfristig nachvollzogen werden |
Erheben sozialer
Netzwerke |
automatisiertes Erheben von Beziehungen zwischen Menschen |
unkontrollierbarer
Technologie-Paternalismus |
Möglichkeit, durch die Objekt-Erkennung der Technologie selbst kleinste Fehltritte systematisch und automatisch zu sanktionieren |
langfristige objektbezogene
Verantwortlichkeit |
Angst vor einer eins-zu-eins Zuordnung von Personen zu ihren Objekten, die mit einem potenziellen Verantwortlich-Machen für den Missbrauch oder Verbleib von Objekten einhergeht |
Für die nachfolgende Beispielstunde haben wir uns für die Verwendung des realen Fallbeispiels der Hungerhill School in Dancaster entschieden und entsprechende Materialempfehlungen zusammengestellt:
* Um einen schülermotivierenden Unterrichtseinstieg zu gewährleisten, kann - unter Beachtung der Gesetzesregelungen zum Urheberrecht - ein Szenenausschnitt aus dem Film "Harry Potter - Der Gefangene von Askaban" gezeigt werden, in dem die "Karte des Rumtreibers (Marauder's Map)" zum Einsatz kommt. (Alternativ kann natürlich auch die passende Textstelle aus dem Roman vorgelesen werden.)
* Das Fallbeispiel wird in Textform verabreicht. (Der oben verlinkte Heise-Artikel wurde leicht angepasst.)
Begegnungsphase
Zu Beginn erfolgt die Präsentation des Filmausschnitts. Harry Potter ist so populär, dass es Schüler geben sollte, die für die Lerngruppe zusammenfassen, worum es in dieser Szene geht. Dabei sollte auf die Karte fokussiert werden. Kennen die Schüler den Film/den Text/die Szene nicht, sollten sie ihre Beobachtungen schildern und ihnen wäre zu erläutern, worum es sich bei dieser Karte genau handelt (siehe Link oben). Es sollten sich aktivierende Fragen anschließen wie: "Beschreibt, ob und warum es für euch selbst interessant sein könnte, eine solche magische Karte unserer Schule zu besitzen."
Neugier- und Planungsphase
Die Schüler werden informiert, dass es dank RFID tatsächlich möglich ist, Informatiksysteme zu betreiben, die quasi genauso wie diese Karte funktionieren. Das Blatt mit dem Fallbeispiel wird ausgeteilt und die Schüler erhalten zunächst einen Leseauftrag. Danach folgt wahrscheinlich der Knackpunkt der Stunde, denn es ist eine Problematisierung zu bewerkstelligen, die die Schüler hinreichend motiviert, sich mit den Inhalten des BDSG auseinanderzusetzen. Hierfür könnte - vielleicht ein wenig kleinschrittig - folgendermaßen vorgegangen werden (1-3 = Sicherung des Textverständnisses):
Erarbeitungsphase
Die Schüler erhalten folgenden (Gruppen-)Arbeitsauftrag:
Beurteilt unter Verwendung des Arbeitsblatts "Wichtige Regelungen des Bundesdatenschutzgesetzes (BDSG)", inwieweit das RFID-Projekt der Hungerhill School Chancen hätte, an deutschen Schulen zum Einsatz zu kommen.
Arbeitshinweise:
- Prüft insbesondere, gegen welche BDSG-Regelungen das Projekt möglicherweise verstößt.
- Unter welchen Bedingungen/Auflagen könnte es trotzdem durchgeführt werden?
- Welche Rechte ergeben sich im Zusammenhang mit der Durchführung eines solchen Projekts für die betroffenen Personen aus dem BDSG?
Haltet eure Ergebnisse zwecks Präsentation in geeigneter Form fest (Plakat, Beamer, ...).
Vertiefungsphase
Es folgt die obligatorische Präsentation und Besprechung der Gruppenarbeitsergebnisse.
Schließlich sollte noch Zeit vorhanden sein, einzelne RFID-Einsatzgebiete, die im Modul 2 erarbeitet wurden, unter dem Fokus Erfassung/Speicherung/Verarbeitung personenbezogener Daten (ja/nein) und Einhaltung der Datenschutzregelungen diskutiert und kategorisiert werden.