{"id":172,"date":"2017-10-17T16:01:09","date_gmt":"2017-10-17T14:01:09","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=172"},"modified":"2017-10-17T16:01:57","modified_gmt":"2017-10-17T14:01:57","slug":"filesharing","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/filesharing\/","title":{"rendered":"FileSharing"},"content":{"rendered":"<h2>Raubkopie\/Filesharing<\/h2>\n<h3>1. Leitfrage<\/h3>\n<ul>\n<li>Urheberrecht ist der Kontext, aktuelles aus der Zeitung oder privates Umfeld,<\/li>\n<li>Filesharing h\u00e4tte ohne den Kontext Urheberrecht nur die Bedeutung einer Netzwerktechnik<\/li>\n<\/ul>\n<p>Novelle des Urheberrechts kann als Reaktion auf Filesharing-Technologie verstanden werden. Umgekehrt ist P2P-Technologie aufgrund der dadurch aufgeworfenen Urheberrechtsfragen lebensweltlich relevant.<\/p>\n<h3>2. Ziele: Kompetenzen<\/h3>\n<table border=\"0\">\n<tbody>\n<tr>\n<td><\/td>\n<td>Modellieren und Implementieren<\/td>\n<td>Begr\u00fcnden und Bewerten<\/td>\n<td>Strukturieren und Vernetzen<\/td>\n<td>Kommunizieren und Kooperieren<\/td>\n<td>Darstellen und Interpretieren<\/td>\n<\/tr>\n<tr>\n<td>Informationen und Daten<\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Algorithmen<\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Sprachen und Automaten<\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Informatiksysteme<\/td>\n<td><\/td>\n<td>charakterisieren Hard- und Softwarekomponenten, z.B. Bittorrent und Youtube unterscheiden<\/td>\n<td>Gruppenarbeit planen und Ziele vereinbaren, Sachverhalte ordnen<\/td>\n<td>arbeiten mit Internetdiensten und verstehen und erl\u00e4utern Mitsch\u00fclern und Eltern die grundlegende Funktionsweise<\/td>\n<td>Stellen die Funktionsweise von P2P-Systemen dar und nutzen daf\u00fcr grafische Modelle, um die Sachverhalte selbstst\u00e4ndig zu erarbeiten<\/td>\n<\/tr>\n<tr>\n<td>Informatik, Mensch, Gesellschaft<\/td>\n<td><\/td>\n<td>\u00a0Lizensierung,<\/p>\n<p>Anonymit\u00e4t, Urheberrecht<\/td>\n<td>\u00a0Arbeitsabl\u00e4ufe planen, Sachverhalte ordnen<\/td>\n<td>diskutieren und pr\u00e4sentieren Aspekte des Urheberrechts<\/td>\n<td>Stellen Aspekte des Urheberrechts\u00a0 und nutzen daf\u00fcr grafische Modelle, um die Sachverhalte selbstst\u00e4ndig zu erarbeiten<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3>3. Materialrecherche und -entwicklung (der\/s L)<\/h3>\n<ul>\n<li>Internet<\/li>\n<li>www.netlaw.de -&gt; Urheberrecht<\/li>\n<li>Filesharing-Programme (Bittorrent, eMule, Bearshare, \u2026), man kann davon ausgehen, dass fast 100% der Sch\u00fcler bereits Erfahrungen mit Filesharingprogrammen haben.<\/li>\n<li>P2P<\/li>\n<li>Client \/ Server<\/li>\n<li>IP<\/li>\n<li>Erkl\u00e4rung, wie das Internet funktioniert von der Sendung mit der Maus: <a href=\"http:\/\/de.youtube.com\/watch?v=QZMGGbfY7FQ\">http:\/\/de.youtube.com\/watch?v=QZMGGbfY7FQ<\/a> (ist gute Anregung, wie Sch\u00fcler den Ablauf von Filesharing technisch erkl\u00e4ren k\u00f6nnen)<\/li>\n<\/ul>\n<h3>4. Phasen des Unterrichts<\/h3>\n<p>Der Kontext bietet viele verschiedene M\u00f6glichkeiten des Vorgehens, da viel in diesem Thema sch\u00fclergetrieben<\/p>\n<h4>a. Begegnungsphase: m\u00f6gliche Einstiege:<\/h4>\n<ul>\n<li>Impuls: &#8222;Raubkopie&#8220; an die Tafel schreiben<\/li>\n<li>&#8222;Ich habe geh\u00f6rt, dass ein Sch\u00fcler einer anderen Schule dieser Stadt deswegen mit dem Gesetz Probleme hat.&#8220;<\/li>\n<li>Aktuelles aus der Presse zu diesem Thema<\/li>\n<li>Sch\u00fcler tauschen anschlie\u00dfend ihre Erfahrungen und (Halb)Wissen aus.<\/li>\n<li>Sch\u00fcler formulieren Fragen, die den Unterricht bestimmen und treiben werden, und ordnen diese. Sie bilden hierzu Gruppen und legen das Ziel fest (Poster f\u00fcr die Schule und Pr\u00e4sentation vor der Klasse)<\/li>\n<\/ul>\n<h4>b. Erarbeitungsphase<\/h4>\n<ul>\n<li>Sie arbeiten in den Gruppen und beantworten ihre Frage. Lehrer steht (wirklich nur) beratend (nicht lenkend!) zur Seite, gibt Hilfestellung bei Fragen zur Genauigkeit und Richtigkeit und stellt Material bereit, z.B. Sch\u00fcler kommen zum Lehrer und fragen &#8222;K\u00f6nnen Sie mal durchlesen und sagen, ob das richtig ist?&#8220; Die Sch\u00fcler fertigen ihr Poster an und machen sich Stichworte f\u00fcr die Pr\u00e4sentation (ohne Folien)<\/li>\n<\/ul>\n<h4>c. Vertiefungs- und Vernetzungsphase<\/h4>\n<ul>\n<li>Die Sch\u00fcler pr\u00e4sentieren ihre Ergebnisse in der Klasse und diskutieren die zuvor gemeinsam festgelegten Fragen in gro\u00dfer Runde. Sie lassen sich ihre Ergebnisse von einem Rechtsanwalt kontrollieren.<\/li>\n<li>Die Sch\u00fcler beraten, wie sie dieses Wissen an die ganzen Sch\u00fcler der Schule in Form einer Informationsveranstaltung in der Schule und auch f\u00fcr die Eltern darstellen k\u00f6nnen. Impuls vom Lehrer: Szenen spielen und daran erkl\u00e4ren.<\/li>\n<li>Sch\u00fcler w\u00e4hlen Themen und Szenen grob aus, zu denen etwas gespielt werden soll, teilen sich wieder in Gruppen auf und erarbeiten die Szene mithilfe des gerade erarbeiteten Wissens und schreiben sich Szenen, die auch zu ihrer Pers\u00f6nlichkeit passen.<\/li>\n<li>Bei der Informationsveranstaltung ist der Rechtsanwalt dabei und steht f\u00fcr fundierte Antworten bei Fragen zur Verf\u00fcgung.<\/li>\n<\/ul>\n<h4>d. Lernerfolgskontrolle (hier 2 von drei Aufgaben:)<\/h4>\n<table border=\"0\">\n<tbody>\n<tr>\n<th>\n<h4>1. Der Download<\/h4>\n<p>a) Erl\u00e4utern Sie, ggf. auch anhand einer Skizze, den Weg der Daten, die beim Download einer Datei aus dem Internet vom Klicken auf &#8222;Ziel speichern unter\u2026&#8220; bis zur fertig auf dem Rechner gespeicherten Datei versandt werden.<\/p>\n<p>b) Ordnen Sie die in a) genannten Schritte und technischen Teile den einzelnen Schichten des &#8222;Drei-Schichten-Modells&#8220; zu.<\/p>\n<h4>2. &#8222;Meine erste Raubkopie&#8220;<\/h4>\n<p>Lesen Sie den Comic auf der R\u00fcckseite dieses Aufgabenblattes.<\/p>\n<p>a) Beschreiben Sie die Handlungen in den 5 Teilen mit eigenen Worten.<\/p>\n<p>b) Erl\u00e4utern Sie die darin vermutlich auftretenden Verletzungen des Urheberrechts<\/p>\n<ul>\n<li>durch die Hauptperson<\/li>\n<li>durch andere, ggf. nicht im Comic sichtbare Personen.<\/li>\n<\/ul>\n<p>c) Nennen Sie die Voraussetzungen, die erf\u00fcllt sein m\u00fcssten, damit keine der aufgef\u00fchrten Handlungen rechtswidrig ist.<\/th>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Comic &#8222;Meine erste Raubkopie&#8220; zu finden auf: <a href=\"http:\/\/remus-schule.jura.uni-saarland.de\/mambo\/index.php?option=com_content&amp;task=view&amp;id=37&amp;Itemid=37\">http:\/\/remus-schule.jura.uni-saarland.de\/mambo\/index.php?option=com_content&amp;task=view&amp;id=37&amp;Itemid=37<\/a><\/p>\n<h3>5. Dekontextualisierung und Anwendung der Konzepte auf andere Kontexte<\/h3>\n<ul>\n<li>Urheberrecht bei Projekten anwenden, die Webinhalte oder Druckerzeugnisse produzieren<\/li>\n<li>Konzepte \u00fcber Funktionsweise von Filesharing auf Web-TV \u00fcbertragen (Bandbreite sparen vs. Kontrolle \u00fcber Verbreitung)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Raubkopie\/Filesharing 1. Leitfrage Urheberrecht ist der Kontext, aktuelles aus der Zeitung oder privates Umfeld, Filesharing h\u00e4tte ohne den Kontext Urheberrecht nur die Bedeutung einer Netzwerktechnik Novelle des Urheberrechts kann als Reaktion auf Filesharing-Technologie verstanden werden. Umgekehrt ist P2P-Technologie aufgrund der dadurch aufgeworfenen Urheberrechtsfragen lebensweltlich relevant. 2. Ziele: Kompetenzen Modellieren und Implementieren Begr\u00fcnden und Bewerten Strukturieren [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":24,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-172","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=172"}],"version-history":[{"count":2,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/172\/revisions"}],"predecessor-version":[{"id":174,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/172\/revisions\/174"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/24"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}