Täter mit Standortdaten überführen/Modulbeschreibung: Unterschied zwischen den Versionen
KKeine Bearbeitungszusammenfassung |
Andyg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(43 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Dieses Modul befasst sich mit Aspekten der | Dieses Modul befasst sich mit Aspekten der Datenverarbeitung, Datensammlung und des Datenschutzes. Dabei bearbeiten Lernende einen fiktiven Mordfall, wo die Analyse von Standortdaten nötig ist. Dieses Modul wird im Folgenden vorgestellt. | ||
==Kurzinformationen für die Lehrkraft== | ==Kurzinformationen für die Lehrkraft== | ||
'''Titel:''' | '''Titel:''' Den Täter mit Standortdaten überführen | ||
'''Schulstufe:''' 7 bis 12/13 | '''Schulstufe:''' 7 bis 12/13 | ||
'''Themenbereich:''' Datenbewusstsein, Datenanalyse, Datenspeicherung, Standortdaten, Datenschutz | '''Themenbereich:''' [[Data Science]], Datenbewusstsein, Datenanalyse, Datensammlung, Datenspeicherung, Standortdaten, Datenschutz | ||
'''Vorkenntnisse:''' Keine | '''Vorkenntnisse:''' Keine | ||
'''Dauer:''' | '''Dauer:''' 7-10 Stunden | ||
'''Inhaltsbeschreibung:''' Dieses Modul befasst sich mit dem Datenbewusstsein von Lernenden. Dabei lösen die Lernenden nach einer Einführung einen fiktiven Mordfall, wobei Standortdaten exploriert und analysiert werden müssen. Zunächst ist eine Zuordnung von Datensätzen zu gegebenen Personen nötig. Anschließend werden die Datensätze näher untersucht, um drei von fünf Verdächtigen mithilfe von gegebenen Hinweisen auszuschließen und anschließend einen Täter zu bestimmen. Das Explorieren und Modifizieren der Datensätze findet in Jupyter Notebooks statt. Dort werden kleinere Programmieraufgaben gefordert. Nachdem der Täter verurteilt wurde, werden die Themen Datenschutz und | '''Inhaltsbeschreibung:''' Dieses Modul befasst sich mit dem Datenbewusstsein von Lernenden. Dabei lösen die Lernenden nach einer Einführung einen fiktiven Mordfall, wobei Standortdaten exploriert und analysiert werden müssen. Zunächst ist eine Zuordnung von Datensätzen zu gegebenen Personen nötig. Anschließend werden die Datensätze näher untersucht, um drei von fünf Verdächtigen mithilfe von gegebenen Hinweisen auszuschließen und anschließend einen Täter zu bestimmen. Das Explorieren und Modifizieren der Datensätze findet in Jupyter Notebooks statt. Dort werden kleinere Programmieraufgaben gefordert. Nachdem der Täter verurteilt wurde, werden die Themen Datenschutz und Datensammlung allgemeiner angegangen. Zunächst wird eine Begriffsklärung des Begriffes Datenschutz vorgenommen. Im Anschluss daran untersuchen die Schülerinnen und Schüler Unternehmen, Apps und Institutionen, in Hinblick auf die Speicherung personenbezogener Daten. Abschließend werden die Erkenntnisse der Lernenden gesammelt und diskutiert. | ||
==Lernziele== | ==Lernziele== | ||
Zeile 19: | Zeile 19: | ||
*Grundlagen der Speicherung von Daten am Beispiel von Standortdaten kennen. | *Grundlagen der Speicherung von Daten am Beispiel von Standortdaten kennen. | ||
*Grundlagen des Datenschutzes kennen. | *Grundlagen des Datenschutzes kennen. | ||
*Vorgehen zur Analyse | *Vorgehen zur Analyse und Auswertung von Standortdaten kennen und erproben diese. | ||
*welche Informationen Standortdaten über die ursprüngliche Person | *welche Informationen Standortdaten über die ursprüngliche Person enthalten. | ||
==Benötigte Unterrichtliche Voraussetzungen== | |||
Für diese Unterrichtsreihe benötigen die Schülerinnen und Schüler keine fachlichen Vorkenntnisse. Es ist lediglich vom Vorteil, wenn die Schülerinnen und Schüler mit dem Umgang eines Computers vertraut sind. Das Modul bietet viele Differenzierungsmöglichkeiten, sodass dieses auch für Lernende mit Programmiererfahrungen interessant sein sollte. | |||
==Fachdidaktische Analyse== | ==Fachdidaktische Analyse== | ||
? | Die Digitalisierung schreitet in unserer Gesellschaft voran und hat Auswirkungen auf viele Bereiche unseres Lebens, gerade im Alltag und in der Zukunft unserer Schülerinnen und Schüler. Dies beschreibt bspw. auch die Kultusministerkonferenz in der Strategie "Bildung in der digitalen Welt", welche schon im Dezember 2016 verabschiedet wurde<ref name=":1">Kultusministerkonferenz (2016): Bildung in der digitalen Welt: Strategie der Kultusministerkonferenz. Zuletzt geprüft am 07.11.2019.[https://www.kmk.org/fileadmin/Dateien/pdf/PresseUndAktuelles/2017/Strategie_neu_2017_datum_1.pdf]</ref>. Dort haben sie ausführlich ausgeführt, warum eine entsprechende Kompetenzbildung für ein Leben in der digitalen Welt und eine soziale Teilhabe wichtig ist und schließlich für einen erfolgreichen Bildungs- und Berufsweg zwingend erforderlich ist<ref name=":1" />. Demnach trifft dieses Modul Inhalte, die aus fachdidaktischer Sicht sehr relevant und wichtig sind. Es stellt sich also nicht die Frage, welche gegenwärtige und zukünftige Bedeutung diese Themen für die Lernenden darstellt. | ||
Die Schülerinnen und Schüler führen in dieser Unterrichtsreihe zunächst selbstständig eine Datenanalyse durch, wobei sie konkret Standortdaten von Personen untersuchen und auswerten. Durch dieses Vorgehen bekommen die Lernenden einen Einblick, was Datenanalyse bedeutet und wie diese geschehen kann. Weiterhin erfahren sie, wie mächtig Standortverläufe von Personen sind und welche Informationen diese hergeben. Anschließend werden die Themen Datenschutz und Datensammlung theoretisch und im Alltag der Schülerinnen und Schüler näher betrachtet und untersucht. Dabei werden der Fokus nicht mehr nur auf Standortdaten gesetzt, sondern auf personenbezogene Daten verallgemeinert. Dadurch wird ermöglicht, dass dieses Modul den Schülerinnen und Schülern die allgemeinen Grundsätze der Datensammlung, Datenspeicherung und der Datenanalyse exemplarisch näher bringt. | |||
Wie bereits beschrieben, sind keine inhaltlichen Vorkenntnisse wichtig, es werden jedoch mehrere Inhalts- und Prozessbereiche der Bildungsstandards (s. unten) abgedeckt. Dadurch ergibt dieses Modul eine gute Grundlage für das weitere Lernen in den entsprechenden Inhalts- und Prozessbereichen - gerade für Lernende der Sekundarstufe 1. In der Sekundarstufe 2 kann dieses Modul v.a. für den Bereich ''Informatik, Mensch und Gesellschaft'' verwendet werden, wodurch bspw. der Inhalt ''Grundprinzipien des Datenschutzes'' aus den Abiturvorgaben in NRW<ref>Ministerium für Schule und Bildung des Landes Nordrhein-Westfalen (2019): Zentralabitur 2022 - Informatik [https://www.standardsicherung.schulministerium.nrw.de/cms/zentralabitur-gost/faecher/getfile.php?file=5024].</ref> direkt angesprochen werden würde. | |||
Insgesamt sollen die Schülerinnen und Schüler in diesem Modul anhand des Beispiels der Standortdaten lernen, wie Informationen aus Datensätzen ermittelt werden können. Anschließend sollen die Lernenden die Grundlagen von Datenschutz mitnehmen und anschließend erfahren, welche Unternehmen, Institutionen, Apps o.ä. aus ihrem Alltag Daten von den Nutzern speichern und wofür sie diese nutzen. Dadurch soll erreicht werden, dass sich die Schülerinnen und Schüler zum Einen über die Weitergabe, Produktion und Verwendung von personenbezogenen Daten bewusst werden und zum Anderen das selbstbestimmte Umgehen mit personenbezogenen Daten lernen. | |||
==Einbettung in den Unterricht (Bildungsstandards)== | |||
Dieses Modul lässt sich sowohl in der Sekundarstufe Eins als auch Zwei verwendet werden. Für höhere Jahrgangsstufen könnte das Modul hinsichtlich des Anforderungsniveaus verändert werden, sodass bspw. die Hinweise in den Jupyter Notebooks nicht verwendet werden sollen und stattdessen mit dem Quelltext der Bibliotheken selbst gearbeitet werden. Des Weiteren könnten die Quelltexte und somit die Funktionen der Bibliothek von den Lernenden erweitert werden. | |||
== | Das Modul erfüllt in den beiden Sekundarstufen einige der Inhalts- und Prozessbereiche, welche von den [https://informatikstandards.de/index.htm KMK Bildungsstandards] vorgesehen werden. Diese werden im Folgenden kurz betrachtet. | ||
====Sekundarstufe 1==== | |||
''Inhaltsbereiche:'' | |||
Durch die inhaltliche Thematisierung von den Standortdaten und den Datensätzen und deren Untersuchungen soll der Zusammenhang zwischen Information und Daten vermittelt werden. Weiterhin werden Operationen auf Daten ausgeführt und diese interpretiert. Diese Aspekte gehören dem Inhaltsbereich '''Information & Daten''' an. Mehrere Anforderungen für die Jahrgangsstufen fünf bis sieben werden durch dieses Modul erfüllt. Je nachdem wie intensiv die Inhalte thematisiert werden, werden Anforderungen für die Jahrgangsstufen acht bis zehn erreicht werden. | |||
Durch die Verwendung der Programmiersprache Python und der Programmierung selbst wird der Bereich '''Sprachen & Automaten''' angesprochen. Wenn die Programmierung als Blackbox betrachtet wird, wobei bspw. Begriffe wie Syntax und Semantik nicht besprochen werden, so erfüllt dieses Modul in diesem Inhaltsbereich bereits die Anforderungen der fünften bis siebten Klassen, andernfalls fällt dies unter die Anforderungen der Klassen acht bis zehn. | |||
Durch die Thematisierungen und Diskussionen bzgl. Datensammlung und Datenschutz werden Aspekte wie die Wechselwirkungen zwischen Informatiksystemen und ihrer gesellschaftlichen Einbettungen oder die Risiken bei der Nutzung von Informatiksystemen deutlich. Dadurch wird der Inhaltsbereich '''Informatik, Mensch & Gesellschaft''' exemplarisch direkt angesprochen. Aufgrund der Individualität des Verlaufs der Diskussionen können verschiedenste Anforderungen aller Jahrgangsstufen erfüllt werden. | |||
Im Rahmen der dritten Lerneinheit können Aspekte der Umsetzung von Datensammlung besprochen werden, sodass die Anforderungen des Inhaltsbereichs '''Informatiksysteme''' angesprochen werden können. | |||
Der Inhaltsbereich '''Algorithmen''' spielt in dieses Modul nicht wesentlich rein, dafür müssten weitere Vorkenntnisse gegeben sein. Alternativ könnten bspw. in der Analyse der Standortdaten verschiedene Algorithmen erarbeitet oder verwendet werden, um die Datensätze detaillierter zu untersuchen. | |||
''Prozessbereiche:''<br />Im Prozess der Analyse der Standortdaten zur Auflösung des Mordfalls wird sowohl eine Problemanalyse, eine Modellierung und schließlich eine Implementierung nötig. Anschließend in den Diskussionen wird der Vorgang und die entsprechenden Datensätze kritisch diskutiert. Sodass auch eine Modellkritik in dem Modul geübt wird. Dieses Modul spricht also alle Bereiche des Kompetenzbereiches '''Modellieren & Implementieren''' an und entsprechen mehr oder weniger den Anforderungen. Je nachdem auf welche Teile des Moduls der Fokus gesetzt wird, erfüllen die Lerneinheiten die Anforderungen aller Jahrgangsstufen. | |||
Die verschiedenen Typen und Visualisierungen der Standortdaten entsprechen unterschiedlichen Darstellungsformen. Diese werden von den Schülerinnen und Schülern erstellt, ausgewählt, untersucht und interpretiert. Damit werden die Anforderungen des Prozessbereiches '''Darstellen & Interpretieren''' der Jahrgangsstufen fünf bis sieben erfüllt und können je nach Umsetzung auch denen der Jahrgangsstufen acht bis zehn gerecht werden. | |||
Gerade zu der Lerneinheit 2 aber auch in allen weiteren Diskussionen werden Begründungen für Meinungen gefordert. Demnach müssen die Schülerinnen und Schüler mit ihrem erlernten Fachkompetenzen Argumente nennen und Begründungen darlegen. Dadurch können die Anforderungen des Prozessbereiches '''Begründen & Bewerten''' der Jahrgangsstufen fünf bis zehn erfüllt werden. | |||
Aufgrund der geringen Intensität der Beschäftigung mit der Programmierung mit den Standortdaten werden eher wenige Anforderungen des Bereiches '''Strukturieren & Vernetzen''' angesprochen. | |||
Die Schülerinnen und Schüler kommunizieren fachbezogen sowohl mündlich als auch schriftlich beim Protokollieren und sie kooperieren, dokumentieren und reflektieren bei den Arbeitsphasen. Dadurch werden einige Anforderungen des Prozessbereichs '''Kommunizieren & Kooperieren''' in den Jahrgangsstufen fünf bis zehn erfüllt. | |||
== | ====Sekundarstufe 2==== | ||
... | In der Sekundarstufe 2 werden die selben Inhalts- und Prozessbereiche angesprochen, wie es zu der Sekundarstufe 1 beschrieben wurde. Hierbei ist jedoch zu beachten, dass für die Sekundarstufe 2 ein höheres Kompetenzniveau anzustreben ist. Daher könnte das Modul in diesen Kompetenzbereichen eine einführende bzw. grundlegende Funktion bieten. Um die Anforderungen für die Sekundarstufe 2 jedoch vollständig zu erfüllen, müssten die informatischen Inhalte konkreter betrachtet und besprochen werden. Das Potenzial dafür liefert dieses Modul allerdings sehr wohl. | ||
==Didaktische und Methodische Schwerpunktsetzung== | ==Didaktische und Methodische Schwerpunktsetzung== | ||
Zeile 39: | Zeile 70: | ||
====Erste Lerneinheit - Einführung in die Unterrichtsreihe:==== | ====Erste Lerneinheit - Einführung in die Unterrichtsreihe:==== | ||
Verlauf des Moduls wird anhand einer Roadmap ( | Der Verlauf des Moduls wird anhand einer Roadmap (s. Materialien) vorgestellt. Dabei handelt es sich um ein Plakat, welches den Verlauf der Moduls visuell darstellt und als Grundlage für den Unterrichtsverlauf dienen kann (bspw. hinsichtlich der Transparenz). Es werden Fragen und Wünsche für die Unterrichtsstunden gesammelt. Zum Einstieg in das Thema wird ein Einstiegsvideo (s. Materialien) zu dem Mordfall gezeigt. In diesem wird der Kontext mit allen relevanten Personen und ihren Steckbriefen vorgestellt. Anschließend erfolgt eine Besprechung der benötigten Schritte zum Lösen des Mordfalls. Ggf. kann hier ebenfalls eine Einführung in Jupyter Notebooks stattfinden, welche inhaltlich noch nicht mit dem Mordfall zusammenhängt. | ||
====Zweite Lerneinheit - Erarbeitung und Lösen des Mordfalls (Jupyter Notebooks):==== | ====Zweite Lerneinheit - Erarbeitung und Lösen des Mordfalls (Jupyter Notebooks):==== | ||
Die Schülerinnen und Schüler bekommen einen Hilfe- bzw. Merkzettel für den Umgang mit Jupyter Notebooks, welcher die Lernenden bei der Erarbeitung unterstützen soll. Anschließend ordnen die Schülerinnen und Schüler den anonymen Datensätzen die gegebenen Personen zu. Dies findet in dem Zuordnungs-Notebook (s.u.) statt, wobei die Lernenden die Steckbriefe der entsprechenden Personen bekommen und ihr Vorgehen sowie ihre Ergebnisse auf einem Arbeitsblatt protokollieren. Darauffolgend lösen sie den Mordfall mithilfe von Hinweisen und verurteilen schließlich den Täter durch eine Mehrheitsentscheidung. Auch zu dieser Phase wird das Protokollieren durch ein Arbeitsblatt unterstützt. Zum Abschluss wird das Vorgehen und das Urteil u.a. aus ethischer Sicht und hinsichtlich der Fairness diskutiert. | Die Schülerinnen und Schüler bekommen einen Hilfe- bzw. Merkzettel für den Umgang mit Jupyter Notebooks, welcher die Lernenden bei der Erarbeitung unterstützen soll. Anschließend ordnen die Schülerinnen und Schüler den anonymen Datensätzen die gegebenen Personen zu. Dies findet in dem Zuordnungs-Notebook (s.u.) statt, wobei die Lernenden die Steckbriefe der entsprechenden Personen bekommen und ihr Vorgehen sowie ihre Ergebnisse auf einem Arbeitsblatt protokollieren. Darauffolgend lösen sie den Mordfall mithilfe von Hinweisen und verurteilen schließlich den Täter durch eine Mehrheitsentscheidung. Auch zu dieser Phase wird das Protokollieren durch ein Arbeitsblatt unterstützt. Zum Abschluss wird das Vorgehen und das Urteil u.a. aus ethischer Sicht und hinsichtlich der Fairness diskutiert. | ||
====Dritte Lerneinheit - Thematisierung von Datenschutz und | ====Dritte Lerneinheit - Thematisierung von Datenschutz und Datensammlung:==== | ||
Zunächst wird die Bedeutung des Begriffes Datenschutz mithilfe eines Erklärungsvideos geklärt. Die Themen Datenschutz und | Zunächst wird die Bedeutung des Begriffes Datenschutz mithilfe eines Erklärungsvideos geklärt. Die Themen Datenschutz und Datensammlung werden anhand einiger Beispiele (Apps, Unternehmen, Institutionen, ...) in Gruppen-/Partnerarbeit erarbeitet, im Plenum vorgestellt und diskutiert. Dabei liegt der Fokus darauf, welche persönlichen Daten gesammelt und wofür diese genutzt werden. In dieser Phase sollen ebenfalls persönliche Erfahrungen der Schülerinnen und Schüler, bspw. aus ihrem Alltag, eingebracht werden. Anschließend werden allgemeine Aspekte, Gemeinsamkeiten und Auffälligkeiten besprochen. Anregende Fragen könnten bspw. sein, was die Lernenden am meisten überrascht hat oder was sie aus den Vorstellungen mitgenommen haben. Zum Abschluss dieser Lerneinheit werden Gefahren und Chancen der Speicherung von Daten (auch Standortdaten) diskutiert. | ||
====Vierte Lerneinheit - Abschlussreflexion:==== | ====Vierte Lerneinheit - Abschlussreflexion:==== | ||
Abschließend werden die Ergebnisse und Erkenntnisse zu Datenschutz und | Abschließend werden die Ergebnisse und Erkenntnisse zu Datenschutz und Datensammlung anhand von Fragen (s.u.) diskutiert und besprochen. Dabei werden die Meinungen der Schülerinnen und Schüler eingeholt, bspw. werden Meinungen zur Notwendigkeit des Schutzes von Daten in der Gegenwart und Zukunft eingefordert. Zum Abschluss können Meinungen der Schülerinnen und Schüler zur Unterrichtsreihe gesammelt werden und ein Feedback gegeben werden. | ||
===Materialien=== | ===Materialien=== | ||
====Jupyter Notebooks für den Mordfall | ====Jupyter Notebooks für den Mordfall==== | ||
Die Bearbeitung des Mordfalls soll mithilfe von Jupyter Notebooks stattfinden. Ein | Die Bearbeitung des Mordfalls soll mithilfe von [[Jupyter Notebooks]] stattfinden. Ein Jupyter Notebook ist eine open-source Web-Application, womit Dokumente erstellt und geteilt werden können, die u.a. Text, Visualisierungen und Python-Code enthalten können. Dabei können ebenfalls eigene Python-Bibliotheken eingebunden werden. Eine solche Bibliothek wird für dieses Modul bereitgestellt und ist in den gegebenen Jupyter Notebooks bereits eingebunden. In der Bibliothek gibt es die Klassen ''Daten, Standort'' und ''Karten.'' Mit der Klasse Daten werden Datensätzen eingelesen, welche die Daten als Objekte der Klasse Standort speichert. Diese können wiederum auf Karten (Objekten der Klasse Karte) auf verschiedene Art und Weisen visualisiert werden können. | ||
Zu diesem Modul werden drei Jupyter Notebooks zur Verfügung gestellt, welche im Folgenden näher erläutert werden. | Zu diesem Modul werden drei Jupyter Notebooks zur Verfügung gestellt, welche im Folgenden näher erläutert werden. | ||
'''Erklärungs-Notebook:''' In diesem Jupyter Notebook werden grundlegende Hinweise zum Umgang mit Jupyter Notebooks gegeben. Dort können ebenfalls erste Schritte im Rahmen einer Einführung stattfinden. | '''[https://unterrichtsmaterial-ddi.cs.upb.de/jhub/hub/user-redirect/git-pull?repo=https%3A%2F%2Fgit.cs.upb.de%2Fwiki%2Ftaetersuche&urlpath=tree%2Ftaetersuche%2F Erklärungs-Notebook:]''' In diesem Jupyter Notebook werden grundlegende Hinweise zum Umgang mit Jupyter Notebooks gegeben. Dort können ebenfalls erste Schritte im Rahmen einer Einführung stattfinden. | ||
'''Zuordnungs-Notebook:''' Die Aufklärung des Mordfalls findet in zwei Jupyter Notebooks statt. Dieses ist das erste der beiden und dient dazu, die Zuordnung der gegebenen Datensätze zu den Personen mit ihren Steckbriefen zuzuordnen. Dabei sollen die | '''[https://unterrichtsmaterial-ddi.cs.upb.de/jhub/hub/user-redirect/git-pull?repo=https%3A%2F%2Fgit.cs.upb.de%2Fwiki%2Ftaetersuche&urlpath=tree%2Ftaetersuche%2F Zuordnungs-Notebook:]''' Die Aufklärung des Mordfalls findet in zwei Jupyter Notebooks statt. Dieses ist das erste der beiden und dient dazu, die Zuordnung der gegebenen Datensätze zu den Personen mit ihren Steckbriefen zuzuordnen. Dabei sollen die Schülerinnen und Schülern einzelne Python-Programmteile selber verfassen. Dafür sind an den entsprechenden Teilen des Jupyter Notebooks ausklappbare Hilfetexte eingebaut, welche die Schülerinnen und Schüler bei der Programmierung je nach Bedarf anleiten können. | ||
'''Tätersuche-Notebook:''' Nach der Zuordnung werden im letzten Jupyter Notebook drei Verdächtige mithilfe von Hinweisen ausgeschlossen. Dazu gibt es dort eine Karte, in der auf Knopfdruck die verschiedenen Datensätze eingezeichnet werden können. Die Hinweise erscheinen nacheinander, wobei der nächste Hinweis erst nach Eingabe der richtig auszuschließenden Person erscheint. Dies soll einen Motivationsanreiz geben, da die | '''[https://unterrichtsmaterial-ddi.cs.upb.de/jhub/hub/user-redirect/git-pull?repo=https%3A%2F%2Fgit.cs.upb.de%2Fwiki%2Ftaetersuche&urlpath=tree%2Ftaetersuche%2F Tätersuche-Notebook:]''' Nach der Zuordnung werden im letzten Jupyter Notebook drei Verdächtige mithilfe von Hinweisen ausgeschlossen. Dazu gibt es dort eine Karte, in der auf Knopfdruck die verschiedenen Datensätze eingezeichnet werden können. Die Hinweise erscheinen nacheinander, wobei der nächste Hinweis erst nach Eingabe der richtig auszuschließenden Person erscheint. Dies soll einen Motivationsanreiz geben, da die Schülerinnen und Schüler nur einen Versuch bekommen, einen Namen für den jeweiligen Hinweis einzugeben, andernfalls wird das Juypter Notebook "gesperrt". Eine Reaktivierung kann durch einen neuen Ladevorgang des Tabs (durch die Lehrperson) durchgeführt werden. | ||
====Beschreibung der Arbeitsblätter==== | ====Beschreibung der Arbeitsblätter==== | ||
Die entsprechenden Arbeitsphasen beim Lösen des Mordfalls werden durch Arbeitsblätter unterstützt. Diese Arbeitsblätter sollen in erster Linie dem Protokollieren der Lernprozesse und -ergebnisse dienen. Auf jenen Arbeitsblättern, die sich auf ein Jupyter Notebook beziehen, ist der Link zu den Notebooks und der Name des jeweiligen Notebooks notiert. Eine genauere Vorstellung der Arbeitsblätter findet anschließend statt. | Die entsprechenden Arbeitsphasen beim Lösen des Mordfalls werden durch Arbeitsblätter unterstützt. Diese Arbeitsblätter sollen in erster Linie dem Protokollieren der Lernprozesse und -ergebnisse dienen. Auf jenen Arbeitsblättern, die sich auf ein Jupyter Notebook beziehen, ist der Link zu den Notebooks und der Name des jeweiligen Notebooks notiert. Eine genauere Vorstellung der Arbeitsblätter findet anschließend statt. | ||
'' | ''[[Täter mit Standortdaten überführen/Einführungsarbeitsblatt|Einführungs-AB:]]'' Um vor der Bearbeitung des Mordfalls bereits eine Einführung mit Jupyter Notebooks stattfinden zu lassen, kann dieses Arbeitsblatt verwendet werden. Es enthält verschiedene Aufgaben, die teilweise aufeinander aufbauen. Diese Einführung ist jedoch keine Voraussetzung für den Verlauf des Moduls, ist jedoch empfehlenswert. Durch eine relativ zunehmende Steigerung des Schwierigkeitsgrades kann hier gut eine Differenzierung vorgenommen werden. | ||
'' | ''[[Täter mit Standortdaten überführen/Hilfezettel|Hilfezettel:]]'' Dieses Blatt soll den Schülerinnen und Schülern als Stütze im Umgang mit Jupyter Notebooks dienen, wo die Lernenden bei Bedarf Erklärungen nachlesen können. | ||
'' | ''[[Täter mit Standortdaten überführen/Zuordnungsarbeitsblatt|Zuordnungs-AB:]]'' Zu der Berarbeitung des Zuordnungs-Notebook wird dieses Arbeitsblatt ausgeteilt. Dort protokollieren die Lernenden ihre Ergebnisse der bearbeiteten Aufgaben in diesem Jupyter Notebook. Am Anfang dieses Arbeitsblattes befindet sich eine Tabelle, wo die zu untersuchenden Datensätze angekreuzt werden können. Dies kann bspw. durch eine Zuordnung geschehen, wo die jeweiligen Gruppen zwei bis drei Datensätze von der Lehrkraft zugeordnet bekommen. Hierbei kann nach Bedarf Differenzierung eingebaut werden. Wichtig dabei ist jedoch, dass alle Schülerinnen und Schüler den ersten Datensatz untersuchen sollten, da die Beispiele in den Aufgaben dieses Jupyter Notebooks den ersten Datensatz beinhalten. | ||
'' | ''[[Täter mit Standortdaten überführen/Steckbriefe|Steckbriefe:]]'' Dieses Blatt enthält die Steckbriefe aller Verdächtigen und des Opfers. Die Informationen in diesen Steckbriefen sind die selben wie in dem Einstiegsvideo. Dadurch muss keine Lernzeit in das Notieren von Informationen aus dem Einstiegsvideo investiert werden. | ||
'' | ''[[Täter mit Standortdaten überführen/Tätersuche Arbeitsblatt|Tätersuche-AB:]]'' Zu dem Tätersuche-Notebook gehört dieses Arbeitsblatt. Auf diesem ist Platz für die Protokollierung von Begründungen vorgesehen, welche Person bei dem jeweiligen Hinweis ausgeschlossen wird. Außerdem wird hier letztendlich die Entscheidung für den Täter protokolliert. Die Notizen auf diesem Arbeitsblatt sind für die anschließende Diskussion relevant, da dort diese Begründungen besprochen und diskutiert werden, vor allem die der Wahl des Täters. | ||
====Roadmap==== | ====Roadmap==== | ||
[[Datei:Roadmap für das Modul.jpg|339x339px|thumb|Roadmap zu diesem Modul|alternativtext=]]Die Roadmap ist ein Plakat, welches durch geeignete Visualisierungen den Verlauf des Moduls beschreiben soll. Diese kann zu Beginn jeder Lerneinheit oder auch jeder Unterrichtsstunde herangezogen werden und als Einstieg dienen. Dabei kann bspw. besprochen werden, was bisher alles geschehen ist und was die Schülerinnen und Schüler noch zu erwarten haben. Dies fördert die Transparenz, sodass die Lernenden den Verlauf des Moduls verfolgen und den Verlauf der nächsten Unterrichtsstunden abschätzen können. | [[Datei:Roadmap für das Modul.jpg|339x339px|thumb|Roadmap zu diesem Modul (selbst erstellt)|alternativtext=]]Die Roadmap ist ein Plakat, welches durch geeignete Visualisierungen den Verlauf des Moduls beschreiben soll. Diese kann zu Beginn jeder Lerneinheit oder auch jeder Unterrichtsstunde herangezogen werden und als Einstieg dienen. Dabei kann bspw. besprochen werden, was bisher alles geschehen ist und was die Schülerinnen und Schüler noch zu erwarten haben. Dies fördert die Transparenz, sodass die Lernenden den Verlauf des Moduls verfolgen und den Verlauf der nächsten Unterrichtsstunden abschätzen können. | ||
====Einstiegsvideo | ====Einstiegsvideo==== | ||
Zur Einführung der Unterrichtsreihe wird ein Einstiegsvideo gezeigt. Dort werden sowohl die Rahmenbedingungen des Mordfalls und alle Informationen zu der Tat als auch alle relevanten Personen vorgestellt und ihre Steckbriefe erklärt. Dieses Video soll Interesse an dem Mordfall wecken und in den Kontext einführen. | Zur Einführung der Unterrichtsreihe wird ein Einstiegsvideo gezeigt. Dort werden sowohl die Rahmenbedingungen des Mordfalls und alle Informationen zu der Tat als auch alle relevanten Personen vorgestellt und ihre Steckbriefe erklärt. Dieses Video soll Interesse an dem Mordfall wecken und in den Kontext einführen. (VERLINKUNG folgt) | ||
====Erklärvideo zu Datenschutz==== | ====Erklärvideo zu Datenschutz==== | ||
Es sollte eine Einführung in den Begriff Datenschutz stattfinden, um eine geeignete Grundlage zu schaffen. Dabei können verschiedene Herangehensweisen gewählt werden. Es bietet sich ein Erklärvideo an, welches jedoch ebenfalls durch einen kurzen Text ersetzt bzw. ergänzt werden könnte. Ein Beispiel für ein Erklärvideo ist von ''[https://www.youtube.com/watch?v=VF5A2JhiJug explainity ₢ Erklärvideos].'' | Es sollte eine Einführung in den Begriff Datenschutz stattfinden, um eine geeignete Grundlage zu schaffen. Dabei können verschiedene Herangehensweisen gewählt werden. Es bietet sich ein Erklärvideo an, welches jedoch ebenfalls durch einen kurzen Text ersetzt bzw. ergänzt werden könnte. Ein Beispiel für ein Erklärvideo ist von ''[https://www.youtube.com/watch?v=VF5A2JhiJug explainity ₢ Erklärvideos].'' | ||
===Didaktisches Modell (Hybrides Interaktionssystem)=== | |||
Als didaktischer Rahmen dient das Hybride Interaktionssystem<ref name=":0">Schulte, C.; Budde, L.: A Framework for Computing Education: Hybrid Interaction System: The Need for a Bigger Picture in Computing Education. In: Koli Colling '18: Proceedings of the 18th Koli Calling International Conference on Computing Education Research (2018).</ref>, welches im folgenden kurz thematisiert wird. | |||
===Didaktisches Modell ( | |||
< | |||
= | Das Framework stellt einen bildungstheoretischen Ansatz dar, welcher einen Rahmen geben kann und soll, wie informatische Bildung gestaltet werden kann. Bildung wird dabei als Transformation von Selbst- und Weltwahrnehumg verstanden, wobei Bildung in der Interaktion mit der Welt geschieht. Es wird also ein relationales Verhältnis von dem Mensch zu seiner Welt vorausgesetzt, welches verdeutlicht, dass in der Interaktion der Menschen selber als auch die Welt beeinflusst werden<ref name=":0" />. | ||
Im Fokus des Ansatzes steht die Betrachtung der wechselseitigen Interaktion zwischen Mensch und digitalem Artefakt. Die Schülerinnen und Schüler befinden sich in einem Interaktionssystem mit dem Computer als [[digitales Artefakt]]. Dabei kann diese Interaktion als Wechselspiel zwischen den beiden Akteuren, dem Nutzer und dem digitalen Artefakt, verstanden werden. Diese Interaktion kann als Kette von ''Inputs'', ''Processes'' und ''Outputs'' verstanden werden<ref name=":0" />. | |||
Die beiden Akteure (Mensch und digitales Artefakt) sind innerhalb dieser Ketten als komplementäre Partner in einem gesamten System zu verstehen. Mit dem Begriff des Systems soll verdeutlicht werden, dass sich die beiden Akteure erst in der Interaktion selber definieren - der eine ist ohne den anderen nicht zu verstehen. So erfüllt ein digitales Artefakt erst seinen Sinn und Zweck in der Interaktion, in welcher er vom Menschen genutzt wird. Andersherum sind auch wir Menschen ohne unsere digitalen Artefakte nicht mehr zu verstehen, sie sind Teil unser Umwelt und unseres Lebens. Betrachtet man die Interaktion zwischen diesen beiden Akteuren, kann man erkennen, dass beide unterschiedliche Charakteristiken haben, die sich jedoch in der Interaktion selber wechselseitig beeinflussen und verändern<ref name=":0" />. | |||
Die Akteure beeinflussen und prägen sich somit fortlaufend gegenseitig. Die Frage, wie sich der Nutzer in dem System sieht, wird in dieser Unterrichtsreihe durchaus thematisiert und ist damit relevant. Die Schülerinnen und Schüler müssen für einen Lernerfolg diese Interaktion aus einer Meta-Ebene betrachten und den Kontext des Hybriden Interaktionssystems untersuchen. Dies geschieht bspw. durch eine Analyse des digitalen Artefakts in seiner dualen Natur.<ref name=":0" /> | |||
Dieses Modell unterstützt den Lernerfolg der Schülerinnen und Schüler in der Unterrichtsreihe dahingehend, dass sie die Interaktion zwischen dem Nutzer und dem digitalen Artefakt hinsichtlich der Standortdaten und deren Analyse besser verstehen und nachvollziehen können. Durch die Unterrichtsreihe soll zur Transformation des ''Selbstbildes'', ''Weltbildes'' und der ''Handlungsmuster''<ref name=":0" /> der Schülerinnen und Schüler beigetragen werden, damit dieses Interaktionssystem besser verstanden werden kann. Das Datenbewusstsein wird dabei von dem Interaktionssystem geprägt. | |||
'' | |||
' | |||
==Verlaufsplan des Moduls== | ==Verlaufsplan des Moduls== | ||
{| class="wikitable" | {| class="wikitable" | ||
! | !Zeitumfang | ||
!Phase | !Phase | ||
!Inhalt | !Inhalt | ||
!Medium | !Medium | ||
!Sozialform | !Sozialform | ||
!Begründung | !Ziel/Begründung | ||
|- | |- | ||
| | |1/2 Stunde | ||
|Einstieg in die Unterrichtsreihe (1. LE) | |Einstieg in die Unterrichtsreihe (1. LE) | ||
|Vorstellung des Moduls anhand der Roadmap, Anmerkungen/Wünsche/Erwartungen an das Modul einholen, Einstiegsvideo zum Mordfall zeigen, Verständnisfragen stellen und klären(Bsp.: Worum geht es hier? Wo sind die Schwierigkeiten?), Besprechung der Vorgehensweise und Schritte zum Lösen des Mordfalls. | |Vorstellung des Moduls anhand der Roadmap, Anmerkungen/Wünsche/Erwartungen an das Modul einholen, Einstiegsvideo zum Mordfall zeigen, Verständnisfragen stellen und klären (Bsp.: Worum geht es hier? Wo sind die Schwierigkeiten?), Besprechung der Vorgehensweise und Schritte zum Lösen des Mordfalls. | ||
|Einstiegsvideo | |Einstiegsvideo | ||
|LV + UG | |LV + UG | ||
| | |Motivierung zum Kontext und des Moduls; Einführung in den Kontext; Ziel und Vorgehen der Unterrichtsreihe besprechen | ||
|- | |- | ||
| | |1 bis 2 Stunde(n) | ||
|Einführung in Jupyter Notebooks (1. LE) | |Einführung in Jupyter Notebooks (1. LE) | ||
|Bei Bedarf: Bearbeitung des Einführungsarbeitsblattes als Einführung in den Umgang mit Jupyter Notebooks | |Bei Bedarf: Bearbeitung des Einführungsarbeitsblattes als Einführung in den Umgang mit Jupyter Notebooks | ||
|Erklärungs-Notebook, Einführungs-AB, Hilfezettel | |Erklärungs-Notebook, Einführungs-AB, Hilfezettel | ||
|PA | |PA | ||
| | |Heranführen an das Arbeiten in Jupyter Notebooks und Erlernen von Grundfunktionen | ||
|- | |- | ||
| | |2 Stunden | ||
|Mordfall-Erarbeitung 1 (2. LE) | |Mordfall-Erarbeitung 1 (2. LE) | ||
|Zuordnung der Datensätze zu den Personen (ggf. Zulosen der Datensätze), Besprechung der Lösungswege und der Lösungen | |Zuordnung der Datensätze zu den Personen (ggf. Zulosen der Datensätze), Besprechung der Lösungswege und der Lösungen | ||
|Hilfezettel, Zuordnungs-AB, Steckbriefe, Zuordnungs-Notebook | |Hilfezettel, Zuordnungs-AB, Steckbriefe, Zuordnungs-Notebook | ||
|PA | |PA | ||
| | |Anregen zum Erkunden und Entdecken; Differenzierung durch ausklappbare Hinweise und Intensität der Analyse möglich | ||
|- | |- | ||
| | |1 1/2 bis 2 Stunden | ||
|Mordfall-Erarbeitung 2 (2. LE) | |Mordfall-Erarbeitung 2 (2. LE) | ||
|Ausschluss Verdächtiger mithilfe von Hinweisen, Verurteilung des Täters, Besprechung des Vorgehens, Diskussion des Urteils, Besprechung positiver/negativer Konsequenzen der Speicherung von Standortdaten in diesem Fall mit Übertragung auf weitere Kontexte | |Ausschluss Verdächtiger mithilfe von Hinweisen, Verurteilung des Täters, Besprechung des Vorgehens, Diskussion des Urteils, Besprechung positiver/negativer Konsequenzen der Speicherung von Standortdaten in diesem Fall mit Übertragung auf weitere Kontexte | ||
|Tätersuche-AB, Tätersuche-Notebook | |Tätersuche-AB, Tätersuche-Notebook | ||
|PA + UG | |PA + UG | ||
| | |Intensive Datenanalyse ist notwendig, um den Ausschluss der Verdächtigen richtig vorzunehmen, was durch die einmalige Eingabe der Antwort begünstigt wird. Urteil mit Abstimmung "erzwingt" eine Entscheidung. | ||
|- | |- | ||
| | |1/2 Stunde | ||
|Thematisierung Datenschutz und | |Thematisierung Datenschutz und Datensammlung (3. LE) | ||
|Erklärungsvideo zu Datenschutz, Sammlung von Institutionen, Unternehmen, Apps o.ä., die hinsichtlich Datenschutz und | |Erklärungsvideo zu Datenschutz, Sammlung von Institutionen, Unternehmen, Apps o.ä., die hinsichtlich Datenschutz und Datensammlung untersucht werden, Zuordnung der Gruppen | ||
|Erklärungsvideo | |Erklärungsvideo | ||
|UG | |UG | ||
| | |Schaffen eines theoretischen Hintergrundes zum Begriff Datenschutz. SuS können den Verlauf des Unterrichts mitbestimmen, indem sie Wünsche (Interessen) für Unternehmen etc. äußern bzw. einbringen dürfen. | ||
|- | |- | ||
| | |1 bis 2 Stunden | ||
|Erarbeitung (3. LE) | |Erarbeitung (3. LE) | ||
|Recherche und Erstellung von Handouts zu Datenschutz und | |Recherche und Erstellung von Handouts zu Datenschutz und Datensammlung in einem Unternehmen oder einer Institution, Vorstellung und Diskussion der Handouts | ||
(Der Fokus liegt auf den personenbezogenen Daten, welche gesammelt werden, und wofür diese gesammelt werden.) | (Der Fokus liegt auf den personenbezogenen Daten, welche gesammelt werden, und wofür diese gesammelt werden.) | ||
|PC | |PC | ||
|GA/PA + UG | |GA/PA + UG | ||
| | |Eigenständiges Recherchieren mit Zusammenfassen der wichtigsten Informationen wird geübt. Es werden neue Erkenntnisse geschaffen, was im Alltag der SuS mit ihren Daten geschieht. | ||
|- | |- | ||
| | |1/2 bis 1 Stunde | ||
| | |Abschlussdiskussion (4. LE) | ||
|Fragen geleitete Diskussion über die Unterrichtsreihe und die neuen Erkenntnisse, SuS-Meinungen erwünscht. | |Fragen geleitete Diskussion über die Unterrichtsreihe und die neuen Erkenntnisse, SuS-Meinungen erwünscht. | ||
Beispiele für Abschlussfragen: | Beispiele für Abschlussfragen: | ||
Zeile 197: | Zeile 188: | ||
*Was ist eure Meinung zu der Speicherung eurer Daten? | *Was ist eure Meinung zu der Speicherung eurer Daten? | ||
*Was ist eine Datenschutzerklärung und wofür sind diese? Wer hat da in der Recherche reingeschaut? | *Was ist eine Datenschutzerklärung und wofür sind diese? Wer hat da in der Recherche reingeschaut? | ||
*Was ist eure Meinung zum Datenschutz und | *Was ist eure Meinung zum Datenschutz, zur Datensammlung und zur Datenspeicherung? | ||
*Wie fandet ihr die Unterrichtsreihe mit der Tätersuche und dem Datenschutz am Ende? | *Wie fandet ihr die Unterrichtsreihe mit der Tätersuche und dem Datenschutz am Ende? Fändet ihr es gut, wenn jede Schülerin und jeder Schüler diese Unterrichtsreihe einmal mitmachen würde? | ||
|Abschlussfragen | |Abschlussfragen | ||
|UG | |UG | ||
| | |Abschließende Sicherung der Inhalte, wobei die zentralen Aspekte zusammengefasst werden sollten. Die SuS sollen ihre Erfahrungen und die Inhalte aus den verschiedenen Phasen dieses Moduls verknüpfen. Die SuS reflektieren ihre Erkenntnisse und geben mit dem neuen Wissen eine Meinung ab. | ||
|} | |} | ||
== | ==Quellen== | ||
<references /> | |||
__INHALTSVERZEICHNIS_ERZWINGEN__ | __INHALTSVERZEICHNIS_ERZWINGEN__ | ||
Aktuelle Version vom 16. Juli 2021, 11:31 Uhr
Dieses Modul befasst sich mit Aspekten der Datenverarbeitung, Datensammlung und des Datenschutzes. Dabei bearbeiten Lernende einen fiktiven Mordfall, wo die Analyse von Standortdaten nötig ist. Dieses Modul wird im Folgenden vorgestellt.
Kurzinformationen für die Lehrkraft
Titel: Den Täter mit Standortdaten überführen
Schulstufe: 7 bis 12/13
Themenbereich: Data Science, Datenbewusstsein, Datenanalyse, Datensammlung, Datenspeicherung, Standortdaten, Datenschutz
Vorkenntnisse: Keine
Dauer: 7-10 Stunden
Inhaltsbeschreibung: Dieses Modul befasst sich mit dem Datenbewusstsein von Lernenden. Dabei lösen die Lernenden nach einer Einführung einen fiktiven Mordfall, wobei Standortdaten exploriert und analysiert werden müssen. Zunächst ist eine Zuordnung von Datensätzen zu gegebenen Personen nötig. Anschließend werden die Datensätze näher untersucht, um drei von fünf Verdächtigen mithilfe von gegebenen Hinweisen auszuschließen und anschließend einen Täter zu bestimmen. Das Explorieren und Modifizieren der Datensätze findet in Jupyter Notebooks statt. Dort werden kleinere Programmieraufgaben gefordert. Nachdem der Täter verurteilt wurde, werden die Themen Datenschutz und Datensammlung allgemeiner angegangen. Zunächst wird eine Begriffsklärung des Begriffes Datenschutz vorgenommen. Im Anschluss daran untersuchen die Schülerinnen und Schüler Unternehmen, Apps und Institutionen, in Hinblick auf die Speicherung personenbezogener Daten. Abschließend werden die Erkenntnisse der Lernenden gesammelt und diskutiert.
Lernziele
Die Schülerinnen und Schüler lernen...
- Grundlagen der Speicherung von Daten am Beispiel von Standortdaten kennen.
- Grundlagen des Datenschutzes kennen.
- Vorgehen zur Analyse und Auswertung von Standortdaten kennen und erproben diese.
- welche Informationen Standortdaten über die ursprüngliche Person enthalten.
Benötigte Unterrichtliche Voraussetzungen
Für diese Unterrichtsreihe benötigen die Schülerinnen und Schüler keine fachlichen Vorkenntnisse. Es ist lediglich vom Vorteil, wenn die Schülerinnen und Schüler mit dem Umgang eines Computers vertraut sind. Das Modul bietet viele Differenzierungsmöglichkeiten, sodass dieses auch für Lernende mit Programmiererfahrungen interessant sein sollte.
Fachdidaktische Analyse
Die Digitalisierung schreitet in unserer Gesellschaft voran und hat Auswirkungen auf viele Bereiche unseres Lebens, gerade im Alltag und in der Zukunft unserer Schülerinnen und Schüler. Dies beschreibt bspw. auch die Kultusministerkonferenz in der Strategie "Bildung in der digitalen Welt", welche schon im Dezember 2016 verabschiedet wurde<ref name=":1">Kultusministerkonferenz (2016): Bildung in der digitalen Welt: Strategie der Kultusministerkonferenz. Zuletzt geprüft am 07.11.2019.[1]</ref>. Dort haben sie ausführlich ausgeführt, warum eine entsprechende Kompetenzbildung für ein Leben in der digitalen Welt und eine soziale Teilhabe wichtig ist und schließlich für einen erfolgreichen Bildungs- und Berufsweg zwingend erforderlich ist<ref name=":1" />. Demnach trifft dieses Modul Inhalte, die aus fachdidaktischer Sicht sehr relevant und wichtig sind. Es stellt sich also nicht die Frage, welche gegenwärtige und zukünftige Bedeutung diese Themen für die Lernenden darstellt.
Die Schülerinnen und Schüler führen in dieser Unterrichtsreihe zunächst selbstständig eine Datenanalyse durch, wobei sie konkret Standortdaten von Personen untersuchen und auswerten. Durch dieses Vorgehen bekommen die Lernenden einen Einblick, was Datenanalyse bedeutet und wie diese geschehen kann. Weiterhin erfahren sie, wie mächtig Standortverläufe von Personen sind und welche Informationen diese hergeben. Anschließend werden die Themen Datenschutz und Datensammlung theoretisch und im Alltag der Schülerinnen und Schüler näher betrachtet und untersucht. Dabei werden der Fokus nicht mehr nur auf Standortdaten gesetzt, sondern auf personenbezogene Daten verallgemeinert. Dadurch wird ermöglicht, dass dieses Modul den Schülerinnen und Schülern die allgemeinen Grundsätze der Datensammlung, Datenspeicherung und der Datenanalyse exemplarisch näher bringt.
Wie bereits beschrieben, sind keine inhaltlichen Vorkenntnisse wichtig, es werden jedoch mehrere Inhalts- und Prozessbereiche der Bildungsstandards (s. unten) abgedeckt. Dadurch ergibt dieses Modul eine gute Grundlage für das weitere Lernen in den entsprechenden Inhalts- und Prozessbereichen - gerade für Lernende der Sekundarstufe 1. In der Sekundarstufe 2 kann dieses Modul v.a. für den Bereich Informatik, Mensch und Gesellschaft verwendet werden, wodurch bspw. der Inhalt Grundprinzipien des Datenschutzes aus den Abiturvorgaben in NRW<ref>Ministerium für Schule und Bildung des Landes Nordrhein-Westfalen (2019): Zentralabitur 2022 - Informatik [2].</ref> direkt angesprochen werden würde.
Insgesamt sollen die Schülerinnen und Schüler in diesem Modul anhand des Beispiels der Standortdaten lernen, wie Informationen aus Datensätzen ermittelt werden können. Anschließend sollen die Lernenden die Grundlagen von Datenschutz mitnehmen und anschließend erfahren, welche Unternehmen, Institutionen, Apps o.ä. aus ihrem Alltag Daten von den Nutzern speichern und wofür sie diese nutzen. Dadurch soll erreicht werden, dass sich die Schülerinnen und Schüler zum Einen über die Weitergabe, Produktion und Verwendung von personenbezogenen Daten bewusst werden und zum Anderen das selbstbestimmte Umgehen mit personenbezogenen Daten lernen.
Einbettung in den Unterricht (Bildungsstandards)
Dieses Modul lässt sich sowohl in der Sekundarstufe Eins als auch Zwei verwendet werden. Für höhere Jahrgangsstufen könnte das Modul hinsichtlich des Anforderungsniveaus verändert werden, sodass bspw. die Hinweise in den Jupyter Notebooks nicht verwendet werden sollen und stattdessen mit dem Quelltext der Bibliotheken selbst gearbeitet werden. Des Weiteren könnten die Quelltexte und somit die Funktionen der Bibliothek von den Lernenden erweitert werden.
Das Modul erfüllt in den beiden Sekundarstufen einige der Inhalts- und Prozessbereiche, welche von den KMK Bildungsstandards vorgesehen werden. Diese werden im Folgenden kurz betrachtet.
Sekundarstufe 1
Inhaltsbereiche:
Durch die inhaltliche Thematisierung von den Standortdaten und den Datensätzen und deren Untersuchungen soll der Zusammenhang zwischen Information und Daten vermittelt werden. Weiterhin werden Operationen auf Daten ausgeführt und diese interpretiert. Diese Aspekte gehören dem Inhaltsbereich Information & Daten an. Mehrere Anforderungen für die Jahrgangsstufen fünf bis sieben werden durch dieses Modul erfüllt. Je nachdem wie intensiv die Inhalte thematisiert werden, werden Anforderungen für die Jahrgangsstufen acht bis zehn erreicht werden.
Durch die Verwendung der Programmiersprache Python und der Programmierung selbst wird der Bereich Sprachen & Automaten angesprochen. Wenn die Programmierung als Blackbox betrachtet wird, wobei bspw. Begriffe wie Syntax und Semantik nicht besprochen werden, so erfüllt dieses Modul in diesem Inhaltsbereich bereits die Anforderungen der fünften bis siebten Klassen, andernfalls fällt dies unter die Anforderungen der Klassen acht bis zehn.
Durch die Thematisierungen und Diskussionen bzgl. Datensammlung und Datenschutz werden Aspekte wie die Wechselwirkungen zwischen Informatiksystemen und ihrer gesellschaftlichen Einbettungen oder die Risiken bei der Nutzung von Informatiksystemen deutlich. Dadurch wird der Inhaltsbereich Informatik, Mensch & Gesellschaft exemplarisch direkt angesprochen. Aufgrund der Individualität des Verlaufs der Diskussionen können verschiedenste Anforderungen aller Jahrgangsstufen erfüllt werden.
Im Rahmen der dritten Lerneinheit können Aspekte der Umsetzung von Datensammlung besprochen werden, sodass die Anforderungen des Inhaltsbereichs Informatiksysteme angesprochen werden können.
Der Inhaltsbereich Algorithmen spielt in dieses Modul nicht wesentlich rein, dafür müssten weitere Vorkenntnisse gegeben sein. Alternativ könnten bspw. in der Analyse der Standortdaten verschiedene Algorithmen erarbeitet oder verwendet werden, um die Datensätze detaillierter zu untersuchen.
Prozessbereiche:
Im Prozess der Analyse der Standortdaten zur Auflösung des Mordfalls wird sowohl eine Problemanalyse, eine Modellierung und schließlich eine Implementierung nötig. Anschließend in den Diskussionen wird der Vorgang und die entsprechenden Datensätze kritisch diskutiert. Sodass auch eine Modellkritik in dem Modul geübt wird. Dieses Modul spricht also alle Bereiche des Kompetenzbereiches Modellieren & Implementieren an und entsprechen mehr oder weniger den Anforderungen. Je nachdem auf welche Teile des Moduls der Fokus gesetzt wird, erfüllen die Lerneinheiten die Anforderungen aller Jahrgangsstufen.
Die verschiedenen Typen und Visualisierungen der Standortdaten entsprechen unterschiedlichen Darstellungsformen. Diese werden von den Schülerinnen und Schülern erstellt, ausgewählt, untersucht und interpretiert. Damit werden die Anforderungen des Prozessbereiches Darstellen & Interpretieren der Jahrgangsstufen fünf bis sieben erfüllt und können je nach Umsetzung auch denen der Jahrgangsstufen acht bis zehn gerecht werden.
Gerade zu der Lerneinheit 2 aber auch in allen weiteren Diskussionen werden Begründungen für Meinungen gefordert. Demnach müssen die Schülerinnen und Schüler mit ihrem erlernten Fachkompetenzen Argumente nennen und Begründungen darlegen. Dadurch können die Anforderungen des Prozessbereiches Begründen & Bewerten der Jahrgangsstufen fünf bis zehn erfüllt werden.
Aufgrund der geringen Intensität der Beschäftigung mit der Programmierung mit den Standortdaten werden eher wenige Anforderungen des Bereiches Strukturieren & Vernetzen angesprochen.
Die Schülerinnen und Schüler kommunizieren fachbezogen sowohl mündlich als auch schriftlich beim Protokollieren und sie kooperieren, dokumentieren und reflektieren bei den Arbeitsphasen. Dadurch werden einige Anforderungen des Prozessbereichs Kommunizieren & Kooperieren in den Jahrgangsstufen fünf bis zehn erfüllt.
Sekundarstufe 2
In der Sekundarstufe 2 werden die selben Inhalts- und Prozessbereiche angesprochen, wie es zu der Sekundarstufe 1 beschrieben wurde. Hierbei ist jedoch zu beachten, dass für die Sekundarstufe 2 ein höheres Kompetenzniveau anzustreben ist. Daher könnte das Modul in diesen Kompetenzbereichen eine einführende bzw. grundlegende Funktion bieten. Um die Anforderungen für die Sekundarstufe 2 jedoch vollständig zu erfüllen, müssten die informatischen Inhalte konkreter betrachtet und besprochen werden. Das Potenzial dafür liefert dieses Modul allerdings sehr wohl.
Didaktische und Methodische Schwerpunktsetzung
Beschreibung des Modulablaufs
Das Modul ist in vier Lerneinheiten unterteilt, welche im Folgenden kurz vorgestellt werden. Eine mögliche Konkretisierung dieses Konzeptes findet sich im Abschnitt Verlaufsplan des Moduls (s.u.).
Erste Lerneinheit - Einführung in die Unterrichtsreihe:
Der Verlauf des Moduls wird anhand einer Roadmap (s. Materialien) vorgestellt. Dabei handelt es sich um ein Plakat, welches den Verlauf der Moduls visuell darstellt und als Grundlage für den Unterrichtsverlauf dienen kann (bspw. hinsichtlich der Transparenz). Es werden Fragen und Wünsche für die Unterrichtsstunden gesammelt. Zum Einstieg in das Thema wird ein Einstiegsvideo (s. Materialien) zu dem Mordfall gezeigt. In diesem wird der Kontext mit allen relevanten Personen und ihren Steckbriefen vorgestellt. Anschließend erfolgt eine Besprechung der benötigten Schritte zum Lösen des Mordfalls. Ggf. kann hier ebenfalls eine Einführung in Jupyter Notebooks stattfinden, welche inhaltlich noch nicht mit dem Mordfall zusammenhängt.
Zweite Lerneinheit - Erarbeitung und Lösen des Mordfalls (Jupyter Notebooks):
Die Schülerinnen und Schüler bekommen einen Hilfe- bzw. Merkzettel für den Umgang mit Jupyter Notebooks, welcher die Lernenden bei der Erarbeitung unterstützen soll. Anschließend ordnen die Schülerinnen und Schüler den anonymen Datensätzen die gegebenen Personen zu. Dies findet in dem Zuordnungs-Notebook (s.u.) statt, wobei die Lernenden die Steckbriefe der entsprechenden Personen bekommen und ihr Vorgehen sowie ihre Ergebnisse auf einem Arbeitsblatt protokollieren. Darauffolgend lösen sie den Mordfall mithilfe von Hinweisen und verurteilen schließlich den Täter durch eine Mehrheitsentscheidung. Auch zu dieser Phase wird das Protokollieren durch ein Arbeitsblatt unterstützt. Zum Abschluss wird das Vorgehen und das Urteil u.a. aus ethischer Sicht und hinsichtlich der Fairness diskutiert.
Dritte Lerneinheit - Thematisierung von Datenschutz und Datensammlung:
Zunächst wird die Bedeutung des Begriffes Datenschutz mithilfe eines Erklärungsvideos geklärt. Die Themen Datenschutz und Datensammlung werden anhand einiger Beispiele (Apps, Unternehmen, Institutionen, ...) in Gruppen-/Partnerarbeit erarbeitet, im Plenum vorgestellt und diskutiert. Dabei liegt der Fokus darauf, welche persönlichen Daten gesammelt und wofür diese genutzt werden. In dieser Phase sollen ebenfalls persönliche Erfahrungen der Schülerinnen und Schüler, bspw. aus ihrem Alltag, eingebracht werden. Anschließend werden allgemeine Aspekte, Gemeinsamkeiten und Auffälligkeiten besprochen. Anregende Fragen könnten bspw. sein, was die Lernenden am meisten überrascht hat oder was sie aus den Vorstellungen mitgenommen haben. Zum Abschluss dieser Lerneinheit werden Gefahren und Chancen der Speicherung von Daten (auch Standortdaten) diskutiert.
Vierte Lerneinheit - Abschlussreflexion:
Abschließend werden die Ergebnisse und Erkenntnisse zu Datenschutz und Datensammlung anhand von Fragen (s.u.) diskutiert und besprochen. Dabei werden die Meinungen der Schülerinnen und Schüler eingeholt, bspw. werden Meinungen zur Notwendigkeit des Schutzes von Daten in der Gegenwart und Zukunft eingefordert. Zum Abschluss können Meinungen der Schülerinnen und Schüler zur Unterrichtsreihe gesammelt werden und ein Feedback gegeben werden.
Materialien
Jupyter Notebooks für den Mordfall
Die Bearbeitung des Mordfalls soll mithilfe von Jupyter Notebooks stattfinden. Ein Jupyter Notebook ist eine open-source Web-Application, womit Dokumente erstellt und geteilt werden können, die u.a. Text, Visualisierungen und Python-Code enthalten können. Dabei können ebenfalls eigene Python-Bibliotheken eingebunden werden. Eine solche Bibliothek wird für dieses Modul bereitgestellt und ist in den gegebenen Jupyter Notebooks bereits eingebunden. In der Bibliothek gibt es die Klassen Daten, Standort und Karten. Mit der Klasse Daten werden Datensätzen eingelesen, welche die Daten als Objekte der Klasse Standort speichert. Diese können wiederum auf Karten (Objekten der Klasse Karte) auf verschiedene Art und Weisen visualisiert werden können.
Zu diesem Modul werden drei Jupyter Notebooks zur Verfügung gestellt, welche im Folgenden näher erläutert werden.
Erklärungs-Notebook: In diesem Jupyter Notebook werden grundlegende Hinweise zum Umgang mit Jupyter Notebooks gegeben. Dort können ebenfalls erste Schritte im Rahmen einer Einführung stattfinden.
Zuordnungs-Notebook: Die Aufklärung des Mordfalls findet in zwei Jupyter Notebooks statt. Dieses ist das erste der beiden und dient dazu, die Zuordnung der gegebenen Datensätze zu den Personen mit ihren Steckbriefen zuzuordnen. Dabei sollen die Schülerinnen und Schülern einzelne Python-Programmteile selber verfassen. Dafür sind an den entsprechenden Teilen des Jupyter Notebooks ausklappbare Hilfetexte eingebaut, welche die Schülerinnen und Schüler bei der Programmierung je nach Bedarf anleiten können.
Tätersuche-Notebook: Nach der Zuordnung werden im letzten Jupyter Notebook drei Verdächtige mithilfe von Hinweisen ausgeschlossen. Dazu gibt es dort eine Karte, in der auf Knopfdruck die verschiedenen Datensätze eingezeichnet werden können. Die Hinweise erscheinen nacheinander, wobei der nächste Hinweis erst nach Eingabe der richtig auszuschließenden Person erscheint. Dies soll einen Motivationsanreiz geben, da die Schülerinnen und Schüler nur einen Versuch bekommen, einen Namen für den jeweiligen Hinweis einzugeben, andernfalls wird das Juypter Notebook "gesperrt". Eine Reaktivierung kann durch einen neuen Ladevorgang des Tabs (durch die Lehrperson) durchgeführt werden.
Beschreibung der Arbeitsblätter
Die entsprechenden Arbeitsphasen beim Lösen des Mordfalls werden durch Arbeitsblätter unterstützt. Diese Arbeitsblätter sollen in erster Linie dem Protokollieren der Lernprozesse und -ergebnisse dienen. Auf jenen Arbeitsblättern, die sich auf ein Jupyter Notebook beziehen, ist der Link zu den Notebooks und der Name des jeweiligen Notebooks notiert. Eine genauere Vorstellung der Arbeitsblätter findet anschließend statt.
Einführungs-AB: Um vor der Bearbeitung des Mordfalls bereits eine Einführung mit Jupyter Notebooks stattfinden zu lassen, kann dieses Arbeitsblatt verwendet werden. Es enthält verschiedene Aufgaben, die teilweise aufeinander aufbauen. Diese Einführung ist jedoch keine Voraussetzung für den Verlauf des Moduls, ist jedoch empfehlenswert. Durch eine relativ zunehmende Steigerung des Schwierigkeitsgrades kann hier gut eine Differenzierung vorgenommen werden.
Hilfezettel: Dieses Blatt soll den Schülerinnen und Schülern als Stütze im Umgang mit Jupyter Notebooks dienen, wo die Lernenden bei Bedarf Erklärungen nachlesen können.
Zuordnungs-AB: Zu der Berarbeitung des Zuordnungs-Notebook wird dieses Arbeitsblatt ausgeteilt. Dort protokollieren die Lernenden ihre Ergebnisse der bearbeiteten Aufgaben in diesem Jupyter Notebook. Am Anfang dieses Arbeitsblattes befindet sich eine Tabelle, wo die zu untersuchenden Datensätze angekreuzt werden können. Dies kann bspw. durch eine Zuordnung geschehen, wo die jeweiligen Gruppen zwei bis drei Datensätze von der Lehrkraft zugeordnet bekommen. Hierbei kann nach Bedarf Differenzierung eingebaut werden. Wichtig dabei ist jedoch, dass alle Schülerinnen und Schüler den ersten Datensatz untersuchen sollten, da die Beispiele in den Aufgaben dieses Jupyter Notebooks den ersten Datensatz beinhalten.
Steckbriefe: Dieses Blatt enthält die Steckbriefe aller Verdächtigen und des Opfers. Die Informationen in diesen Steckbriefen sind die selben wie in dem Einstiegsvideo. Dadurch muss keine Lernzeit in das Notieren von Informationen aus dem Einstiegsvideo investiert werden.
Tätersuche-AB: Zu dem Tätersuche-Notebook gehört dieses Arbeitsblatt. Auf diesem ist Platz für die Protokollierung von Begründungen vorgesehen, welche Person bei dem jeweiligen Hinweis ausgeschlossen wird. Außerdem wird hier letztendlich die Entscheidung für den Täter protokolliert. Die Notizen auf diesem Arbeitsblatt sind für die anschließende Diskussion relevant, da dort diese Begründungen besprochen und diskutiert werden, vor allem die der Wahl des Täters.
Roadmap
Die Roadmap ist ein Plakat, welches durch geeignete Visualisierungen den Verlauf des Moduls beschreiben soll. Diese kann zu Beginn jeder Lerneinheit oder auch jeder Unterrichtsstunde herangezogen werden und als Einstieg dienen. Dabei kann bspw. besprochen werden, was bisher alles geschehen ist und was die Schülerinnen und Schüler noch zu erwarten haben. Dies fördert die Transparenz, sodass die Lernenden den Verlauf des Moduls verfolgen und den Verlauf der nächsten Unterrichtsstunden abschätzen können.
Einstiegsvideo
Zur Einführung der Unterrichtsreihe wird ein Einstiegsvideo gezeigt. Dort werden sowohl die Rahmenbedingungen des Mordfalls und alle Informationen zu der Tat als auch alle relevanten Personen vorgestellt und ihre Steckbriefe erklärt. Dieses Video soll Interesse an dem Mordfall wecken und in den Kontext einführen. (VERLINKUNG folgt)
Erklärvideo zu Datenschutz
Es sollte eine Einführung in den Begriff Datenschutz stattfinden, um eine geeignete Grundlage zu schaffen. Dabei können verschiedene Herangehensweisen gewählt werden. Es bietet sich ein Erklärvideo an, welches jedoch ebenfalls durch einen kurzen Text ersetzt bzw. ergänzt werden könnte. Ein Beispiel für ein Erklärvideo ist von explainity ₢ Erklärvideos.
Didaktisches Modell (Hybrides Interaktionssystem)
Als didaktischer Rahmen dient das Hybride Interaktionssystem<ref name=":0">Schulte, C.; Budde, L.: A Framework for Computing Education: Hybrid Interaction System: The Need for a Bigger Picture in Computing Education. In: Koli Colling '18: Proceedings of the 18th Koli Calling International Conference on Computing Education Research (2018).</ref>, welches im folgenden kurz thematisiert wird.
Das Framework stellt einen bildungstheoretischen Ansatz dar, welcher einen Rahmen geben kann und soll, wie informatische Bildung gestaltet werden kann. Bildung wird dabei als Transformation von Selbst- und Weltwahrnehumg verstanden, wobei Bildung in der Interaktion mit der Welt geschieht. Es wird also ein relationales Verhältnis von dem Mensch zu seiner Welt vorausgesetzt, welches verdeutlicht, dass in der Interaktion der Menschen selber als auch die Welt beeinflusst werden<ref name=":0" />.
Im Fokus des Ansatzes steht die Betrachtung der wechselseitigen Interaktion zwischen Mensch und digitalem Artefakt. Die Schülerinnen und Schüler befinden sich in einem Interaktionssystem mit dem Computer als digitales Artefakt. Dabei kann diese Interaktion als Wechselspiel zwischen den beiden Akteuren, dem Nutzer und dem digitalen Artefakt, verstanden werden. Diese Interaktion kann als Kette von Inputs, Processes und Outputs verstanden werden<ref name=":0" />.
Die beiden Akteure (Mensch und digitales Artefakt) sind innerhalb dieser Ketten als komplementäre Partner in einem gesamten System zu verstehen. Mit dem Begriff des Systems soll verdeutlicht werden, dass sich die beiden Akteure erst in der Interaktion selber definieren - der eine ist ohne den anderen nicht zu verstehen. So erfüllt ein digitales Artefakt erst seinen Sinn und Zweck in der Interaktion, in welcher er vom Menschen genutzt wird. Andersherum sind auch wir Menschen ohne unsere digitalen Artefakte nicht mehr zu verstehen, sie sind Teil unser Umwelt und unseres Lebens. Betrachtet man die Interaktion zwischen diesen beiden Akteuren, kann man erkennen, dass beide unterschiedliche Charakteristiken haben, die sich jedoch in der Interaktion selber wechselseitig beeinflussen und verändern<ref name=":0" />.
Die Akteure beeinflussen und prägen sich somit fortlaufend gegenseitig. Die Frage, wie sich der Nutzer in dem System sieht, wird in dieser Unterrichtsreihe durchaus thematisiert und ist damit relevant. Die Schülerinnen und Schüler müssen für einen Lernerfolg diese Interaktion aus einer Meta-Ebene betrachten und den Kontext des Hybriden Interaktionssystems untersuchen. Dies geschieht bspw. durch eine Analyse des digitalen Artefakts in seiner dualen Natur.<ref name=":0" />
Dieses Modell unterstützt den Lernerfolg der Schülerinnen und Schüler in der Unterrichtsreihe dahingehend, dass sie die Interaktion zwischen dem Nutzer und dem digitalen Artefakt hinsichtlich der Standortdaten und deren Analyse besser verstehen und nachvollziehen können. Durch die Unterrichtsreihe soll zur Transformation des Selbstbildes, Weltbildes und der Handlungsmuster<ref name=":0" /> der Schülerinnen und Schüler beigetragen werden, damit dieses Interaktionssystem besser verstanden werden kann. Das Datenbewusstsein wird dabei von dem Interaktionssystem geprägt.
Verlaufsplan des Moduls
Zeitumfang | Phase | Inhalt | Medium | Sozialform | Ziel/Begründung |
---|---|---|---|---|---|
1/2 Stunde | Einstieg in die Unterrichtsreihe (1. LE) | Vorstellung des Moduls anhand der Roadmap, Anmerkungen/Wünsche/Erwartungen an das Modul einholen, Einstiegsvideo zum Mordfall zeigen, Verständnisfragen stellen und klären (Bsp.: Worum geht es hier? Wo sind die Schwierigkeiten?), Besprechung der Vorgehensweise und Schritte zum Lösen des Mordfalls. | Einstiegsvideo | LV + UG | Motivierung zum Kontext und des Moduls; Einführung in den Kontext; Ziel und Vorgehen der Unterrichtsreihe besprechen |
1 bis 2 Stunde(n) | Einführung in Jupyter Notebooks (1. LE) | Bei Bedarf: Bearbeitung des Einführungsarbeitsblattes als Einführung in den Umgang mit Jupyter Notebooks | Erklärungs-Notebook, Einführungs-AB, Hilfezettel | PA | Heranführen an das Arbeiten in Jupyter Notebooks und Erlernen von Grundfunktionen |
2 Stunden | Mordfall-Erarbeitung 1 (2. LE) | Zuordnung der Datensätze zu den Personen (ggf. Zulosen der Datensätze), Besprechung der Lösungswege und der Lösungen | Hilfezettel, Zuordnungs-AB, Steckbriefe, Zuordnungs-Notebook | PA | Anregen zum Erkunden und Entdecken; Differenzierung durch ausklappbare Hinweise und Intensität der Analyse möglich |
1 1/2 bis 2 Stunden | Mordfall-Erarbeitung 2 (2. LE) | Ausschluss Verdächtiger mithilfe von Hinweisen, Verurteilung des Täters, Besprechung des Vorgehens, Diskussion des Urteils, Besprechung positiver/negativer Konsequenzen der Speicherung von Standortdaten in diesem Fall mit Übertragung auf weitere Kontexte | Tätersuche-AB, Tätersuche-Notebook | PA + UG | Intensive Datenanalyse ist notwendig, um den Ausschluss der Verdächtigen richtig vorzunehmen, was durch die einmalige Eingabe der Antwort begünstigt wird. Urteil mit Abstimmung "erzwingt" eine Entscheidung. |
1/2 Stunde | Thematisierung Datenschutz und Datensammlung (3. LE) | Erklärungsvideo zu Datenschutz, Sammlung von Institutionen, Unternehmen, Apps o.ä., die hinsichtlich Datenschutz und Datensammlung untersucht werden, Zuordnung der Gruppen | Erklärungsvideo | UG | Schaffen eines theoretischen Hintergrundes zum Begriff Datenschutz. SuS können den Verlauf des Unterrichts mitbestimmen, indem sie Wünsche (Interessen) für Unternehmen etc. äußern bzw. einbringen dürfen. |
1 bis 2 Stunden | Erarbeitung (3. LE) | Recherche und Erstellung von Handouts zu Datenschutz und Datensammlung in einem Unternehmen oder einer Institution, Vorstellung und Diskussion der Handouts
(Der Fokus liegt auf den personenbezogenen Daten, welche gesammelt werden, und wofür diese gesammelt werden.) |
PC | GA/PA + UG | Eigenständiges Recherchieren mit Zusammenfassen der wichtigsten Informationen wird geübt. Es werden neue Erkenntnisse geschaffen, was im Alltag der SuS mit ihren Daten geschieht. |
1/2 bis 1 Stunde | Abschlussdiskussion (4. LE) | Fragen geleitete Diskussion über die Unterrichtsreihe und die neuen Erkenntnisse, SuS-Meinungen erwünscht.
Beispiele für Abschlussfragen:
|
Abschlussfragen | UG | Abschließende Sicherung der Inhalte, wobei die zentralen Aspekte zusammengefasst werden sollten. Die SuS sollen ihre Erfahrungen und die Inhalte aus den verschiedenen Phasen dieses Moduls verknüpfen. Die SuS reflektieren ihre Erkenntnisse und geben mit dem neuen Wissen eine Meinung ab. |
Quellen
<references />