Datenschutzformalia für Schulen in Niedersachsen

Ich habe ein­mal ein wenig recher­chiert und zusam­men­ge­tra­gen, was nach mei­ner Auf­fas­sung eine Schu­le an Papie­ren hier in Nie­der­sach­sen pro­du­zie­ren muss, um grund­le­gen­de Daten­schutz­auf­la­gen zu erfül­len – die juris­ti­schen Kom­men­ta­re zu den Vor­schrif­ten habe ich noch nicht alle gelesen:

1. Daten­schutz­be­auf­trag­ter

Ein Daten­schutz­be­auf­trag­ter muss benannt sein (§8a NDSG).

  1. Er muss nicht der Schu­le angehören
  2. Er muss über Sach­kennt­nis und Zuver­läs­sig­keit verfügen
  3. Er darf durch die Bestel­lung kei­nem Inter­es­sens­kon­flikt aus­ge­setzt sein
  4. Er muss sei­ne Arbeit jeder­mann ver­füg­bar machen

Der Sys­tem­ad­mi­nis­tra­tor kann also nicht Daten­schutz­be­auf­trag­ter sein, da ein Inter­es­sens­kon­flikt besteht – schließ­lich müss­te er sich selbst kontrollieren.

2. Ver­fah­ren­be­schrei­bun­gen

Jedes Ver­fah­ren, bei dem Daten Drit­ter in der Schu­le ver­ar­bei­tet wer­den, bedarf einer Ver­fah­rens­be­schrei­bung gemäß §8 NDSG.

Typi­scher­wei­se wird das in der Schu­le gel­ten für:

  1. Schü­ler­ver­wal­tungs­pro­gram­me (DANIS, Sibank …)
  2. Office­pro­gram­me (Lis­ten, Kol­le­gi­ums­da­ten etc.)
  3. Ober­stu­fen­ver­wal­tung (Apol­lon)
  4. Stun­den­pla­nung­pro­gramm (UNTIS etc.)
  5. Zeug­nis­pro­gram­me (Win­ZEP etc.)
  6. usw. (hängt von den Ver­wal­tungs­struk­tu­ren ab)

3. Ver­pflich­tungs­er­klä­run­gen von Kol­le­gin­nen und Kol­le­gen gemäß Erlass „Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten auf pri­va­ten Infor­ma­ti­ons­tech­ni­schen Sys­te­men (IT Sys­te­men) von Lehr­kräf­ten“

Die Ver­pflich­tungs­er­klä­rung ERSETZT hier die sonst not­wen­di­ge Ver­fah­rens­be­schrei­bung – schließ­lich ist das ja durch die Erlass­vor­ga­be eine Rechts­norm. Es ist NICHT not­wen­dig Ver­fah­rens­be­schrei­bun­gen für jedes denk­ba­re Ver­fah­ren auf einem pri­va­ten Gerät zu erstellen.

4. Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten durch Dritte

Bei­spie­le:

  • Lern­stands­er­he­bun­gen durch Verlage
  • durch Anbie­ter gehos­te­te Lernplattformen
  • digi­ta­le Klassenbücher
  • etc.

Hier haben wir zwei Konstrukte:

a) Es gibt ein Ver­trags­ver­hält­nis zwi­schen Schu­le und Anbie­ter. Dafür braucht man einen Ver­ein­ba­rung zur Auf­trags­da­ten­ver­ar­bei­tung. Zusätz­lich ist eine Ver­fah­ren­be­schrei­bung     notwendig.

b) Es gibt nach wie vor ein Für­sor­ge­ver­hält­nis zwi­schen Schu­le und Schü­lern bzw. Eltern. Wenn z.B. der Nach­weis nicht erbracht wer­den kann, dass es erfor­der­lich ist (und das ist lt. Schul­ge­setz z.Zt. juris­tisch fast immer wack­lig), dass die Daten im Auf­trag ver­ar­bei­tet     wer­den, braucht man eine Ein­wil­li­gungs­er­klä­rung der Betroffenen.

Abso­lut unüber­sicht­lich wird es, wenn der Ver­lag z.B. die Test­soft­ware zur Lern­stands­er­he­bung nicht selbst hos­tet, son­dern sich wie­der­um bei einem Dienst­leis­ter ein­ge­mie­tet hat. Dann braucht man eine wei­te­re Ver­ein­ba­rung zur Auf­rags­da­ten­ver­ar­bei­tung (Unter­ver­ein­ba­rung) zwi­schen die­sem Dienst­leis­ter, z.B. dem Rechen­zen­trums­be­trei­ber und dem Ver­lag, die auch dem LfD auf Anfra­ge vor­ge­legt wer­den muss.

5. Ein­wil­li­gungs­er­klä­run­gen

Für ALLE Arten der Daten­ver­ar­bei­tung, die gemäß NSchG NICHT erfor­der­lich sind.

  1. Ver­wen­dung von Fotos (Schul­home­page, Leh­rer­ka­len­der, Noten­ver­wal­tung von Lehr­kräf­ten etc.)
  2. Wei­ter­ga­be von Adress­da­ten (Tele­fon, E‑Mail, Adres­se) an z.B. den Klas­sen­leh­rer aber auch Eltern
  3. Ver­wen­dung von Schü­ler­ar­bei­ten bei jeder Art von Veröffentlichung
  4. Schul­netz­werk (Nut­zungs­ver­ein­ba­rung, Auf­klä­rung über Art um Umfang der Daten­ver­ar­bei­tung im päd­ago­gi­schen Netz)
  5. WLAN-Nut­zungs­ver­ein­ba­rung, wenn durch Lehr­kräf­te und/oder SuS genutzt
  6. Gibt es ggf. wei­te­re Daten­ver­ar­bei­tungs- und Ver­öf­fent­li­chungs­pro­zes­se, die z.B. die Belan­ge des Per­so­nals betreffen?
  7. [ … ]

Tech­ni­scher Datenschutz

Wo ste­hen die IT-Sys­te­me mit sen­si­blen Daten?
Wer hat Zugriff auf die Pass­wör­ter? Wie kom­plex sind die Pass­wör­ter? Wann wer­den sie ausgestauscht?
Was pas­siert bei Dieb­stahl oder Beschä­di­gung der daten­ver­ar­bei­ten­den Systeme?
Was pas­siert bei einem z.B. krank­heits­be­ding­ten Aus­fall des Systemadministrators?
Wie kann ich den Aus­kunfts­an­spruch gem. §16 NSchG mit ver­tret­ba­rem Auf­wand in ver­tret­ba­rem Zeit­rah­men sicherstellen?

Tja. Die­se Lis­te ist garan­tiert weder voll­stän­dig noch kom­plett kor­rekt. Es feh­len noch diver­se Rege­lun­gen bezüg­lich des Urhe­ber­rechts, das ger­ne mal mit dem Daten­schutz ver­mischt wird. Wei­ter infor­mie­ren kann man sich auf dem Nibis anschauen.

Ich will das nicht wei­ter kom­men­tie­ren, fän­de es aber schön, wenn:

  • das Schul­ge­setz ver­bind­li­che und kon­kre­te Vor­ga­ben dar­über macht, wel­che Daten von SuS ver­ar­bei­tet wer­den dürfen
  • wei­te­re Ver­fah­rens­be­schrei­bun­gen durch den Dienst­herrn erstellt würden
  • Mus­ter­tex­te durch den Dienst­herrn erstellt wür­den (Nut­zungs­ord­nung, Ein­wil­li­gung in Ver­wen­dung von Fotos etc.)
  • all­ge­mein der Dienst­herr sich sei­ner Schu­len im Rah­men der Für­sor­ge­pflicht in Bezug auf den Daten­schutz noch mehr annimmt, als er das jetzt schon tut (das war doch jetzt diplo­ma­tisch, oder?)

Größ­ten­teils haben wir hier näm­lich For­ma­lis­men. Die Cur­ri­cu­la schrei­ben mehr und mehr die Nut­zung digi­ta­ler Medi­en vor oder legen sie nahe. Dann muss die Rechts­ord­nung das auch ermög­li­chen und eine kla­re Ori­en­tie­rung bie­ten. Schu­len sol­len nach mei­ner Wahr­neh­mung noch ande­re Din­ge zu tun haben, als sich um den Daten­schutz zu küm­mern. Zudem sit­zen dort eher Lehr­kräf­te als Volljuristen.

Leistungsfeedback in der Oberstufe

Ich nut­ze in mei­nem dies­jäh­ri­gen Deutsch­kurs ein Blog, um Tex­te, die im Unter­richt ent­ste­hen (mitt­ler­wei­le mit BYOD in einem eige­nen Netz, das aber ins Inter­net gerou­tet ist) oder aber auch län­ge­re Haus­auf­ga­ben zu sam­meln. Teil­wei­se orga­ni­sie­re ich Wahr­neh­mung dadurch, dass ich die SuS gegen­sei­tig ihre Arbeit kom­men­tie­ren las­se – natür­lich haben wir dazu im Kurs vor­her Kri­te­ri­en fest­ge­legt. Das erleich­tert mir die Ver­ga­be von münd­li­chen Noten, da ich z.B. sol­che Rück­mel­dun­gen geben kann:

  • dei­ne Kom­men­ta­re sind durch­dacht und hilfreich
  • dei­ne Haus­auf­ga­ben sind exzel­lent und glei­chen dei­ne gerin­ge­re Betei­li­gung im Unter­richt aus
  • du ent­wi­ckelst dich im Schrei­ben der­ge­stalt, dass du …
  • usw.

Dazu rufe ich ein­fach alle Tex­te eines Schü­lers auf, indem ich nach dem jewei­li­gen Autor im Blog selek­tie­re – prak­ti­scher­wei­se wer­den dort auch die Anzah­len der ver­fass­ten Arti­kel ange­zeigt. Ich hüte mich davor, Auf­ga­ben, die im Blog erle­digt wur­den, in irgend­ei­ner Form nega­tiv zu wer­ten. Da gehe ich nach wie vor über die Unter­richts­be­tei­li­gung. Zusätz­lich expe­ri­men­tie­re ich mit Ord­nungs­merk­ma­len wie Tags her­um, die die SuS selbst für ihre Tex­te ver­ge­ben sollen.

Hand in Hand damit habe ich mir ein struk­tu­rier­te­res Ver­fah­ren für Rück­mel­dun­gen zu Klau­su­ren über­legt. Mei­ne „Gut­ach­ten“ sehen jetzt unge­fähr so aus:

Was dir gelun­gen ist:

  • du erfasst den Inhalt des Dra­men­aus­zu­ges weit­ge­hend korrekt

  • du holst den Leser mit einer all­ge­mei­nen Ein­lei­tung ab, die du am Schluss nach­voll­zieh­bar wie­der aufnimmst

  • du teilst den Text in sinn­vol­le inhalt­li­che Abschnit­te ein

  • du ver­bin­dest in der sprach­li­chen Ana­ly­se Inhalt und Form

  • du wen­dest Ele­men­te von Les­sings Dra­men­theo­rie auf den Text an

Was dir miss­lun­gen ist:

  • der inhalts­über­schau­en­de Satz ist nicht korrekt

  • die Inhalts­an­ga­be gerät viel zu textnah

  • die Funk­ti­on der Sinn­ab­schnit­te wird unzu­rei­chend und sehr text­nah beschrieben

  • Inhalt und Form sind in der sprach­li­chen Ana­ly­se nicht verbunden

  • die Sicht des Vaters auf Emi­lia in der Rol­le als Frau ist nicht erfasst

Tipps für die Ver­bes­se­rung dei­nes Schreibstils:

  • du könn­test genau­er dar­auf ein­ge­hen, was Auf­klä­rung eigent­lich bedeu­tet. Aus­ge­hend von die­ser Beschrei­bung kannst du dann noch ziel­si­che­rer argumentieren.

  • ver­mei­de „und“ als gedank­li­che Ver­knüp­fung (vgl. Randbemerkungen)

Ich ver­fas­se das Posi­ti­ve in der per­sön­li­chen und das Nega­ti­ve in der unper­sön­li­chen Form – das ist eher ein Bauch­ge­fühl als voll­ends durch­dacht, zumal man dann die Zwi­schen­über­schrift auch noch ändern soll­te. Ich möch­te die Tipps dazu ver­wen­den, um in der nächs­ten Klau­sur zu schau­en, ob Tei­le davon umge­setzt oder ver­än­dert wor­den sind.

Die Post-Privacy-Falle im Kontext kollektiver Naivität

Micha­el See­mann und ande­re arbei­ten sich am Begriff „Post-Pri­va­cy“ geis­tes­wis­sen­schaft­lich ab. Was bedeu­tet „Post-Pri­va­cy“?

Post-Pri­va­cy (aus­ge­spro­chen bri­tisch [pəʊst ˈpɹɪv.É™.si], ame­ri­ka­nisch [poÊ­Šst ˈpɹaɪ.vÉ™.si], über­setzt „Was nach der Pri­vat­heit kommt“) ist ein Begriff, der einen Zustand beschreibt, in dem es kei­ne Pri­vat­sphä­re mehr gibt und Daten­schutz nicht mehr greift.[1]

Quel­le: http://de.wikipedia.org/wiki/Post-Privacy

Sehr grob gespro­chen meint Post-Privacy:

Jedes weiß alles über jeden oder kann sich mit geeig­ne­ten Instru­men­ten die­ses Wis­sen ver­schaf­fen – unab­hän­gig vom jewei­li­gen Sta­tus der Per­son in der Gesellschaft.

Eine reiz­vol­le Vorstellung:

  • … das Par­tei­spen­den­kon­strukt eines Hel­mut Kohl entzaubern
  • … die Ver­trä­ge von Toll-Coll­ect einsehen
  • … Licht in die Cau­sa Wulff bringen
  • … usw.

Eine für mich nicht so reiz­vol­le Vor­stel­lung habe ich im letz­ten Arti­kel beschrie­ben. Mit der Debat­te um Post-Pri­va­cy sind immer auch Hoff­nun­gen verbunden:

  • … der klei­ne Mann wird zum Wel­ten­ret­ter (Snow­den-Para­dox)
  • … die Welt wird gerech­ter, weil qua­si durch die Hin­ter­tür die direk­te Demo­kra­tie gelebt wer­den kann
  • … allein die Ver­füg­bar­keit bestimm­ter Infor­ma­tio­nen wird dafür sor­gen, dass Ver­hal­ten sich ändert
  • … usw.

Nennt mich pes­si­mis­tisch – ich hal­te die­sen Ansatz für naiv. Die­se Schlacht wird nicht geis­tes­wis­sen­schaft­lich (fast allein auf die­ser Ebe­ne wird in Feuil­le­tons öffent­lich wahr­nehm­bar dis­ku­tiert), son­dern tech­no­lo­gisch geschlagen.

Dazu ein Beispiel:

Was mache ich als Geheim­dienst, wenn ich eine Ziel­per­son aus­spio­nie­ren möch­te? Ich muss mich um meh­re­re Din­ge küm­mern, wenn ich das mit Hil­fe von digi­ta­len End­ge­rä­ten des Benut­zers (Han­dy, PC, Smart­TV) bewerk­stel­li­gen möchte:

  • idea­ler­wei­se hin­ter­las­se ich kei­ne Spu­ren dabei
  • idea­ler­wei­se wird die Funk­ti­on des Gerä­tes dabei nicht beeinträchtigt
  • idea­ler­wei­se ent­zie­he ich die Über­wa­chungs­maß­nah­me der Kon­trol­le des Benutzers

Des­we­gen ist so etwas wie ein Bun­destro­ja­ner („Ich instal­lie­re als Staat eine Über­wa­chungs­soft­ware auf dei­nem PC“) eine sel­ten däm­li­che Idee, da ich dazu mei­ne Know-How in Form eines Pro­gram­mes aus der Hand geben muss. Ich weiß nicht, an was für einen Besit­zer des PCs ich gera­te: Wenn ich Pech habe, fin­det ein gewief­ter Nerd mein Pro­gramm, ana­ly­siert es und legt es in omi­nö­sen Tausch­bör­sen offen. Wenn es ihm zusätz­lich gelingt, den Daten­ver­kehr von die­sem Pro­gramm zu mir als Geheim­dienst zu ent­schlüs­seln, bzw. zu einer fes­ten IP zurück­zu­ver­fol­gen, bin ich gelie­fert, da Grund­vor­aus­set­zun­gen für eine Über­wa­chungs­maß­nah­me eben die Unsicht­bar­keit (= Intrans­pa­renz) eben­die­ser Maß­nah­me ist. Ein Bun­destro­ja­ner ist damit nie etwas zur Über­wa­chung vie­ler, son­dern allen­falls bei geziel­ten Obser­va­ti­ons­maß­nah­men mit arg begrenz­tem Ziel­rah­men ein­setz­bar. Was wir bis­her gese­hen haben, hal­te ich nur für eine Machbarkeitsstudie.

Bei mei­nem Hos­ter gab es in die­sem Jahr einen inter­es­san­ten Vor­fall mit einer mir bis­her unbe­kann­ten Spe­zi­es von Schad­pro­gramm: Es schrieb sich nicht auf die Fest­plat­te, son­dern drang durch eine Sicher­heits­lü­cke in einem Dienst in den Haupt­spei­cher ein und trieb dann von dort sein Unwe­sen. Da Ser­ver u.U. lan­ge lau­fen, kann so ein Pro­gramm sehr lan­ge unbe­merkt blei­ben und ist zudem äußerst schwie­rig zu ana­ly­sie­ren – Viren­scan­ner durch­kä­men zunächst ein­mal die Festplatte.

Auf Han­dys ist eine per­ma­nen­te Über­wa­chung des Sys­tems durch den Anwen­der oft gar nicht erst mög­lich – bei Apple­ge­rä­ten z.B. „by design“ nicht gewünscht. Bei so einem fremd­ge­steu­er­ten Sys­tem brau­che ich also als Geheim­dienst im Ide­al­fall nur Zugriff auf den Anbie­ter selbst, um gren­zen­los über­wa­chen zu kön­nen. Wenn ich mir eine Lücke auf dem Schwarz­markt kau­fe, kann das im Ein­zel­fall nütz­lich sein, ska­liert aber nicht gut, weil ich immer damit rech­nen muss, dass ich nicht der Ein­zi­ge bin, der Zugriff auf den ent­spre­chen­den Code hat.

Bestimmt sind bei die­sem „Tech­nik­ge­la­ber“ schon eine Men­ge Men­schen ausgestiegen.

Quint­essenz:

Tech­no­lo­gisch sind staat­li­che Orga­ne oder pri­va­te Fir­men wie Goog­le dem nor­ma­len Anwen­der, der in einer „Post-Privacy“-Welt lebt, haus­hoch über­le­gen. Mit Daten, die anfal­len, wird das gemacht wer­den, was tech­no­lo­gisch mög­lich ist.

Eine Kon­trol­le jed­we­der Art ist uto­pisch und zwar nicht des­we­gen, weil sie prin­zi­pi­ell unmög­lich ist, son­dern viel­mehr des­we­gen, weil sie immenses tech­no­lo­gi­sches Wis­sen erfor­dert – vie­le im Web2.0 erklä­ren immer noch Leu­te für ver­rückt, die ver­bind­li­chen Infor­ma­tik­un­ter­richt von Kin­des­bei­nen an for­dern. Medi­en­kom­pe­tenz in einem päd­ago­gi­schen Sin­ne ver­stan­den hilft ggf. etwas dabei, das Übels­te zu ver­hin­dern oder zu ver­zö­gern – auf der oft kol­por­tier­ten „Anwen­dungs­ebe­ne“ wird sie allein nicht dazu füh­ren, dass wir in der Lage sein wer­den, das Macht­ge­fäl­le zwi­schen uns und den Tech­no­lo­gie­rie­sen (Staat & Pri­vat­wirt­schaft) zu verändern.

Die­je­ni­gen, die es im Prin­zip könn­ten, sind oft genug Ziel­schei­be von Hohn und Spott gewe­sen. Damit mei­ne ich z.B. Daten­schüt­zer, die das Leben in der Wahr­neh­mung vie­ler ja ein­fach nur unbe­qe­mer und unzeit­ge­mä­ßer machen wol­len. Bequem­lich­keit unter Ver­lust von Grund­rech­ten („Das Netz ist ein grund­rechts­frei­er Raum“) sehe ich unter sehr vie­len Aspek­ten als problematisch.

Gebets­müh­le:

Ja, natür­lich darf man Gerä­te ein­fach nur „benut­zen“. Ich kann auch die Welt ein­fach so benut­zen. Trotz­dem hat man mich mit Che­mie, Mathe, Phy­sik oder Bio­lo­gie gequält und die wenigs­ten strei­ten ab, dass es sich dabei um nütz­li­che Dis­zi­pli­nen han­delt. Bei Infor­ma­tik und „Tech­nik­ge­döns“ ist das immer ganz anders.

Sexting – abstrakter Trend oder Realität?

In zuneh­men­den Maße fin­det das The­ma Sex­ting media­le Aufmerksamkeit:

Sex­ting ist die pri­va­te Ver­brei­tung ero­ti­schen Bild­ma­te­ri­als des eige­nen Kör­pers über Mul­ti­me­dia Mes­sa­ging Ser­vices (MMS) durch Mobil­te­le­fo­ne. Das aus dem ang­lo-ame­ri­ka­ni­schen Sprach­raum stam­men­de Kof­fer­wort setzt sich aus Sex und texting (engl. etwa: „Kurzmitteilungen verschicken“) zusammen.

Quel­le: http://de.wikipedia.org/wiki/Sexting

Eine Doku­men­ta­ti­on zu mög­li­chen Ursa­chen ist in der Media­thek von 3Sat hof­fent­lich noch etwas län­ger abrufbar:

http://www.3sat.de/mediathek/?mode=play&obj=38615

Dadurch ist mir klar gewor­den, dass es sich um ein rea­les und kein medi­al erdach­tes Phä­no­men han­delt. Mir ist auch klar gewor­den, wie wich­tig es genau an die­ser Stel­le ist, das The­ma offen­siv anzu­ge­hen, weil die Fol­gen für die Betrof­fe­nen wahr­schein­lich kaum abseh­bar sind.

Es gibt ers­te Rat­ge­ber und Berich­te dar­über, wie Erwach­se­ne sich ver­hal­ten sol­len, wenn sie durch ihre Kin­dern mit die­sem The­ma kon­fon­tiert werden:

Ich gehe davon aus, dass Kin­der und Jugend­li­che Din­ge immer frü­her machen und dass sie es zunächst weit­ge­hend unbe­merkt von ihrem Eltern­haus tun – gera­de auf dem Feld der Sexualität.

Der recht­li­che Rah­men ist in Deutsch­land auch inter­es­sant – ich habe mal die für mich beson­ders bemer­kens­wer­ten Stel­len fett gesetzt.

Nach § 184b StGB ist die Ver­brei­tung von „kinderpornografische[n] Schriften“, das sind por­no­gra­fi­sche Dar­stel­lun­gen von sexu­el­len Hand­lun­gen von, an oder vor Per­so­nen unter 14 Jah­ren, straf­bar. Im Fal­le von Dar­stel­lun­gen tat­säch­li­cher Gesche­hen oder wirk­lich­keits­na­hen Dar­stel­lun­gen ist bereits der Besitz straf­bar. In einer sepa­ra­ten Vor­schrift § 184c wer­den ana­log dazu auch Ver­brei­tung und Besitz von „jugendpornografischen Schriften“, die sich auf sexu­el­le Hand­lun­gen von, an oder vor Per­so­nen von 14 bis 18 Jah­ren bezie­hen, unter Stra­fe gestellt, aller­dings ist dabei das Straf­maß gene­rell gerin­ger, der Besitz von nur wirk­lich­keits­na­hen Dar­stel­lun­gen ist nicht straf­bar und für ein­ver­nehm­lich her­ge­stell­te Jugend­por­no­gra­fie gibt es eine Aus­nah­me von der Besitz­straf­bar­keit für Per­so­nen, die als Min­der­jäh­ri­ge selbst an der Pro­duk­ti­on betei­ligt waren.

Quel­le: http://de.wikipedia.org/wiki/Kinderpornografie#Deutsches_Recht

Das min­der­jäh­ri­ge Pär­chen darf also der­ar­ti­ges Mate­ri­al von sich besit­zen – der Gesetz­ge­ber traut die­sen einen ver­ant­wor­tungs­vol­len Umgang damit zu. Ich hät­te da gene­rell so mei­ne Beden­ken, da es ja gera­de in die­sem Alter auch Bezie­hun­gen geben soll, die nicht in Har­mo­nie enden. Was geschieht dann in Affekt­si­tua­tio­nen mit die­sem Mate­ri­al? Wird ein der­ma­ßen „bestück­tes“ Han­dy jemals in die Hand von Eltern oder ande­ren Vetrau­ens­per­so­nen gelangen?

Wei­ter:

Nach bis­he­ri­ger Recht­spre­chung ist Por­no­gra­fie, auch in der Aus­prä­gung als Kin­der­por­no­gra­fie, nur dann anzu­neh­men, „wenn eine auf die sexu­el­le Sti­mu­lie­rung redu­zier­te und der Lebens­wirk­lich­keit wider­spre­chen­de, auf­dring­lich ver­grö­bern­de, ver­zer­ren­de und anrei­ße­ri­sche Dar­stel­lungs­wei­se gewählt wird“ und „wenn unter Aus­klam­me­rung aller sons­ti­gen mensch­li­chen Bezü­ge sexu­el­le Vor­gän­ge in grob auf­dring­li­cher Wei­se in den Vor­der­grund gerückt wer­den sowie ihre Gesamt­ten­denz aus­schließ­lich oder über­wie­gend auf das lüs­ter­ne Inter­es­se an sexu­el­len Din­gen abzielt“

Quel­le: http://de.wikipedia.org/wiki/Kinderpornografie#Deutsches_Recht

und noch­mal, womit wir beim Sex­ting wärenl:

Seit der Ände­rung des § 184b StGB vom 31. Okto­ber 2008, in Kraft getre­ten am 5. Novem­ber 2008, ist auch das Ver­brei­ten, Besit­zen etc. soge­nann­ter Posing-Fotos grund­sätz­lich straf­bar. Gemeint sind damit Fotos mit Abbil­dun­gen von Kin­dern, die ihre unbe­deck­ten Geni­ta­li­en oder ihr unbe­deck­tes Gesäß in „aufreizender Wei­se zur Schau stellen“. Der­ar­ti­ges Zur-Schau-Stel­len erfüllt regel­mä­ßig die Tat­be­stands­al­ter­na­ti­ve „sexuelle Hand­lun­gen von Kindern“ in § 184b Abs. 1 StGB (neue Fassung).

Quel­le: http://de.wikipedia.org/wiki/Kinderpornografie#Deutsches_Recht

Es soll ja die­se sozia­len Netz­wer­ke und Whats­App geben, bei denen das Tei­len von Fotos nur einen Fin­ger­wisch weit ent­fernt ist.

Noch mehr Fragen:

  1. Viel­leicht bin ich blöd, aber stellt nicht genau die­ses Tei­len eine Art von Ver­brei­tung dar?
  2. Wie ent­schei­det ein jugend­li­cher Smart­phone­be­sit­zer dar­über, ob die abge­bil­de­te Per­son vor dem Gesetz ein Kind oder jugend­lich ist?
  3. Wie ist gewähr­leis­tet, dass nicht auch Kin­der (also Men­schen unter 14 Jah­ren) Sex­ting betrei­ben? Smart­phone und Whats­App-Account genügen.
  4. Wel­chen Reiz haben der­ar­ti­ge Bil­der für ein­schlä­gi­ge kin­der­por­no­gra­phi­sche Kreise?
  5. Was sagt allein die Wei­ter­lei­tung sol­cher Bil­der über a) das Refle­xi­ons­ver­mö­gen und b) die Medi­en­kom­pe­tenz Jugend­li­cher aus?
  6. […]

Viel­leicht(!) dürf­te man sich unter Zeu­gen (jeweils ande­res Geschlecht!) sol­che Bil­der noch zei­gen las­sen. Schon die Recher­che danach führt u.U. aber schon zum Besitz von kin­der­por­no­gra­phi­schem Mate­ri­al (egal, ob ich ein Mann oder eine Frau bin).

Am ehes­ten kom­men m.E. hier die Eltern im Rah­men ihrer Erzie­hungs- und Für­sor­ge­pflich­ten als pri­mä­re Akteu­re in Betracht.

So oder so ist das nicht unse­re Kop­pel, son­dern das Feld von Pro­fis.

Bei eini­gen Pro­fis wie­der­um fürch­te ich, dass das Feh­len des übli­chen Musters

Sich als Kind aus­ge­ben­der Pädo­phi­ler nötigt im Chat­raum Kind zum Blank­zie­hen und ver­wen­det die­se Bil­der dann in kin­der­por­no­gra­phi­schen Tauschbörsen.

für Ver­wir­rung sor­gen dürf­te. Im Extrem­fall reden wir hier von Gewalt von Kin­dern gegen Kin­der oder von Gewalt Jugend­li­cher gegen Kin­der oder Jugendliche.

Was die Ver­öf­fent­li­chung sol­cher Bil­der gera­de für einen Her­an­wach­sen­den bedeu­tet und wel­che Fol­gen (sui­zi­da­le Ten­den­zen) das im Extrem­fall haben kann, dürf­te hin­läng­lich bekannt sein.

Was wür­det ihr also tun, wenn ihr mit die­ser Pro­ble­ma­tik ent­we­der als Eltern oder Leh­rer kon­fron­tiert seid?

Mei­ne Idee ist Öffent­lich­keit. Eine Schu­le, die sich allein zu die­sem Pro­blem bekennt, geht jedoch ein immenses Risi­ko ein. Des­we­gen soll­ten idea­ler­wei­se meh­re­re Schu­len zusam­men han­deln und z.B. in Form eines Berichts oder einer Zei­tungs­an­zei­ge in die Öffent­lich­keit gehen – idea­ler­wei­se über Schul­art­gren­zen hinweg.

Viel­leicht las­sen sich auf die­se Wei­se Men­schen für eine von Pro­fis orga­ni­sier­te Ver­an­stal­tung gewin­nen, die über die Gefah­ren des Sex­tings auf­klärt und Raum für Fra­gen lässt. Auf die­ser Ver­an­stal­tung müss­te idea­ler­wei­se auch ein­ge­for­dert wer­den, dass Eltern von betrof­fe­nen Kin­dern ein Recht dar­auf haben zu erfah­ren, was gera­de geschieht.

Übri­gens:

Ich den­ke nicht, dass „das böse Inter­net“ dar­an schuld ist oder „das böse Smart­phone“. Es ist die Hal­tung von Men­schen. Viel­leicht über­schät­zen wir manch­mal aber auch gera­de Kin­der in ihrer Fähig­keit zwi­schen „öffent­lich­keits­gän­gig“ und „nicht öffent­lich­keits­gän­gig“ zu unter­schei­den. Smart­phones sind Türen zur Öffent­lich­keit. Ist das eige­ne Kind da immer so kom­pe­tent und fähig, wie ich mir es wün­sche? Ist es völ­lig frei von „Grup­pen­dy­na­mi­ken“ und Endor­phin­aus­brü­chen, die eine spon­ta­ne Situa­ti­on aus­zu­lö­sen ver­mag? Das Foto ist einen Fin­ger­wisch weit weg. What­App einen wei­te­ren. Kei­ne SD-Kar­te muss in einen Rech­ner gesteckt, kein Film zum Ent­wi­ckeln gebracht wer­den – wie in der guten, alten Zeit …

Informatik mit Arduino

leonardo

Ich habe in die­sem Jahr einen Infor­ma­tik­kurs in der Klas­se 10 über­nom­men. Den besucht man als Schü­le­rin oder Schü­ler zusätz­lich zu einem recht vol­len Stun­den­plan in Klas­se 10, um die Opti­on auf eine Teil­nah­me an einem Infor­ma­tik­kurs in Klas­se 11 zu bekom­men. Man darf dann im Abitur zwei Kur­se Natur­wis­sen­schaft durch Infor­ma­tik erset­zen. Ich bin kein gelern­ter Infor­ma­tik­leh­rer – ich bin ein­fach nur ein grö­ßen­wahn­sin­ni­ger Freak und wahr­schein­lich schlägt die Infor­ma­tik­di­dak­tik über mei­ne Ansät­ze die Hän­de in der Luft zusam­men.  Egal – ent­we­der man ist kon­ven­tio­nell oder man lebt.

Stu­fe 1:

Wir haben Pro­ble­me in Ein­zel­pro­ble­me zer­legt – z.B. soll­ten 20 Zah­len von 20 Per­so­nen abge­fragt und addiert wer­den. Unse­re Stra­te­gien haben wir auf­ge­schrie­ben. Dabei spielteh fol­gen­de Fra­gen eine Rolle:

  • Wie mer­ken wir uns die gan­zen Zahlen?
  • Wenn wir sie uns auf­schrei­ben: Wir machen wir das genau? Neben­ein­an­der? Untereinander?
  • Addie­ren wir bei jeder Abfra­ge oder fra­gen wir alle Zah­len ab und addie­ren dann?
  • […]

Stu­fe 2:

Wir haben mit dem Fluss­dia­gramm ein Ver­fah­ren ken­nen gelernt, dass Auf­ge­schrie­be­ne zu visua­li­sie­ren und die­se Visua­li­sie­rung für wei­te­re Pro­ble­me durch­ge­spielt, die z.B. Fall­un­ter­schei­dun­gen enthielten.

Stu­fe 3:

Mit Scratch haben wir unser Pro­blem aus Stu­fe 1 ganz kon­kret gelöst und zwar durch Pass&Fail. Für Scratch muss man heu­te im Prin­zip nicht ein­mal ein Pro­gramm instal­lie­ren – das läuft auch kom­plett im Brow­ser – wenn man beim MIT einen Account anlegt. Wer moch­te, konn­te sich auch schon am klas­si­schen Rate­spiel „rate eine Zahl zwi­schen 1 und 100“ ver­su­chen oder sich eines der vie­len ver­öf­fent­lich­ten Pro­jek­te zu Scratch vor­neh­men. Die Lösungs­an­sät­ze haben wir uns vor­ge­stellt und teil­wei­se diskutiert.

Stu­fe 4:

Anhand eines Aus­drucks eines „Scratch­pro­gram­mes“ galt es, ein Fluss­dia­gramm zu zeich­nen und einen fie­sen, von mir natür­lich absicht­lich ein­ge­bau­ten Feh­ler zu fin­den. Dazu gab es noch eini­ge Erwei­te­rungs- und Optimierungsaufgaben.

Stu­fe 5:

In einem Doku­wi­ki­sys­tem haben die Schü­le­rin­nen und Schü­ler Sei­ten zu Pro­gram­mier­spra­chen erstellt. Ich habe eine kla­re Struk­tur vor­ge­ge­ben: Eine kur­ze Beschrei­bung zur Spra­che, ein „Hel­lo World!“- , ein „if ‑then – else“- und ein „while“-Codebeispiel. Doku­wi­ki kann das abso­lut pri­ma, weil es einen leis­tungs­fä­hi­gen Syn­tax­high­ligh­ter für fast alles hat. Es braucht kei­ne Daten­bank, ist ajax­ba­siert – ein­fach und umkom­pli­ziert. Unnö­tig zu erwäh­nen, dass dabei die Kon­fron­ta­ti­on mit dem Begriff „Syn­tax“ sowohl theo­re­tisch (für die Spra­che suchen) als auch prak­tisch (Wiki­syn­tax) erfolgte.

Zwi­schen­stand:

Die Schü­le­rin­nen und Schü­ler haben bis jetzt eigent­lich schon alles erlebt, was man beim Pro­gram­mie­ren so erle­ben kann:

  • Mein Code läuft nicht!“ – „Hm. Da fehlt ’ne Klam­mer“ – „Oha, wenn ich da etwas ein­rü­cke, dann wird es ja viel übersichtlicher.“
  • Sein Code läuft und mei­ner auch. Wel­cher ist denn nun rich­tig?“ – „Wel­cher gefällt dir denn war­um besser?“
  • Boah, ist das viel zu schrei­ben!“ – „Nun­ja – aber wenn sich das stän­dig wie­der­holt, könn­test du ja viel­leicht auch …“
  • […]

Stu­fe 6:

Kur­zer Leh­rer­vor­trag zu Ardui­no. Dann ran an den Simu­la­tor – der ist abso­lut toll und zu emp­feh­len, bevor die ers­ten Bau­tei­le in Rauch aufgehen.

Natür­lich habe ich zunächst eine ganz ein­fa­che Bei­spiel­schal­tung vor­ge­stellt (blin­ken­de LED).

(circuits.io klappt bis­her so rich­tig gut nur mit Chro­me oder Chro­mi­um als Browser.)

Die soll­te dann um drei LEDs in einer Ampel­schal­tung erwei­tert wer­den. Dazu muss­te man schon ein Biss­chen was am Bread­board ver­ste­hen. Neben­bei wur­de auch etwas über die Wel­len­län­ge des Lichts und Far­be gelernt: Im Simu­la­tor ändert man die LED-Far­be durch Ein­ga­be von Wel­len­län­gen in nm. Und ohne Vor­wi­der­stand macht die LED „peng“, ver­polt macht sie gar nichts. Es gab sofort das Spiel: „Wie klein darf ich den Wider­stand machen, dass die LED heil bleibt?“ Neben­bei ist die Simu­la­tor­home­page auf Eng­lisch (Wider­stand = resistor).

Stu­fe 7:

Es kommt etwas Theo­rie zur Ardui­no-IDE. Wir wer­den den Ardui­no Leo­nar­do bzw. einen pin­kom­pa­ti­blen Nach­bau  nut­zen, weil der durch sein HID-Funk­tio­nen in Kom­bi­na­ti­on mit Lage­sen­so­ren auch als Game­con­trol­ler oder Mau­ser­satz taugt. Den Ardui­no kau­fen sich die Schü­le­rin­nen und Schü­ler selbst, das Zube­hör stift­tet unser För­der­ver­ein. Die Kos­ten sind aber sehr mar­gi­nal im Ver­hält­nis zu den sich bie­ten­den Mög­lich­kei­ten. Dann kön­nen wir unse­re Schal­tung aus Stu­fe 6 real aufbauen.

Aus­blick

Die Schü­le­rin­nen und Schü­ler sol­len sich nach Mög­lich­keit eige­ne Pro­jek­te suchen, die sie mit dem Ardui­no rea­li­sie­ren. Natür­lich habe ich not­falls Pro­jek­te von unter­schied­li­chem Schwie­rig­keits­grad in der Hin­ter­hand. Der Kom­ple­xi­täts­grad der Pro­jek­te darf natür­lich mit dem wach­sen­den Wis­sens­be­stän­den stei­gen. Die Schu­le bekommt aus einem N21-Pro­jekt für eine AG Robo­ter auf Ardui­no­ba­sis gestellt, auf die sich dann ggf. die erwo­be­nen Kennt­nis­se über­tra­gen lassen.

Mit der stei­gen­den Kom­ple­xi­tät der Pro­jek­te erwar­te ich ein Anwach­sen der Pro­gramm­codes, das irgend­wann dazu füh­ren soll, bestimm­te Funk­tio­nen aus­zu­la­gern in objekt­ori­en­tier­te Set­tings (Ende 2. Halb­jahr). Schön wäre es, wenn der Code für einen allei­ne nicht mehr zu pfle­gen ist, sodass auch Struk­tu­ren wie SVN not­wen­dig werden.

Ers­te Eindrücke

  1. Ich ler­ne mit den Schü­le­rin­nen und Schü­lern mit. Für mich ist vie­les Neuland.
  2. Schü­le­rin­nen und Schü­ler fin­den Feh­ler im Pro­gramm­code viel schnel­ler in Peer-Reviews als ich
  3. Die­ser Ansatz schreckt auch eini­ge ab. Man muss ja aller­hand aus­hal­ten und sogar auch Elek­tro­nik- und Eng­li­schwis­sen ausbauen
  4. Ich muss­te die Beschäf­ti­gung mit der Hard­ware vor­zie­hen. Ich und die Schü­le­rin­nen und Schü­ler kön­nen es teil­wei­se kaum erwarten.
  5. Es wird sehr selbst­stän­dig und kon­zen­triert gear­bei­tet – auf die Fra­ge: „Kann ich das so machen?“ ant­wor­te ich oft: „Pro­bie­re es aus!“ – und mit die­ser Ant­wort sind sie oft zufrieden.
  6. Per­fek­tio­nis­ten sind in der Hin­ter­hand – am effek­tivs­ten arbei­ten die Experimentierfreudigen
  7. Man kann wun­der­bar dif­fe­ren­zie­ren: Der C‑Freak bekommt eben eine Bild­röh­re mit Com­po­si­te-Ein­gang, auf der er ein Spiel pro­gram­miert. Das ist vom Timing her nicht tri­vi­al, da der Ardui­no von sei­ner Rechen­leis­tung damit an eine Gren­ze kommt. Dem Anfän­ger reicht viel­leicht ein Lauf­licht als ers­tes Pro­jekt – oder ein Ther­mo­me­ter (NTCs haben eine Kenn­li­nie, muss muss mathe­ma­ti­siert oder mit einem ande­ren Ther­mo­me­ter kal­li­briert werden).
  8. Es kom­men Fra­gen wie: „Darf ich zu Hau­se an mei­ner Schal­tung im Simu­la­tor wei­ter­ar­bei­ten?“ „Dür­fen wir unser Pro­jekt auch mit nach Hau­se nehmen?“
1 34 35 36 37 38 148