chat4free.de client
Transcription
chat4free.de client
Unterschiede in der Medienkompetenz (hoch)begabter Schülerinnen und Schüler zu durchschnittlich Begabten am Beispiel der Internetnutzung: Die Frage des Datenschutzes im persönlichen Erfahrungsbereich von Kindern und Jugendlichen Master Thesis zur Erlangung des akademischen Grades Master of Science (MSc) Universitätslehrgang Gifted Education eingereicht am Department für Interaktive Medien und Bildungstechnologien Donau-Universität Krems von Petra Summer Oberwölbling, August 2007 Betreuer: Univ. Prof. Dr. Michael Wagner Mag. Birgit Zens Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Eidesstattliche Erklärung Ich, Petra Maria Summer, geboren am 23. Mai 1965 in Wien, erkläre, 1. dass ich meine Master Thesis selbstständig verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und mich auch sonst keiner unerlaubten Hilfen bedient habe, 2. dass ich meine Master Thesis bisher weder im In- noch im Ausland in irgendeiner Form der Prüfungsarbeit vorgelegt habe, 3. dass ich, falls die Arbeit mein Unternehmen betrifft, meinen Arbeitgeber über Titel, Form und Inhalt der Master Thesis unterrichtet und sein Einverständnis eingeholt habe. Oberwölbling, am 22. Juli 2007 …………………………………….. Ort, Datum Unterschrift 2 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abstract Ziel dieser Master Thesis ist einerseits eine ausführliche wissenschaftliche Auseinandersetzung mit der Thematik „Datenschutz und Mediennutzungskompetenzen von Kindern und Jugendlichen“ im Allgemeinen verbunden mit einer empirischen Untersuchung zur Erhebung des „Ist-Zustandes“ zu Fragen des Datenschutzes bei der Nutzung von Computer und Internet durch Schülerinnen und Schüler der 3. und 4. Klassen Hauptschulen und AHS. Darüber hinaus werden Tipps für die Behandlung des Themas im Unterricht und dessen praktische Umsetzung angeführt. Im ersten, dem theoretischen Teil der Arbeit wird ein Überblick über die geschichtliche Entwicklung des Datenschutzes und eine Vorstellung von Datenschutzbestimmungen im europäischen Raum gegeben. Die Thematik „Kommunikationsverhalten von Jugendlichen im Internet“ und „Medienkompetenz“ wird ausreichend behandelt, außerdem werden dazu Begriffsklärungen bzw. Begriffsabgrenzungen vorgenommen. Eine Auseinandersetzung mit den gängigsten Modellen und Erkenntnissen der Hochbegabtenforschung ist im Hinblick auf die durchgeführte empirische Untersuchung zu Unterschieden in der Internetnutzung von Hauptschülern und Teilnehmern der Sommerakademie für hochbegabte Schülerinnen und Schüler der Mittelstufe unumgänglich. Diese Untersuchung wird im zweiten Teil nach einer Kurzbeschreibung einiger bereits bestehender Studien ausführlich beschrieben, deren Ergebnisse ausgewertet und interpretiert. Wege zur praktischen Umsetzung der Forschungsergebnisse aufzuzeigen, ist ein weiteres Anliegen der vorliegenden Arbeit. Dabei sollen im Sinne der Querverbindung zum Umfeld „Schule“ Möglichkeiten der Aufbereitung der Thematik im Unterricht vorgestellt und Tipps zur Erlangung von Medienkompetenz im Sinne von „Internetnutzungskompetenz“ gegeben werden. Konsequenzen der Studie und ein kritischer Rückblick bilden die Schlussfolgerungen der Arbeit. 3 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abstract The object of this Master Thesis is a comprehensive scientific discussion on the topic combined with an empiric research to collect statistics and data concerning the “status quo” of problems in the protection of data using the Personal Computer and the Worldwide web by children and teenagers. The intention is to give some advice regarding instruction processes treating this topic and how to put it into practice. In the first section, the theoretical part of this paper, a summary of the historical development of data protection as well as an introduction into regulations and terms of data protection in Central Europe shall be given. The topic “attitudes of communication of teenagers in the web” and the pupils` competence in using this media is extensively addressed, and clarifying definitions are made. A definition of “highly giftedness” and an explanation and analysis of current models of research work of this term is considered indispensable in this connection. In the second section the empiric research of the use of the web is described and its results are analyzed after a short overview of already exiting studies on the topic. The fundamental question of the research, for which data were collected, evaluated, presented and interpreted, is if there is a difference in media literacy between average pupils and highly gifted ones. Finally, in the third part, it will be examined how the results of this research can be used in practice, particularly in the teaching process. Furthermore, it will be examined, whether there exist possibilities, in the sense of a cross connection to the “school” environment, to deal with the topic in the classes. To round off the picture, hints and proposals how to achieve a high level of competence in using the web are given. Consequencies of the study, and a critical review mark the conclusion of this thesis. 4 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Danksagung An vorderster Stelle richte ich meinen Dank an Herrn Univ. Prof. Dr. Mag. Michael Wagner, MBA, für die wissenschaftliche Gesamtbetreuung, den Impuls für die Themenstellung und die profunde Begleitung und Unterstützung in der Arbeitsphase, an Frau Mag. Birgit Zens für die Hilfestellung bei der Auswertung der empirischen Untersuchung und die wertvollen Ratschläge in der Arbeit mit dem SPSS-Programm zur Datenverarbeitung und Veranschaulichung, an die Kolleginnen und Kollegen, die die empirische Untersuchung in ihren Klassen als Klassenlehrer/in oder als Kursleiter/in bei der Sommerakademie organisatorisch betreuten und abwickelten und an meinen Partner und meine Familie für ihre Unterstützung und ihr Verständnis während meiner gesamten Studienzeit. Hinweis Eine gendergerechte Formulierung ist heute Intention jeder schriftlichen Äußerung. Auch in der vorliegenden Arbeit wurde darauf geachtet, doch bittet die Verfasserin um Verständnis, wenn in manchen Passagen zum Zweck der leichteren Lesbarkeit die feminine oder maskuline Form so verwendet wurde, dass es als willkürlich erscheinen mag. Selbstverständlich sind in jeder dieser Formulierungen beide Geschlechtsformen gemeint. 5 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Inhaltsverzeichnis VORWORT ......................................................................................................................................................... 14 ERSTER TEIL ............................................................................................................................. 17 KAPITEL 1: EINLEITUNG .............................................................................................................................. 17 1.1 PROBLEMSTELLUNG ................................................................................................................................ 17 1.1.1 Ein Beispiel aus dem schulischen Alltag ............................................................................................ 17 1.1.2 Auswirkungen..................................................................................................................................... 19 1.1.3 Zusammenfassung .............................................................................................................................. 21 1.2 ZIELSETZUNG .......................................................................................................................................... 21 1.3 FORSCHUNGSMETHODEN ......................................................................................................................... 22 1.4 WISSENSCHAFTLICHE RELEVANZ ............................................................................................................ 23 1.5 AUFBAU DER ARBEIT ............................................................................................................................... 23 1.6 EINSCHRÄNKENDE KRITERIEN ................................................................................................................. 24 KAPITEL 2: MEDIENKOMPETENZ ............................................................................................................. 25 2.1 BEGRIFFSKLÄRUNG MEDIENKOMPETENZ ................................................................................................ 25 2.2 GESCHICHTLICHER RÜCKBLICK: MEDIENKOMPETENZ - ZUR KARRIERE EINES BEGRIFFS ........................ 27 2.3 DIMENSIONEN DER MEDIENKOMPETENZ NACH BAACKE .......................................................................... 29 2.4 DISKURSE DER MEDIENKOMPETENZ ........................................................................................................ 31 2.5 ZUSAMMENFASSUNG ............................................................................................................................... 32 KAPITEL 3: INFORMATIONSKOMPETENZ.............................................................................................. 33 3.1 GESCHICHTLICHE ENTWICKLUNG ............................................................................................................ 34 3.2 IMPLIZIERTE FÄHIGKEITEN ...................................................................................................................... 35 3.3 BENACHBARTE KOMPETENZEN................................................................................................................ 36 KAPITEL 4: KOMMUNIKATION .................................................................................................................. 37 4.1 BEGRIFFSKLÄRUNG ................................................................................................................................. 37 4.2 KOMMUNIKATIONSPROZESSE .................................................................................................................. 39 4.3 KOMMUNIKATIONSZWECKE ..................................................................................................................... 39 4.4 KOMMUNIKATIONSMODELLE ................................................................................................................... 40 4.5 SYSTEMISCHER ZUSAMMENHANG ........................................................................................................... 41 6 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 4.6 DIE IDEE DES KONSTRUKTIVISMUS .......................................................................................................... 42 4.7 VERSCHIEDENE EBENEN VON KOMMUNIKATION ..................................................................................... 44 4.8 FUNKTION VON KOMMUNIKATION........................................................................................................... 46 4.8.1 Sprachliche Kommunikation von Jugendlichen ................................................................................. 46 4.8.2 Jugend- und Erwachsenensprache..................................................................................................... 47 4.9 ZUSAMMENFASSUNG ............................................................................................................................... 49 KAPITEL 5: DAS INTERNET ALS MODERNES MEDIUM VON KOMMUNIKATION....................... 50 5.1 ZUR GESCHICHTE DES INTERNET ............................................................................................................. 50 5.2 GESELLSCHAFTLICHE ASPEKTE DES INTERNET ........................................................................................ 52 KAPITEL 6: EINFÜHRUNG IN DIE THEMATIK DATENSCHUTZ ........................................................ 54 6.1 GRUNDLEGENDE ERLÄUTERUNGEN ......................................................................................................... 54 6.2 BEGRIFFLICHE BESTIMMUNG ................................................................................................................... 54 6.3 BEDEUTUNG ............................................................................................................................................ 56 6.4 WOZU DATENSCHUTZ?............................................................................................................................ 57 6.4.1 Sinn und Zweck der Datenerhebungen für den Staat ......................................................................... 58 6.4.2 Was sind personenbezogene Daten? .................................................................................................. 58 6.5 RESÜMEE ................................................................................................................................................. 59 6.6 REGELUNGEN ZUM DATENSCHUTZ .......................................................................................................... 60 6.6.1 Einleitung ........................................................................................................................................... 60 6.4.2 Internationale Regelungen ................................................................................................................. 60 6.6.3 Datenschutz im Rahmen der OECD und des Europarats................................................................... 61 6.6.4 Die Datenschutzrichtlinie der Europäischen Union .......................................................................... 62 6.6.5 DerDatenschutz beim Schengen-Informationssystem ........................................................................ 64 6.6.6 Der Datenschutz bei EUROPOL........................................................................................................ 64 6.6.7 Zusammenfassung .............................................................................................................................. 65 6.7 NATIONALE REGELUNGEN IM DEUTSCHSPRACHIGEN RAUM .................................................................... 66 6.7.1 Österreich........................................................................................................................................... 66 6.7.1.1 Das Datenschutzgesetz ........................................................................................................................................ 66 6.7.1.2 Das Urheberrechtsgesetz ..................................................................................................................................... 68 6.7.2 Deutschland ....................................................................................................................................... 69 6.7.3 Schweiz............................................................................................................................................... 70 6.7.4 Datenschutz im kirchlichen Bereich................................................................................................... 70 7 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 6.8 VERFAHREN DES DATENSCHUTZES .......................................................................................................... 70 6.9 ZUSAMMENFASSUNG UND KRITIK ........................................................................................................... 71 KAPITEL 7: DATENSCHUTZ IM INTERNET ............................................................................................. 74 7.1 EINLEITUNG ............................................................................................................................................. 74 7.2 DIE DATENSCHUTZRICHTLINIE FÜR DIE ELEKTRONISCHE KOMMUNIKATION ........................................... 74 7.3 SPEZIELLE PROBLEMFÄLLE IM INTERNET ................................................................................................ 75 7.3.1 Cookies............................................................................................................................................... 75 7.3.2 Logfiles............................................................................................................................................... 76 7.3.3 Web-Bugs ........................................................................................................................................... 76 7.3.4 Data Mining ....................................................................................................................................... 77 7.3.5 Die Website als Datenanwendung...................................................................................................... 77 7.4 DIE FESTPLATTE ALS EWIGES GEDÄCHTNIS ............................................................................................. 78 7.5 DER RISIKOFAKTOR MENSCH .................................................................................................................. 80 7.5.1 Hacker, Würmer und Viren ................................................................................................................ 80 7.5.2 Der Risikofaktor Nummer 1 ............................................................................................................... 82 7.5.3 Gefahr von innen................................................................................................................................ 82 7.6 SICHERHEITSSTRATEGIEN GEGEN DATENDIEBE ....................................................................................... 82 7.6.1 Begriffsdefinition................................................................................................................................ 83 7.6.2 Risikoanalyse ..................................................................................................................................... 84 7.6.3 Umsetzung.......................................................................................................................................... 87 7.6.4 Wechselwirkungen der Security ......................................................................................................... 87 7.7 GELTENDMACHUNG EINER DATENSCHUTZVERLETZUNG ......................................................................... 88 7.8 ZUSAMMENFASSUNG ............................................................................................................................... 89 KAPITEL 8: STAATLICHE DATENSAMMLUNG UND DATENSCHUTZ IN ÖSTERREICH............. 90 8.1 ÜBER VIBE!AT ......................................................................................................................................... 90 8.2 DAS BILDUNGSREGISTER ALS BEISPIEL EINER DATENSAMMLUNG .......................................................... 90 8.2.1 Bildungsregister-Daten ...................................................................................................................... 91 8.2.2 Bildungsregister-Rechtfertigung ........................................................................................................ 92 8.2.3 Bildungsregister-Rechtswidrigkeit ..................................................................................................... 92 8.2.4 Bildungsregister-Ausweg ................................................................................................................... 93 8.2.5 Bildungsregister-Ergänzungen........................................................................................................... 93 8.3 WICHTIGE KRITIKPUNKTE ALS ZUSAMMENFASSUNG............................................................................... 94 8 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer KAPITEL 9: ETHISCHE DISKUSSION ZUM DATENSCHUTZ................................................................ 96 9.1 INFORMATION BEDEUTET MACHT ............................................................................................................ 96 9.2 DIE VERANKERUNG DER INFORMATIONSETHIK IN DER MENSCHENRECHTSKONVENTION ........................ 98 KAPITEL 10: (HOCH)BEGABTE KINDER UND JUGENDLICHE......................................................... 100 10.1 WAS VERSTEHT MAN UNTER "HOCHBEGABUNG"? ................................................................................. 100 10.2 ZIELGRUPPE: WER SOLL GEZIELT UND BESONDERS GEFÖRDERT WERDEN?............................................ 103 10.3 MERKMALE VON HOCHBEGABUNG: WIE ERKENNE ICH EIN HOCHBEGABTES KIND?.............................. 105 10.4 MERKMALE DES LERNENS HOCHBEGABTER .......................................................................................... 109 10.5 OVER- UND UNDERACHIEVER................................................................................................................ 109 10.5.1 Schwierigkeiten Hochbegabter in der Schule................................................................................... 109 10.5.2 Was ist Minderleistung?................................................................................................................... 110 10.6 EIGENVERANTWORTLICHES LERNEN IN DER (HOCH)BEGABTENFÖRDERUNG ........................................ 112 10.7 ZUSAMMENFASSUNG ............................................................................................................................. 113 ZWEITER TEIL......................................................................................................................... 114 KAPITEL 1: ERGEBNISSE AUSGEWÄHLTER EMPIRISCHER UNTERSUCHUNGEN ................... 114 1.1 DAS FORSCHUNGSPROJEKT DER UNIVERSITÄT OLDENBURG ................................................................. 114 1.1.1 Zur Verbreitung des Internet............................................................................................................ 115 1.1.2 Zur Internetnutzung in der Jugendphase.......................................................................................... 115 1.1.3 Rechtliche Aspekte des Internet........................................................................................................ 117 1.1.4 Jugendliche Medienkompetenz als Wissensvorsprung ..................................................................... 117 1.2 DIE STUDIE VON HÖFLICH/RÖSSLER VON DER UNIVERSITÄT ERFURT ................................................... 118 1.3 MOBILE ZUKUNFTSSTUDIE VON SIEMENS ZUR HANDYNUTZUNG VON KINDERN UND JUGENDLICHEN ... 119 1.4 "SOZIALE UNGLEICHHEIT IM VIRTUELLEN RAUM? WIE NUTZEN JUGENDLICHE DAS INTERNET?" ERSTE ERGEBNISSE EINER EMPIRISCHEN STUDIE ZU ONLINE-NUTZUNGSDIFFERENZEN UND ANEIGNUNGSSTRUKTUREN VON JUGENDLICHEN ................................................................................... 120 1.4.1 Nutzungsdifferenzen ......................................................................................................................... 120 1.4.2 Das Internet als Mobilitätsinstrument.............................................................................................. 123 1.4.3 Verantwortung und Kontrolle .......................................................................................................... 123 1.4.4 "Positivmetaphern" .......................................................................................................................... 124 1.4.5 Formen der Identitätsentwicklung und-präsentation ....................................................................... 124 1.4.6 Kommunikatives Testen von Handlungsalternativen ....................................................................... 124 9 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 1.4.7 1.5 Fazit ................................................................................................................................................. 125 "DIGITAL LIFESTYLE" ODER DIE "JIM-STUDIE DES MEDIENPÄDAGOGISCHEN FORSCHUNGSVERBANDES SÜDWEST" ............................................................................................................................................ 128 1.5.1 Nutzungsumfang............................................................................................................................... 129 1.5.2 Tätigkeiten: Internetaktivitäten ........................................................................................................ 130 1.5.3 Online-Kommunikation: E-Mail....................................................................................................... 132 1.5.4 Online-Kommunikation: Chat .......................................................................................................... 133 1.5.5 Online-Kommunikation: Instant Messenger..................................................................................... 134 1.5.6 Zusammenfassung ............................................................................................................................ 134 KAPITEL 2: EMPIRISCHER TEIL: BESCHREIBUNG DER EIGENEN UNTERSUCHUNG ALS QUANTITATIVE METHODE DER EMPIRISCHEN FORSCHUNG ....................... 136 2.1 FRAGESTELLUNGEN UND ZIELE ............................................................................................................. 136 2.1.1. Ausgangspunkt der Untersuchung.................................................................................................... 137 2.1.2 Forschungsfragen ............................................................................................................................ 137 2.1.3 Ziele.................................................................................................................................................. 137 2.2 METHODE DER UNTERSUCHUNG ............................................................................................................ 138 2.2.1 Allgemeine Erläuterungen................................................................................................................ 138 2.2.2 Untersuchungsplan und intendierte Stichprobe ............................................................................... 139 2.2.3 Erhebungsinstrumente und Design des Fragebogens ...................................................................... 142 2.2.4 Untersuchungsdurchführung und Zeitplan....................................................................................... 146 2.2.5 Datenanalyse- und Auswertungsmethoden....................................................................................... 147 2.3 ERGEBNISSE DER UNTERSUCHUNG ........................................................................................................ 152 2.3.1 Stichprobenbeschreibung ................................................................................................................. 152 2.3.2 Ergebnisse zu den Forschungsfragen und Beantwortung der Fragestellungen............................... 154 2.4 DISKUSSION ........................................................................................................................................... 172 2.4.1 Resümee und Interpretation der Forschungsergebnisse .................................................................. 172 2.4.2 Vergleich der Ergebnisse mit bereits bestehenden Studien am Beispiel der JIM-Studie 2006 ........ 174 2.4.3 Eigene Kritik .................................................................................................................................... 178 DRITTER TEIL ........................................................................................................................ 179 KAPITEL 1: MEDIENPÄDAGOGISCHE ANSÄTZE ZUR PRAKTISCHEN UMSETZUNG............... 179 10 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 1.1 GRUNDSÄTZLICHE ÜBERLEGUNGEN DIDAKTISCHER UND 1.2 MEDIENKOMPETENZ UND IHRE DIMENSIONEN NACH TULODZIECKI....................................................... 180 PÄDAGOGISCHER ART .................................. 179 KAPITEL 2: INTERNETBEZOGENE KOMPETENZEN UND LERNZIELE ........................................ 181 2.1 BEISPIELE FÜR SACHKOMPETENZEN ...................................................................................................... 181 2.1.1 Gefahren kennen .............................................................................................................................. 181 2.1.2 Datenschutz am Beispiel eines Films ............................................................................................... 183 2.2 BEISPIELE FÜR METHODENKOMPETENZEN............................................................................................. 183 2.2.1 Sicherheitstipps für alle Anwender................................................................................................... 183 2.2.2 Gibt es VS-Päd@gogik im Internet? ................................................................................................ 185 2.2.3 Das Anlegen einer Portfolio-Mappe im Grundschulbereich............................................................ 186 2.3 BEISPIELE FÜR EINE UNTERRICHTSEINHEIT ZUM THEMA SOZIAL- UND SELBSTKOMPETENZEN ............. 187 2.3.1 Übung 1: Juttas Tagebuch ............................................................................................................... 187 2.3.2 Übung 2: Eddie, der Dieb ................................................................................................................ 187 ABSCHLIESSENDE ÜBERLEGUNGEN...................................................................................................... 189 LITERATURVERZEICHNIS ......................................................................................................................... 192 ANHANG ........................................................................................................................................................... 203 ANHANG 1: FRAGEBOGEN DER EMPIRISCHEN UNTERSUCHUNG ............................................................ 203 ANHANG 2: BEGLEITSCHREIBEN DIREKTIONEN, KOLLEGEN UND ELTERN ............................................ 206 ANHANG 3: ANSUCHEN UM GENEHMIGUNG DURCH LSR F. NÖ............................................................ 208 ANHANG 4: GENEHMIGUNGSBESCHEID DES LSR F. NÖ ........................................................................ 209 ANHANG 5: ERLASS DES LSR. F. NÖ ZUM TAG DES DATENSCHUTZES ................................................. 210 ANHANG 6: ERLASS DES LSR. F. NÖ ZUM DATENSCHUTZ ................................................................... 211 ANHANG 7: TABELLEN UND BERECHNUNGEN MIT SPSS-PROGRAMM .................................................. 212 ANHANG 8: TABELLEN KOMPLETT: PROZENTUELLE AUSWERTUNG ALLER ITEMS ................................ 216 ANHANG 9: ARBEITSBLÄTTER AUS DER PORTFOLIO-MAPPE , KREUZSCHULE MÜNSTER ...................... 227 11 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abbildungsverzeichnis Erster Teil Abb. 1: Operationalisierung von Medienkompetenz nach BAACKE S. 29 Abb. 2: Spezielle Problemfälle im Internet S. 81 Abb. 3: Erstellung einer detaillierten Risikoanalyse S. 86 Abb. 4: Wechselwirkungen bei Sicherheitskonzepten S. 88 Abb. 5: Triadisches Hochbegabungsmodell von MÖNKS S. 102 Abb. 6: Vereinfachtes Begabungsmodell nach HELLER S. 103 Abb. 7: Charakteristik von Over- u. Underachievern von LEHWALD S. 111 Zweiter Teil Abb. 8: JIM-Studie: Internet-Nutzer 2006 u.1998, zumindest selten S. 129 Abb. 9: JIM-Studie: Internetaktivitäten 2006, Häufigkeiten Mädchen/Jungen S. 131 Abb. 10: JIM-Studie: Internetaktivitäten 2006, Häufigkeiten n. Altersgruppen S. 131 Abb. 11: JIM-Studie: Internetaktivitäten 2006, Häufigkeiten nach Schularten S. 132 Abb. 12: Erhebungsmethoden nach der Häufigkeit ihrer Nutzung S. 139 Abb. 13: Auswertungsplan der Untersuchung S. 151 Abb. 14: Numerische Aufteilung der Untersuchungsgruppen S. 153 Abb. 15: Prozentuelle Verteilung der Probanden nach Schularten S. 153 Abb. 16: Prozentuelle Verteilung der Probanden nach Geschlecht S. 153 Abb. 17: Prozentuelle Verteilung der Probanden in Bezug auf Kriterium „Auf Hochbegabung getestet“ S. 153 Abb. 18: Grafische Darstellung (Balkendiagramm) von Item 7 S. 158 Abb. 19: Balkendiagramm zu Item 8 S. 159 Abb. 20: Grafische Darstellung zu Items 9-14, Antworten „ja“ in Prozent S. 160 Abb. 21: Item 15: Häufigkeit der Internetverwendung, Darstellung in Prozent S. 160 Abb. 22: Gefahrenbewusstsein Internet, Angaben in Prozent Abb. 23: Problematische Erlebnisse mit PC und Internet, Angaben in Prozent S. 167 Abb. 24: Diagramm Item 39, in Prozent S. 168 Abb. 25: Diagramm Item 40, in Prozent S. 168 Abb. 26: Balkendiagramm: Erwerb von Wissen über Gefahrenquellen S. 170 12 S. 166 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Tabellenverzeichnis Zweiter Teil Tabelle 1: Übersicht über die für die Untersuchung relevanten Dimensionen zur Medienkompetenz S. 144 Tabelle 2: Übersicht über die Art der Skalierung in den einzelnen Dimensionen S. 147 Tabelle 3: Auswertungsplan: Vorgangsweise für unterschiedliche Skalenniveaus S. 149 Tabelle 4: Anzahl der Untersuchungsteilnehmer/innen S. 152 Tabelle 5: Analyseverfahren (Signifikanztests): Statistik für Test (a) S. 154 Tabelle 6: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen in den Dimensionen „Ausstattung“, „PC-Nutzung“ und „Internet allgemeine Fragen“ S. 155 Tabelle 7: Deskriptive Statistik (Häufigkeiten) aus SPSS für diese Dimensionen S. 156 Tabelle 8: Häufigkeit der Dimension „PC-Nutzung“ S. 157 Tabelle 9: Nutzungsarten des Internet (Angaben in Prozent) S. 161 Tabelle 10: Analyseverfahren (Signifikanztests): Statistik für Test (a) S. 163 Tabelle 11: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen in den Dimensionen „Medienkunde“, „Sicherheit“ und „Wissen“ S. 164 Tabelle 12: Deskriptive Statistik (Häufigkeiten) aus SPSS für diese Dimensionen S. 165 Tabelle 13: Analyseverfahren (Signifikanztests): Statistik für Test (a): alle Dimensionen S. 171 Tabelle 14: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen für alle Dimensionen S. 171 Tabelle 15: Deskriptive Statistiken (Häufigkeiten) für alle Dimensionen S. 172 Tabelle 16: Vergleich JIM-Studie - Eigene Untersuchung S. 176 13 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Vorwort Zur Aktualität des gewählten Themas Der Alltag Jugendlicher ist, so ausgeprägt wie noch nie, ein Medienalltag, wiewohl dieser nicht nur durch die Massenmedien, sondern auch und gerade durch Medien interpersonaler Kommunikation - vom Internet bis hin zum Handy und dem SMS - bestimmt wird. Sucht man nach einem entsprechenden Terminus, so könnte, eingedenk der quantitativen Verbreitung in einem bestimmten Alterssegment, von einer "Handy-Generation" oder von einer „Computer-Generation“ gesprochen werden, die sich sämtliche Potentiale der mobilen Kommunikation zu Eigen macht. Computer nehmen im Leben junger Menschen einen immer breiteren Raum ein. Müssten sich Jugendliche für ein Medium entscheiden, würden 26 Prozent den Computer und jeweils 19 Prozent Fernseher und Internet wählen. Obwohl der Fernseher noch immer das am meisten genutzte Medium ist, wird er in der persönlichen Wichtigkeit der Jugendlichen erstmals durch den Computer vom Spitzenplatz verdrängt. Fast alle Jugendlichen haben zu Hause Zugang zu Computer (98 %) oder Internet (92 %). 60 Prozent der 12- bis 19-Jährigen besitzen einen eigenen Computer, 38 Prozent haben einen eigenen Internetanschluss im Zimmer. Mehr als zwei Drittel aller Jugendlichen gehen mehrmals pro Woche oder häufiger online. Dabei wird das Internet vor allem als Kommunikationsmedium genutzt, die häufigsten Tätigkeiten sind der Austausch über Instant Messenger und E-Mail, mehr als ein Viertel der jugendlichen Online-User sucht aber auch regelmäßig Chatrooms auf. Betrachtet man die Internetnutzung unter den Aspekten Kommunikation, Information und Spiele, so entfallen nach Einschätzung der Jugendlichen 60 Prozent ihrer Nutzungszeit auf den Bereich Kommunikation, 23 Prozent auf die Informationssuche und 17 Prozent wird für Online-Spiele aufgewandt. Dies sind einige Resultate der JIM-Studie 2006 „Jugend, Information, (Multi-)Media“1, die in Mannheim der Öffentlichkeit präsentiert wurde. Im Lauf der Arbeit wird noch genauer auf deren Detailergebnisse eingegangen. 1 JIM 2006 - Jugend, Information, (Multi-)Media, Basisstudie zum Medienumgang 12- bis 19Jähriger in Deutschland, Hrsg.: Medienpädagogischer Forschungsverbund Südwest (mpfs) 14 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Einer der ersten Informationserlässe, den ich im heurigen Schuljahr nach den Semesterferien in unserer Mappe im Lehrerzimmer vorfand, betraf den „Tag des Datenschutzes – 28. Jänner 2007“. Dieser Erlass des Landesschulrates für Niederösterreich vom 14. Februar 20072 informierte nachträglich, dass der Europarat mit Unterstützung der Europäischen Union den 28. Jänner zum Tag des Datenschutzes erklärt hatte, um das Bewusstsein der europäischen Bürger zum Datenschutz zu stärken. Insbesondere sollten dem Einzelnen die Rechte gegenüber der Sammlung und Verwendung seiner Daten ins Bewusstsein gerufen werden. Dieses Datum war deshalb gewählt worden, weil am 28. Jänner 1981 die Datenschutzkonvention des Europarates beschlossen worden war. Artikel in vielen österreichischen Printmedien griffen aus diesem Anlass die Thematik auf und brachten Überschriften wie „Web-Sicherheit als neues Schulfach“3 oder etwa „Die Vernunft im Web ist weiblich – vorsichtiger, schlauer und risikofreier: Frauen nutzen das Internet weniger leichtsinnig als die männlichen Web-Surfer“4. Vereine mit dem selbst gewählten Ziel der Förderung von Medienkompetenz bei Kindern und Jugendlichen wie beispielsweise „Profikids“5 geben Broschüren und Folder heraus, um Kinder frühzeitig und altersgerecht im Umgang mit dem Computer vertraut zu machen. Datenschutz und Tipps zu sicheren Surfen im Internet sind aktueller denn je, gehören doch, wie in vielen aktuellen Studien belegt wird, Jugendliche zwischen 11 und 18 zu den Hauptnutzern von Online-Plattformen, und andere Dienste wie Blogs, MySpace und Co. sind in aller Munde, denn der Umgang mit Handy und Computer wird - eine allgemein bekannte Tatsache - immer wichtiger. Doch genau hier, bei Musicdownloads und Online-Plattformen, auf denen man Videos und Fotos veröffentlichen kann, lauert eine der größten Gefahren des Internets: Die Weitergabe von persönlichen Daten und deren Missbrauch. Im Rahmen des europaweiten „Safer Internet und Handy Tages“ am 28. Jänner, erstmals 2007, haben daher eine Vielzahl von Organisationen zu größerer Vorsicht beim Internetsurfen aufgerufen. Gleichzeitig gilt dieser Tag auch als Startschuss für das neue 2 3 4 5 Siehe Anhang Nr. 5 Kurier vom 6. Februar 2007, S. 25 Kurier vom 8. März 2007, S. 24 „Profikids: Computerschule für Kinder, Tigergasse 6/1, A-1080 Wien, www.profikids.at 15 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Arbeitsjahr der EU-Initiative „Saferinternet.at“ mit dem Schwerpunkt der „Sicheren Nutzung“. Unterrichtsmaterialien an Schulen, Broschüren und zahlreiche Veranstaltungen sollen, so Saferinternet.at-Koordinator Ronald HECHENBERGER, Kinder und Jugendliche auf die richtige und sichere Nutzung von Mobiltelefonen und Internet vorbereiten. In Deutschland wurde u.a. die Initiative „Schulen ans Netz – das Kompetenzcenter für das Lehren und Lernen mit neuen Medien im schulischen Umfeld“6 vorgestellt, denn „Lernen mit und in Computernetzen schafft neue Chancen nicht nur für die Zukunft“7. In NÖ ist bereits seit 1998 die Medienpädagogische Beratungsstelle Projektpartner der NÖ. Landesakademie8. Mit dem Slogan „Medienfit“ durch Medienpädagogik wird für diese Beratungsstelle in Baden geworben, deren Ziel es ist, alles, was der Förderung von Medienkompetenz in unserer Medien- und Informationsgesellschaft dient, zum Gegenstand von Forschung, Schulung, Events und Materialien für verschiedene Zielgruppen werden zu lassen. Die vorliegende Arbeit versteht sich als weiterer kleiner Beitrag dazu. 6 „Schulen ans Netz“ – ein gemeinnütziger Verein auf Initiative des Bundesministeriums für Bildung und Forschung und der Deutschen Telekom AG (www.schulen-ans-netz.de) 7 Aus dem Folder „Schulen ans Netz“, Hrsg.: Dt. Bundesministerium f. Bildung u. Forschung, 2005 8 Medienpädagogische Beratungsstelle, NÖ Landesakademie, Marchetstr. 6/1/4, 2500 Baden www.medienpaed.at, medienpaedagogik@kabsi.at, 02252/254052 16 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer I Erster Teil 1. Einleitung 1.1 Problemstellung Informations- und Kommunikationstechnologien haben eine tragende Rolle in der heutigen Gesellschaft und rücken auch ins Zentrum schulischer Bildung, da es gilt, mit der Fülle an zur Verfügung stehenden Informationen und Daten richtig umzugehen. Medienumgang ist Kommunikation, völlig gleichgültig, ob wir uns der Medien bedienen oder über Medien reden. Doch nur wenn wir mit einigen Grundregeln und Gesetzmäßigkeiten der Kommunikation vertraut sind, können wir analysieren, reflektieren, begreifen und uns als Individuum und gleichzeitig auch als einzelner Teil der Gesellschaft erkennen. All diese Elemente sind Teilkompetenzen einer Kommunikationskompetenz, die sich gleichzeitig als kritische Medienkompetenz9 versteht. „Gefahrloses Surfen im Internet“ und „Datenschutz“ sind als plakative Schlagworte in diesem Zusammenhang in aller Munde. Die Verspeicherung und Vernetzung der unterschiedlichsten privaten und öffentlichen Daten führen u.a. auch zum „Gläsernen Menschen“, was bei vielen Unsicherheit und „flaue“ Gefühle auslöst. 1.1.1 Ein Beispiel aus dem schulischen Alltag Im Rahmen meiner Unterrichtstätigkeit an der Daniel Gran Volksschule I in St. Pölten unterrichte ich auch jedes Jahr einige Stunden Begabtenförderung. Anlässlich des Mozartjahres 2006 startete ich im Herbst 2005 ein Großprojekt, das diesem großen Komponisten und Musiker gewidmet war und sich durch das ganze Schuljahr zog. In einer Unterrichtsstunde im Oktober 2005 wollte ich mit meinen Schülerinnen und Schülern der dritten und vierten Klasse, die am Kurs teilnahmen, erarbeiten, wie man sich aus dem Internet Informationen für unser gewähltes Thema beschaffen könne. 9 Medienkompetenz ist ein vielfach verwendeter Begriff, der eine Fülle unterschiedlicher Termini umfasst und im „Grundsatzerlass Medienerziehung“ (2001) des Bundesministeriums für Bildung, Wissenschaft und Kultur als wesentliche Dimension von Medienerziehung dargestellt wird. 17 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Leider verfügt unsere Schule nur über einen einzigen PC mit Internetzugang, der sich im Lehrerzimmer befindet. Nachdem einige Kinder, die auch zu Hause Zugang zum Computer ihrer Eltern und zum Internet haben, ausführlich über ihre Erfahrungen bei der Internetrecherche erzählten, drängten sich nun alle 15 Teilnehmer und Teilnehmerinnen bei diesem einen Gerät interessiert zusammen, und wir starteten unsere Suchabfragen nach Informationen mithilfe spezieller Kindersuchmaschinen. Alle waren mit großem Interesse und Feuereifer bei der Sache und konnten gar nicht genug bekommen, vor allem jene, die zum ersten Mal im Netz surften. Plötzlich wollte ein Mädchen wissen, ob auch Informationen über unsere Schule im Internet vorhanden wären. Da unsere schuleigene Homepage zu diesem Zeitpunkt noch nicht fertig gestellt war, war ich selbst auf das Suchergebnis sehr gespannt. Wir gaben als Suchbegriff bei der Internetsuchmaschine Google „Daniel Gran Volksschule I“ ein und wirklich, es wurden einige Treffer angezeigt. Gleich beim ersten, der Homepage der NÖ. Tonkünstler, war ein Beitrag über einen Workshop, den die „Tonkünstler“ in Kooperation mit der „Abdance-Company“, einer Tanzformation, im vergangenen Schuljahr bei uns abgehalten hatten, und neben einem kurzen Text darüber waren auch einige Fotos zu sehen. Begeistert erkannten wir sogar einige Schülerinnen und Schüler unseres Begabtenförderkurses, und die Überraschung und Freude der Kinder, dass sie im Internet zu sehen waren, war sehr groß. Wir konnten unsere Suche an diesem Tag nicht mehr fortsetzen, da es im selben Moment läutete, doch ich trug den Kindern auf, bei Interesse die Suche zuhause fortzusetzen. Ich sprach anschließend kurz mit meiner Direktorin über unsere Stunde, und sie wunderte sich über den Eintrag, da ihres Wissens keiner von unseren Lehrern die Fotos gemacht hatte. Ich selbst hatte am Workshop nicht teilgenommen und daher auch keine Informationen darüber. Wir wollten es daher dabei belassen, nichts ahnend, was am nächsten Tag passieren sollte. Bereits in der Früh kam eine Schülerin des Talentförderkurses zu mir und erzählte mir kleinlaut, dass sie zuhause voller Stolz erzählt hätte, dass sie auf einem Foto im Internet zu sehen sei, doch die Reaktion der Eltern sei ganz anders gewesen, als sie erwartet hätte. Ihre Mutter sei über die Veröffentlichung des Fotos sehr böse geworden und werde mich heute noch deswegen anrufen. Ich nahm daher sofort Kontakt mit der Klassenlehrerin dieses Mädchens auf, um der Sache auf den Grund zu gehen. In unserer Schule werden am Schulbeginn an alle Schülerinnen und Schüler Einverständniserklärungen ausgeteilt, auf denen die Eltern angeben, 18 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer ob sie einer Veröffentlichung von Fotos ihres Kindes für Schulberichte in Zeitungen, vorwiegend Lokalnachrichten, und im Internet für unsere schuleigene Homepage zustimmen oder nicht. Die Eltern des besagten Mädchens hatten die Zustimmung dafür verweigert. Ergänzend dazu möchte ich erwähnen, dass pro Klasse bei im Durchschnitt mehr als fünfundzwanzig Schülerinnen und Schülern nur maximal drei bis fünf Eltern nicht mit der Abbildung ihres Kindes auf Fotos einverstanden sind, wobei der Hauptteil dieser Eltern die Veröffentlichung aus religiösen oder politischen Gründen ablehnt, wie unsere Direktorin vermutet. Ich rief daher nach einer Unterredung mit meiner Direktorin über die weitere Vorgehensweise die betroffene Mutter an und bat sie zu einem persönlichen Gespräch in die Schule. Ich versuchte ihr dabei zu erklären, dass die Veröffentlichung auf der betreffenden Homepage ohne unser Wissen erfolgt war, und wir trotzdem diesen Vorfall sehr bedauern würden. Die Tatsache, dass das Mädchen nicht namentlich genannt wurde oder irgendein Hinweis auf ihre Klassenzugehörigkeit auf der Website zu finden war, sollte sie aber beruhigen. Die Mutter hingegen war sehr aufgebracht und gab an, dass ihre Tochter bei keinerlei schulischen Veranstaltungen mehr dabei sein dürfe. Gleichzeitig war sie aber nicht bereit, Genaueres über die Beweggründe ihrer Entscheidung oder über ihre Ängste bezüglich der Abbildungen ihrer Tochter bekannt zu geben. Da die Kinder unserer Schule jedoch, weil wir eine Musikvolksschule sind, das ganze Jahr über zahlreiche musikalische Auftritte in vielfältiger Form absolvieren, über die natürlich auch in den verschiedensten Printmedien berichtet wird, war das Mädchen sehr betroffen und enttäuscht über die Entscheidung der Mutter. Das Gespräch verlief daher nicht zur vollsten Zufriedenheit der Beteiligten, und auch unsere Direktorin, die während des gesamten Gesprächs anwesend war, konnte zum gegebenen Zeitpunkt nichts zur besseren Klärung der Situation beitragen. 1.1.2 Auswirkungen Dies führte wiederum zu Nachforschungen meinerseits über die rechtlichen Grundlagen sowohl der Abbildung beziehungsweise Veröffentlichung von Fotos von Schülerinnen und Schülern als auch über die Möglichkeiten der Eltern, was einen Ausschluss von Schulveranstaltungen oder schulbezogenen Veranstaltungen betrifft. Ich erbat einen Termin beim zuständigen Mitarbeiter des Landesschulrates für Niederösterreich und wurde an Herrn Wirkl. Hofrat Dr. Friedrich FREUDENSPRUNG, 19 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer dem Fachmann für alle schulrechtlichen Fragen im Landesschulrat, verwiesen. Seine Aussagen zur Problematik zeigten zwar auf der einen Seite das Dilemma des Datenschutzes im Schulbereich auf, halfen mir aber im konkreten Fall doch weiter. Selbstverständlich müsse das österreichische Datenschutzgesetz eingehalten werden. Außerdem gebe es eine Regelung im § 78 des Urheberrechtsgesetzes. Der LSR f. NÖ habe dazu im Erlass vom 27. 3. 2003 (I-1080/5-2003) an alle Bezirksschulräte und an alle Direktionen der mittleren und höheren Schulen und der Berufsschulen in Niederösterreich die Rechtslage dargestellt und die Schulen angewiesen, eine Zustimmungserklärung der Eltern für die Veröffentlichung von Fotos von Schülerinnen und Schülern im Internet einzuholen10. Er bestätigte das Recht der Eltern auf Ausschluss des Kindes von Schulveranstaltungen, wenn die Schule nicht eindeutig gewährleisten könne, dass es zu keiner Veröffentlichung von Fotos der betreffenden Schülerin im Internet komme. Mein Einwand, dass man ja niemals verhindern könne, dass x-beliebige andere Besucher bei einer Veranstaltung Fotos machten und diese dann ins Netz stellten, stimme zwar, man müsse aber, so Dr. Freudensprung, dann darauf achten, dass das Mädchen beispielsweise irgendwo im Verborgenen stehe, wo es nicht fotografiert werden könne. In der Praxis sei dieses Vorgehen aber fast unmöglich. Seiner Meinung nach habe in unserem Fall natürlich nicht die Schule rechtswidrig gehandelt, sondern die Tonkünstler, die erst die Erlaubnis der Schule einholen hätten müssen, bevor sie die Fotos und den Text im Internet veröffentlichten. Wir sollten daher mit den Tonkünstlern Kontakt aufnehmen. Das geschah dann letztendlich auch durch die Direktion in höflicher, informativer Form, bei der wir auf die Problematik der Angelegenheit hinwiesen und die Tonkünstler baten, das betreffende Foto, auf dem das Mädchen abgebildet war, von der Homepage zu entfernen. Auch die Mutter hatte sich nach kurzer Zeit wieder beruhigt und ließ das Mädchen doch wieder an Schulveranstaltungen teilnehmen. Dieser Vorfall hatte aber auch zur Folge, dass ich die Thematik „Internetnutzung und Datenschutz“ gezielt im Unterricht ansprach und grundsätzliche Überlegungen mit den Kindern anstellte – sowohl im herkömmlichen Unterricht als auch speziell im Talentförderkurs. Dabei zeigten sich im Gespräch und in der Unterrichtsarbeit für mich 10 Siehe Anhang Nr. 6 20 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer damals wenig überraschende Ergebnisse, die ich an dieser Stelle nur ganz kurz in erzählender Form wiedergeben möchte. Die Schülerinnen und Schüler nämlich, die zu den begabtesten und interessiertesten der Klasse zählten, hatten auch die meiste Erfahrung mit dem Medium „Internet“ und konnten sogar einschlägige kindgemäße und altersadäquate Fragen zum Datenschutz beantworten. Die schwächeren Schüler mit einem geringeren Lernerfolg und mangelhaften Deutschkenntnissen hingegen verwendeten den PC eher zum Spielen, hatten keine oder nur sehr geringe Erfahrungen mit dem Internet und kannten sich daher auch mit Suchmaschinen wenig bis gar nicht aus. 1.1.3 Zusammenfassung Mit dieser kurzen Schilderung wollte ich aufzeigen, wie schnell man gerade auch in Bereichen, wo man es eher nicht für möglich halten würde, in prekäre Situationen, was Datenschutz anbelangt, kommen kann, was mich dazu veranlasste, mich noch vor dem Schreiben dieser Master Thesis sehr intensiv mit dieser Materie auseinanderzusetzen, mich zu informieren und ins Thema einzulesen. Außerdem war ich neugierig geworden und wollte herausfinden, ob die vorher erwähnten Unterschiede in der „Medien(nutzungs)kompetenz“, die ich bei meinen Schülerinnen und Schülern beobachtet und herausgefunden hatte, typisch waren und daher diese mit Ergebnissen bereits durchgeführter Untersuchungen vergleichen. Die Beschäftigung mit dem Thema Datenschutz im Rahmen meines derzeitigen Studiums an der Donau-Universität Krems, dessen Berührungspunkte mit der (Hoch)Begabtenförderung und nicht zuletzt die eingangs erwähnte Aktualität der Thematik ergaben schließlich den Titel dieser Arbeit. 1.2 Zielsetzung Ziel dieser Master Thesis ist es, der Bedeutung der Thematik „Datenschutz und Medienkompetenz von Kindern und Jugendlichen“ nachzugehen und zu untersuchen, welche Rolle Fragen des Datenschutzes bei der Nutzung von Computer und Internet durch 21 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Schülerinnen und Schüler der 3. und 4. Klassen HS und AHS spielen. Die angestellte Vermutung und die in der Unterrichtsarbeit entstandene Erfahrung, dass begabte Kinder deutlich höhere Medienkompetenzen aufweisen als durchschnittliche Schülerinnen und Schüler, soll anhand der empirischen Untersuchung überprüft und mit bereits bestehenden empirischen Untersuchungen im deutschsprachigen Raum verglichen werden. Die theoretischen Erkenntnisse über die Definition der Schlüsselbegriffe Medienkompetenz, Datenschutz, Internetnutzungsverhalten, Kommunikation und Hochbegabung sollen mit der empirischen Untersuchung zum Themenfeld „Unterschiede in der Medienkompetenz im Umgang mit dem Internet und in Fragen des Datenschutzes“ verknüpft werden. Unterschiedliche Zugänge und Betrachtungsweisen zu den Begriffen sowie Bedeutungsspielräume sollen verschiedene Dimensionen und Ebenen ansprechen und es dem Leser ermöglichen, sich einen Überblick über bereits bestehende Meinungen, Modelle und Theorien zu verschaffen. Folgende Forschungsfragen wurden im Zuge der thematischen Auseinandersetzung gestellt: 1. Unterscheiden sich Hochbegabte in der Mediennutzung von Computer und Internet zu durchschnittlich Begabten? 2. Welche Erfahrungen mit Fragen des Datenschutzes haben Kinder und Jugendliche der untersuchten Altersgruppe bereits gemacht? 3. Wo werden Medienkompetenzen erworben? 1.3 Forschungsmethoden Die für diese Arbeit gewählten Methoden sind zum einen die Literaturanalyse und Literaturreflexion (theoretisch-referierend-erläuternd), wobei es im Rahmen dieser Arbeit nicht darum gehen kann, eine umfassende Sicht aller in Frage kommender Theorien und Modelle zu geben, sondern es sich vielmehr nur um eine Aneinanderreihung von Beiträgen handeln kann, die das Wissen zur Thematik erweitern bzw. anschaulich darstellen können. Zum anderen wird, als Instrument der quantitativ-empirische Forschung, eine von der Verfasserin durchgeführte Untersuchung beschrieben und die damit erhobenen Daten ausgewertet, analysiert und graphisch dargestellt. 22 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Dazu wurden die Teilnehmerinnen und Teilnehmer der 7. NÖ Sommerakademie 2007 für (hoch)begabte Schülerinnen und Schüler der 3. u. 4. Kl. HS und AHS - Unterstufe und als Kontrollgruppe insgesamt fünf Klassen zweier Hauptschulen befragt. Eine genaue Beschreibung der Probanden und anderer Details erfolgt im Teil II, Kapitel 2. Die Ergebnisse der durchgeführten Untersuchung werden dann einzelnen Ergebnissen bestehender Studien (beispielsweise der JIM-Studie 2006) gegenübergestellt. 1.4 Wissenschaftliche Relevanz Die geplante Arbeit soll unter Bedachtnahme auf die Ergebnisse der Untersuchung eine Basis für Weiterentwicklungen im pädagogischen Bereich darstellen. Ein Bewusstsein bei Schülern, Lehrern und Eltern zur kritischen Auseinandersetzung mit dem Medium Internet und mit dessen gefahrlosen Umgang soll geschaffen werden, und es wäre von Vorteil, wenn weitere Initiativen auf dem Gebiet in Gang gesetzt würden. 1.5 Aufbau der Arbeit Die vorliegende Arbeit ist in drei Einzelteile gegliedert (Teil I: Theorie, Teil II: Empirische Forschung und Teil III: Praxisbezogene Umsetzung), die wiederum in einzelne Kapitel und Abschnitte unterteilt sind. Nach dem Vorwort und der Einleitung werden im theoretischen Teil (I) in den Kapiteln 210 wichtige Begriffe geklärt, die als Voraussetzung für die weitere Beschäftigung mit dem Untersuchungsthema unverzichtbar sind, nämlich: Im Kapitel 2: Medienkompetenz, im Kapitel 3: Informationskompetenz, im Kapitel 4: Kommunikation, im Kapitel 5: Das Internet als modernes Medium von Kommunikation, im Kapitel 6: Einführung in die Thematik Datenschutz, im Kapitel 7: Datenschutz im Internet, 23 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer im Kapitel 8: Staatliche Datensammlung und Datenschutz in Österreich, im Kapitel 9: Ethische Diskussion zu Datenschutzbestimmungen und im Kapitel 10: (Hoch)begabte Kinder und Jugendliche. Anschließend werden im Teil II, dem empirischen Teil der Arbeit, die gestellten Forschungsfragen beantwortet, nachdem einzelne ausgewählte, bereits durchgeführte, Studien zur Thematik in Kurzform vorgestellt wurden. Teil III stellt die Querverbindung zum beruflichen Umfeld der Verfasserin her und gibt exemplarisch einzelne Tipps zur praxisbezogenen Umsetzung der gewonnenen Erkenntnisse aus Teil I und II. 1.6 Einschränkende Kriterien zur theoretischen Basis Aufgrund der vorgefundenen Fülle an Veröffentlichungen und an Literatur ganz allgemein zur bearbeiteten Thematik kann kein Anspruch auf Vollständigkeit im Rahmen dieser Arbeit gegeben werden – die Verfasserin bittet dafür um Verständnis. Bei der Literaturrecherche, sowohl in Buchform als auch digital, wurde versucht, eine Beschränkung insofern zu erreichen, als dass in erster Linie Quellen jüngeren Datums berücksichtigt wurden, alleine schon wegen des hohen Stellenwerts der Aktualität. Einschränkungen bei der Auswahl der empirischen Studien und deren Ergebnisse erfolgen allerdings auch im Hinblick auf die Altersgruppe der Jugendlichen, nämlich auf die Phase zwischen Kindsein und Teenagerzeit, wobei auf eine Begriffsklärung und Charakteristik der beschriebenen Altersgruppe ausdrücklich verzichtet wurde, da diese den Rahmen der vorliegenden Arbeit sprengen würde. 24 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2. Medienkompetenz Vorweg sei erwähnt, dass hier keine grundsätzliche Abhandlung über den Begriff Medienkompetenz vorgesehen ist – dazu gibt es bereits mehrere Masterthesen, von denen ich besonders jene von Robert HÖRHANN11 und Ruth WINKELMAIER12 erwähnen möchte. Beide kommen zum Schluss, dass es in den vielfältigen Publikationen in unterschiedlichen Medien zu diesem Themenbereich verschiedenste Erläuterungen gibt, denen eines gemein sei, nämlich „…die Fähigkeiten begrifflich bündeln, die das Individuum innerhalb einer Medien- oder Informationsgesellschaft benötigt. (…) Tatsächlich ist die Verwendung des Begriffs willkürlich und seine jeweilige Bedeutung meist nur aus dem kontextuellen Inhalt zu klären“13. Oft werde Medienkompetenz ohne einen pädagogischen Kontext gesehen und nur einseitig, entweder aus Sicht der Technologie, betrachtet oder sie werde als bloßes Sich Zurechtfinden-Müssen in einer Mediengesellschaft verstanden14. In den hoch medialisierten Gesellschaften gebe es Rufe nach mehr Medienkompetenz aus den unterschiedlichsten Bereichen wie etwa dem pädagogischen, dem wirtschaftlichen, dem politischen, dem technischen oder dem rechtlichen15. Deshalb wird in dieser Arbeit doch eine, wenn auch bescheidene, Annäherung an den Begriff und dessen Thematisierung versucht. Im angloamerikanischen Raum hat übrigens die Diskussion des Konzeptes der Media Literacy Tradition. 2.1 Begriffsklärung Medienkompetenz Medienkompetenz, ein relativ junger Begriff16 bezeichnet nach Dieter BAACKE17 die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen entsprechend affektiv zu nutzen. Das umfasse, grob gesprochen, folgende Handlungsweisen: 11 Robert HÖRHANN: Medienkompetenz von Jugendlichen – Aktuelle Betrachtungen zur Medienkompetenz mit Bezugnahme auf die mediale Lebenswelt von Jugendlichen, Juli 2006 12 Ruth WINKELMAIER: Medienkompetenz und die Polytechnische Schule, Juni 2006 13 Vgl. SCHORB (1997), S. 234f 14 Vgl. AUFENANGER (1997), S. 15ff 15 Vgl. GAPSKI (2003), S. 10 16 Erstmals 1973 in einer Habilitationsschrift des Medienpädagogen D. BAACKE mit dem Titel: „Kommunikation und Kompetenz – Grundlagen einer Kommunikation und ihrer Medien“ 25 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer • Medien (Bücher, Zeitschriften, Internet, Hörfunk, Fernsehen etc.) kennen und nutzen können (z.B. ein Buch in der Bibliothek suchen und entleihen), • sich in der Medienwelt orientieren können (z.B. unter den verschiedenen Fernsehangeboten eine Nachrichtensendung finden), • an medial vermittelten Kommunikationen teilnehmen können (z.B. einen Leserbrief verfassen), • eine kritische Distanz zu Medien halten (z.B. kommerzielle oder politische Interessen in journalistischen Beiträgen erkennen können), • selbst kreativ in der Medienwelt tätig werden (z.B. in einer Schülerzeitung, zu einem offenen Kanal oder der Wikipedia etwas beitragen).18 BAACKE meint, dass die rasante Entwicklung der Informations- und Kommunikationstechnologie den Hintergrund des tief greifenden gesellschaftlichen Wandels von der Industriegesellschaft zur Informations- und Wissensgesellschaft bilde. Mit dem Begriff würden sich gemeinhin die Vorzüge neuer Informations- und Kommunikationstechniken verbinden. Das bedeute Vorteile für diejenigen, die neue Medien nutzen können. Ein wichtiges gesellschafts- und bildungspolitisches Ziel sei daher die Steigerung von Medienkompetenz. Laut Wikipedia bauten Kommunikationsprozesse mit der gesellschaftlichen Entwicklung in den Industriestaaten zunehmend auf der Verarbeitung von Information und Wissen auf. Wir würden heute daher bereits einem sehr breit gefächerten multimedialen Informationsangebot gegenüber stehen. Die Herausforderung bestehe darin, aus dieser kaum zu überblickenden Bilder- und Textflut die wichtigen und richtigen Informationen herauszufiltern. Ein maßgeblicher Konflikt, dem unsere Gesellschaft dabei ausgesetzt ist, sei folgender: die Befähigung der Bürger im Umgang mit Informationsmedien habe sich nicht kongruent zu deren technischer Entwicklung ausgebildet. Medienkompetenz sei daher das Zauberwort, das abhelfen soll. Zusammenfassend lässt sich sagen, dass in vielen gesellschaftlichen Bereichen Medienkompetenz als eine der Schlüsselqualifikationen von Gegenwart und Zukunft gilt. 17 Vgl. GRÖBEN (2002): Anforderungen an die theoretische Konzeptualisierung von Medienkompetenz, S. 11 18 Quelle: Wikipedia 26 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Der Begriff fordert die Befähigung von Menschen, sich in einer immer mehr von Medien durchdrungenen Welt kompetent orientieren zu können. Das Spektrum der Medienkompetenz ist entsprechend breit. Es reicht vom praktischen Umgang mit Medienangeboten im Alltag über das Wissen um technische, historische, politische, kulturelle, ökonomische und nicht zuletzt ethische Bedingungen. Es gilt, die Anforderungen und Wirkungen verschiedener Mediensysteme zu kennen, die Fähigkeit zu besitzen, medial vermittelte Wirklichkeiten zu reflektieren und mit Medien aktiv kommunizieren zu können. Somit sind Entscheidungs- und Handlungskompetenzen des Einzelnen gefordert, damit möglichst jeder sowohl an individueller als auch an kollektiver Medienkommunikation aktiv und autonom teilhaben kann. Der Schwerpunkt, der in diesem Zusammenhang diskutiert wird, konzentriert sich daher auf die Vermittlung praktischer Medienkompetenzen. 2.2 Geschichtlicher Rückblick: Medienkompetenz – zur Karriere eines Begriffs Blickt man zurück auf die Geschichte des Begriffs Medienkompetenz und ihrer Vermittlungsinstanz Medienpädagogik, lässt sich kein kontinuierlich fortschreitender Prozess feststellen, sondern ist diese vielmehr geprägt durch bestimmte temporär dominierende, sich aber gegenseitig nicht ausschließende Strömungen und Zyklen. Diese Zyklen sind immer auch Ausdruck eines gesellschaftspolitischen Kontextes. Ursprünglich stellten die „Massenmedien“ den Hauptgegenstand der Diskussion dar. Bereits in den 1920er Jahren des vergangenen Jahrhunderts stellte Bertolt BRECHT19 ganz konkrete und pragmatische Forderungen zur Befähigung des einfachen Bürgers in der Anwendung und Nutzung der Medien. Er forderte 1927 eine Demokratisierung des Rundfunks. Erst am Ende der 1960er Jahre, in „gesellschaftspolitisch anderer Zeit“, kam der Begriff der „Medienkompetenz“ auf. Die Bevölkerung solle, so forderte H. M. ENZENSBERGER 20 in Anlehnung an Brecht, überall dabei sein, auch bei der Produktion von Medien. Auch durch Enzensbergers Veröffentlichungen zur Konkretisierung von Brechts Forderung nach Demokratisierung der Medien erfuhr Ende der 1960er Jahre der Begriff 19 20 Bertolt BRECHT (1898–1956), deutscher Dramatiker, Lyriker und Erzähler Hans Magnus ENZENSBERGER (1929 -), deutscher Schriftsteller 27 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Medienkompetenz einen Bedeutungswandel. Die Medien wurden in den 1950er und 60er Jahren vielmals als Gefährdung betrachtet, und die Experten und Pädagogen nahmen oft eine bewahrpädagogische Grundhaltung ein. Diese regelrechte Angst vor dem Fernsehen und den neuen Medien allgemein beruhte auf der Annahme vieler Pädagogen, das Buch sei das wertvollere Medium. Man wollte daher die alten Kulturwerte durch pädagogische Maßnahmen bewahren. Durch handlungsorientierte Pädagogik und Kulturarbeit in den 1970er und 80er Jahren hatte eine nicht mehr nur abwehrende Haltung gegenüber den Medien die Oberhand gewonnen. Die Medien wurden in ihren gestalterischen Potenzialen für die Bildungssozialisation wahrgenommen. Als Leitbegriffe dominierten jetzt kommunikative Kompetenz, Lebenswelt, Alltag, authentische Erfahrung, handelndes Lernen und vor allem Handlungskompetenz und Medienkompetenz. Durch handelndes Lernen im Gegenstandsbereich der sozialen Realität sollte in der Verbindung von Reflexion und Handeln die Realität sowohl angeeignet als auch mitgestaltet und verändert werden. SCHIERSMANN et al. (2002)21 haben versucht, „den Begriff der Medienkompetenz zu spezifizieren, seine Dimensionen zu klären und zentrale inhaltliche Diskursstränge zueinander in ein Verhältnis zu setzen“. Für sie setzt sich Medienkompetenz „aus drei sich ergänzenden Bausteinen zusammen, und zwar aus der • Kompetenz zur Handhabung und Nutzung von (Medien-, Informations- u. Kommunikations-) Technik, der • Kompetenz zur Gestaltung von sozio-technischen Systemen mit Hilfe von (Medien-, I- u. K-) Technik und der • Kompetenz zur kundigen Kritik von (Medien-, I- u. K-) Technik“22. In einer Analyse von über einhundert Definitionen von Medienkompetenz zeigt GAPSKI (2001)23, dass in den untersuchten Wortklärungen üblicherweise unterschiedliche Dimensionen oder Ebenen ausdifferenziert werden, um den Komplexbegriff beschreibbar „Medienkompetenz – Kompetenz für Neue Medien.“ Studie im Auftrag des Forum Bildung von Christiane SCHIERSMANN, Johannes BUSSE, Detlev KRAUSE (2002) 22 A.a.O., S. 64 23 GAPSKI, Harald (2001): Medienkompetenz. Eine Bestandsaufnahme und Vorüberlegungen zu einem systemtheoretischen Rahmenkonzept 21 28 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer zu machen. Beispielsweise definiert AUFENANGER (1997)24 sechs Dimensionen der Medienkompetenz (eine kognitive, eine moralische, eine soziale, eine affektive, eine ästhetische und eine Handlungsdimension), während GROEBEN (2002)25 sieben Dimensionen von Medienkompetenz benennt, „die eine Optimierung von Differenzierungsgrad und Integrationswert bieten“ und bisherige medienpädagogische Modellierungen „integrativ“ abdecken sollen. 2.3 Dimensionen der Medienkompetenz nach BAACKE In den letzten Jahren hat BAACKES Definition von Medienkompetenz besondere Bedeutung erlangt. Dieter BAACKE gliederte den Begriff in vier Dimensionen: Medienkritik, Medienkunde, Mediennutzung und Mediengestaltung. Um das komplexe Begriffsystem BAACKES anschaulicher zu machen, wird hier seine schriftliche Beschreibung der Ausdifferenzierung des Begriffs Medienkompetenz schematisch dargestellt (siehe Grafik Abbildung 1). Abbildung 1: Operationalisierung von Medienkompetenz nach BAACKE26 (selbst erstellt in Anlehnung an BAACKE) 24 AUFENANGER, Stefan (1997): Dimensionen von Medienkompetenz. Ein Projekt des Ministeriums für Kultus, Jugend und Sport Baden-Württemberg 25 GROEBEN, Norbert (2002): Dimensionen der Medienkompetenz: Deskriptive und normative Aspekte. S. 165 26 Vgl. BAACKE (1997): Medienpädagogik. S. 98-99 29 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer • Medienkritik soll analytisch problematische gesellschaftliche Prozesse angemessen erfassen. Jeder Mensch sollte reflexiv in der Lage sein, das analytische Wissen auf sich selbst und sein Handeln anzuwenden. Die ethische Dimension daran ist, das analytische Denken und den reflexiven Bezug als sozial verantwortet abzustimmen und zu definieren. • Medienkunde umfasst das Wissen über die heutigen Mediensysteme. Die informative Dimension der Medienkunde beinhaltet klassische Wissensbestände. Die instrumentellqualifikatorische Dimension meint die Fähigkeit, neue Geräte auch bedienen zu können. Die beiden Aspekte Medienkritik und Medienkunde umfassen die Dimension der Vermittlung. Die Dimension der Zielorientierung liegt im Handeln der Menschen. Hierbei spielt also die Nutzung von Medien eine gewichtige Rolle. • Mediennutzung ist doppelt zu verstehen: Medien sollen rezeptiv angewendet werden (ProgrammNutzungskompetenz) und interaktive Angebote genutzt werden können. • Mediengestaltung stellt in BAACKES Ausdifferenzierung den vierten Bereich der Medienkompetenz dar. In den Bereich Mediengestaltung fallen die innovativen Veränderungen und Entwicklungen des Mediensystems und die kreativen ästhetischen Varianten, die über die Grenzen der alltäglichen Kommunikationsroutinen hinausgehen. BAACKE erweitert also den Begriff Medienkompetenz theoretisch auf die überindividuelle, gesellschaftliche Ebene. Mit diesem Ausdifferenzierungsziel wird der Begriff zum „Diskurs der Informationsgesellschaft“. Ein solcher Diskurs bezieht alle wirtschaftlichen, technischen, sozialen, kulturellen und ästhetischen Probleme mit ein, so dass er ständig aktualisiert werden kann und muss. BAACKES pädagogisch begründeter Begriff der Medienkompetenz inspiriert dauerhaft Wissenschaft, Praxis und Politik. Es zeigt sich bereits bei dieser überblicksartigen Betrachtung des Begriffs Medienkompetenz und den Möglichkeiten seiner Vermittlung, dass sich ein Hauptaspekt herauskristallisiert: durch aktive (Be-)Nutzung der Medien soll sich eine Kritikfähigkeit herausbilden, die zum Auswählen unterschiedlicher Medienangebote genutzt werden kann. 30 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Kurz: Die eigene aktive Arbeit mit einem Medium ermöglicht dessen kritische Nutzung im beruflichen und privaten Alltag. Die Auseinandersetzung mit Medien (sowohl in der Produktion, als auch in der Rezeption) kann zu einer kritischen Auseinandersetzung des Subjektes mit sich selbst (Bewusstseinsbildung) eingesetzt werden. 2.4 Diskurse der Medienkompetenz Nach GAPSKI (2001) ist Medienkompetenz längst kein exklusiver Begriff der medienpädagogischen Fachdiskussion mehr, sondern ein gesellschaftliches Konstrukt mit bestimmten Funktionen in der Mediengesellschaft, die durch die Medien vermittelt werden. Im Spiel der politischen, rechtlichen, pädagogischen, technischen oder wirtschaftlichen Diskurse herrscht je nach Akteur und Kontext ein anderes Verständnis von Medienkompetenz vor. Insofern lassen sich unterschiedliche Diskurse der Medienkompetenz nachzeichnen, die sich zum Teil durchdringen oder aufeinander Bezug nehmen und in denen der Begriff geformt, adaptiert und eingefasst wird. Je nach Kontext erfüllt der Begriff jeweils andere kommunikative Anschlussfunktionen. Medienkompetenz als Schlüsselbegriff in der Wissensgesellschaft zu positionieren, bedeutet über Entgrenzungen zu reflektieren: über jene hinsichtlich der Bezugsrahmen und Träger, der gesellschaftlichen Zielgruppenbereiche, der vielfältigen Medien- und Nutzungsformen, der Diskurse und der Beobachtungsperspektiven. WINKELMAIER hält in ihrer Master Thesis fest, dass, gehe es um die Dynamik des gesellschaftlichen Wandels zur Informationsgesellschaft, die Medienwirtschaft dabei von zentraler Bedeutung wäre, da sie zu den „finanzstärksten Entwicklungsmärkten der Wirtschaft“27 zähle. In diesem Sinn werde „Medienkompetenz heute als eine Schlüsselfähigkeit für die von Medien durchdrungene Gesellschaft begriffen“28 und sei „(…) eine Schlüsselqualifikation in den Lebensbereichen Arbeit, Aus-/Weiterbildung sowie Freizeit“29. 27 Zitiert nach REIN (1996), S. 13 Vgl. REIN (1996), S. 12 29 Vgl. GLOTZ (2001), S. 35 28 31 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2.5 Zusammenfassung Bezug nehmend auf die Tatsache, dass Medien heute die Lebenswelt der Menschen mitbestimmen, wird Medienkompetenz als eine Grundkompetenz oder Schlüsselqualifikation gesehen, die ebenso wichtig sei wie die bisherigen Kulturtechniken Lesen oder Schreiben. Dies unter der Voraussetzung, dass Schlüsselqualifikationen als „berufsübergreifende Fertigkeiten und Kenntnisse, die ein breites Anwendungsspektrum haben und relativ lange verwertbar sind“, gesehen werden30. Sich nur einer bestimmten Definition von Medienkompetenz anzuschließen erscheint der Verfasserin aber wenig sinnvoll, da dadurch viele andere Sichtweisen verloren gehen würden. Vielmehr bevorzugt sie die Darstellung bei Konstantin MITGUTSCH31, der, weg von einzelnen Dimensionen oder Fähigkeiten, meint, dass „Kinder, Jugendliche, Erziehungsberechtigte und Lehrende gleichermaßen die Inkompetenz in der Bewältigung der uns allgegenwärtig umgebenden Medien kompensieren müssten.“ Er meint wörtlich, dass die dazugehörige „pädagogische Methode die Kompensation der Inkompetenz und das Programm die Überwindung dieser Inkompetenz durch die Kompensationskompetenz ist“.32 In diesem Zusammenhang werden vermehrt so genannte „Lern- oder Bildungsprozesse“33 angesprochen, die dieses Defizit von Medienkompetenz ausgleichen sollen. Verschiedene Vermittlungskonzepte34, auf die im weiteren Verlauf dieser Arbeit noch näher eingegangen wird, sollen dazu Verwendung finden. 30 Vgl. dazu WINKELMAIER, Zitat JÄGER (2001), S. 157 MITGUTSCH, Konstantin (2006): Die Formel der Leerformel Medienkompetenz 32 Ebenda 33 Vgl. dazu MOSER (1999), OTTO/KUTSCHER (2004), RAUSCHENBACH u.a. (2006), BAACKE (1997) und REIN (1996) 34 Etwa von TULODZIECKI (2004): Entwicklung eines Schulkonzepts Medienbildung 31 32 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 3. Informationskompetenz Dieser, von der Verfasserin als sinnvolle Ergänzung zum Kapitel Medienkompetenz gesehene, kurze Ausflug in die geschichtliche Entwicklung des Begriffes Informationskompetenz sei als in erzählender Weise und rein informativ wiedergegeben betrachtet und soll nicht als wissenschaftliche Abhandlung oder Zusammenfassung gängiger Theorien, Modelle und Meinungen verstanden werden. Informationskompetenz (engl. Information Literacy) stellt, so Ausführungen bei Wikipedia35, in der modernen, stark dynamischen Informationsgesellschaft eine Schlüsselqualifikation zur Bewältigung von Problemen dar. Sie gehört zum Bereich der Soft Skills36 und umfasst im Allgemeinen eine Reihe von Fähigkeiten, die dem Einzelnen den kompetenten, effizienten und verantwortungsbewussten Umgang mit Informationen ermöglicht. Diese Fähigkeiten beziehen sich auf alle Aspekte des problembezogenen Erkennens eines Bedarfs an Informationen, ihrer Lokalisation, ihrer Organisation, ihrer zielgerichteten Selektion durch Analyse und Evaluation und ihrer zweckoptimierten Gestaltung und Präsentation. "The next best thing to knowing something, is knowing where to find it." Dieses Zitat von Samuel JOHNSON37 hat seine Gültigkeit bis heute behalten. Allerdings ist die Befähigung zum kompetenten Umgang mit Informationen vor dem Hintergrund einer durch rapiden Wandel gekennzeichneten Gesellschaft, in der sich jeder Einzelne mehr und mehr einer immer größer werdenden Informationsflut und damit dem Problem der Informationsüberflutung ausgesetzt sieht, genauso zu einer Basisqualifikation geworden wie Medienkompetenz38. Diese Basisqualifikation, als Informationskompetenz bezeichnete Befähigung, ist eine Voraussetzung für das selbst organisierte Erschließen von Wissen, dem Aufbau neuer und dem Erweitern vorhandener Fähigkeiten und dem Bewältigen von Problemen. Sie gehört damit zu den essentiellen Werkzeugen zur Bewältigung des Alltags in allen Lebensbereichen, die durch Informations- und 35 Quelle: Wikipedia (2006) Soft Skills sind nicht genau definierte menschliche Eigenschaften, Fähigkeiten und Persönlichkeitszügen, die für das Ausüben eines Berufs auf (Mitarbeiter und) Kunden bezogen nötig oder förderlich sind. Deutsch begriffsverwandt ist Schlüsselqualifikation. 37 Samuel JOHNSON, (1709 - 1784), englischer Schriftsteller und Gelehrter 38 Vgl. dazu die Ausführungen der Verfasserin im vorigen Kapitel 36 33 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Kommunikationstechnologie maßgeblich mitgestaltet werden. Im Konzept des lebenslangen Lernens, welches jeden Menschen dazu befähigen soll, eigenständig über die gesamte Lebensspanne hinweg zu lernen, nimmt die Informationskompetenz eine wichtige Rolle ein. 3.1 Geschichtliche Entwicklung Der Begriff Informationskompetenz tauchte in den siebziger Jahren des vergangenen Jahrhunderts im englischen und amerikanischen Bibliothekswesen vor dem Hintergrund einer ständig wachsenden Informationsmenge auf. Er wird hauptsächlich im Bezug auf das bibliothekarische Informationsangebot (Kataloge, Datenbanken, E-Journals, E-Books) verwendet, wobei zunehmend auch die effiziente Weiternutzung der Informationen als eine Form des individuellen Wissensmanagements thematisiert wird. Durch Berichte aus den USA und Großbritannien beeinflusst, begann in Deutschland ebenfalls in den durch Bildungsreformen und steigende Studentenzahlen geprägten siebziger Jahren eine vergleichsweise zögerliche Entwicklung im Bibliothekswesen. Diese äußerte sich durch eine verstärkte Benutzerorientierung der Bibliotheken, die ihren Kunden durch strukturierte Schulungen Kenntnisse über Nutzungs- und Zugangsbedingungen, Rechercheinstrumente und Kataloge vermittelten. Die Relevanz dieser Entwicklung zur aktiven Informationsbewältigung wurde aber auch in anderen Bereichen erkannt. So bezeichnete Dieter MERTENS39 die Befähigung zur Gewinnung und Verarbeitung von Informationen 1974 im Rahmen der Arbeitsmarkt- und Berufsforschung als Schlüsselqualifikation. In den folgenden Jahren forderten mehrere Studien den Ausbau und die Weiterentwicklung der Benutzerschulung. Jedoch wurden nur wenige der Forderungen und Ergebnisse dieser Forschungsprojekte realisiert, da sich die Bibliotheken in den achtziger Jahren mit der ressourcenzehrenden Umstellung der Bewältigung ihrer Aufgaben mittels EDV und fehlendem Personal konfrontiert sahen. Erst in den neunziger Jahren kam es durch die technische Entwicklung im Bereich des Internets und der Vernetzung von Arbeitsplätzen 39 Der Begriff wurde 1974 von dem damaligen Direktor des Instituts für Arbeitsmarkt- und Berufsforschung Dieter MERTENS in die deutsche Bildungsdebatte eingebracht. 34 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer wieder zu zahlreichen Initiativen auf dem Gebiet der Informationskompetenz. Jüngste Untersuchungen und Veröffentlichungen beziehen sich dabei nicht nur auf Bibliotheken, sondern bringen den Begriff auch in anderen Lebensbereichen zur Diskussion. Nachdem im amerikanischen Bibliothekswesen bereits Standards für informationskompetente Studenten entwickelt wurden, beschäftigte sich eine vom Bundesministerium für Bildung und Forschung (BMBF) in Auftrag gegebene Studie mit der Informationskompetenz an deutschen Hochschulen. Die im Jahr 2001 veröffentlichte „SteFi“ (Studieren mit elektronischer Fachinformation) genannte Studie fordert die verstärkte Einbindung der Vermittlung von Informationskompetenz in die Hochschullehre. Der Wissenschaftsrat kommt in einer im selben Zeitraum erschienenen Veröffentlichung zu ähnlichen Ergebnissen und empfiehlt neben einer besseren Versorgung von Forschung und Lehre mit digitalen Informationen eine stärkere Kooperation der Informations- und Kompetenzzentren der Hochschulen. Auch im Rahmen der viel diskutierten PISA-Studie definiert die OECD Kompetenzen im Bereich der Nutzung und Organisation von Wissen und Informationen als Schlüssel für ein erfolgreiches Leben. Im Januar 2006 wurden erstmals in Deutschland eigene "Standards der Informationskompetenz für Studierende" von einer Arbeitsgruppe Baden-Württembergischer Wissenschaftlicher Bibliotheken40 verabschiedet. Diese Standards bilden die Grundlage für die Weiterentwicklung der bibliothekarischen Schulungsaktivitäten und eine Verankerung in die Fachcurricula einzelner Fächer. 3.2 Implizierte Fähigkeiten Informationskompetenz steht immer im Bezug zu verschiedenen inneren und äußeren Faktoren. Innere Faktoren sind z. B. das fachliche Wissen, die Sprachkenntnisse, die Kreativität und Ambitionen einer Person, während als äußere Faktoren Kultur, Gesellschaft, Informationsformen, technische Entwicklung und Lebenssituation eine Rolle spielen. Die individuelle Ausprägung von Informationskompetenz und damit auch die Ausprägung der nachfolgend aufgeführten Fähigkeiten ist demnach ebenfalls von diesen Faktoren abhängig: 40 Vgl. dazu: http://www.informationskompetenz.de/laender/bw/materialien/NIK- Standards.pdf. 35 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer • Die Fähigkeit einen Informationsbedarf zu erkennen • Die Fähigkeit zur Lokalisation von Informationen • Die Fähigkeit zur Organisation von Informationen • Die Fähigkeit zur zielgerichteten Selektion von Informationen • Die Fähigkeit zur zweckoptimierten Gestaltung und Präsentation 3.3 Benachbarte Kompetenzen Da es sich bei Informationskompetenz mehr um ein intellektuelles Werkzeug als um ein fassbares Objekt oder eine messbare Größe handelt, ist eine klare und eindeutige Abgrenzung gegen andere Kompetenzen schwierig. Häufig werden sie verwechselt, miteinander gleichgesetzt oder als Teilkompetenz impliziert. Folgende Kompetenzen werden häufig in Verbindung mit Informationskompetenz genannt: • Bibliothekskompetenz (Library Literacy): Fähigkeit, eine Bibliothek und ihre Angebote selbstständig nutzen zu können. • Computerkompetenz (Computer Literacy): Fähigkeit, sicher mit Informationstechnologie umzugehen und z. B. den Computer und seine Software als Werkzeug nutzen zu können. • Digitalkompetenz (Digital Literacy): Fähigkeit, über Computer dargestellte Informationen unterschiedlicher Formate verstehen und anwenden zu können. • Internetkompetenz (Internet Literacy): Fähigkeit, das Internet nutzen zu können und seine grundlegenden Konzepte und Funktionsweisen zu kennen. • Kommunikationskompetenz: Fähigkeit, situations- und aussagenadäquate Kommunikationen auszugeben und zu empfangen. • Lesekompetenz: Fähigkeit, geschriebene Texte zu verstehen, zu nutzen und über sie reflektieren zu können. • Medienkompetenz (Media Literacy): Fähigkeit, Medien und durch Medien vermittelte Inhalte den eigenen Zielen und Bedürfnissen entsprechend effektiv nutzen zu können. • Schreibkompetenz: Fähigkeit, seine Gedanken mit Hilfe des Mediums Schrift zu formulieren und sich so anderen mitzuteilen. 36 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 4. Wie Kommunikation schon im einleitenden Problemaufriss beschrieben, ist Medienumgang Kommunikation schlechthin. Ursprünglich war ein Medium ein Überbringer oder Vermittler eines Signals. Der Prozess und seine Bestandteile werden im Kommunikationsmodell von SHANNON und WEAVER41 beschrieben (welches als das Modell der Kommunikation gilt), und die von Shannon erarbeitete Terminologie zum Medienbegriff hatte vielfältige Auswirkungen auf die Forschung in den Bereichen Informationstheorie und Kommunikationswissenschaft. An dieser Stelle sei daher eine Einführung in kommunikationswissenschaftliche Erkenntnisse gegeben. 4.1 Begriffsklärung Kommunikation (lat. communicare: „teilen, mitteilen, teilnehmen lassen; gemeinsam machen, vereinigen“) bezeichnet laut den bei Wikipedia zur Verfügung gestellten Informationen auf der menschlichen Alltagsebene den wechselseitigen Austausch und auch das gemeinsame Verfertigen von Gedanken in Sprache, Gestik, Mimik, Schrift oder Bild. Unter Kommunikation wird auch das wechselseitige Übermitteln von Daten oder von Signalen verstanden, die für den Beobachter einen festgelegten Bedeutungsinhalt haben. Die Signale gelten dann als Auslöser für bestimmte Reaktionen. Dies betrifft auch tierische und pflanzliche Lebewesen, wenn diese naturwissenschaftlich beobachtet werden (zum Beispiel als molekulare Körper), sowie technische Objekte oder Systeme. Im sozialwissenschaftlichen Zusammenhang kann Kommunikation als ein Prozess angesehen werden, in dem mehrere Lebewesen (Menschen) gemeinsam Probleme lösen. Ein wesentlicher Bestandteil des Kommunikationsprozesses ist die Verwendung von Zeichen. Als Grundlage für die Möglichkeit kommunikativer Problemlösung wird eine Geschichte gemeinsamer Lebenspraxis angesehen. In gemeinsamer Lebenspraxis entsteht beispielsweise die Sprache. 41 Vgl. SHANNON/WEAVER (1949), zitiert nach KROMMER (2004): Überlegungen zum Medienbegriff, S. 2 37 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Kommunikation zwischen Menschen kann über Worte, die Stimme, Berührungen und Gesten stattfinden. Durch Kommunikation werden Beziehungen aufgebaut und stabilisiert, aber auch beendet. Das heute zum Alltagsvokabular gehörende Wort Kommunikation fand erst Anfang der 1970er Jahre Eingang in den deutschen soziologischen Sprachgebrauch. Anlass war das Buch „Menschliche Kommunikation” der Psychotherapeuten Paul WATZLAWICK, Don D. JACKSON und Janet H. BEAVIN42. Ausführlich rechtfertigt sich WATZLAWICK im Vorwort dafür, den „ungewohnten" Begriff „Kommunikation” auch in der deutschen Übersetzung beizubehalten. Eine allgemein anerkannte Definition des Begriffs gibt es in der wissenschaftlichen Literatur allerdings nicht. Dies liegt daran, dass bei der Definition von Kommunikation von unterschiedlichen Voraussetzungen ausgegangen wird. Diese Voraussetzungen sind erkenntnistheoretischer Art, und sie betreffen zu einem großen Teil die Teilnehmer des Prozesses (Kommunizierende oder Kommunikanten). Die Ansätze unterscheiden sich dadurch, ob die Teilnehmer einer Kommunikation als Menschen bestimmt werden, oder allgemeiner als Lebewesen, oder ob sie als Kunstprodukte (insbesondere technische Geräte) angesehen werden. Demnach werden auch Vorgänge, die sich zwischen Menschen und Computern abspielen, als Kommunikation beschrieben („Mensch-Maschine-Kommunikation“). Ein weiteres Kriterium bei der Definition von Kommunikation liegt darin, ob die Kommunizierenden als Sich-Verhaltende oder als Handelnde angesehen werden. In diesem Zusammenhang stehen die Fragen, ob jeder Kommunikation eine Gerichtetheit (Intentionalität) der Prozesse und/oder ein Bewusstsein zu Grunde liegt. Dies wäre der Beschreibungsbereich des Handelns. In den technischen Disziplinen steht das Verhalten von Maschinen im Vordergrund, und die Kommunikation wird in diesem Bereich als Prozess betrachtet, der den Zustand der beteiligten Geräte verändert. Aus philosophischer 42 Genaue Angabe siehe Literaturverzeichnis 38 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Sicht ist fraglich, ob Kommunikation ohne Verstehen und Gedächtnis möglich sein kann. Der Begriff Kommunikation steht auch im Zusammenhang mit dem der Interaktion. In einigen Bereichen werden diese Begriffe synonym verwendet. Dies gilt besonders dann, wenn Wechselseitigkeit für den Kommunikationsbegriff vorausgesetzt wird. 4.2 Kommunikationsprozesse Der Begriff der Kultur umfasst - in sozialwissenschaftlicher Sicht - die Grundlagen für kommunikative Prozesse. Dies betrifft die gemeinsame Lebenspraxis, auf der die Kommunikationsprozesse basieren. In kulturellen Prozessen entstehen diejenigen Sinnzusammenhänge, in denen Probleme gestellt und gelöst werden. Wer in einer gemeinsamen kulturellen Lebenspraxis aufwächst, kennt einen anderen beispielsweise als Sprecher einer gemeinsamen Sprache und als Angehörigen eines bestimmten Berufsstandes, mit dem auf eine bestimmte Weise kommuniziert werden kann. Kommunikationsprozesse sind nicht losgelöst, sondern sie finden immer in Situationen statt, durch die sie bestimmt werden. In Bezug auf einen Kommunikationsprozess kann von einer Kommunikationssituation gesprochen werden. Darüber hinaus wird beispielsweise diskutiert, ob die Teilnehmer an einem Kommunikationsprozess als fertige Individuen angesehen werden sollen, oder ob Kommunikation als ein Bestandteil der Entstehung von Lebewesen gelten kann. Im zweiten Fall wäre das Phänomen Kommunikation seinerseits ein Erklärungsprinzip: Entwicklungen könnten unter anderem durch Kommunikationsprozesse erklärt werden. Wenn Kommunikation als Prozess angesehen wird, der zum Zweck der Problemlösung dient, ist der Begriff des (gesellschaftlichen) Problems für eine Beschreibung des Phänomens Kommunikation von Belang. 4.3 Kommunikationszwecke Kommunikation gilt als ein wesentliches Mittel zum Erlangen von Wissen und Erkenntnis. 39 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Erst das Sammeln von Daten aus der Umgebung erlaubt es einer Person (oder auch einem Gerät), ein Modell der Umgebung zu erstellen und neue Informationen so in einen Zusammenhang zu setzen, dass sie Bedeutung erlangen. Fasst man den Begriff der Kommunikation so weit, dass kein individueller oder intentionaler Sender vorausgesetzt wird, so ist Kommunikation sogar die einzige Möglichkeit zu lernen, da jede Wahrnehmung Teil eines kommunikativen Vorganges ist. Kommunikation ist auch zweckgerichtet, das heißt, sie geschieht auch zu dem Zweck, Beziehungsnetzwerke und Partnerschaften zu bilden und zu stabilisieren. Ein Ziel aller Kommunikation ist (im besten Falle) die Verständigung über einen möglichst gerechten Austausch von Leistungen. Diese Leistungen können weit über das Spektrum von existentieller Grundsicherung (Atmung, Ernährung, Fortpflanzung usw.) bis hin zum Erwerb von Luxusgütern hinausgehen. Kommunikation kann in diesem Sinne auch als Machtinstrument eingesetzt werden mit dem Ziel, Positionen zu erreichen, von denen aus mehr Wohlgefühle möglich sind. 4.4 Kommunikationsmodelle In der Kommunikationstheorie haben Modelle den Zweck, Kommunikation als wahrnehmbare Erscheinung bzw. als Phänomen zu beschreiben. Bei der Modellierung von Kommunikation wird von vielen Aspekten der beobachteten Erscheinung abstrahiert und eine Darstellung von Funktionen und Beziehungen in den Vordergrund gestellt. Je nachdem, was abstrahiert und welche Funktionen in den Vordergrund gestellt werden, entstehen unterschiedliche Kommunikationsmodelle. In vielen Fällen wird Kommunikation generell mit dem Sender-Empfänger-Modell43 beschrieben. Dieses Modell ist aus der mathematischen Theorie der Kommunikation (Informationstheorie) hervorgegangen, die 1949 zu dem Zweck entwickelt wurde, die technische Übertragung von Signalen zu verbessern, beispielsweise in Telefonleitungen oder bei der Steuerung militärischer Geräte. Diese Theorie dient jedoch 43 Von Stuart Hall 1970 auf der Basis des Kanalmodells der Informationstheorie entwickelt. 40 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer nicht der Erklärung und Begründung der Phänomene der zwischenmenschlichen Kommunikation. In diesem Zusammenhang steht das Thema der Zuordnung (Kodierung) von Impulsen oder Signalen zu bestimmten maschinellen Aktionen. Vereinfacht gesprochen wird im Sender-Empfänger-Modell eine Beziehung zwischen zwei räumlich getrennten technischen Apparaten, die (wechselseitig) als Sender und als Empfänger elektrischer Impulse fungieren, beschrieben. Sender und Empfänger sind so konstruiert, dass sie zueinander kompatibel sind, also dass die Aktivität eines Apparates eine vorbestimmte Aktivität des anderen Apparates auslöst. Beispielsweise sollen Schallwellen, die auf einer Seite ein Mikrofon erreichen, auf der anderen Seite als entsprechende Schallwellen in einem Lautsprecher erzeugt werden. Ziel ist eine möglichst hohe Entsprechung bei möglichst geringem technischem Aufwand, auch unter dem Einfluss von Störfaktoren. Das Sender-Empfänger-Modell beschreibt keine lebendigen, sondern maschinelle Vorgänge. Die Telefonie, für die es entwickelt wurde, kann ein Bestandteil einer Kommunikationssituation sein. Doch auch in diesem Fall ist das Modell auf die technischen Prozesse bezogen und nicht auf die Menschen, die das Telefon gerade verwenden. Wenn diese Beschreibungen auf zwischenmenschliche Kommunikation angewendet werden, wird die Beschreibung der Maschinen auf Menschen übertragen. Dabei kommen viele Phänomene der zwischenmenschlichen Kommunikation aus dem Blick. Dazu gehören emotionale Aspekte, Ungenauigkeit und Fehlerhaftigkeit, Missverständnisse und auch die Kreativität, die in der zwischenmenschlichen Kommunikation liegen kann. Ein sehr spezielles weiteres Kommunikationsmodell stellt die diagonale Kommunikation dar, die sich mit latenten Aussagen innerhalb von Sprachgefügen auseinandersetzt. 4.5 Systemischer Zusammenhang Abstrakter betrachtet bezeichnet der Begriff Kommunikation den Vorgang des Verbindens mindestens zweier Systeme insbesondere von komplexen Systemen. Im Bereich der 41 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer zwischenmenschlichen naturwissenschaftlichen Kommunikation, aber auch in einigen technischen und Zusammenhängen kann der Interaktionscharakter von Kommunikation sehr einfach verdeutlicht werden: Um funktionieren zu können, sind kommunikativ interagierende Systeme (Personen, hoch entwickelte EDV, Körperzellen etc.) immer bemüht, Informationen in anderen Systemen entstehen zu lassen. Dazu nutzen sie verschiedene Medien und transportieren ihre Informationen auf unterschiedliche Weise, beispielsweise mittels Berührung, elektromagnetischer Wellen (Funk, Licht- bzw. Farbwechsel, Wärmeausstrahlung), elektrischen Strömen, Schall beziehungsweise Sprache, Enzymaustausch etc. Wichtig für den Erfolg ist, dass diese Informationen korrekt decodiert werden. Verkürzt könnte man auch sagen: Kommunikation ist ein wesentliches Element von Systemen. Ohne Kommunikation existiert kein System. 4.6 Im Die Idee des Konstruktivismus Sinne des Konstruktivismus44 ist die Wirklichkeit eine Konstruktion (WATZLAWICK). Wie eine Person eine soziale Situation sieht, ist davon abhängig, welche „Filter“ sie anwendet, welche Daten ausgewählt werden, welche Bedeutung, Wertung diesen Daten beigefügt werden und welche Annahmen und Schlussfolgerungen gezogen werden. So nimmt eine junge Mutter die Innenstadt der Wiener City anders wahr als ein japanischer Tourist oder eine Studentin, die gerade von einer Vorlesung zur anderen unterwegs ist. Paul WATZLAWICK wurde 1921 in Villach, Österreich, geboren. Er studierte Philologie und Philosophie in Venedig und ließ sich wenig später zum Psychotherapeuten ausbilden. Dem Ruf an die Universität von El Salvador folgte ein Forschungsauftrag am Mental Research Institut in Palo Alto, und ab 1960 war er als Professor für Psychotherapie an der Stanford University tätig. Er befasste sich in erster Linie als Psychotherapeut mit Kommunikation (Kommunikationsstörungen). Sein Buch über die "Menschliche Kommunikation" ist eines der bedeutendsten und meist zitierten Werke zum Thema Kommunikation. 44 Konstruktivismus ist ein Begriff in verschiedenen (wissenschaftlichen) Fachbereichen und Disziplinen, meist mit der Ansicht verknüpft, dass Wissen, Erkenntnisse, Zusammenhänge, Ideen und andere Inhalte vom Menschen konstruiert oder erzeugt, d.h. sozusagen erfunden sind. 42 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Nach John O. STEVENS45 kann man bei der Wahrnehmung der Wirklichkeit zwischen drei Zonen unterscheiden: Zunächst kann ich die äußere Welt wahrnehmen, d.h. alles, das außerhalb meines Körpers ist. Dabei handelt es sich um Beobachtbares, Beschreibbares und mit den Sinnen Erfahrbares. Bei der Wahrnehmung der inneren Welt unterscheidet man zwischen der Wahrnehmung der inneren Gedankenwelt und der inneren Gefühlswelt. Bei der Wahrnehmung der inneren Gedankenwelt handelt es sich um Phantasien, Interpretationen, Vermutungen etc. Es handelt sich um meine Hypothesen, um alles, was ich mir zu meiner Sinneswahrnehmung denke. Die Wahrnehmung der inneren Gefühlswelt bedeutet die Wahrnehmung all meiner Gefühle und meines Befindens. Diese drei Wahrnehmungsprozesse verlaufen in unserem alltäglichen Leben ständig parallel und lassen sich natürlich nicht technisch, wie in diesem Modell, voneinander trennen. EPPELSHEIMER46 stellt dazu fest: „Es ist wichtig, unsere Wahrnehmungen in diese drei Zonen zu unterscheiden und uns bewusst zu machen, wann ich etwas mit den Sinnen in der äußeren Welt wahrnehme, was ich mir dazu denke und welche Gefühle ich dazu habe. Relevant erscheint es mir auch zu wissen, zu welchen der drei Zonen ich leichter einen Zugang habe, und wo mir ein Zugang schwerer fällt. Wenn ich z. B. eher kognitiv, analytisch orientiert bin, so ist es in schwierigen Situationen wirkungsvoll, besonders auf die (Sinnes)wahrnehmung der äußeren Welt und auf mein Gefühl zu achten. Bin ich eher „ein Gefühlsmensch“, so können Gedanken manchmal nicht schaden. Es gilt das, was mir schwerer fällt, als Lernfeld zu begreifen und darauf besondere Achtsamkeit zu legen.“ In schwierigen Situationen ist immer wieder das Phänomen zu beobachten, dass wir wenig Kontakt zur Wahrnehmung unserer äußeren Welt haben und auch wenig Kontakt zu unseren Gefühlen. Vielmehr sind wir bei unseren Interpretationen und Hypothesen sehr stark im Kopf verankert. Oft passiert es, dass wir diese Hypothesen sehr stark bewerten (meist negativ) und aus dieser negativen Hypothese unsere Handlung herleiten. 45 Vgl. John O. STEVENS (1993).'Die Kunst der Wahrnehmung', Gütersloh 46 EPPELSHEIMER, Skriptum zur Vorlesung im August 2006 an der Donau-Uni Krems 43 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 4.7 Verschiedene Ebenen von Kommunikation Wie oben bereits angedeutet, findet Kommunikation auf einer Inhaltsebene und auf einer Beziehungsebene statt. Bei der Beziehungsebene kann ich die symmetrische (gleich-ebenmäßige) und komplementäre (sich gegenseitig ergänzende) Beziehungsebene unterscheiden (5. Axiom von WATZLAWICK). Für ihn besitzt die Kommunikation nämlich ein Pragmatisches Kalkül als Grundlage. Verhalten und Kommunikation sind für ihn theoretisch, aber nicht praktisch trennbar. Das wird in seinen 5 Axiomen zur Kommunikation deutlich. In jeder Kommunikation sind zwei Aspekte zu finden. Der erste Aspekt ist der Inhaltsaspekt. Hierbei erweist sich der Inhalt einer Mitteilung als Information. Der zweite Aspekt ist weniger offensichtlich. Dieser Aspekt teilt dem Empfänger mit, wie der Sender verstanden werden möchte, es ist der Beziehungsaspekt. Der Beziehungsaspekt der Kommunikation kann auch als Metakommunikation bezeichnet werden. Alle Mitteilungen einer Kommunikation müssen nach WATZLAWICK also Informationen und Beziehungen (Metakommunikation) enthalten. Die Relation zwischen dem Inhaltsund dem Beziehungsaspekt lässt sich so zusammenfassen: "...der Inhaltsaspekt vermittelt die 'Daten', der Beziehungsaspekt weist an, wie die Daten aufzufassen sind"47. Während in der symmetrischen Beziehungsebene die Kommunikation auf einer Ebene verläuft, d.h. es gibt kein oben und kein unten (z.B. Bruder – Schwester, Kollege/in – Kollege/in, Mann – Frau, …), gibt es in der komplementären Beziehung ein oben und ein unten. Die Person am unteren Teil der Beziehungsebene ist abhängiger von der Person oben, am anderen Ende der Beziehungsebene, als umgekehrt. Beispiele für komplementäre Beziehungen sind: Eltern – Kinder, Lehrer/innen – Schüler/innen, Ärzte/innen – Patienten/innen, Vorgesetzte – Mitarbeiter/innen. Das Gefälle entsteht durch Macht und Einfluss: Der Lehrer /die Lehrerin hat mehr Einfluss als der Schüler /die Schülerin, die Eltern haben mehr Einfluss als die Kinder. Das Machtgefälle ist keine starre Größe, sondern ständig in Bewegung: Es kann flacher oder auch steiler werden, je nach sozialer Interaktion. Auch die symmetrischen 47 WATZLAWICK et al. (1990), S. 55 44 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Beziehungsebenen, die idealerweise flach sind, sind immer wieder in Bewegung. Man denke an die Konkurrenz zwischen Geschwistern, oder an die zwischen Mann und Frau. Sowohl auf der symmetrischen, als auch auf der komplementären Beziehungsebene ist Macht und Einfluss ein sehr wichtiger Faktor, der ständig definiert werden muss und für allerlei Konflikte zwischen den Kommunikationspartner/innen sorgt. Was ist im Sinne der sozialen Kompetenz in diesem Zusammenhang zu tun oder worauf ist zu achten? Zunächst ist es einmal wichtig zu begreifen, ob ich mich mit meinem/r Gesprächspartner/in grundsätzlich auf einer symmetrischen oder auf einer komplementären Beziehungsebene befinde. Das ist oft nicht ganz leicht: so gibt es z.B. im Arbeitskontext in Teams oder aber auch zwischen Vorgesetzten und Mitarbeitern/innen das Ideal der Gleichheit (alle sind per Du.), gleichzeitig gibt es aber im Sinne der Hierarchie schwerwiegende Ungleichheiten. Wenn es z.B. darum geht, ein Arbeitsverhältnis einer anderen Person aufzulösen, geht dies immer von oben nach unten und nicht von unten nach oben. Oder bei der Frage der Versetzung entscheidet dies der Lehrer und nicht der Schüler. Was die komplementäre Beziehungsebene angeht, so liegt die Herausforderung darin, das Gefälle je nach sozialer Situation und je nach Gesprächspartner/in richtig und angemessen zu gestalten. Gestalte ich beispielsweise als Vorgesetzte/r das Gefälle zu einem Mitarbeiter /einer Mitarbeiterin zu steil, so fühlt sich diese/r abgewertet. Gestalte ich es zu flach, so fühlt sich der Mitarbeiter /die Mitarbeiterin in dieser scheinbaren Gleichheit vielleicht auch nicht wohl. Sieht sich der Mitarbeiter /die Mitarbeiterin gegenüber einem/r Vorgesetzten zu weit unten, so kann diese/r die Positionierung des Mitarbeiters /der Mitarbeiterin als Unterwürfigkeit interpretieren. Ist die Mitarbeiterin /der Mitarbeiter zu weit oben, wird dies vielleicht als Anmaßung gesehen. Aus EPPELSHEIMERS Sicht definiert das Gefälle der Beziehungsebenen nicht nur die Machtverhältnisse, sondern auch den Selbstwert der Gesprächspartner/innen. Daher wird auch immer wieder von Wertschätzung gesprochen. 45 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 4.8 Funktion von Kommunikation Welche Funktion hat nun die Kommunikation? Diese Frage lässt sich nicht allzu schwer beantworten: Durch Kommunikation werden die unterschiedlichen Wirklichkeiten der Akteure/innen ausgetauscht und im idealen Fall wird dadurch eine gemeinsame Wirklichkeit geschaffen. Damit dieser Austausch konstruktiv stattfinden kann, ist es wichtig, einerseits grundsätzlich die Subjektivität von Wahrnehmung der Wirklichkeit anzuerkennen und die unterschiedliche Sichtweise der einzelnen Gesprächspartner/innen zu akzeptieren. Bei den Verhandlungsprozessen von Wirklichkeit ist zwischen den Begriffen Diskussion und Dialog zu unterscheiden. Diskutieren kommt von lat. discutere, „zerschlagen, zerteilen, zerlegen“ und bedeutet, dass die Kommunikation das Thema, um das kommuniziert wird, zerteilt und zerschneidet (lat. discus, „Scheibe“), um sich im Anschluss für den besten Teil des Themas zu entscheiden. Diskussionen sind daher Gesprächsformen, an deren Ende eine Entscheidung steht. Dialog dagegen hat eher etwas mit Dialektik zu tun, „der Kunst der Gesprächsführung, eine bestimmte philosophische Methode des Denkens, der Beweisführung“. Dialog heißt Zwiegespräch, Wechselrede und kommt ursprünglich aus dem griechischen dialogos („Unterredung, Gespräch“). Im Gegensatz zur Diskussion geht es im Dialog nicht um Entscheidungen, sondern um Erkenntnisse. Durch die ständige Wechselrede zwischen Sender und Empfänger kommt es zu Vertiefungen von Gesprächsthemen, zum Austausch von Realitäten und zu neuen Erkenntnissen. 4.8.1 Sprachliche Kommunikation von Jugendlichen Da Kommunikation in erster Linie auf verbaler Ebene erfolgt, also Sprache als zentrales Instrument verbale Kommunikation erst ermöglicht, erfolgt an dieser Stelle ein kleiner „Abstecher“ in den Bereich der Sprachwissenschaften bzw. zu Studien über das Sprachverhalten Jugendlicher. 46 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Peter SCHLOBINSKI und Katja Alexandra SCHMID erläutern im Artikel „Alles ist eine Frage des Stils. Zur sprachlichen Kommunikation zwischen Jugendlichen in Jugendcliquen und –szenen“48 die Tatsache, dass gegenüber eher vorurteilsbeladenen Vorstellungen und Fiktionen Jugendsprache von Sprachwissenschaftlern heute als ein komplexes sprachliches Register angesehen wird. Zwei neuere Untersuchungen, in denen konkrete Sprechweisen von Jugendlichen untersucht werden, finden sich in den Arbeiten von WIDDICOMBE/WOOFFITT (1995) und SCHLOBINSKI/KOHL/LUDEWIGT (1993). 4.8.2 Jugend- und Erwachsenensprache Wenn die Jugendsprache nicht ohne weiteres von der Erwachsenensprache abgegrenzt werden kann, was zeichnet dann das Sprachverhalten Jugendlicher eigentlich aus? Die genannten Autoren49 geben folgende Antwort: „Jugendliche sprechen nicht vorwiegend eine durch grelle Ausdrücke gekennzeichnete Jugendsprache, wie sie in den Medien und in bestimmten Wörterbüchern als jugendtypisch verkauft wird. Die meisten Jugendlichen sprechen vielmehr eine Alltagssprache, die sie variieren. Sie sprechen untereinander anders als mit ihren Lehren, mit Freunden anders als mit ihren Eltern, in der Schule anders als in der Clique. Insbesondere Cliquen und Szenen, die als spezifische Netzwerke den Zerfall von Bindungen in der Familie, Vereinen, politischen Gruppen usw. ausgleichen, spielen für die Entstehung jugendlicher Sprach- und Kommunikationsmuster und -weisen eine besondere Rolle. In ihnen bilden sich sprachliche, kommunikative und soziale Strukturen aus, die es Jugendlichen ermöglichen, sich in einer schwer überschaubaren sozialen Wirklichkeit zu orientieren. In zahlreichen und unterschiedlichen Orientierungsmustern, Selbst-Konzepten und Praktiken bilden sich Jugendkulturen aus, die sich auch sprachlich und kommunikativ unterschiedlich konstituieren. Unterschiedlich in vielerlei Hinsicht: Zum einen unterschiedlich in Bezug zu jeweils anderen Jugendkulturen, zum anderen unterschiedlich in Bezug zur etablierten Kultur, wobei allerdings auf den Vorrat kultureller Ressourcen zurückgegriffen wird“ (SCHLOBINSKI/KOHL/LUDEWIGT). Dieses so erkennbare identitätsstiftende Element von jugendlichen Gruppen, Cliquen, Szenen, d.h. von verschiedenen Jugendkulturen ist ihr jeweiliger Lebenstil, der ein 48 49 SCHLOBINSKI, P./ SCHMID, K. A., in: Muttersprache 3, 1996, S. 211-225 SCHLOBINSKI/KOHL/LUDEWIGT 47 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Ensemble aus verschiedenen Einzelstilen ist: Aussehen, Musik, Kleidung, Accessoires, Sprüche und Sprechhandlungen etc. würden demnach Homologien bilden und relativ einheitliche Stile ausformen. Dabei würden aus bereits vorhandenen Diskursen Elemente herausgelöst (dekontextualisiert) und in neue Zusammenhänge gebracht (rekontextualisiert). „Die Schöpfung kultureller Stile umfasst eine differenzierende Selektion aus der Matrix des Bestehenden. Es kommt nicht zu einer Schaffung von Objekten aus dem Nichts, sondern vielmehr zu einer Transformation und Umgruppierung des Gegebenen in ein Muster, das neue Bedeutung vermittelt, einer Übersetzung des Gegebenen in einen neuen Kontext und seiner Adaption“50. Dieses stilbildende Prinzip, das in der Literatur als ‚Bricolage-Prinzip‘51 bekannt ist, ist bei der Herausbildung von ‚Sprechstilen‘52 entscheidend. Es lässt sich feststellen, dass der Wechsel des Sprechstils, das sprachliche Zusammenbasteln verschiedener sprachlicher Elemente, insbesondere aus der eigenen Lebenswelt mit ihren Werten und Normen, und das Experimentieren mit (nicht nur) sprachlichen Konventionen die Kommunikation von Jugendlichen auszeichnet, insbesondere dann, wenn Jugendliche untereinander und/oder in ihren Cliquen sind. Das jeweils Spezifische entsteht aus der Art des ‚zusammengebastelten Materials‘ und daraus, wie dieses Material gebraucht wird. Die Autoren erwähnen außerdem, dass es nicht verwunderlich sei, dass bei dieser Stilbastelei auf Werbung zurückgegriffen werde, denn angesichts des starken Medienkonsums von Jugendlichen hätte die Werbung offensichtlich einen hohen Stellenwert. Das Medienwissen der Jugendlichen sei vielfältig, heterogen und im Bewusstsein der Jugendlichen so präsent, dass sie es jederzeit abrufen und in die Kommunikation einbringen können, so dass man meinen könnte, jugendlicher Sprachgebrauch entstamme der Mediensprache oder sei sogar Mediensprache. Sprachliche Elemente aus den Medien würden dabei allerdings nicht nur einfach reproduziert, sondern auch spielerisch verarbeitet, wobei verschiedene Register aus Film, Fernsehen und Werbung in kreativer Form miteinander verbunden würden. 50 CLARKE (1979), S. 138 Begriff von Eva NEULAND, 1987 52 Vgl. dazu HYMES (1979) 51 48 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Allgemein ließen sich zwei spezifische Formen des sprachlichen Umgangs mit Medien erkennen. Zum einen würden blitzartig Zitate und Fragmente aus verschiedenen Medienbereichen in die Kommunikation eingeblendet; zum anderen zeige sich eine kreativ-spielerische Verarbeitung von Medieninhalten, die in der jugendlichen Kommunikation eine neue oder veränderte Bedeutung erfahren. Die Medien ihrerseits würden neueste Entwicklungen jugendlicher Szenen in kürzester Zeit aufgreifen und diese vermarkten. Dieter BAACKE stellt dazu fest: „Wer sich in einer Jugendkultur organisiert, orientiert sich gerade nicht an den durch die Schule vermittelten Bildungsgütern, sondern an Maßstäben und Materialien, die außerhalb der Schule produziert werden: Rock und Pop, Mode, Konsum, alternative Lebensformen, alles getragen und bearbeitet in erster Linie durch Medien als vermittelnder Instanz, gerade nicht durch Familie und/oder Schule“53. 4.9 Zusammenfassung Zusammenfassend lässt sich sagen, dass die so genannte ‚Jugendsprache‘ keine Ansammlung „oberaffengeiler“ Ausdrücke ist. Vielmehr seien jugendliche Sprechweisen in erster Linie umgangssprachliche Sprechstile, die allerdings hinsichtlich ihrer Ausgestaltung eigene Charakteristika aufweisen. Diese zeigten sich in einzelnen Sprachspielen und Stilbasteleien, die aber eher ‚High-Lights‘ in einer überwiegend umgangssprachlich geführten Kommunikation darstellten. Der spielerische Umgang mit Sprache sei oft nichts anderes als ein Experimentieren mit sprachlichen Regeln und Konventionen und ein Erproben der sozialen und sprachlichen Kompetenz. Das Beherrschen dieses Spiels sei eine Grundvoraussetzung für erfolgreiche Kommunikation in der modernen Gesellschaft. Es bedeute letztendlich, sich der eigenen Identität zu versichern und diese Selbst- und Stilsicherheit auch anderen gegenüber zum Ausdruck zu bringen. Der gekonnte Umgang mit jugendsprachlichen Sprechweisen sei die Voraussetzung für die Anerkennung innerhalb der sozialen Bezugsgruppe. 53 BAACKE (1987), S. 98f 49 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 5. Das Internet als modernes Medium von Kommunikation Das Internet54 ist eine elektronische Verbindung von Rechnernetzwerken, mit dem Ziel Verbindungen zwischen einzelnen Computern herzustellen und so Daten auszutauschen. Im Prinzip kann dabei jeder Rechner weltweit mit jedem anderen Rechner verbunden werden. Der Datenaustausch zwischen den einzelnen Internet-Rechnern (Servern) erfolgt über die technisch normierten Internetprotokolle. Umgangssprachlich wird „Internet“ häufig synonym zum World Wide Web verwendet, das jedoch nur einer von vielen Diensten des Internet ist. 5.1 Zur Geschichte des Internet Wikipedia führt dazu an, dass das „Netz der Netze“ erst seit wenigen Jahren im Interesse der Öffentlichkeit stehe, aber seine Ursprünge bereits in den 60er Jahren hatte. Im Verteidigungsministerium der Vereinigten Staaten machte man sich damals Gedanken darüber, wie im Falle eines Angriffs durch einen Aggressor eine verlässliche Infrastruktur aufrechtzuerhalten sei, die zur Befehls- und Informationsübermittlung über große Distanzen geeignet bliebe. Es wurde befürchtet, dass die Technik der Telefonzentralen mit ihrer Vielzahl von mechanischen Relais und anderen Bauteilen nicht in ausreichendem Umfang gegen Störungen abgesichert werden könnte. In den 60er Jahren gab es bereits Computer sowie erste Computernetze, und so entwickelte Paul BARAN55 ein Konzept, das auf prinzipiell unsicheren Verbindungen innerhalb eines Netzwerkes aufbaute. Ein Zentralrechner oder ein Verbindungsknotenpunkt war nicht vorgesehen. Die Informationen wurden in kleine Abschnitte zerhackt, die dann in einen elektronischen Umschlag, der über Absender und Empfänger Auskunft gab, verpackt wurden. Die Rechner im Netz gaben diese Päckchen in die generelle Richtung des Empfängers weiter. Der Weg, den ein solches Informationshäppchen zurücklegen sollte, war aber nicht festgelegt. Es konnte verschiedene freie Leitungen nutzen und auch 54 55 Abkürzung für engl.: Interconnected Networks, d.h. zusammen geschaltete Netze Paul Baran (* 1926 in Polen) ist ein bekannter Informatiker. Seine 1964 veröffentlichte Arbeit On Distributed Communication gilt als einer der Grundsteine zur Entwicklung des Internet. 50 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer auf Umwegen zum Ziel gelangen. Verlorene oder beschädigte Päckchen wurden einfach noch einmal abgeschickt, sodass am Zielrechner alles wieder zu einer vollständigen Nachricht zusammengesetzt werden konnte. Dieses Prinzip der zerstückelten Übertragung von Daten, die im Netzverbund unterschiedliche Wege nehmen können, ist auch heute noch ein wesentliches Merkmal des Internet. Die Advanced Research Projects Agency gründete 1969 das ARPANET, das als Vorläufer des Internet gilt. Es wurde direkt vom US Verteidigungsministerium unterstützt und bestand aus einigen wenigen Computern, die über langsame Modems miteinander verbunden waren. Aus diesem Verbund, der sich am Anfang der 80er Jahre in zwei unabhängige aber verbundene Netzwerke, Arpanet und Milnet, teilte, entstand das Internet, das sich des neu entwickelten Internetprotokolls (TCP/IP) bediente. Die Entwicklungsarbeit fand hauptsächlich an den amerikanischen Universitäten statt, wenn auch das Verteidigungsministerium für die Finanzierung verantwortlich zeichnete. So lag es nahe, dass der Informationsaustausch zwischen den Hochschulen mehr und mehr zunahm und die geheimen Teilbereiche des militärischen Netzwerkes in den Hintergrund gerieten. In den 80er Jahren spielten militärische Entwicklungen für das Netz praktisch keine Rolle mehr. Es kam zu entscheidenden Fortschritten, wie z. B. der Entwicklung des Betriebssystems UNIX, das auch heute noch von Experten für das wichtigste Betriebssystem im Internet gehalten wird (die meisten Hostrechner arbeiten mit UNIX). In Europa gab es ebenfalls Bestrebungen, den Forschungseinrichtungen und Hochschulen eine moderne Kommunikationsinfrastruktur zur Verfügung zu stellen. 1986 wurde die Réseaux Associés pour la Recherche Européenne (RARE) gegründet, die zunächst das COSINE-Projekt (Cooperation for an Open Systems Interconnection Networking in Europe) initiierte. Das Projekt ging 1990 in die Implementationsphase und verband die nationalen Netzwerke der meisten europäischen Länder und der Kommission der Europäischen Gemeinschaft. Das wichtigste Ergebnis des COSINE Projektes war 1993 die Inbetriebnahme des Europanet. Der europäische Rechnerzusammenschluss war zunächst nicht mit dem Internet verbunden, doch internationale Bestrebungen führten 1992 zur Inbetriebnahme des Europäischen Internet-Backbone Ebone. 51 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Seit der Implementierung, also der Umsetzung, des World Wide Web 1992, das unter der Führung von Tim BERNERS-LEE am Schweizer CERN, dem Europäischen Labor für Teilchenphysik56, entwickelt wurde, nahm das Interesse am Internet dramatisch zu. Die Einbindung von Grafik, bewegten Bildern, Video- und Tonsequenzen und die einfache Erreichbarkeit über Computermodem und Telefonleitung machte das „Netz der Netze“ nun nicht mehr nur für Wissenschaftler und Entscheidungsträger, sondern auch für den privaten Computernutzer zu Hause attraktiv. So ist die Zahl der angeschlossenen Rechner in den letzten Jahren geradezu explosionsartig angestiegen und steigt nach wie vor weiter. 5.2 Gesellschaftliche Aspekte des Internet Durch das Internet entstand eine Netzkultur, in der man sich vor allem in so genannten Communities mit Gleichgesinnten aufhalten kann. Örtlich bedingte Grenzen sind aufgehoben, sodass man mit Menschen auf der ganzen Welt kommunizieren kann. Ebenso deutlich wie die Zahl der Nutzer steigt, so verändert sich auch die Zusammensetzung der Netzgemeinde. Studien zufolge ist der typische Internetnutzer immer noch deutlich jünger als der Bevölkerungsdurchschnitt und Hochschulabsolvent mit gehobenem Einkommen, jedoch wird nicht nur mehr in den USA mehr und mehr offenbar, dass sich das Netz zu einem Massenmedium entwickelt hat. Lange Zeit war das Internet ein Medium, das ausschließlich einer bestimmten gesellschaftlichen Teilgruppe vorbehalten war. Die mit dem Medium verbundenen sozialen Wirkungen trafen demzufolge nur für einen kleinen Teil der Bevölkerung zu. Es mehrten sich die Meinungen, die gerade in der Differenzierung in eine Gruppe von Teilhabern und in eine Gruppe von Nichtteilhabern eine wachsende Gefahr neuer sozialer Segmentierungsprozesse sahen. Immer mehr verschmelzen die Cybergesellschaft und die 'reale' Gesellschaft, insbesondere auch durch Dienste wie MySpace, mit dem Freunde Nutzerprofile, Fotos und Blogs einrichten können, um ein soziales Netzwerk aufzubauen. 56 http://www.cern.ch/ 52 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Auch Instant Messaging57 oder Nachrichtensofortversand ist ein Dienst, der es ermöglicht, mittels einer Software (Client), dem Instant-Messenger, in Echtzeit mit anderen Teilnehmern zu kommunizieren (chatten). Dabei werden kurze Textmitteilungen im Push-Verfahren über ein Netzwerk (Server) an den Empfänger geschickt (meist über das Internet), auf die dieser unmittelbar antworten kann. Auf diesem Weg lassen sich meist auch Dateien austauschen. Zusätzlich bieten zahlreiche Messaging-Programme Videooder Telefonkonferenzen an. Die meisten Instant-Messenger verwalten Kontaktlisten und zeigen die Präsenzinformation jedes Kontakts. Durch die Vielzahl der Informationsquellen stellt der sinnvolle Umgang mit dem Internet größere Anforderungen an die Medienkompetenz der Benutzer als klassische Medien. Dadurch wird es außerdem attraktiver. Mit der steigenden Verbreitung des Internet wird in den Medien das Schlagwort „Internetsucht“ vermehrt thematisiert. Wissenschaftlich ist der Begriff jedoch umstritten. Ob und wann die extensive Nutzung des Internet einen "schädlichen Gebrauch" (siehe auch Missbrauch) darstellt und zur Abhängigkeit führt, wird vor allem in psychologischen Studien untersucht58. 57 58 Engl.: „sofortige Nachrichtenübermittlung“ Vgl. dazu die Ausführungen zu Studienergebnissen in Teil II, Kapitel 1 53 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 6. Einführung in die Thematik Datenschutz 6.1 Grundlegende Erläuterungen George ORWELL59 beschrieb in seinem bereits im Jahre 1949, auf Deutsch 1950, erschienenen Roman „1984“ ein erstes „Horrorszenario“ in Form einer Zukunftsvision vom totalitären Staat. Seine Vorstellung von der Entwicklung der menschlichen Zivilisation innerhalb eines Überwachungsstaates erregte schon damals viele Gemüter. Zwar haben sich aus heutiger Sicht Orwells düstere Visionen einerseits nicht konkret bestätigt, doch der Slogan „Big Brother is watching you“, der gleichgesetzt ist mit der umfassenden Überwachung eines Staatsbürgers ohne jegliche geschützte Privatsphäre, ist andererseits in der heutigen, von vielen Zeitgenossen als manipuliert beschriebenen Gesellschaft aktueller denn je. Die zentrale Frage, wie viele Stellen eigentlich personenbezogene Daten über einzelne Subjekte erheben, kann de facto nicht eindeutig beantwortet werden. Bereits bei ganz alltäglichen Vorgängen wie etwa dem Anmelden in einer Gemeinde durch die Anmeldepflicht wird seitens der Gemeinde und den verschiedenen Ämtern begonnen, einzelne Daten zu sammeln. Ziel und Forderung des Datenschutzes und des Datenschutzgesetzes ist es unter anderem, eine Transparenz im Umgang mit diesen Daten zu gewährleisten. 6.2 Begriffliche Bestimmung Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch. Der Begriff wurde gleichgesetzt mit Schutz der Daten, Schutz vor Daten oder auch Schutz vor „Verdatung“. Im englischen Sprachraum spricht man von „privacy“ (Schutz der Privatsphäre) und von „data privacy“ (Datenschutz im engeren Sinne). Im europäischen Rechtsraum wird in der Gesetzgebung auch der Begriff „data protection“ verwendet. 59 ORWELL, George, engl. Schriftsteller (1903-1950) 54 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Der Zweck des Datenschutzes wird vor allem darin gesehen, den Einzelnen davor zu schützen, dass sein Recht auf informationelle Selbstbestimmung durch den Umgang mit seinen jeweiligen personenbezogenen Daten beeinträchtigt wird. Die Idee dahinter ist, dass jeder Mensch grundsätzlich selbst entscheiden könne, wem wann welche seiner persönlichen Daten zur Verfügung stehen oder zugänglich sein sollen. Datenschutz will also den so genannten „Gläsernen Menschen“ verhindern. Die Bezeichnung „Gläserner Mensch“ wurde erstmals in den 20er Jahren des 20. Jahrhunderts vom Deutschen Hygienemuseum entwickelt und für anatomische Menschenmodelle aus durchsichtigem Kunststoff benutzt. Seit einigen Jahren wird sie aber vor allem als Metapher des Datenschutzes verwendet und steht für die als negativ empfundene vollständige „Durchleuchtung“ des Menschen und seines Verhaltens durch einen überwachenden Staat. Wird dieser Begriff verwendet, soll damit auf die zunehmende Überwachung der Menschen, neue technische Überwachungsmethoden sowie an das steigende Interesse des Staates an Informationen über seine Bürger verwiesen werden. Viele befürchten einen vollständigen Verlust der Privatsphäre und - resultierend daraus eine Anpassung der Menschen an ein Verhalten, das der Staat als normgerecht vorgibt. Folgende begriffliche Abwandlungen werden ebenfalls im selben oder in ähnlichen Zusammenhängen benutzt: Gläserner Bürger, Gläserner Steuerzahler und Gläserner Bankkunde. Im medizinischen Bereich ist vom Gläsernen Patienten die Rede, Verbraucherschützer warnen vor dem Gläsernen Kunden. Eine weitere Begriffsverwendung findet sich in der Bioethik. Dort bezeichnet der Begriff die Analyse der DNA eines Menschen. Aron VRTALA vom Zentralen Informationsdienst der Universität Wien definiert Datenschutz als „Schutz des Einzelnen vor Beeinträchtigung des Persönlichkeitsrechts durch sorglosen Umgang mit personenbezogenen Daten“60. Dabei müsse sichergestellt werden, dass nur bestimmte Personen im Rahmen der geltenden Gesetze unter Beachtung einschlägiger Regelungen (z.B. Betriebsvereinbarungen) Daten erheben, verarbeiten oder nutzen dürften. 60 Dr. Aron VRTALA, Skriptum für die Donau-Universität Krems (Vorlesungen am 15.7. und 26.8. 2006), S. 28 Vgl dazu auch : „Security im Internet“: URL: www.exp.univie.ac.at/inst/lehre/ws2002/vrtala.htmlx - 3k 55 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 6.3 Bedeutung Datenschutz ist eine relativ junge Materie, die unausweichlich mit der Entwicklung des Computers Hand in Hand ging. Doch die Wichtigkeit des Datenschutzes wurde erst erkannt, als der Computer in den 70er Jahren vermehrt Einsatz fand und sich die Anzahl der Datenbanken und Netzwerke weltweit vergrößerte. Die Bedeutung des Datenschutzes stieg seit der Erfindung und Entwicklung der Digitaltechnik kontinuierlich, da Datenerfassung, Datenhaltung, Datenweitergabe und Datenanalyse ständig vereinfacht wurden. Neue Möglichkeiten zur Datenerfassung wurden aber auch durch Mobiltelefonsysteme, technische Entwicklungen Videoüberwachung und wie etwa elektronische Internet, E-Mail, Zahlungsmethoden geschaffen. Aber nicht nur staatliche Stellen wie Sicherheitsbehörden, die beispielsweise durch Rasterfahndung und Telekommunikationsüberwachung eine Verbesserung der Verbrechensbekämpfung und eine Erhöhung der Aufklärungsquote von Verbrechen anstreben, oder Finanzbehörden, die an Banktransaktionen Interesse zeigen, um Steuerdelikte nachweisen zu können, sind an personenbezogenen Informationen interessiert. Auch zahlreiche private Unternehmen erhoffen sich von Mitarbeiterüberwachungen höhere Effizienz, Kundenprofile sollen beim Marketing unterstützen und die Zahlungsfähigkeit von Kunden soll besser prüfbar sein. Arbeitnehmerdatenschutz und Verbraucherdatenschutz sind daher auch gerade in diesem Bereich ein Gebot der Stunde. All diesen Entwicklungen steht ein großer Teil der Bevölkerung mit einer, harmlos ausgedrückt, gewissen Gleichgültigkeit gegenüber. In den Augen vieler hat Datenschutz nur eine geringe praktische Bedeutung. Die Gefahren, die durch die weltweite Vernetzung, insbesondere durch das Internet, dabei entstehen, nehmen hinsichtlich des Schutzes personenbezogener Daten („Das Internet vergisst nicht“ lautet ein einschlägiger Slogan) zu, werden aber oft unterschätzt oder verharmlost. Datenschützer sehen sich zunehmend damit konfrontiert, sich mit den grundlegenden Fragen des technischen auseinanderzusetzen, wenn sie erfolgreich sein wollen. 56 Datenschutzes (Datensicherheit) Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 6.4 Wozu Datenschutz? Walter DOHR61, beschreibt in einem Artikel zum Thema „Datenschutz in Österreich“, dass heute in einem von Grundrechten geprägten Rechtsstaat Datenschutz sicherstellen solle, dass Wissen in Form von Informationen und Daten über Menschen, welches in tausenden Datenbanken als auch in händisch geführten Karteien bei staatlichen Behörden, Religionsgemeinschaften, privaten Personen, etc. gespeichert und somit verfügbar, verknüpfbar und verwertbar sei, nicht beliebig oder missbräuchlich verwendet werden solle. Vielmehr müsse dieses Wissen nicht als Machtmittel über Menschen, sondern in einer für den Einzelnen vorhersehbaren, nachvollziehbaren und damit kontrollierbaren Weise genutzt werden. Er geht dabei mit seinem Ansatz vom Aphorismus „Wissen ist Macht“ des englischen Naturphilosophen Francis BACON62 aus, der damit ausdrücken wollte, dass naturwissenschaftliches Wissen dem Menschen Macht über die Natur verleihe. Neben dieser juristischen Sichtweise könne man aber Datenschutz auch ökonomisch betrachten63. Zu den klassischen Produktionsfaktoren wie Arbeit, Kapital und Boden sei als weiterer Faktor die Information gekommen. Diese klassischen Faktoren seien bereits einem umfangreichen Regelwerk unterworfen (zum Beispiel die vielfältigen Formen im Arbeitsrecht, das Bankwesengesetz und die Gesetze über Grunderwerb) mit dem Ziel, die Verwendung der Produktionsfaktoren zu ordnen und in einer sozial verträglichen Art zu gestalten. Das Datenschutzgesetz (DSG) diene demselben Ziel bezüglich des Produktionsfaktors Information. Als Beispiel führt DOHR an: „Ähnlich wie das Arbeitsrecht die Beschäftigung von Schwarzarbeitern verbietet und pönalisiert, untersagt und sanktioniert das DSG die Verwendung unzulässiger Daten. Dies setzt voraus, dass Kriterien für die Zulässigkeit der Datenverwendung aufgestellt werden“64. 61 DOHR, Walter, Wiener Patientenanwalt, Mitglied des Datenschutzrates und ehemaliger Leiter der Datenschutzabteilung des BKA-Verfassungsdienstes 62 Sir Francis BACON (1561 – 1626), engl. Renaissancephilosoph und Staatsmann, hat entsprechend seinem Satz, dass Wissen Macht sei, die Ideale des technischen Zeitalters auch für die Neugestaltung der Gesellschaft („Nova Atlantis“) zur Geltung gebracht (Bertelsmann Universal-Lexikon, Band 2, S. 116) 63 Siehe auch nächster Abschnitt 64 DOHR, im oben genannten Artikel 57 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 6.4.1 Sinn und Zweck der Datenerhebungen für den Staat Oft wird die Frage gestellt, welchen Zweck eigentlich Datenerhebungen in größerem Ausmaß verfolgen würden. Im Besonderen dienen diese beispielsweise verschiedenen politischen Entscheidungen des Staates. Um dem Staat in seiner planerischen Funktion Hilfestellung zu geben, werden ökologische, sozialpolitische und ökonomische Informationen zur Verfügung gestellt. Darunter fallen zum Beispiel quantitative Daten über die Zusammensetzung und soziale Struktur der Bevölkerung eines Staates. Aber auch einzelne Statistiken wie etwa über Milch-, Tabak- oder Benzinverbrauch sind für eine zeitgemäße Wirtschafts-, Sozial-, Bildungs- oder Umweltschutzgebung von Bedeutung. All diese Formen der Datenerhebung werden mit dem Begriff statistische Datenerhebungen zusammengefasst. Daneben gibt es aber weitere Ansätze des Staates. Daten für die Aufgaben des Verwaltungsvollzugs (beispielsweise die des Arbeitsamtes) sind notwendig, um den betroffenen Bürgern die verschiedenen Formen an Zuwendungen und Unterstützungen zukommen lassen zu können, die ihnen laut Gesetz auch zustehen. Im Zusammenhang mit Daten des Verwaltungsvollzugs sind auch Datenerhebungen seitens des Verfassungsschutzes und des gesamten Polizeiapparats, deren Hauptaufgabe es ja ist, einerseits die Bevölkerung, andererseits die Grundpfeiler der Verfassung eines Staates zu schützen, miteinbezogen. 6.4.2 Was sind personenbezogene Daten? Immer wieder stößt man im Zusammenhang mit Datenschutz auf den Begriff der personenbezogenen Daten, die besonders geschützt werden sollen oder müssen, doch was genau ist damit gemeint? Laut Angaben auf der Website „Internet und Recht: Rubrik Datenschutz“65 sind personenbezogene Daten im Allgemeinen Angaben über Betroffene, deren Identität genau bestimmt oder bestimmbar ist. Im Gegensatz dazu sind Daten für einen Auftraggeber, Dienstleister oder Empfänger einer Übermittlung nur „indirekt personenbezogen“, wenn der Personenbezug der Daten derart 65 www.internet4jurists.at 58 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer ist, dass dieser Auftraggeber, Dienstleister oder Übermittlungsempfänger die Identität des Betroffenen mit rechtlich zulässigen Mitteln nicht bestimmen kann. Sensible Daten im Sinn von besonders schutzwürdigen Daten sind Daten natürlicher Personen über ihre rassische und ethnische Herkunft, politische Meinung, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, Gesundheit oder Sexualleben. All diese Daten sind geschützt unter der weiteren Voraussetzung, dass ein so genanntes schutzwürdiges Interesse vorliegt. Ein solches liegt beispielsweise nicht vor, wenn die Daten öffentlich zugänglich sind, also etwa aus dem Telefonbuch stammen. 6.5 Resümee Datenschutz lässt sich zusammenfassend als Schutz der Bürger vor Schäden definieren, die ihm aus der Ansammlung und der missbräuchlichen Verwendung von personenbezogenen Daten in seinem Persönlichkeitsrecht entstehen können. Unsere heutige Gesellschaft ist, wie erwähnt, durch ein hohes Niveau der neuen Informations- und Kommunikationstechniken geprägt, und hohe Speicherkapazitäten, neue Medien der Übertragung sowie hohe Verarbeitungsgeschwindigkeiten von Informationen über große Entfernungen hinweg ermöglichen es, große Datenmengen zu sammeln bzw. zu verarbeiten. Insbesondere in den neuen Möglichkeiten der technischen Verarbeitung stecken allerdings große Gefahren, denn durch die Kombination verschiedener Datenbestände können sehr umfassende und detaillierte Rückstände auf beispielsweise individuelle Lebensgewohnheiten einer beliebigen Person gezogen werden. Diese Entwicklung und die gleichzeitig ständig wachsende Nachfrage von Daten sind mit einer Fülle von rechtlichen Problemen verbunden. Internationale und nationale Gesetzgeber und Verfassungsgerichte mussten daher und müssen sich weiterhin mit diesen neuen Entwicklungen und der daraus resultierenden Problematik befassen. Aus diesem Grund wird nun im nächsten Abschnitt einen Überblick über sowohl internationale als auch nationale Regelungen gegeben. Obwohl viele Sachverständige und mit der Thematik besonders Vertraute der Meinung sind, dass die Rechtslage in vielen Bereichen immer noch eine Art „Schattendasein“ führe, und es viele Gerichte bislang nicht 59 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer geschafft hätten, eindeutige Regelungen zu gestalten, die mit der rasanten technischen Entwicklung in der Informationsgesellschaft Schritt halten könnten, was eine Zunahme der spezifischen Gefahren für jeden Einzelnen bedeute, soll vor diesem Hintergrund eine Zusammenfassung der Entwicklung der Datenschutzbestimmungen in der Europäischen Union gegeben werden. 6.6 Regelungen zum Datenschutz 6.6.1 Einleitung Anfangs, so beschreibt Johannes KERSCHBAUMER in seinem Artikel „Datenschutz in der europäischen Informationssystem Union: die Datenschutzrichtlinie, EUROPOL“66 und sei Datenschutz eine das rein Schengennationale Angelegenheit gewesen, wobei nach und nach Datenschutzgesetze in Europa und in den Vereinigten Staaten erlassen worden wären. Als Pionierleistung im Bereich des Datenschutzes bezeichnet er das Hessische Datenschutzgesetz von 1970. Sehr schnell hätte sich aber herausgestellt, dass durch die verstärkten internationalen Wirtschaftsverflechtungen die Vernetzung von Datenbanken vor allem auf internationaler Ebene forciert wurde, was zur Folge hatte, dass die grenzüberschreitende Datenübermittlung so stark angestiegen wäre, sodass der grenzüberschreitende Datenschutz zu einer der zentralen Fragen avancierte. Dieser Entwicklung Folge leistend, verabschiedeten dann sowohl die OECD als auch der Europarat Datenschutzbestimmungen67. Auch im Rahmen der Europäischen Gemeinschaft, so KERSCHBAUMER weiter, wurde das Thema Datenschutz diskutiert, da die Vergemeinschaftung von Rechts- und Wirtschaftsbereichen zwangsläufig eine Internationalisierung der Informationsverarbeitung mit sich gebracht hätte. 6.6.2 Internationale Regelungen Auf internationaler Ebene gibt es zahlreiche Regelungen zum Datenschutz, wobei dieser Umstand nach WUERMELING auf zwei Gründe zurückzuführen ist: 66 In: „Der gläserne Mensch – Europäisierung“, herausgegeben von der Fachhochschule St. Pölten GmbH, S. 147 67 Vgl. WUERMELING (2000), S. 7 ff 60 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer „Erstens hatte die Datenschutzverarbeitungstechnik von Anfang an internationalen Charakter, da sie die grenzüberschreitenden Informationsflüsse erleichterte. Der globale Informationsmarkt wurde schnell zur Realität und forderte internationale Regulierungen heraus. Ein zweiter Grund für den Erfolg internationaler Initiativen im Datenschutzrecht liegt aber auch in der Natur der Einigungsprozesse. Neue Rechtsfragen eignen sich deshalb zur internationalen Harmonisierung, weil sie nicht schon durch traditionsreiche nationale Vorschriften geregelt sind“68. 6.6.3 Datenschutz im Rahmen der OECD und des Europarats Die OECD begann sich bereits in den 70er Jahren mit Fragen des Datenschutzes auseinander zu setzen. Dafür wurde eine eigene Expertengruppe unter der Leitung von M. D. KIRBY69 eingesetzt, die eine internationale Regelung in Form von Leitlinien erarbeitete. Seit 1980 existieren70 mit den so genannten OECD Guidelines on the Protection of Privacy and Transborder Data Flows of Personal Data international gültige Richtlinien mit dem Ziel, die mitgliedstaatlichen Datenschutzbestimmungen weit reichend zu harmonisieren, einen freien Informationsaustausch zu fördern, ungerechtfertigte Handelshemmnisse zu vermeiden und eine Kluft insbesondere zwischen den europäischen und US-amerikanischen Entwicklungen zu verhindern. Sie enthalten materielle und verfahrensrechtliche Bestimmungen für den öffentlichen und den privaten Bereich71. Ihre Wirkung sei aber laut KERSCHBAUMER72 aus zwei Gründen beschränkt: zum einen hätten die Mitgliedstaaten die Möglichkeit, Ausnahmen von den Grundsätzen selbst festzulegen, zum anderen bestehe keine durchsetzbare Verpflichtung gegenüber den Mitgliedstaaten, diese in nationales Recht umzuwandeln. Trotz dieser Schwachstelle würden aber diese Leitlinien einen Grundkonsens der Mitgliedsstaaten verkörpern und dadurch zumindest einen moralischen Anspruch auf Datenschutz untermauern. Bereits im Jahre 1968 setzte sich der Europarat mit der Thematik Datenschutz auseinander, wobei es um die Frage ging, ob die Europäische Menschenrechtskonvention und die Gesetze der Mitgliedsstaaten des Europarates ausreichten, um die Bürger vor Beeinträchtigungen durch neue Technologien zu schützen. 68 WUERMELING (2000), S. 7 Richter M.D. KIRBY, damaliger Vorsitzender der australischen Kommission für Rechtsreform 70 Quelle: Wikipedia 71 Vgl. TINNEFELD/EHMANN (1998), S. 51 72 KERSCHBAUMER im bereits angeführten Artikel, S. 149 69 61 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Im Jahr 1973 folgte die erste Empfehlung des Europarates zum Datenschutz im privaten und öffentlichen Bereich, und mit der Europäischen Datenschutzkonvention verabschiedete der Europarat eines der ersten Abkommen mit völkerrechtlich verbindendem Charakter zum Datenschutz. Es wurde am 28. 1. 1981 von den damaligen Mitgliedern vereinbart und trat am 1. 10. 1985 in Kraft. Die Europäische Datenschutzkonvention gilt bis heute, hat jedoch nur empfehlenden Charakter. Hingegen sind die Datenschutzrichtlinien der Europäischen Union für sämtliche Mitgliedstaaten verbindlich und in nationales Recht umzusetzen. Durch die EG-Datenschutzrichtlinie, die im nächsten Abschnitt erläutert wird, wurde der Einfluss des Europarates im Bereich des Datenschutzes zwar geschmälert, doch hat der Europarat in den vergangenen Jahren „eine neue Aufgabe“ übernommen: „Die Mitgliedstaaten der Europäischen Union greifen auf den Europarat immer dann zurück, wenn sie zwar gemeinsame Regelungen anstreben, es jedoch vermeiden möchten, die im Vergleich zur Datenschutzkonvention von 1981 sehr viel deutlicheren und schärferen Vorgaben der EU-Datenschutzrichtlinie zu übernehmen“73. Das ebenfalls anschließend beschriebene Schengener Durchführungsabkommen und die EUROPOL-Konvention sind die besten Beispiele für diese Handhabung. 6.6.4 Die Datenschutzrichtlinie der Europäischen Union Damit haben das Europäische Parlament und der Europäische Rat Mindeststandards für den Datenschutz der Mitgliedsstaaten vorgeschrieben. Bereits 1974 war der Datenschutz ins Zentrum des Interesses innerhalb der Gemeinschaft gerückt, worauf die Kommission zuerst nur eine an die Mitgliedsstaaten gerichtete Empfehlung (Empfehlung der Kommission vom 29. 6. 1981 betreffend ein Abkommen des Europarates zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten) erließ, die Europarats-Konvention über den Datenschutz bis 1982 zu ratifizieren. Doch erst 1990 legte die Kommission ihren ersten Entwurf, der auf heftige Kritik stieß, vor. Der zweite gemeinsame Standpunkt wurde dann nach Zustimmung des Parlaments als Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24.Oktober 73 SIMITIS (2003), S. 77 62 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr74 erlassen. Aufgrund dieser Richtlinie genießen somit personenbezogene Daten der EU-Bürger (natürlicher, nicht juristischer Personen) in der gesamten europäischen Union einen gleichwertigen Schutz, der sich auf das Verarbeiten dieser Daten bezieht. Dazu zählen nach KERSCHBAUMER75 das Erheben, das Speichern und die Weitergabe der Daten. Die Richtlinie gilt jedoch nicht für den Bereich der justiziellen und polizeilichen Zusammenarbeit, die als so genannte „Zweite und Dritte Säule der Union“ bezeichnet werden. „Zudem findet die Richtlinie auf keinen Fall Anwendung auf Verarbeitungen, die die öffentliche Sicherheit, die Landesverteidigung, die Sicherheit des Staates und die Tätigkeiten des Staates im strafrechtlichen Bereich betreffen“76. Äußerst strengen Vorschriften unterliegt nach Artikel 8 die Verarbeitung der schon eingangs erwähnten sensiblen Daten sowie von Daten, aus denen politische Meinungen, religiöse Überzeugungen oder Daten über die Gesundheit hervorgehen. Generell dürfen diese Daten, so schreibt KERSCHBAUMER77 nicht verarbeitet werden, außer der/die Betroffene hätte ausdrücklich in die Verarbeitung eingewilligt. Ausnahmen von dieser Regel seien aber unter genau fest gelegten Bedingungen möglich. Betroffene Personen einer Datenverarbeitung haben nach der Richtlinie spezielle Informationsrechte wie etwa ein Auskunfts- und Einsichtsrecht sowie ein Recht auf Richtigstellung bzw. Löschung von Daten (Art. 10 – 13). Geregelt wird auch die Übermittlung von Daten in Drittstaaten, die nicht Mitglied der EU sind: gemäß Artikel 25 ist die Übermittlung nur dann zulässig, wenn der Drittstaat ein „angemessenes Schutzniveau“ gewährleistet. Die Entscheidung, welche Länder dieses Schutzniveau gewährleisten, wird von der Kommission getroffen, die dabei von der so genannten Artikel-29-Datenschutzgruppe beraten wird78. Dass diese Entscheidungen nicht unumstritten sind, zeigt beispielsweise die Entscheidung über die Zulässigkeit der Übermittlung von Fluggastdatensätzen an die US-amerikanischen 74 Abgedruckt in: DAMMANN/SIMITIS (1997) S. 151 76 KÜBLER (2002), S. 64 77 S. 152 78 Vgl. Wikipedia 75 63 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Zollbehörden. So hat das Europäische Parlament gegen diese Entscheidung der Kommission und des Rates Klage erhoben mit der Begründung, es sei nicht ausreichend beteiligt gewesen und seitens der USA könne kein angemessenes Datenschutzniveau garantiert werden. Die Datenschutzrichtlinie der EU wurde ergänzt durch eine bereichsspezifische Richtlinie für elektronische Kommunikation. 2005 wurde die Einführung einer obligatorischen Vorratsdatenspeicherung (bis zu zwei Jahren) von Verkehrsdaten der Telekommunikation und des Internets vom EU-Parlament auf europäischer Ebene beschlossen, die ebenfalls von staatlichen Datenschutzbeauftragten kritisiert wird. 6.6.5 Der Datenschutz beim Schengen-Informationssystem (SIS) 1984 bedeutete das zwischen der Bundesrepublik Deutschland und Frankreich abgeschlossene Saarbrückner Abkommen einen ersten bilateralen Schritt auf dem Weg zum Abbau der Personenkontrollen. Bald schlossen sich die BENELUX-Staaten an. Darauf aufbauend wurde das sogenannte Schengener Abkommen über den schrittweisen Abbau der Kontrollen an den gemeinsamen Grenzen erarbeitet. Das Schengener Durchführungsabkommen von 1990 (SDÜ) enthält als Ausgleichsmaßnahmen Maßnahmen zur polizeilichen Zusammenarbeit. Kernstück des SDÜ ist aber das Schengener Informationssystem (SIS), ein elektronisches Fahndungssystem nach Sachen oder Personen. In den Mitgliedsstaaten ist jeweils das spezielle SIRENE-Büro für die Dateneingabe verantwortlich, und nur Daten von den nationalen Teilen dürfen ins SIS eingegeben werden. Bei Ausschreibungen von Personen dürfen ausschließlich die so genannten harten Daten wie Name, Geburtsdatum, Staatsbürgerschaft oder unveränderliche physische Merkmale gespeichert werden, auch der Ausschreibungsgrund und personenbezogene Hinweise. Teilnahmevoraussetzung an SIS ist das Vorhandensein eines nationalen Datenschutzgesetzes und einer Kontrollinstitution. Darüber hinaus gibt es eine gemeinsame Kontrollinstanz aus Mitgliedern der nationalen Datenschutzbehörden jedes Mitgliedsstaates. 6.6.6 Der Datenschutz bei EUROPOL Im Zuge des Schengener Vertragswerkes wurde nach dem Maastricht-Beschluss des Europarates vom Dezember 1991 über die Errichtung eines europäischen Polizeiamtes 64 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer eine Konvention ausgearbeitet, die die Zusammenarbeit der Mitgliedsstaaten bei der Verhütung und Bekämpfung des Internationalen Terrorismus, des illegalen Drogenhandels und anderen schwerwiegenden Formen der internationalen Kriminalität zum Ziel hatte und 1998 in Kraft trat. Zur Erfüllung seiner Aufgaben wurde von EUROPOL ein eigenes Informationssystem aufgebaut, welches sich aus dreierlei verschiedenen Daten zusammensetzt: aus einem Informationssystem, aus Arbeitsdateien zu Analysezwecken und aus einem Indexsystem79. Eine restriktive Zugriffsberechtigung auf Daten, die zur Erfüllung der Aufgaben von EUROPOL notwendig sind, wurde festgelegt, und nur Stellen, die mit der Bekämpfung der organisierten Kriminalität befasst sind, dürfen die harten Daten des Informationssystems nutzen. In den Analysedateien hingegen werden auch personenbezogene Daten von Personen verarbeitet, die nicht strafrechtlich erhärtet sein müssen80, was eine bedenklich weite Befugnis EUROPOLS bedeutet. Die Datenschutzkontrolle wird einerseits national, andererseits gemeinschaftlich ausgeübt. Ein effektiver gerichtlicher Rechtsschutz soll nach der Kritik einzelner Mitgliedsstaaten ausgearbeitet werden. 6.6.7 Zusammenfassung In Konklusio lässt sich sagen, dass Datenschutz in der EU auf verschiedenen Ebenen geregelt ist. Im KERSCHBAUMER81 vergemeinschafteten Bereich der ersten Säule sei laut ein sehr hoher Schutzstandard gewährleistet, in dem weitaus sensibleren Bereich der polizeilichen und justiziellen Zusammenarbeit sei der Datenschutz auf einer niedrigeren datenschutzrechtlichen Ebene normiert. Das zeige sich vor allem darin, dass bei der EUROPOL-Konvention und beim SDÜ Datenschutzregelungen nur auf der Datenschutzkonvention des Europarates basieren und nicht das Datenschutzniveau der Datenschutzrichtlinie erreichen würden. Nach wie vor fehle in beiden Fällen ein wirksamer gerichtlicher Rechtsschutz in Datenschutzfragen und eine tatsächliche parlamentarische Kontrolle. 79 Vgl. KÜBLER (2002), S. 106 Vgl. PETRI (2001), S. 57 81 S. 158 80 65 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 6.7 Nationale Regelungen im deutschsprachigen Raum 6.7.1 Österreich Der Datenschutz führt in Österreich nach Meinung vieler, wie auch in vielen anderen Ländern, eher ein „Stiefmütterchen-Dasein“. Der wahllose Gebrauch von persönlichen Daten scheint für viele Menschen kein Problem darzustellen. Durch das Internet bekommt aber der Datenschutzgedanke aufgrund der fast unbegrenzten Möglichkeiten der Datensammlung und Datenverknüpfung ein neues Aufgabengebiet. Auch die Einsicht in die Notwendigkeit einer Begrenzung setzt sich immer mehr durch. 6.7.1.1 Das Datenschutzgesetz Österreich hat mit dem Datenschutzgesetz (DSG) 2000 eine sehr aktuelle Rechtsnorm. Das DSG 2000 regelt die Verwendung personenbezogener Daten, die Auskunftsrechte Betroffener, die Zulässigkeit der Weitergabe von Daten und den Umgang mit Daten in Netzwerken82. Es enthält außerdem Bestimmungen zur Datensicherheit und zu Kontrollund Rechtsschutzmaßnahmen und sieht empfindliche Strafen bei der missbräuchlichen Verwendung von Daten vor. Das Grundrecht auf Datenschutz ist als Verfassungsbestimmung ausgebildet. Generell ist das gesamte Datenschutzgesetz von einer Interessensabwägung zwischen den Interessen des Betroffenen, das ist in der Regel der „verdatete Bürger“, und den Interessen des Auftraggebers als demjenigen, der die Daten verarbeitet oder bei einem Dienstleister verarbeiten lässt, gekennzeichnet. Im so genannten Grundrecht auf Datenschutz (§1 DSG) kommt diese Interessensabwägung deutlich zum Ausdruck, da es an das Vorliegen von schutzwürdigen Interessen anknüpft. Diese liegen nicht vor, wenn die Daten (z. B. die Grundbuchsdaten) allgemein verfügbar sind. Bei den schon erwähnten sensiblen Daten liegt dagegen eine besondere Schutzwürdigkeit vor. Dazu sieht das DSG sogar grundsätzlich ein Verbot der Verarbeitung sensibler Daten vor, für welches es aber Ausnahmen geben muss, zum Beispiel die Verarbeitung von Gesundheitsdaten in Krankenhäusern. Diese Ausnahmeregelungen werden in eigenen Gesetzen, im konkreten Fall im Krankenanstaltengesetz, geregelt. 82 Quelle: „Internet und Recht: Datenschutz im Internet“,URL: www.internet4jurists.at 66 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Außer dem Recht auf Geheimhaltung vermittelt das Grundrecht auch noch die zentralen Rechte des Betroffenen auf Auskunft, Richtigstellung und Löschung von Daten. Dafür ist aber die Publizität der Datenverwendung eine Grundvoraussetzung, denn diese klassischen Datenschutzrechte können ja nur dann sinnvoll ausgeübt werden, wenn bekannt ist, wer überhaupt Daten verwendet. Diese Publizität wird durch das Instrument des Datenverarbeitungsregisters, in das fast jeder Auftraggeber seine Datenanwendungen mit den Betroffenenkreisen und Übermittlungsempfängern zu melden hat, und der Informationspflicht des Auftraggebers sichergestellt. Die Einhaltung des Datenschutzes kontrollieren die Gerichte und die Österreichische Datenschutzkommission. Deren Geschäftsführendes Mitglied ist derzeit Frau Waltraud KOTSCHY. Die Kommission hat ihren Sitz im Bundeskanzleramt und ist eine weisungsfreie, unabhängige Kollegialbehörde. Sie kontrolliert in erster Linie die Datenverwendung im öffentlichen Bereich (Bundesverwaltung, Landesverwaltung, Gemeinden, Sozialversicherungsträger, Kammern), ist aber auch für Auftraggeber des privaten Bereiches zuständig. Eine zivilrechtliche Durchsetzung des Datenschutzes bei den ordentlichen Gerichten, was insbesondere Löschung und Richtigstellung von fehlerhaften Daten betrifft, ist möglich. Diese vertreten Datenschutzansprüche gegenüber privaten Auftraggebern und können auch bei schweren Verstößen gegen den Datenschutz einen Schadenersatz für immaterielles Leid, also für die Verletzung der Privatsphäre beispielsweise, zusprechen. Der Datenschutzrat, ein beratendes Gremium der Bundesregierung, untersucht grundsätzliche Fragen des Datenschutzes, vor allem aber was Begutachtungsverfahren der Bundesregierung von Gesetzesentwürfen, die datenschutzrelevant sind, betrifft. Außerdem erleichtert das DSG insbesondere für Wissenschaft und Statistik den Zugang zu Daten, was bedeutet, dass in diesem Fall der Gesetzgeber eine Interessensabwägung zwischen den schutzwürdigen Interessen der Betroffenen auf der einen Seite und der Interessenslage an Forschung und Statistik auf der anderen Seite trifft. Das so genannte Statistikgesetz sieht eine österreichweite umfassende Bildungsevidenz vor und ermöglicht es der Statistik Austria, sämtliche Ausbildungsdaten gezielter als über die Daten, die aufgrund der Volkszählung zur Verfügung stehen, zu erfassen. 67 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 6.7.1.2 Das Urheberrechtsgesetz Das österreichische Bundesgesetz über das Urheberrecht an Werken der Literatur und der Kunst und über verwandte Schutzrechte (Urheberrechtsgesetz - UrhG) wurde im Rahmen der Umsetzung der Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft durch die Urheberrechtsgesetz-Novelle 2003, BGBl. I Nr. 32/2003, neu gefasst. Das Gesetz ist in 5 "Hauptaspekte" gegliedert, die sich folgenden Themen widmen: • Urheberrecht an Werken der Literatur und der Kunst Das Thema wird durch die Paragraphen 1 bis 65 unter insgesamt 10 Abschnitten abgehandelt: Werk, Urheber, Urheberrecht, Werknutzungsrechte, Vorbehalte zugunsten des Urhebers, Sondervorschriften für gewerbsmäßig hergestellte Filmwerke, Sondervorschriften für Computerprogramme, Sondervorschriften für Datenbankwerke, Beschränkungen der Verwertungsrechte, Dauer des Urheberrechtes. • Verwandte Schutzrechte Die Paragraphen 67 bis 80 behandeln diesen Aspekt, untergliedert in die 5 Abschnitte: Schutz der Vorträge und Aufführungen von Werken der Literatur und der Tonkunst, Schutz von Lichtbildern, Schallträgern, Rundfunksendungen und nachgelassenen Werken, Geschützte Datenbanken, Brief- und Bildnisschutz, Nachrichtenschutz sowie Schutz des Titels von Werken der Literatur und Kunst. • Rechtsdurchsetzung In der Untergliederung nach zivil- und strafrechtlichen Vorschriften sind die Paragraphen 81 bis 93 diesem Aspekt gewidmet. • Anwendungsbereich des Gesetzes In insgesamt 6 Anwendungsbereichen (Werke der Literatur und Kunst, Vorträge und Aufführungen von Werken der Literatur und der Tonkunst, Lichtbilder, Schallträger und Rundfunksendungen, Datenbanken, Nachrichtenschutz und Titelschutz) kommen die Paragraphen 94 bis 100 zur Anwendung. • Übergangs- und Schlussbestimmungen Die restlichen Paragraphen 101 bis 114 widmen sich den Besonderheiten bei der Einführung des Gesetzes. 68 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Wenn das Recht auf geistiges Eigentum anerkannt wird, schützt es in verschiedenen Staaten verschiedene Güter. Die kontinental-europäische Tradition83 betone Originalität und Kreativität des Autors („Urheberrecht“), die angelsächsische Linie dagegen sehe das übertragbare ökonomische Eigentumsrecht am Arbeitsergebnis („Copyright“). In Asien gelte das Kopieren als Ehrung, als Nachahmung verehrter Meister. Sie stellt die Frage, ob für virtuelle Güter wie Informationen und Daten andere Maßstäbe gelten würden als für materielle. Die Abgrenzung von geistigem Eigentum wäre demnach schon immer problematisch gewesen – neues Wissen knüpfe ja an das vorhandene öffentliche Wissensgut an - und die fortschreitende Vernetzung und Geschwindigkeit der Weiterentwicklungen würden diesen Problemkreis verschärfen. 6.7.2 Deutschland Der Datenschutz ist in unserem Nachbarland nach der Rechtssprechung des Bundesverfassungsgerichts Selbstbestimmung, Persönlichkeitsrechts, kurz ein Grundrecht RIS). welches Es die ist (Recht eine Fähigkeit auf Konkretisierung eines jeden informationelle des Menschen allgemeinen zu einer eigenverantwortlichen Lebensgestaltung sichert. Nach den Grundsätzen des RIS kann jeder selbst darüber entscheiden, wem er welche Informationen bekannt gibt. Dieses Grundrecht wird zwar im Grundgesetz nicht explizit erwähnt, dagegen wurde aber in den meisten Landesverfassungen eine Datenschutzregelung aufgenommen, so etwa in Berlin, Brandenburg, Bremen, Mecklenburg-Vorpommern und Nordrhein-Westfalen. Auf Bundesebene regelt das Bundesdatenschutzgesetz den Datenschutz für die Bundesbehörden und den privaten Bereich. Die Landesdatenschutzgesetze sind für den Datenschutz in Landes- und Kommunalbehörden zuständig. Darüber hinaus gibt es neben den allgemeinen Datenschutzgesetzen eine Vielzahl bereichsspezifischer Datenschutzregelungen. Kontrollen erfolgen auf öffentlicher Ebene durch die Aufsicht der Bundes- und Landesbeauftragten für den Datenschutz, auf privater Unternehmerebene durch die Datenschutzaufsichtsbehörde. 83 Petra WIMMER in einem Artikel für TIMNEWS der Donau-Universität Krems, Ausgabe 01/2006, S. 12 69 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 6.7.3 Schweiz Ähnlich wie in Deutschland gibt es ein Datenschutzgesetz des Bundes (DSG) für den Datenschutz der Bundesbehörden und für den privaten Bereich; auf die kantonalen Behörden ist das jeweilige kantonale Datenschutzgesetz anwendbar. Die Einhaltung des DSG kontrolliert der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte und sein Sekretariat, für die Einhaltung der kantonalen Gesetze sind die Kantone direkt zuständig, die unabhängig kontrollieren. 6.7.4 Datenschutz im kirchlichen Bereich In der Kirche hat Datenschutz eine vergleichsweise lange Tradition. So wurden bereits 1215 nach Christus das Seelsorge- und Beichtgeheimnis im Kirchenrecht schriftlich verankert. Heute schützt für den Bereich der katholischen Kirche das kirchliche Gesetzbuch Codex Iuris Canonici (CIC) das Persönlichkeitsrecht auf Schutz der Intimsphäre in Canon 220. 6.8 Verfahren des Datenschutzes Wikipedia führt so genannte Hauptprinzipien des Datenschutzes an und verweist dabei auf zahlreiche Literatur und Weblinks zum Thema. Diese Hauptprinzipien sind • Datenvermeidung und Datensparsamkeit, • Erforderlichkeit, • Zweckbindung. Das bedeutet folgendes: Sind Daten angefallen, so müssen technisch-organisatorische Maßnahmen zur Einhaltung des Datenschutzes gewährleistet sein (die Beschränkung des Zugriffs auf die Daten durch die jeweils berechtigten Personen beispielsweise). Auch für automatisierte Abrufverfahren wie etwa Online-Verfahren gelten besondere Regeln. Das Prinzip der Datensparsamkeit und Erforderlichkeit hat zur Folge, dass Daten zu löschen sind, sobald sie nicht mehr benötigt werden. Daten, die wegen gesetzlicher Aufbewahrungs- und Dokumentationspflichten (siehe im Steuerrecht) werden dürfen, müssen gesperrt werden. 70 nicht gelöscht Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Auf der Internationalen Datenschutzkonferenz 2005 haben die Datenschutzbeauftragten in ihrer „Erklärung von Montreux“ darüber hinaus an die international anerkannten Datenschutzprinzipien erinnert. Diese lauten: • Prinzip der Zulässigkeit und Rechtmäßigkeit der Erhebung und Verarbeitung von Daten, • Prinzip der Richtigkeit, • Prinzip der Zweckgebundenheit, • Prinzip der Transparenz, • Prinzip der individuellen Mitsprache und namentlich der Garantie des Zugriffsrechts für die betroffenen Personen, 6.9 • Prinzip der Verhältnismäßigkeit, • Prinzip der Nicht-Diskriminierung, • Prinzip der Sicherheit, • Prinzip der Haftung, • Prinzip einer unabhängigen Überwachung und gesetzlicher Sanktionen und • Prinzip des angemessenen Schutzniveaus bei grenzüberschreitendem Datenverkehr. Zusammenfassung und Kritik Nachhaltige Lösungen zur Datenschutzproblematik können nur kooperativ und im Erfahrungsaustausch entstehen, dabei müssen föderale, europäische, internationale Grenzen beispielsweise zwischen der Verwaltung und anderen Sektoren überschritten werden. Eine zentrale Frage ist die Abwägung von Datennutzung gegen den Schutz der Privatsphäre – gerade im Hinblick auf sensible personenbezogene Daten. Systeme und Register werden zunehmend zentralisiert und vernetzt, was zum einen für den User, der ein Portal mit gesammelten Daten zur Verfügung hat, einen enormen Mehrwert bedeutet, zum anderen ein Ansteigen von Missbrauchsrisiken und des Machtungleichgewichts zugunsten der Staatsgewalt bedeutet, wie Gerald SCHINDLER, Leiter der IKT-Abteilung 71 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer im Magistrat St. Pölten, in einem Artikel des Magazins „Upgrade“84 beschreibt. Gefragt sei seiner Meinung nach ein realistischer, userzentrierter Kompromiss zwischen völliger Abschottung des Privatlebens und totaler Durchsichtigkeit. Die Gesetzeslage müsse mit der rasanten IT-Entwicklung Schritt halten. Österreich nehme zwar beispielsweise mit seinem e-Government-Gesetz eine Vorreiterrolle im Datenschutz ein, doch was nütze das beste Gesetz, wenn keiner dessen Einhaltung kontrolliere? „Datenschutz ohne aktive Kontrolle des Datenumgangs der Organisationen ist wie Straßenverkehr ohne Alkoholkontrollen; Kontrolle erst bei Anlassfall Unfall. Ein Ausgleich zum transparenten Bürger wäre die Etablierung eines Datenschutzhofes analog zum Rechnungshof, der aktiv die Organisationen kontrolliert“85. Er meint außerdem, dass eine andere Variante, den gläsernen Bürger zu akzeptieren und gleichzeitig die Machtverhältnisse auszubalancieren, darin bestünde, den Staat zu verpflichten, präventiv die Karten auf den Tisch zu legen und die Fragen zu beantworten, welche Daten des Einzelnen gespeichert seien und wer wann und wofür auf diese Daten zugegriffen hätte – „der transparente (e-) Staat als Gegengewicht zum transparenten Bürger“86. Die bedeutendste Kritik am Datenschutz ist also eine semantische, da die rechtswissenschaftlichen Anforderungen an eine Terminologie nach Meinung vieler Experten und Insider bislang nicht erfüllt werden konnten. Die normativen Begriffe seien, so wird argumentiert, ohne klare Zielsetzungen und inkohärent. Viele Kritiker wenden auch ein, dass übertriebener Datenschutz und Datenschutz am falschen Ort schädlich sein können und führen als Beispiele den oft als ungenügend empfundenen Datenaustausch zwischen Behandelnden in der Medizin (Elektronische Patientenkarte) oder die Behinderung der Forschungsarbeit an. Auch die immer wieder von polizeilichen Dienstbehörden des Bundes und der Länder angebrachte Kritik, dass Datenschutz die Kriminalitätsbekämpfung erschwere, muss eigentlich differenzierter betrachtet werden, indem man sich die Frage stellen sollte, ob überhaupt die Eignung von polizeilichen Maßnahmen zur Erreichung des Zwecks erwiesen 84 Magazin „Upgrade“, Ausgabe 2.06, S. 24f SCHINDLER in „Upgrade“, S. 25 86 Ebenda, S. 25 85 72 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer ist und ob das Verhältnis zwischen Nutzen (Sicherheit) und Schaden ( Eingriff in die Freiheits- und Bürgerrechte) ausgeglichen ist. Dazu noch ein, allerdings fiktives, Beispiel: Durch eine Totalüberwachung aller Bürger, also auch der Unbescholtenen, könnte man vermutlich das Kriminalitätsrisiko deutlich senken. Das würde aber einen massiven Eingriff in die grundrechtlich verbürgten Freiheitsrechte der Menschen bedeuten. Die Diskussion darüber ist laufend im Gange – erst vor kurzem wurde in vielen Medien über die Einführung von biometrischen Daten (aktuell die Alterbegrenzung der Abnahme des Fingerabdruckes) und RFID-Chips im Reisepass (Elektronischer Reisepass) diskutiert. 73 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 7. Datenschutz im Internet 7.1 Einleitung Die folgenden Informationen dieses Abschnitts sind der Website www.internet4jurists.at entnommen. Im Zuge der gezielten Recherche nach Informationen für diese Arbeit wurden die Erklärungen und Begriffsdefinitionen am brauchbarsten von allen vergleichbaren Informationsseiten bewertet. Der Vollständigkeit halber wird das Impressum dieser Website genau angeben87. Die grundlegende Richtung lautet: Internet4jurists ist ein unabhängiges Fachinformationsmedium. Neben der Vermittlung technischer Grundkenntnisse und der rechtlichen Vorschriften für das Internet werden Gesetzgebung und Judikatur im Zusammenhang mit dem Internet einer kritischen Betrachtung unter besonderer Berücksichtigung der Grund- und Freiheitsrechte unterzogen. Ziel ist die Schaffung von rechtlichen Lösungen, die den Besonderheiten des Internets gerecht werden, und die Förderung der Rechtssicherheit der neuen Medien. Ausgangspunkt aller juristischen Diskussionen und Handlungen ist die schon im letzten Kapitel beschriebene Richtlinie zum Datenschutz der Europäischen Union. An dieser Stelle werden daher die für die Regelungen des Internet zuständigen Passagen angeführt. 7.2 Die Datenschutzrichtlinie für die elektronische Kommunikation Die Richtlinie des Europäischen Parlamentes und des Rates 2002/58/EG vom 12. 7. 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), die von den Mitgliedstaaten bis 31. 10. 2003 umzusetzen war, bringt neue Regelungen über die Speicherung personenrelevanter Daten, vor allem zu Zwecken 87 Medieninhaber und Herausgeber: Dr. Franz SCHMIDBAUER, 5020 Salzburg, Alpenstraße 25/6 Tel. 0676/5170057, E-Mail franz@schmidbauer.at Richter des Landesgerichtes Salzburg und Webmaster der Österreichischen Richtervereinigung, Mitglied des Domainbeirates der Internet Privatstiftung Austria (IPA). 74 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer der Strafverfolgung. Daneben sieht Art. 5 Abs. 3 vor, dass Cookies88 nur verwendet werden dürfen, wenn die Nutzer umfassend über Art und Zweck der Verwendung informiert werden. Dasselbe gilt gem. Art. 6 Abs. 3 für Logfiles89, was allerdings jeweils voraussetzt, dass diese personenbezogen sind, was nicht immer der Fall ist. 7.3 Spezielle Problemfälle im Internet Die speziellen Techniken des Internet ermöglichen es in einer noch nie da gewesenen Weise, Daten über die Benutzer zu sammeln, zu verknüpfen und in verschiedenste Richtungen auszuwerten, ohne dass dies den Benutzern bewusst wird. Im Folgenden werden einige dieser Besonderheiten dargestellt. 7.3.1 Cookies Cookies90 sind Textdateien, in denen ein Webserver Informationen über den Surfer auf dessen PC (Festplatte, bei Windows Systemen im Windows Systemverzeichnis c:\windows) abspeichert und beim nächsten Besuch der Seite von dort wieder abruft. Der Hauptzweck der Cookies ist, den Benutzer zu kennzeichnen und kundengebundene Netzseiten für ihn vorzubereiten. Wenn man beim nächsten Mal zur gleichen Website kommt, schickt die Datenbanksuchroutine das Cookie zum Webserver und dieser kann den Besucher identifizieren. Die Daten, die im Cookie gespeichert sind, können aus einem Formular stammen, das der Besucher der Website ausgefüllt hat - dann ist beim nächsten Besuch auch eine Begrüßung mit Namen möglich - oder aber einfach aus dem durch die Klicks auf der Website geschlossenen Interesse - dann bezieht sich die Personifizierung nur auf den letzten Bediener dieses Computers, aber nicht auf eine bestimmte Person. So unterschiedlich wie der Verwendungszweck ist auch die datenschutzrechtliche Beurteilung der Cookies. Da sie ein erhebliches Missbrauchspotential aufweisen (bis hin zum Ausspionieren des Surfers), gibt es auch immer wieder Überlegungen in Richtung einer gesetzlichen Regelung. Sie spielen auch eine Rolle in der „Richtlinie über die 88 Begriffsklärung im nächsten Absatz Begriffsklärung im nächsten Absatz 90 aus dem englischen, übersetzt: Plätzchen 89 75 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation“, die am 30. 5. 2002 vom EU-Parlament beschlossen wurde und bis Ende 2003 umgesetzt werden sollte. 7.3.2 Logfiles Man unterscheidet zwischen Logfiles von Webservern und Mailservern, systemnahen Logfiles und Netzwerküberwachungstools. Es handelt sich dabei jeweils um Dateien, in denen Verbindungs- und Zustandsdaten eines Servers gespeichert werden. Sie dienen in der Regel der technischen Überwachung von Systemen (Auslastung, Optimierung, Fehlererkennung, Sicherheit) und sind dazu unbedingt notwendig. Allerdings können sie auch dazu verwendet werden, die Benutzer des Systems auszuspionieren. Sie können auch aus datenschutzrechtlichen Gründen bedenklich sein (siehe bei den Web-Bugs). Problematisch können Logfiles vor allem dann werden, wenn sie über einen längeren (als den technisch notwendigen) Zeitraum aufbewahrt und ausgewertet werden. 7.3.3 Web-Bugs Auch "Clear Gif" genannt, versteht man darunter unsichtbare Grafiken, meist in der Größe von 1 Pixel in der Farbe des Hintergrundes oder durchsichtig, die den Betreibern von Websites Informationen über das Surfverhalten der Nutzer liefern. Die Grafik befindet sich nicht auf demselben Webserver wie die Website, sondern wird von einem dritten Server geladen. Während das Bild von dort geholt wird, werden mittels Skript oder Applet Benutzerdaten zum Web-Bug-Server übertragen und dort ausgewertet - dies ist die eigentliche Aufgabe des Web-Bugs. So lässt sich das Besucherverhalten sehr genau ausspionieren. Die Auswertung liefert ähnliche Daten wie die Auswertung des Logfiles des Webservers. Während mit dem Weblog aber nur die Webs auf dem konkreten Server ausgewertet werden können, können mit einem System von Web-Bugs ganze Systeme von Websites überwacht werden. Voraussetzung ist aber, dass auf jeder einzelnen Seite einer Website ein derartiger Spion gesetzt ist. Web-Bugs sind aus Sicht des Datenschutzes bedenklich, soweit dabei personenbezogene Daten gesammelt werden. Dies ist über die Benutzeradresse meist nicht möglich, weil es sich bei der IP-Adresse91 um eine maschinenbezogene Adresse handelt, die zur eindeutigen Adressierung von Rechnern 91 Abkürzung für: Internet-Protocol-Adresse 76 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer und anderen Geräten in einem IP-Netzwerk. dient. Der einzelne Internetuser bekommt über seinen Provider keine fixe IP-Adresse zugeteilt, sondern bei jedem Einloggen eine andere, nach dem Zufallsprinzip ausgewählte, sodass nur der Provider jeweils weiß, welcher Kunde gerade welche IP-Adresse hat. Wenn die Seite aber auch Cookies verwendet, was bei mehr als der Hälfte aller Websites der Fall ist, und der Besucher schon einmal Namen oder E-Mail-Anschrift angegeben hat (etwa in einem Webshop), ist der Besucher damit eindeutig identifizierbar. In diesem Fall werden die Daten, die durch Web-Bugs gesammelt werden, zu personenbezogenen Daten. Das Sammeln personenbezogener Daten ist aber nur nach den Bestimmungen des Datenschutzgesetzes zulässig. Auf jeden Fall muss der Besucher darüber aufgeklärt werden, was mit diesen Daten geschieht. Ein Verstoß gegen das Datenschutzgesetz kann aber auch von einem Konkurrenten als Wettbewerbsverstoß (§ 1 UWG - Wettbewerbsvorsprung durch Rechtsbruch) geltend gemacht werden. 7.3.4 Data Mining Unter dem Begriff "Data Mining" versteht man die von vielen Unternehmen - bereits außerhalb des Internets - geübte Praxis, persönliche Daten von Kunden zu sammeln, zu kombinieren und auszuwerten. Dazu wird häufig ein System von Kundenkarten eingeführt, das auf den ersten Blick eine stärkere Kundenbindung durch Rabattgewährung sichern soll. Darüber hinaus können mit solchen Kundenkarten aber auch die Konsumgewohnheiten der Kunden erfasst und ausgewertet werden. Durch Verknüpfung verschiedener Profile lassen sich daraus vielfältigste Informationen gewinnen, die der Kunde gar nicht erahnt. Neben einer gezielten Werbung ermöglicht die Verknüpfung unter Umständen auch Aussagen zur Kreditwürdigkeit. Im Internet sind die Möglichkeiten des Ausspionierens noch vielfältiger. Bedenkt man, dass jeder Mausklick im Webserver protokolliert wird, lassen sich durch Auswertung der Logfiles aus Art der angeklickten Informationen, Verweildauer und getätigte Einkäufe die Interessen des Besuchers genau erforschen. Wird dann noch, wie bei kommerziellen Seiten üblich, die Angabe von persönlichen Daten gefordert, lässt sich das schönste Kundenprofil erstellen. Durch Zusammenarbeit mit befreundeten Unternehmen (Datenaustausch) lässt sich dieses noch verfeinern. 7.3.5 Die Website als Datenanwendung Wenn auf einer Website Personendaten angegeben werden, stellt dies eine 77 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Datenverarbeitung dar, die dem DSG 2000 unterliegt. Allerdings ist eine Veröffentlichung von Daten im Internet keine Übermittlung von Daten in ein Drittland. Die Veröffentlichung von Daten ist nicht generell verboten, es ist vielmehr ein angemessenes Gleichgewicht zwischen den betroffenen Rechten und Interessen sicherzustellen, wobei die Abwägung nach dem Grundsatz der Verhältnismäßigkeit zu erfolgen hat. Äußerste Zurückhaltung ist bei der Veröffentlichung sensibler Personendaten angebracht: eine solche sollte jedenfalls nur mit ausdrücklicher Zustimmung der betroffenen Personen erfolgen. 7.4 Die Festplatte als ewiges Gedächtnis Die Festplatte werde nach Meinung des Publizisten und Webmasters Erwin HASELBERGER92 zum Archiv unseres Lebens und wir würden zusehends die Kontrolle darüber verlieren, da sich die Speicherkapazität unserer Festplatten unserer Vorstellung entziehe und darin ein Datendschungel wuchere, in dem sich auch das verberge, was wir eigentlich vergessen möchten. Nach dem Motto: „Zeige mir deine Festplatte, und ich sage dir, wer du bist“, würden uns immer wieder Nachrichten erreichen, die dieses Zitat bestätigten, wenn man etwa daran denke, dass es schon mehrmals gelang, mithilfe eines einzigen beschlagnahmten Rechners einen ganzen Kinderpornoring auffliegen zu lassen. Oder auch jene, als im Frühjahr 2005 deutsche Behörden kritisiert wurden, weil bei Ebay gebrauchte Festplatten der Polizei, die streng vertrauliche Dokumente enthielten, versteigert worden waren. Die meisten, so HASELBERGER weiter, würden sich solchen Missgeschicken gegenüber für immun halten, da sie ja ihrer Meinung nach ihre persönlichen Daten locker im Griff hätten, was aber ein Irrtum sei, denn die Speicher in unseren Computern ließen sich mit riesigen Heuhaufern vergleichen, in denen wir jeden Tag eine Menge Nadeln verschlampen würden. Diese Haufen würden wachsen und bald mehr enthalten, als uns eigentlich bewusst sei, und George Orwells „Großer Bruder“ säße im Gehäuse unseres PCs, um heimlich alles aufzunehmen, ohne uns foltern zu müssen, da wir alles freiwillig gestehen würden, Klick für Klick. 92 Vgl. dazu Artikel „Ewiges Gedächnis“. In „Copy: telekom.zukunftsmagazin“, Nr. 24, Dezember 2005, S. 26ff 78 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Eine gewagte These? Sicher nicht, und die Begründung folgt. HASELBERGER meint, dass uns schlicht die Übersicht fehle, und dass die Dateiverwaltung, die zunächst straff und logisch erscheine, ab einer gewissen überschrittenen Grenze zu Chaos am Desktop führe. Wann es bei jedem einzelnen soweit sei, hänge von seinem Ordnungssinn und seiner Disziplin ab, doch es gelte dabei folgendes Prinzip: „Verteilen sich Tausende von Dateien in Ordnern und Unterordnern, haben wir die Kontrolle verloren“93. Es ist eine allseits bekannte Tatsache, dass die Speicherkapazität der Computer ins Unermessliche wächst. Ein neuer PC zum Durchschnittspreis ist heute mit 200 Gigabyte (GB) ausgestattet, im Vergleich dazu fasste das erste Festplattenlaufwerk von IBM 0,005 GB oder 5 Megabyte. Unsere Festplatte könne im Gegensatz zu uns, die wir sterblich seien und ein kurzes Gedächtnis hätten, Dokumente ewig aufbewahren, wenn auch in immer anderer, neuerer Version. Noch dazu ließen sich ja Daten auch auf andere Datenträger überspielen. Wir würden zusätzlich Sicherungskopien erstellen und die Festplattenspiegelung RAID benutzen, was bedeute, dass man sich bei der Speicherung von Platte A auf Platte B nicht extra um die Datensicherung zu kümmern bräuchte. Und wenn es auch nicht schwer wäre, eine Platte durch Beschädigung zum Beispiel an der Oberfläche für den Normalbetrieb untauglich zu machen, ließen sich ihre Daten trotzdem mit den entsprechenden Werkzeugen wieder rekonstruieren. Auch beim Leeren des Papierkorbs passiere eigentlich so gut wie nichts – es werde lediglich im Dateisystem vermerkt, dass der entsprechende Bereich nun frei sei und daher neu beschrieben werden könne, aber solange dies nicht geschehe, würden die ursprünglichen Daten erhalten bleiben. Und mithilfe eines eigenen Datenrettungsprogramms ließen sich sowieso alle Daten ohne allzu große Schwierigkeiten wieder herstellen, selbst auf formatierten Festplatten. Ein Ausweg aus dieser Misere sei nach Meinung des Autors nur die Verwendung eines speziellen Datenlöschprogramms, das auf vielerlei Art im Internet als Freeware angeboten würde. Diese Programme würden Daten nicht nur zum Überschreiben freigeben, sondern sie auch gleich mehrmals überschreiben. 93 Ebenda, S.26 79 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer „Man muss seine Festplatte eben mehrmals löschen, um vor ihren Daten in Zukunft sicher zu sein“ sagt HASELBERGER abschließend94. 7.5 Der Risikofaktor Mensch Walter SEBÖCK, Zentrums- und Lehrgangsleiter des Zentrums für Praxisorientierte Informatik an der Donau-Universität Krems, schreibt in der Ausgabe 1.06 von „Upgrade“95, einen interessanten Artikel über den Menschen als Problemfaktor der Sicherheit in der Informationstechnologie. Er führt darin Risiken und Gefahren der Manipulation beim Zugriff auf wertvolle Unternehmensdaten, kritische BusinessApplikationen und personenbezogene Kundeninformationen an, wenn diese nicht entsprechend abgesichert seien. Vorbeugende Maßnahmen sowohl technischer als auch organisatorischer Natur seien entscheidend, denn IT-Sicherheit, die sich derzeit von einer defensiven Strategie zu einem erfolgskritischen Teil aller Geschäftsprozesse wandle, gehe seiner Meinung nach alle etwas an. Die zunehmende Vernetzung der Unternehmen biete zwar einerseits ungeahnte Möglichkeiten der Information und Transparenz, andererseits würden, obwohl die Gefahren bekannt seien und gleichzeitig immer mehr Unternehmen das Internet als effiziente und zeitgemäße Businessplattform nützten, entsprechende Sicherheitsmaßnahmen vor allem bei den kleinen und mittleren Unternehmen oft aus Unkenntnis links liegen gelassen. Diese Sicherheitsmaßnahmen würden sowohl den elektronischen Schutz der Systeme als auch den physischen Schutz der Anlage betreffen. Damit der optimale Schutz aber, so SEBÖCK, beschrieben werden könne, müsse zunächst einmal das individuelle Bedrohungsszenario genau analysiert werden. Die gesetzten Maßnahmen, die weitgehenden Schutz vor Gefahren bieten könnten, würden auf eben diesem Szenario aufbauen. 7.5.1 Hacker, Würmer und Viren Nach Schätzungen betrage der jährliche Schaden durch immer heimtückischere Computerviren in Österreich ca. 50 Millionen Euro. Zum Vergleich sei die 94 95 Ebenda, S. 28 „Upgrade“, Magazin für Wissen und Weiterbildung der Donau-Universität Krems 80 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Wahrscheinlichkeit, durch Computer-Viren oder -Würmer geschädigt zu werden, erheblich höher als die eines Wasserschadens. Beträchtlich sei außerdem der finanzielle Schaden, der im Extremfall sogar den Verlust unternehmens- oder projektrelevanter Daten bedeuten könne. Physische Schäden seien zwar oft reine Versicherungsprobleme, für kleine und mittelständige Unternehmen oder Home Offices dagegen würden jedoch all diese, durch Viren hervorgerufene, Schäden oft die reinste Katastrophe darstellen. Auf die Frage, warum überhaupt gehackt werde, nennt Aron VRTALA96 als Hackermotive Geltungsdrang, die Faszination der Machtausübung, Zer)-Störungswille, die Faszination der technischen Möglichkeit, Wirtschaftliche Interessen (z.B. Spammer), Rachsucht und Neid. Gleichzeitig betont er, dass es heute ideale Voraussetzungen für Hacker gebe, denn ein großer Problemkreis heute seien Monokulturen. Betriebssysteme wie Windows oder Linux würden eine große „Angriffsfläche” bieten, es gebe viele gleich gebaute Programme auf gleicher Hardwareplattform und 1 „Hack“ funktioniere für eine Vielzahl von Rechnern. Zur besseren Veranschaulichung des gerade Beschriebenen die folgende Grafik (Abbildung 2) von VRTALA97, die auf signifikante Weise die heutige Problematik aufzeigt. Abbildung 2: 96 97 Spezielle Problemfälle im Internet aus VRTALAS Skriptum, siehe Angabe Kapitel 6.2, S. 7 VRTALAS Skriptum entnommen, S. 59 81 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 7.5.2 Der Risikofaktor Nummer 1 Neben Hackern, so SEBÖCK98, drohe ein bisher unbekannter Gegner, nämlich nachlässige Mitarbeiter, die sich durch Unwissenheit in Sicherheitsfragen, dem leichtfertigen Gebrauch von Passwörtern oder auch reine Absicht auszeichneten. Bis vor wenigen Jahren sei dies alles noch kein Thema gewesen, doch eine jährlich vom Computer Security Institute (CSI) in San Francisco durchgeführte Studie bringe katastrophale Resultate. Demnach hätten 92 Prozent von insgesamt 530 befragten Unternehmen angegeben, Attacken innerhalb der letzten zwölf Monate registriert zu haben. 75 Prozent dieser Unternehmen bestätigten finanzielle Verluste durch Computerkriminalität. Diese und ähnliche Studien zeigten also ganz deutlich, dass unternehmenskritische Informationen sorgfältig gegen Diebstahl und Manipulation gesichert und geschützt werden müssten. VRTALA behauptet sogar in seinen Ausführungen zum Datenschutz, dass das größte Sicherheitsproblem des IT-Systems vor der Tastatur sitze. 7.5.3 Gefahr von innen Doch viele Gefahren kämen nicht von außen (die CSI-Studien hätten gezeigt, dass 40 Prozent der befragten Unternehmen nicht autorisierte Zugriffe auf das System bemerkt hatten), sondern bei 92 Prozent der Unternehmen würden Mitarbeiter die Verletzung interner Sicherheitsrichtlinien verursachen – diese Erkenntnis erweitere das Spektrum der Bedrohungsszenarien um den wesentlichen Faktor des Mitarbeiters. Ein modernes Sicherheitsmanagement müsse daher die gesamte Informations- und ITStruktur laufend analysieren und neben den Betriebssystemen, Firewalls, Servern, Datenbanken und der Software in erster Linie auch die Mitarbeiter in das System einbeziehen. 7.6 Sicherheitsstrategien gegen Datendiebe Im fehlenden Wissen über Anforderungen einer Sicherheitsstrategie, im fehlenden technischen Know-how der Umsetzung und in der mangelnden Vermittlung solcher 98 SEBÖCK, in „Upgrade“ 82 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Sicherheitsmaßnahmen an die Mitarbeiter wären die größten Lücken auf dem Weg zur Security-Policy eines Unternehmens zu sehen. Eine optimale Security-Policy würde neben einer taxativen Aufzählung der Hard-und Softwarekomponenten samt Preislisten auch Punkte enthalten, in die die Geschäftsführung stark integriert sei wie Erwartungshaltungen, rechtliche Verantwortung und Zuständigkeiten, Kontrollen und Prozeduren der Security-Realisierung und den Informationsgrad jedes einzelnen Mitarbeiters. Die Erfolgskontrolle über das Sicherheitsbewusstsein der Mitarbeiter sei zwar der wesentlichste, gleichzeitig aber auch der schwierigste Punkt einer solchen Konzeption. Abschließend meint SEBÖCK, dass Sicherheit ein Prozess sei, der laufend erfolgen und alle Teile eines Unternehmens im gleichen Ausmaße einbinden müsse. Daher könne die Security-Verantwortung nicht einfach nur an die EDV-Abteilung delegiert werden, da diese nicht die gesamte Security-Policy eines Unternehmens verantworten könne. Provokant stellt er die Frage, ob der Leser wisse, wohin seine Reinigungsfirma die Altpapier-Akten entsorge, um mit der Aussage, dass manchmal Datendiebstahl unvorstellbar leicht sei, zu schließen. 7.6.1 Begriffsdefinition Die nachfolgenden Erklärungen und Ausführungen sind wieder dem Skriptum von Vrtala entnommen. Unter dem Begriff „Sicherheit“ fasst er sämtliche Funktionen zusammen, die ein ITSystem zur Verfügung stellen muss, um den Sicherheitsanforderungen der Nutzer zu entsprechen. Drei Sicherheitsbereiche gebe es zu beachten: 1. die Sicherheit im Betriebssystem, 2. die Sicherheit des Betriebssystems gegenüber dem Netzwerk : die (Betriebs)Sicherheit des Netzes hänge von jedem System ab, die Sicherheit des Systems hänge auch vom Netz ab (bzw. den verwendeten Protokollen) und 3. die Sicherheit im Datenaustausch (Vertraulichkeit oder Sicherheit der Zustellung, etc.). Aus der Sicht einer Organisation (Firma, Regierung, Schule, Fachhochschule, Universität,...) sei Sicherheit eine zentrale Eigenschaft von `Geschäftsprozessen`, die durch 83 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer geeignete technische und organisatorische Maßnahmen sicher stelle, dass das Restrisiko für die Organisation auf ein tragbares Maß reduziert werde. 7.6.2 Risikoanalyse VRTALA stellt das Konzept einer so genannten Risikoanalyse anhand der folgenden Bereiche vor: • Abgrenzung des Analysebereiches • Identifikation der bedrohten Objekte • Wertanalyse • Schwachstellenanalyse • Identifikation bestehender Schutzmaßnahmen • Eintrittswahrscheinlichkeit • Risikobewertung Ziel einer Risikoanalyse sei die Erstellung eines Sicherheitskonzepts zum größtmöglichen Schutz mit den zur Verfügung stehenden Mitteln. Dabei gebe es zwei Ansätze: den Grundschutz und die detaillierte Analyse. Zu den Grundbedrohungen werden unterschiedliche Gefahren in offenen Netzen gezählt, die im Begriff CIA zusammengefasst werden. Sie stehen für Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit). Zur Vertraulichkeit gehören das Schützen geheimer Information im Betriebssystem und das Schützen geheimer Information beim Transport über das Internet, z.B. Korrespondenz, Passwörter (was ist ein gutes oder ein schlechtes Passwort?) und Zahlungsinformationen. Zur Integrität werden die Unversehrtheit der Daten gezählt im Hinblick auf unabsichtliche und absichtliche Manipulation (z.B. auch Löschen von Log-Files) und Signieren und Verschlüsseln von Daten. Mit der Verfügbarkeit wird der Zugriff von Berechtigten zur rechten Zeit oder zum rechten Ort bezeichnet. So könne die Leistung einer Firma direkt von der Verfügbarkeit ihrer Dienste abhängen, z.B. jeder ISP, der Internethandel (Amazon, ...). Leistungsengpässe oder Probleme hätten dann beispielsweise eine schlechte Presse oder Geschäftseinbußen zur Folge. 84 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Eine andere, an Sicherheitsdienste angelehnte Definition von VRTALA lautet demnach: „Sicherheit ist der Zustand, in dem Informationen vor, während und nach der Verarbeitung von Beeinträchtigung und Verlust der Vertraulichkeit, Integrität und Verfügbarkeit bewahrt werden99“. Offene Grenzen des Internet würden eine Sicherstellung des Zugriffs durch eine Authentifizierung des Benutzers, eine Kontrolle von Zugriffsrechten, die Verbindlichkeit von Kommunikationsbeziehungen und bei Bedarf auch die Anonymität des Ursprungs von Informationen erfordern. Beim Konzept des Grundschutzes gehe es um die „Errichtung eines angemessenen `Grund`-Sicherheitsniveaus (baseline protection)“, bei dem ausgehend von der allgemeinen Gefährdungslage in Orientierung an CIA ein schnell durchführbarer Soll-Ist Abgleich (bestcurrent practice) gemacht werde. Der Nachteil eines solch jährlichen Abgleichs sei, dass akute Probleme darin nicht berücksichtigt werden könnten. Speziell für geringe und mittlere Sicherheitsanforderungen sei der Grundschutz aber ausreichend. Drei Standard-Handbücher helfen bei der Konzepterstellung: für Deutschland gibt es das IT Grundschutzhandbuch des BSI (Bundesamt für Sicherheit und Informationstechnik), für England das BS7799 der British Standards Institution und für Österreich gibt die IKT Stabsstelle des Bundes100 Hilfestellung. VRTALA gibt fünf Schichten bei der Erstellung eines Grundschutzkonzeptes an - hier noch ergänzend in Kurzform einfügt: Schicht I: Übergreifende Aspekte: IT Sicherheitsmanagement, Datensicherungskonzept,Virenschutzkonzept ... Schicht II: Infrastruktur: Baulich-Technische Maßnahmen: Physikalischer Zutritt, usw. Schicht III: IT-Systeme: Einzelne IT Komponenten: Computer, Netzwerkkomponenten (Router, Firewall ...) Schicht IV: Netze: Vernetzungsaspekte: Management der Netzkomponenten, z.B.: Firewall Schicht V: IT-Anwendungen 99 100 Skriptum S. 27 http://www.cio.gv.at/securenetworks/sihb/ 85 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Eine Erstellung einer detaillierten Risikoanalyse sei zur Erfassung aller Risiken notwendig, da eine Priorisierung der Risiken nach Höhe des potentiellen Schadens erfolge. Dabei würden quantitative und qualitative Verfahren unterschieden: Qualitativ: identifizierbare Risiken werden durch eine verbale Beschreibung in Relation gesetzt. Quantitativ: eine Liste der Schwachstellen wird geordnet nach dem Schadensmaß angelegt. Genauer wird das durch folgende Formel ausgedrückt: Eintrittswahrscheinlichkeit Schadenshöhe Risiko = Bedrohung * Verletzbarkeit * Wert (des betroffenen Objekts) Abbildung 3 von VRTALA fasst die inhaltlichen Schwerpunkte der beschriebenen Thematik zusammen: Abbildung 3: Erstellung einer detaillierten Risikoanalyse S (entnommen aus Skriptum VRTALA, S. 66) 86 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 7.6.3 Umsetzung Bei der direkten Umsetzung von Abwehrmaßnahmen sei die Auswahl einzelner Komponenten auf Basis ihrer Stärken oder Schwächen gefragt. Ein Problem dabei sei, dass Bedrohungen oft unterschätzt oder übersehen, Gefahren (meist persönlicher aufgrund negativer Erfahrung einzelner handelnder Personen) überbewertet würden und letztendlich der Aufwand großteils unökonomisch sei, indem Symptome, aber keine Ursachen bekämpft würden. Zur Umsetzung der Sicherheitsanforderungen in einem Sicherheitskonzept gibt VRTALA folgende Tipps: • Nicht auf technischer Ebene formulieren! • Allgemeine strategische Ziele wiedergeben! • Sicherheitslücken bzw. Schwachstellen durch geeignete Maßnahmen schließen! Dabei zumindest durch die Auswahl angemessener Schutzmechanismen eine Verminderung des Risikos anstreben! • Eine beständige über die Lebensdauer der Systeme hinausgehende Strategie gewährleisten! 3 Hauptkomponenten eines IT-Sicherheitssystems seien, so VRTALA, ausschlaggebend: • Festlegung der Sicherheitsrichtlinien / Internetsicherheitspolitik • Beschreibung technischer Maßnahmen: Sicherheitsarchitektur Implementierungsvorschrift • Beschreibung organisatorischer Maßnahmen, beispielsweise eines Betriebskonzeptes 7.6.4 Wechselwirkungen der Security Folgende Wechselwirkungen müssen bei der Erstellung eines Sicherheitskonzeptes beachtet werden (Abbildung 4 von VRTALA): 87 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abbildung 4: Wechselwirkungen bei Sicherheitskonzepten (entnommen aus Skriptum VRTALA, S. 59) 7.7 Geltendmachung einer Datenschutzverletzung Zuständig bei Verletzungen des DSG 2000 ist die Datenschutzkommission, wenn es um eine Behörde geht, bei privaten Datenanwendern sind die Zivilgerichte zuständig. Für das Begehren auf Erteilung von Auskunft ist immer die Datenschutzkommission zuständig. Neben Ansprüchen auf Unterlassung der Verwendung, Richtigstellung oder Löschung von Daten und Schadenersatz kann eine Verletzung des DSG auch in einem Verfahren wegen unlauteren Wettbewerbes unter dem Aspekt der Sittenwidrigkeit (§1UWG, Gesetz gegen den unlauteren Wettbewerb: Wettbewerbsvorsprung durch Rechtsbruch) geltend gemacht werden. Voraussetzung dabei ist aber, dass ein Wettbewerbsverhältnis zwischen Kläger und Beklagtem besteht. 88 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 7.8 Zusammenfassung Nur informierte Bürger sind in der Meinung vieler auch mündige Bürger. Zwar war es noch nie derart leicht, an Informationen zu kommen, die früher nur einer kleinen Gruppe von Menschen zur Verfügung standen, doch führt umgekehrt Informationsflut nicht automatisch zur Fähigkeit, damit auch richtig umgehen zu können. Der Mensch in seiner Unzulänglichkeit wird als wesentlicher Risikofaktor für die Sicherheit im Umgang mit Daten betrachtet, aber auch spezielle Internettechniken haben ihre Tücken in An- und Verwendung. Die Verbesserung der Speicherkapazitäten der Festplatten tragen zusätzlich zur Steigerung der Problematik bei. Weiterbildung aufgrund der zunehmenden Komplexität der Materie ist also das Gebot der Stunde als Kompass für den Weg in die Zukunft und für innovative Lösungen dieser Problematik. Die Erstellung eines Sicherheitskonzeptes in Form einer Risikoanalyse ist unumgänglich. 89 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 8. Staatliche Datensammlung und Datenschutz in Österreich In diesem Kapitel wird ein Beispiel für eine staatliche Datensammlung in Österreich angeführt, um die damit verbundene Problematik, die ja schon in den bisherigen Kapiteln angeklungen ist, anschaulich aufzuzeigen. Das Bildungsregister wurde wegen seines aktuellen Bezuges zu beruflichen Umfeld der Verfasserin ausgewählt. Die Aufstellung beziehungsweise die Informationen sind der Webpage des Vereines VIBE!AT entnommen, der kurz vorgestellt wird. 8.1 Über VIBE!AT Der Verein für Internet-Benutzer Österreichs (VIBE!AT) hat sich zur Aufgabe gemacht, zu einem mündigen, verantwortungsvollen und selbst bestimmten Umgang mit dem Medium Internet zu ermuntern. Zusätzlich will er ein öffentliches Bewusstsein schaffen, welches jegliche Versuche, diese Freiheiten übermäßig zu beschränken, erkennt und verurteilt. Ein aktives Vorgehen gegen derartige Versuche ist für VIBE!AT daher selbstverständlich. VIBE!AT wurde im Frühjahr 1999 gegründet und war unter anderem an der Durchsetzung des Spam-Verbotes in Österreich und der alljährlichen Verleihung der Big Brother Awards beteiligt. Der Verein wurde auch gegen Pläne aktiv, welche eine Kostenpflicht beim Rechtsinformationssystem (RIS) vorsahen. VIBE!AT ist laut eigener Angabe Mitglied im weltweiten Dachverband Global Internet Liberty Campaign (GILC), Gründungsmitglied von European Digital Rights (EDRi), Betreiber von priv.at und Tagungsteilnehmer des Internetbeirats. Ein Gründungsmitglied von VIBE!AT hat als Vertreter der Internetbenutzer einen Sitz im 7-köpfigen Domainbeirat. 8.2 Das Bildungsregister als Beispiel einer Datensammlung Im Jänner 2003 ist in Österreich das umstrittene Bildungsdokumentationsgesetz (BilDokG) in Kraft getreten. Es bildet die Grundlage für die Erstellung eines Bildungsstandregisters, in dem sämtliche Bildungsdaten einer Person gespeichert werden. 90 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer In den Medien wurde bisweilen meist berichtet, dass das Bildungsdokumentationsgesetz nur die Sammlung von Schülerdaten regele. Tatsächlich wird aber der Bildungsverlauf jeder Person gespeichert, d.h. für jede Person werden pro besuchter Bildungseinrichtung Daten ermittelt und im Bildungsregister gespeichert. Im Gesetz wird der Begriff Bildungseinrichtung genannt, und darunter fällt streng genommen nicht nur jede Form von Schule und Universität, sondern z.B. auch Kindergärten sowie Schüler- und Studentenheime. Inwieweit diese Einrichtungen dem Gesetz Folge leisten müssen, ist unklar. Fest steht, dass jede Schule und Universität die Daten sammeln muss. Das bedeutet natürlich auch, dass nicht nur alle Schüler, sondern auch alle Studenten von der Bildungsevidenz betroffen sind. Die oftmals gestellte Frage nach dem „Wozu?“ dieser Maßnahme kann folgendermaßen beantwortet werden. Die EU verlangt aussagekräftige Statistiken, jedoch obliegt die Art der Erhebung den einzelnen Mitgliedsstaaten. Meist handelt es sich dabei um Stichprobenerhebungen, einzelne skandinavische Länder verwenden Personenstandsregister, aber nur Österreich speichert über Jahrzehnte Verhaltens-, Religions- und Schulbesuchsdaten. Im Folgenden sind nun in Kurzform die wichtigsten inhaltlichen Details indirekt zitiert. 8.2.1 Bildungsregister – Daten Daten (1) Gespeichert würden weit über 100 Datenfelder, darunter: – Schultyp, Akademie, Universität – Noten – Prüfungsdaten – Anzahl der Wiederholungsprüfungen – Wiederholungen von Schulstufen – versäumte Prüfungstermine Daten (2) Besonders bedenklich sei die Speicherung der folgenden personenbezogenen, sensiblen Daten: – Sozialversicherungsnummer (SVNr.) 91 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer – verwendete Alltagssprache – Teilnahme an Religionsunterricht – Teilnahme am zweisprachigen Unterricht, bilingual – Anspruchnahme von Schulbuch und Schülerfreifahrt – zusätzlicher Förderunterricht – Schulbesuchende aus disziplinären Gründen – schulische Nachmittagsbetreuung – Art und Dauer von Schulveranstaltungen Daten (3) Somit seien Daten mit – gesundheitlichem (SVNr.), – ethnischem (bilingualer Unterricht, Alltagssprache) und – religiösem (Religionsunterricht) Bezug betroffen. Die Dauer der Speicherung betrage bis zu 60 (sechzig) Jahre nach dem letzten Eintrag! 8.2.2 Bildungsregister – Rechtfertigung Eine Rechtfertigung der Vorgangsweise laute, dass erstens keine Namen gespeichert würden. Das sei natürlich auch nicht notwendig, da • sich Namen im Laufe von 60 Jahren ändern können (z.B. durch Heirat), • die SVNr. lebenslang zugeordnet ist (bessere ID) und • die SVNr. zum jeweils aktuellen Namen führt. Zweitens werden die SVNrn verschlüsselt gespeichert. Tatsache sei aber, dass • die SVNr. „EDV-mäßig kodiert werde“ und • Abfragen zu einer bestimmten SVNr. technisch problemlos möglich sind. 8.2.3 Bildungsregister - Rechtswidrigkeit Obwohl die Datenschutz – Richtlinie der EU genau festlege, dass: – eine Zweckbindung der Daten vorhanden sein müsse, – Daten notwendig sein müssen und – „sensible“ Daten besonders geschützt werden müssten, verstoße das Bildungsregister genau gegen diese Kriterien durch die Tatsache, dass 92 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer – erstens die SVNr. zur Verwendung im Gesundheitswesen erstellt werde, nicht für Bildungsangelegenheiten, und – zweitens die SVNr. den Zugang zu gesundheitsbezogenen Informationen ermögliche und somit ein sensibles Datum darstelle. 8.2.4 Bildungsregister - Ausweg Als Ausweg für dieses Dilemma werden vom Verein die folgenden Vorgangsweisen beschrieben, die an dieser Stelle der Arbeit unkritisch übernommen werden. Es wird geraten, – die Aufforderung zur Bekanntgabe der SVNr. zu beeinspruchen oder – die Löschung der SVNr. zu beantragen. Dies sollte zu einer bescheidmäßigen Aufforderung führen, führe aber oft zur Verwendung einer Ersatz-ID. An einer Schule in Oberösterreich hätte es demnach nach Angaben von VIBE!AT rund 500 Verweigerungen gegeben. Auch Musterprozesse wären bereits im Gange, mehrere Verfahren seien anhängig, Verwaltungsstrafen seien aber bisher nicht verhängt worden. 8.2.5 Bildungsregister – Ergänzungen Abschließend werden folgende (geplante) Evidenzen angeführt: – Bürgerkarte (bereits eingeführt) – Meldeevidenz (bereits eingeführt) – Einkommensevidenz • Probelauf im Sommer 2004 • detaillierte Gehaltsdaten von 140.000 Personen erfasst (ohne deren Wissen) • SVNr. als Schlüsselattribut – zentrale Gesundheitsevidenz – Arbeitsplatzevidenz – Wohnungsevidenz (inkl. Ausstattungen) Eine Verknüpfung sei technisch leicht möglich, wird betont. 93 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 8.3 Wichtige Kritikpunkte als Zusammenfassung Schon im Jahr 2001 wurde der damalige Gesetzesentwurf stark kritisiert. Er sah u.a. vor, die Daten einfach direkt mit der Sozialversicherungsnummer zu speichern. Aufgrund zahlreich geäußerter Bedenken wurde dies dann abgeändert, sodass die SV-Nummer nun in die Bildungsevidenzkennzahl (BEKZ) umgewandelt wird. Das hat jedoch die Bedenken keineswegs ausgeräumt, eine Verknüpfung der Daten mit der SV-Nummer ist zumindest technisch ohne weiteres möglich, so die ARGE Daten. Es handle sich hier um eine lebenslange, zentrale Evidenz der Staatsbürger, die weit über die Ausbildungsanforderungen hinausgeht. Eine derartige Aufgabe sei weder aus den Bildungsaufträgen der Schulen und Universitäten zu entnehmen, noch aus anderen Erfordernissen eines demokratischen Staates abzuleiten. Unklar ist auch, welche Bildungsdaten vor dem Inkrafttreten des Gesetzes existierten und ob diese ebenfalls im Bildungsstandregister enthalten sind bzw. aufgenommen werden. Letzteres dürfte problematisch sein, da die Bildungseinrichtungen vermutlich nicht mehr über jeden Absolventen Daten verfügbar haben. Es dürfte also zu Inkonsistenzen in der Bildungsdatenbank kommen. Problematisch an der Bildungsevidenz ist in erster Linie aber, dass die Daten nicht anonym ermittelt werden. Es handelt sich vielmehr um sensible Daten, die mit der Sozialversicherungsnummer der Betroffenen gespeichert werden. Die lange Speicherdauer (wie schon erläutert nicht weniger als 60 Jahre) hat laut Bildungsministerium den Zweck, im Bereich der Sozialversicherung die Nachvollziehbarkeit von Ausbildungen sicherzustellen und den bürokratischen Aufwand für Pensionsantragsteller zu reduzieren, die ihre Ausbildung so nicht mehr nachweisen müssen. Alles in allem lässt sich also mit dem ausgewählten Beispiel klar und nachvollziehbar die Problematik des Themas veranschaulichen. Zum Punkt der Verweigerung der Bekanntgabe der SV-Nummer sei noch ein interessanter 94 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Beitrag auf der Website www.dergrossebruder.org101 als Ergänzung zitiert: „An sich ist die Verweigerung der SV-Nummer strafbar. Allerdings berichtet die ARGE Daten dazu, dass zahlreiche betroffene Personen denen die Nummer unter Androhung einer beachtlichen Verwaltungsstrafe mündlich abverlangt wurde, auf Anraten der ARGE Daten eine bescheidmäßige Aufforderung (siehe Musterbrief) verlangten. Meist werde dann auf die SV-Nummer verzichtet, da das Bildungsministerium eine höchstgerichtliche Auseinandersetzung fürchte.“ 101 Zum Impressum der oben genannten Website die folgende Information: das Internetprojekt Der Große Bruder stellt Informationen zur Überwachung und Kontrolle rund um das Phänomen des “Großen Bruders“ im Sinne von George ORWELLS Roman 1984 bereit. Es handelt sich um eine Nichtregierungsorganisation (NGO), Gründungsjahr 2000. Verantwortlich für den Inhalt dieser Seiten im Sinne des § 6 TDG (Teledienstgesetz) und § 10 MDStV (Mediendienste-Staatsvertrag) ist Peter Ulber. 95 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 9. Ethische Diskussion zum Datenschutz In den bisherigen Ausführungen sollte klar geworden sein, dass das Problemfeld Datenschutz u.a. durch die Informationserhebung erklärt Informationserhebung stellt verschiedenen werden auch kann. einen Stufen Und ersten und gerade Möglichkeiten der Zusammenhang Begriff mit der der ethischen Betrachtungsmöglichkeiten des Themas her. Es geht de facto um Information und um deren Erhebung und, in besonderem Maße, deren Verarbeitung. So gesehen kann man wie LENK (1991) von einer „Ethik der Informationsverarbeitung“ sprechen. Diese Betrachtungsweise setzt zur Lösung ethischer Fragen bei dem Verhältnis zwischen Informationen an. Darüber hinaus werden aber auch das soziale und persönliche Verhalten von Personen betrachtet sowie die Fragestellung, inwieweit die Zugänglichkeit und Verteilung von Information zwischenmenschliche, aber auch soziale Verhältnisse verändern kann. Der Philosoph John LADD spricht in diesem Zusammenhang von der „moralischen Funktion von Information“102. Diese moralische Funktion stelle die Frage, welche Information in welcher Form zwischen Menschen weitergegeben werden solle. Die wichtigste Fragestellung sei aber, welche moralischen Beschränkungen für die Informationsgesellschaft generell gelten würden. 9.1 Information bedeutet Macht Jedes Mehr an Information bedeutet ein Mehr an Macht, jedenfalls kann Information als Machtinstrument missbraucht werden. Durch diese Macht ist nämlich die Möglichkeit gegeben, mithilfe von Informationen bestehende Verhältnisse zu verändern. Macht befähigt des Weiteren auch, Kontrolle über Personen auszuüben und diese zu beherrschen. Doch wie weit geht die konkrete Machtausübung unter Zuhilfenahme von Informationen wirklich? Neben der Sanktionierung und Prävention von gesetzeswidrigem Verhalten durch Polizei und Verfassungsschutz könnten theoretisch vom Staat auch 102 zitiert bei LENK (1991) 96 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Verhaltensnormen durchgesetzt werden, denen eine gesetzliche Grundlage fehlt. Inwieweit und ob dies überhaupt der Fall ist, kann meiner Meinung nach derzeit nicht beantwortet werden. Grundsätzlich bedarf es ja nicht irgendwelcher Informationen, um das Verhalten einer bestimmten Personengruppe zu beeinflussen, sondern Informationen zur Veränderung von Verhältnissen müssen schon besonderer Art sein. Lenk nennt zwei ethische Betrachtungsweisen von Information grundsätzlicher Art: Zum einen gäbe es das Prinzip der Gleichheit, des Egalitarismus, das eine Gleichverteilung von Information zwischen den Parteien, die an einer gesellschaftlichen Entscheidung beteiligt sind, verlange. Das Individuum sei dabei die zentrale Figur der politischen Grundeinheit. Ein weiterer Aspekt der ethischen Betrachtung sei der Verantwortungsbegriff. Dabei sei jede Person oder Partei sowohl für das eigene Wohl, als auch für das der anderen Personen, zu denen eine gesellschaftliche Beziehung bestehe, verantwortlich. Darüber hinaus bestünde noch die Verantwortung für das Allgemeinwohl. Um all diese Punkte erfüllen zu können, müsse jede Person oder Partei, die verantwortlich handeln will, über Informationen der Personen oder Parteien, die Betroffene der Handlung sind, verfügen. Dieses Prinzip der Verantwortlichkeit stelle den Kern der Legitimation des Staates zur Informationserhebung dar. Diese Verantwortlichkeit sei aber nur teilweise ethisch, denn es gäbe Situationen, in denen zum Beispiel uneingeschränktes Teilen moralisch unerwünscht und falsch sei. Diese Situation trete dann ein, wenn Informationen erhoben würden, die zur Privatsphäre des Betroffenen gehörten. Charles FRIED versucht die Privatsphäre oder auch Privatheit so zu erklären: „Privatheit liefert den rationalen Kontext für eine Reihe unserer bedeutendsten (persönlichen) Ziele wie Liebe, Vertrauen und Freundschaft, Respekt und Selbstachtung“103. Seiner Meinung nach sind bestimmte intime Beziehungen ohne Privatheit unmöglich, und genau hier liege auch das Hauptproblem zwischen der Datenerhebung und dem Datenschutz. Rechtlich und auch ethisch gesehen sei die Informationserhebung des Staates durchaus vertretbar, die Frage sei jedoch vielmehr, inwieweit sich der Staat daran halte oder es 103 zitiert bei LENK (1999) 97 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer verstehe, im Sinne eines übergeordneten Allgemeinwohls das Recht der Privatheit zu umgehen. 9.2 Die Verankerung der Informationsethik in der Menschenrechtskonvention Petra WIMMER schreibt im Artikel „Ethik in der (Des-)Informationsgesellschaft“104, dass Informationsethik nichts Beliebiges, sondern in der Menschenrechtskonvention verankert sei. Dazu gehörten die „Freiheit der Meinung und die Freiheit zum Empfang und zur Mitteilung von Nachrichten oder Ideen ohne Eingriffe öffentlicher Behörden“. Die digitale Globalisierung bringe nicht nur informative Vorteile und eine Demokratisierung der Individuen, sondern führe auch zu einer wachsenden digitalen Kluft zwischen Industrie- und Entwicklungsländern. Aber auch innerhalb unserer vernetzten Gesellschaft seien die Informationsmöglichkeiten und die damit verbundenen sozioökonomischen Chancen ungleich verteilt, in Europa trenne der so genannte „digital gap“105 reich und arm, jung und alt. Die Meinungsfreiheit als Menschenrecht ist uns allen ja hinlänglich bekannt, doch wer seine Meinung vertreten will, muss sich erst vorher informieren, um sich eine eigene Meinung bilden zu können. Weiters gehört es zu den Menschenrechten „an den Errungenschaften des wissenschaftlichen Fortschritts und seiner Anwendung teilzuhaben“ und „den Schutz der geistigen und materiellen Interessen zu genießen, die ihm als Urheber von Werken der Wissenschaft, Literatur oder Kunst erwachsen“. Diese Rechte gelten aber nie uneingeschränkt, sondern müssen gegen andere abgewogen werden. Aus gegensätzlichen Interessen entstehen aber informationsethische Konflikte. 104 105 In: TIMNEWS der Donau-Universität Krems, Ausgabe 01/2006, S. 12 Vgl. dazu Begriff „Digital Divide“ oder „Digitale Bildungskluft“. Er wird seit mehr als 30 Jahren für jene Problematik verwendet, die sich durch die schnelle Verbreitung der Informations- und Kommunikationstechnologien innerhalb sozialer Gruppen und der Gesellschaft im Allgemeinen ergeben. Vgl. dazu auch DIDIER (2003): „Die Digitale Kluft“ oder KUTSCHER (2003):“ Digital Divide“ 98 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Freier Informationszugang für alle ist meiner Meinung nach eine Illusion, Informationen sind immer durch Auswahl oder Zensur beschränkt. Noam CHOMSKY fordert in seinem Buch „Media Control“ (2003), dass die Bürger demokratischer Gesellschaften Kurse für geistige Selbstverteidigung besuchen sollten, um sich gegen Manipulation und Kontrolle wehren zu können. Diese genauen Ausführungen der letzten Kapitel 2-9 zu grundlegenden inhaltlichen Begriffsbestimmungen über Medienkompetenzen, Kommunikation, Internet und Datenschutz waren nach Ansicht der Verfasserin notwendig, um sowohl eine literarische Basis für die weitere Arbeit zu haben als auch eine Verbindung zu den Inhalten der empirischen Untersuchung herstellen zu können und einen durchgängigen „roten Faden“ zu gewährleisten. Das anschließende Kapitel über (Hoch)Begabte mag im Anschluss an die vorigen Themen an dieser Stelle inhaltlich vielleicht ein wenig deplatziert wirken, ist aber eine Voraussetzung zum Verständnis genereller Fragen der Thematik „(Hoch)Begabte Kinder und Jugendliche“. 99 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 10. (Hoch)Begabte Kinder und Jugendliche 10.1 Was versteht man unter „Hochbegabung“? Lange Zeit wurden besondere Begabungen als ein Geschenk des Himmels betrachtet. Das Zusammenspiel von Vererbung und Umwelt war noch nicht ausreichend bekannt, eine einheitliche Definition in weiter Ferne. Schon bei dem Wort „begabt“ fangen nämlich die Schwierigkeiten an: manche sprechen von hoch begabten, andere von hoch intelligenten, wieder andere von besonders befähigten und talentierten Kindern. Doch alle meinen mehr oder weniger das Gleiche: Mädchen und Jungen, die sich durch früh entwickelte, weit überdurchschnittliche Fähigkeiten und durch ihre Interessen von Gleichaltrigen unterscheiden. Einzelne dieser Kinder werden manchmal auch als „Genies“ oder „Wunderkinder“ bezeichnet, doch hinter dem vermeintlichen Wunder verbirgt sich meistens eine besonders günstige Konstellation, in der eine hohe Begabung frühzeitig erkannt und konsequent gefördert wurde. Heute gilt als hochbegabt, wer in einem Intelligenztest (z. B. dem HAWIK)106 einen Wert erreicht hat, der über 130 liegt. Dieses Ergebnis wird, statistisch betrachtet, von zwei bis drei Prozent der Gesamtbevölkerung erzielt. Der IQ-Wert bildet jedoch nur Fähigkeiten in bestimmten Bereichen ab, etwa logisches Denken oder räumliches Vorstellungsvermögen. Kreativität und soziale Intelligenz sind hingegen Talente, die mit Intelligenztests nicht erfasst werden können und trotzdem entscheidend sind für die intellektuelle Entwicklung. Soll die Begabung eines Kindes eingeschätzt werden, sind daher auch noch andere Kriterien wie etwa das Eltern- oder Lehrerurteil wichtig. Im günstigen Fall gelingt es den Schülerinnen und Schülern, ihre Begabungen auch in Leistung und gute Schulnoten umzusetzen. Es gibt aber auch genügend Kinder und Jugendliche, denen es aus verschiedenen Gründen nicht gelingt, ihre gute Begabung im Unterricht zu zeigen. Wir sprechen dann von sogenannten „Underachievern". Diese 106 Abkürzung für „Hamburg-Wechsler-Intelligenztest für Kinder“. Derzeit wird meistens die dritte Auflage (HAWIK III) von U. Tewes, P. Rossmann & U. Schallberger (1999) verwendet. 100 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Minderleister machen immerhin knapp 1 % der besonders Begabten aus. Dies ist mit ein Grund, warum diese Gruppe der Schülerinnen und Schüler Hilfe und Unterstützungbraucht. Mittlerweile gibt es zum Glück eine Fülle an Informationen, Definitionen und Literatur zur Thematik, trotzdem herrscht bei vielen Betroffenen Ratlosigkeit, wenn nicht Frustration vor. Viele Lehrerinnen und Lehrer, die in ihrer Ausbildungszeit nichts oder nur sehr wenig über die Förderung besonders begabter Schülerinnen und Schüler gehört haben, bitten um Rat und Hilfestellung bei der praxisorientierten Umsetzung von Fördermaßnahmen. Im Frühjahr 2005 kam im Auftrag des Referats für Begabtenförderung des Landesschulrates für Niederösterreich eine „Handreichung für Lehrerinnen und Lehrer zur (Hoch)Begabtenförderung“107 heraus, die an alle Schulen Niederösterreichs ausgesendet wurde. Darin werden neben theoretischen Grundlagen zahlreiche geeignete Begabtenfördermodelle für Schulen beschrieben. Viele der folgenden Fakten sind dieser Handreichung entnommen. Hochbegabung und besondere Begabungen sind Befähigungen zu besonders effektiven Denkprozessen und stellen das Potenzial für das Erreichen hoher Leistungen dar. Diese setzen sich entgegen der leider weit verbreiteten Meinung nicht automatisch von alleine durch, sondern benötigen gezielte Förderung. Zur Realisierung der Anlagen bedarf es laut Aussagen der gängigen theoretischen Modelle der Hochbegabung, beispielsweise von RENZULLI, MÖNKS, HELLER, GAGNE u. a.108, des Zusammenwirkens von Befähigung, der Person selbst und ihrer Umwelt (Eltern, Schule, Peers = Freundeskreis). Der „Klassiker“ unter allen gängigen Modellen der (Hoch)Begabtenforschung ist Joseph RENZULLIS, von Franz J. MÖNKS modifiziertes, Triadisches Hochbegabungsmodell (1996), das folgende Kernaussage anschaulich darstellt (Abbildung 5, nächste Seite). Hochbegabung, die sich in einer aktualisierten (Hoch)Leistung zeigt, wird als das Zusammenspiel von hohen intellektuellen Fähigkeiten, Motivation und Kreativität gesehen vor dem Hintergrund und dem Einfluss von Familie, Freundeskreis und Schule. 107 FISCHER-BADR, J./ FISCHER, H./SUMMER, P. (2005): Handreichung für Lehrerinnen und Lehrer zur (Hoch)Begabtenförderung. Hrsg.: LSR f. NÖ, Eigendruck, St. Pölten 108 Diese Modelle werden am häufigsten zitiert und stellen die so genannten „Klassiker“ dar. 101 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abbildung 5: Triadisches Interdependenzmodell von Hochbegabung von Franz J. Mönks109 (selbst erstellt nach Mönks, 1996) Gleiches Recht für alle: Laut gesetzlich festgeschriebenem Bildungsauftrag der Schule hat jedes Kind, also auch das besonders begabte, Anspruch auf eine ihm entsprechende Förderung. Die Förderung Begabter und Hochbegabter ist nämlich neben der Breitenförderung und der Benachteiligtenförderung ein wichtiges Anliegen einer umfassenden Bildungspolitik. In der spezifischen Literatur wird des Öfteren darauf hingewiesen, dass die im Lehrplan vorgesehenen Möglichkeiten zur Erteilung von Förderunterricht im Zusammenhang mit einer individuellen Strategie zum Ausgleich von Defiziten und zur Förderung von Begabungen bedarfsorientiert und zum jeweils richtigen Zeitpunkt stärker genützt werden sollen. Die primäre Förderung besonders begabter junger Menschen muss dem Bildungsauftrag der Schule entsprechend in einem breiten Basisangebot im Unterricht erfolgen. Das Bemühen um ständige Qualitätssicherung und -verbesserung des pädagogischen Alltags nützt allen Kindern, ihre individuellen Anlagen und Fähigkeiten zu entwickeln. Hochbegabtenförderung ist daher ein Gradmesser für unser Schulsystem, ob und wie gut es gelingt, den Anspruch jedes einzelnen Kindes auf individuelle Förderung umzusetzen. Auf diesem Fundament bauen alle ergänzenden und weiterführenden Vertiefungsangebote auf. 109 MÖNKS erweiterte 1990 RENZULLIS „Drei-Ringe-Modell“ aus entwicklungspsychologischer Sicht und entwickelte es fortan stetig weiter. 102 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 10.2 Zielgruppe: Wer soll gezielt und besonders gefördert werden? Ca. 2-3 % der Kinder eines Geburtsjahrganges sind nach der heute üblichen Begriffsdefinition als sehr begabt bzw. hochbegabt einzustufen. Das sind Kinder, die in einem oder mehreren der folgenden Gebiete - nach dem so genannten Münchner Begabungsmodell (ZIEGLER & HELLER, 2000)110 auch Begabungsfaktoren genannt wirklich außergewöhnlich begabt sind: o Intellektuelle Fähigkeiten o Musikalität o Kreative Fähigkeiten o Psychomotorik o Künstlerische Fähigkeiten o Soziale Kompetenz o Praktische Fähigkeiten Abbildung 6: Vereinfachtes Begabungsmodell (Das Münchner Hochbegabtenmodell) nach HELLER: Intrapersonelle Katalysatoren Motivation Lernstrategie Ausdauer Prüfungsangst Selbstvertrauen Begabung und Befähigung Talente Intellektuell Kreativ Musikalisch Soziale Kompetenz Sensomotorisch Andere Kunst Sport Wirtschaft Kommunikation Handwerk Naturwissenschaft Sprachen Technik Andere Lernen, Training, Praxis Umweltkatalysatoren Familiäre Lernumwelt Klassenklima Instruktionsqualität Kritische Lebensereignisse (selbst erstellt nach HELLER,2000) 110 HELLER (2001) u.a.: Hochbegabung im Kindes- und Jugendalter. Göttingen, 2. Aufl., S. 24 103 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Der amerikanische Pädagoge Howard GARDNER111 spricht in seiner Theorie der multiplen Intelligenzen ursprünglich von sieben, neuerdings sogar von insgesamt neun Ausprägungen von Intelligenz: • linguistische • logisch-mathematische, • musikalische, • ästhetische, • motorisch-kinästhetische, • interpersonale • intrapersonale, • naturalistische und • existentielle Intelligenz. In diesem Konzept umfasst die menschliche Intelligenz ein breit gefächertes und umfassendes Sortiment an Fähigkeiten. Nach GARDNER unterstützt die pädagogische Kraft der multiplen Intelligenzen Schüler bei der Bewältigung wichtiger fachbezogener Lernstoffe. Die (Hoch)Begabtenförderung geht also von einem umfassenden Begabungsbegriff aus, wobei sowohl die verschiedenen Formen der Intelligenz als auch andere wichtige Intelligenzfaktoren wie Aufgabenkonzentration und Kreativität, Leistungsbereitschaft und Abstraktionsfähigkeit gefördert werden sollen. Soziale und kommunikative Kompetenzen nehmen dabei einen ebenso hohen Stellenwert ein. Den individuellen und außergewöhnlichen Interessen und Anforderungen besonders begabter Schülerinnen und Schüler soll verstärkt entgegengekommen werden. Der Begabungsbegriff muss aber auch dynamisch gesehen werden: die Aktualisierung der Begabungen verändert (verbessert bzw. verschlechtert) sich in dem Maß, in dem sie erkannt, gefordert und gefördert werden. So können Begabungen letzten Endes zur vollen Entfaltung gelangen, andererseits aber auch verkümmern. Dies macht eine kontinuierliche und zielgerichtete Befassung mit ihnen notwendig. 111 Vgl. GARDNER (2002): S. 55-57 104 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 10.3 Merkmale von Hochbegabung: Wie erkenne ich ein hochbegabtes Kind? Wie schon erwähnt, kann sich Hochbegabung in sehr guten Schulleistungen widerspiegeln, muss sich aber nicht. Ein hoher Prozentsatz der hochbegabten Schüler werden jedoch als solche nicht erkannt. Bei der Auswahl von Schülerinnen und Schülern für Maßnahmen der Begabtenförderung kann daher Auswahlkriterium sein, vielmehr keineswegs sollte nur man der darauf Notendurchschnitt ein achten, der ob einige charakteristischen Merkmale vorliegen. (Hoch)Begabte Kinder haben: • ein großes bzw. umfangreiches Detailwissen, oft nicht dem Alter entsprechend • hohe intellektuelle Fähigkeiten und begreifen neue Lerninhalte schneller • oft ein schnelles Arbeitstempo, lehnen Routineaufgaben, Drill und besondere Übung ab, langweilen sich dabei leicht • eine gute verbale Ausdrucksfähigkeit und einen großen Wortschatz • eine gute Gedächtnisleistung (Faktenwissen) und Beobachtungsgabe • Einfallsreichtum und Kreativität beim Lösen von Problemen, suchen oft ungewöhnliche Lösungswege • eine hohe Konzentrationsfähigkeit und Ausdauer bei für sie attraktiven Aufgabenstellungen • sehen Ursache -Wirkungsbeziehungen, versuchen zu systematisieren und Verbindungen herzustellen • arbeiten vorzugsweise allein und unabhängig, bevorzugen die Gesellschaft von Älteren • sind selbstkritisch, haben hohe Ansprüche an sich selbst und eine geringe Frustrationstoleranz 105 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Christine FALK-FRÜHBRODT nennt in einem Artikel über „Hochbegabte Minderleister“ auf der Website des ILFW Berlin – Institut für integratives Lernen und Weiterbildung112 folgende Merkmale hochbegabter Kinder: • frühes Sprechen • großer Wortschatz • genaue Beobachtungsgabe • schnelle Auffassungsgabe • überdurchschnittliches Konzentrationsvermögen • Langeweile bei Routineaufgaben • gutes Erinnerungsvermögen • schnelles Erkennen von Zusammenhängen zwischen Ursache und Wirkung • autodidaktisches Lernen • ausgeprägte Wissbegierde • geringes Schlafbedürfnis • mitunter Spezialinteressen • Lesebegeisterung • eigene Ansichten von Anfang an • Streben nach Perfektion • kritisches Hinterfragen von Meinungen und Autoritäten • starkes Verantwortungsgefühl • Kreativität, Fantasie • Sensibilität Bei hochbegabten Kindern kommt es häufig zu einer asynchronen Entwicklung, d.h. die intellektuelle Entwicklung verläuft schneller als die emotionale und die körperliche. So kann ein Fünfjähriger die intellektuellen Fähigkeiten eines Neunjährigen haben, aber im emotionalen Erleben und im sozialen Verhalten einem Sechsjährigen oder gar einem Vierjährigen entsprechen. Problematisch wird es, wenn Fünfjährige Kriegsberichte und andere schwere Kost in der Zeitung lesen. Ohne über die nötige emotionale Reife zu verfügen, haben diese Kinder leichten Zugang zur nicht immer schönen Welt der Erwachsenen. Das kann Ängste auslösen. Zudem ist vielen Erwachsenen nicht bewusst, 112 Artikel vollständig unter URL: http://www.iflw.de/wissen/hochbegabung.htm 106 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer dass schlaue und mitunter sehr reif klingende Kinder trotz allem Kinder sind. Ein IQ von 130 und mehr schützt nicht vor Wutanfällen, Geheul und anderen völlig normalen kindlichen Verhaltensweisen. Hilfreich zum Erkennen des Unterschiedes zwischen einem guten und einem begabten Schüler ist sicher auch die Checkliste der Leiterin der Schulpsychologie im LSR für NÖ, HR DDr. Andrea RICHTER113. Nicht alle hochbegabten Kinder erfüllen die erwähnten Kriterien gleich, denn Hochbegabte sind keine homogene Gruppe, sondern zeigen unterschiedliche Profile. Besonders sei hier wieder auf das Phänomen der „Underachiever“ hingewiesen, die deutlich hinter den in sie gesetzten Erwartungen bleiben und oft nur mittelmäßige bis geringe Schulleistungen erbringen, Verhaltensauffälligkeiten zeigen, den Unterricht stören und ihre Fähigkeiten teilweise verstecken. Die Gründe für diese negative Diskrepanz zwischen Begabung und Leistung sind sehr vielschichtig und werden im nächsten Kapitel näher erläutert. Die folgende Auflistung der Profile hochbegabter Schüler (nach BETTS & NEIHART, 1988)114 zeigt sehr deutlich diese Problematik auf und kann helfen, gängige Missverständnisse beim Erkennen von Hochbegabung zu vermeiden. In diesem Zusammenhang sei ausdrücklich erwähnt, dass solche Checklisten mit Merkmalscharakteristika nie rein systematisch eingesetzt werden dürfen, da sie keine Gewähr für die Identifikation besonderer Begabungen bieten. Grundlage für die Beantwortung von Checklisten ist eine genaue und möglichst objektive Beobachtung der Schüler. Der erfolgreiche Schüler: o perfektionistisch o gute Leistungen o will vom Lehrer Bestätigung o vermeidet Risiko o anpassungswillig o gefügiges und abhängiges Verhalten Der Herausforderer: o verbessert den Lehrer o stellt Regeln zur Diskussion o ist ehrlich und direkt 113 114 Siehe Fußnote 114 Vgl. HEINBOKEL, A. (1998), S. 33 und RICHTER, A. (2001): Checklisten zum Erkennen von hochbegabten Schülerinnen und Schülern von BETTS&NEIHART (1988) 107 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer o große Stimmungsschwankungen o Arbeitsweise zeitweilig inkonsistent o geringe Selbstkontrolle o kreativ o Vorliebe für praktisches Handeln und Diskussion o verteidigt eigene Auffassungen o strebsam Der Rückzieher: o verneint Begabung o nimmt nicht an Förderprogrammen für begabte Schüler teil o vermeidet Herausforderung o wechselt Freundschaften o sucht soziale Akzeptanz Der Aussteiger: o nimmt unregelmäßig am Unterricht teil o sucht außerschulische Herausforderung o achtet nicht auf sein Äußeres o isoliert sich selbst o kreativ o übt Selbst- und Fremdkritik o arbeitet unregelmäßig o stört den Unterricht und reagiert sich ab o Schulleistungen mittelmäßig bis gering o defensive Einstellung Der Lern- und o arbeitet inkonsistent Verhaltensauffällige: o liefert mittelmäßige oder geringe Leistungen o stört den Unterricht, fällt auf durch Abreagieren Der Selbstständige: o gutes Sozialverhalten o selbständiges Arbeitsverhalten o intrinsisch motiviert, braucht keinen Ansporn von außen o kreativ, entwickelt eigene Ziele o setzt sich leidenschaftlich für seine Interessensgebiete ein o ist risikobereit o vertritt und verteidigt eigene Auffassungen 108 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 10.4 Merkmale des Lernens Hochbegabter Nach Franz WEINERT115 zeigen besonders begabte Kinder im Vergleich zu anderen Kindern in der Regel folgende Merkmale ihres Lernverhaltens: • große Schnelligkeit des Lernens • große Tiefe und Höhe des Verständnisses • intelligente Organisation des Wissens • hohe metakognitive Kompetenzen (Bewusstwerden über bestimmte Strukturen 10.5 • des Wissens und die Fähigkeit, danach zu handeln) • hohe kreative Kompetenzen zum Beispiel bei Problemlösungen Over- und Underachiever Lehrerinnen und Lehrer, aber auch Eltern, haben mitunter die Schwierigkeit, hochleistende von hochbegabten Kindern zu unterscheiden. Sie lassen sich durch die aktuell gezeigte Schulleistung blenden. In der Fachliteratur unterscheidet man zwei Statustypen: den Underachiever und den Overachiever. 10.5.1 Schwierigkeiten Hochbegabter in der Schule Hochbegabte haben das größte Potenzial für Lernerfolg, doch Begabungen im intellektuellen Bereich drücken sich nicht immer in guten schulischen Leistungen aus. Dauerhafte geistige Unterforderung führt zu Langeweile, die früher oder später in Verhaltensauffälligkeiten und Störverhalten umschlagen kann. Die wenigsten Lehrkräfte würden bei verhaltensauffälligen Kindern eine unentdeckte Hochbegabung vermuten. Zu sehr werden Intelligenz und Begabung in Verbindung gebracht mit Angepasstheit, Motivation und der Fähigkeit, Schwierigkeiten wie ein Erwachsener erkennen, artikulieren und lösen zu können. Kinder, die trotz nachgewiesener hoher Intelligenz im schulischen 115 Weinert, F.E. (2000). Lernen als Brücke zwischen hoher Begabung und exzellenter Leistung. Vortrag gehalten anlässlich der zweiten internationalen Salzburger Konferenz zu Begabungsfragen und Begabtenförderung. 109 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Kontext versagen, stellen ihr soziales Umfeld vor Rätsel: Wie ist es möglich, dass begabte Kinder und Jugendliche weit unter ihren Möglichkeiten bleiben? 10.5.2 Was ist Minderleistung? Minderleistung („Underachievement") liegt vor, wenn ein Mensch trotz guter Intelligenz schlechte Leistungen zeigt. Etwa 15 Prozent der intellektuell Hochbegabten sind Minderleister („Underachiever"), d.h. sie erbringen erwartungswidrige schulische Minderleistungen. Sicherlich wäre es vermessen, jede Form von Schulversagen für ein Anzeichen herausragender Intelligenz zu halten, doch bleibt festzuhalten, dass das eine das andere nicht ausschließen muss. Zu den Merkmalen hochbegabter Minderleister zählen eine negative Selbsteinschätzung, d.h. wenig Zutrauen in die eigene Leistungsfähigkeit, ein unsystematisches und damit wenig effizientes Arbeits- und Lernverhalten, schlechte Motivation infolge vieler Wiederholungen und Übungen, deren Sinn dem Kind nicht offensichtlich ist, wenig Anstrengungsbereitschaft und Unterrichtsbeteiligung infolge von Langeweile, geringes Durchhaltevermögen, mangelnde Selbstkontrolle, Schulunlust, ausbleibende Erfolgserlebnisse und eine daraus resultierende depressive Verstimmung. Beim Underachiever liegt die diagnostizierte Testleistung hinsichtlich der Begabung über der Schulleistung. Lehrkräfte belegen diesen Schüler(innen)typ meist mit folgender Aussage "Er (Sie) könnte mehr leisten, als er (sie) in der Schule wirklich zeigt". Für die Begabtenförderung ergeben sich hier wirkliche Herausforderungen. Geringe Lernmotivation (eventuell durch permanente Unterforderung), ungünstige familiäre Lernbedingungen und daraus resultierende Lustlosigkeit sind die Basismerkmale eines Underachievers. Weitere psychische Merkmale sind der nächsten Abbildung zu entnehmen, die von Prof. Dr. Gerhard LEHWALD stammt. 110 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abbildung 7: Charakteristik von Over- und Underachievern nach LEHWALD Underachiever Overachiever -------------------Testleistung ------------- Schulleistung ⇑ ⇓ -------------------Schulleistung -------------- Testleistung Geringe Lernmotivation extremer Ehrgeiz Irreguläre familiäre Lernbedingungen Fleiß Lustlosigkeit Fehlattribuierung soziale Unzufriedenheit hoher Erwartungsdruck erlebte permanente Unterforderung Selbstdarstellungstendenz geringe seelische Stabilität geringer Realismus hohe Emotionalität elterlicher Drill (erstellt in Anlehnung an einen Foliensatz anlässlich eines Vortrags in St. Pölten im Mai 2006) Friedrich OSWALD und Walburga WEILGUNY beschreiben in ihrer Broschüre „Schulentwicklung durch Begabungs- und Begabtenförderung“116 Underachievement als die folgende Problemsituation: Ein Schüler/eine Schülerin erscheint aufgrund des Testergebnisses als hoch begabt, seine/ihre schulischen Leistungen entsprechen aber bloß einem durchschnittlichen bis unterdurchschnittlichen Leistungsniveau. Ein Underachiever ist demnach eine Schülerin/ein Schüler, die/der aus persönlicher und sozialer Demotivation nicht jene Leistungen erbringen kann oder will, zu denen sie/er nach Maßgabe der Testung als befähigt erscheint bzw. fähig sein müsste. Das Schlagwort vom „intelligenten Schulversager“ drückt diesen Problemzustand recht anschaulich aus. 116 Ebenda, S. 84 111 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 10.6 Eigenverantwortliches Lernen in der (Hoch)Begabtenförderung Bei der knappen Darstellung möglicher Wege schulischer (Hoch)Begabtenförderung (wie sie gerade in den Ausführungen dieses Kapitels erfolgte), gewinnt nach Meinung von Hans-Joachim GARDYAN117, dem Leiter des CJD Jugenddorf-Christophorussschule Königswinter, Deutschland, eigenverantwortliches Lernen und Arbeiten (EVA) nach Heinz KLIPPERT118 besonderes Interesse. Denn zum einen sei EVA in der Lage, Grundlagen für epistemologische Vertiefungen zu legen, zum anderen betone KLIPPERT, dass EVA auch anspruchsvolles Lernen beinhalte, wo es nicht nur um das Lösen von Problemen, sondern auch um deren Auffindung gehe. Nicht nur Sachwissen spiele eine Rolle, sondern vor allem das „anspruchsvolle Auswerten von Informationen wie Analysieren, Kommentieren und Problematisieren von Sachverhalten“119. Nach KLIPPERT ist demnach das Ziel eigenverantwortlichen Arbeitens und Lernens das Erreichen folgender Schlüsselqualifikationen: • Fachkompetenz • Methodenkompetenz • Medienkompetenz • Sozialkompetenz • Personenkompetenz EVA bedeute in diesem Zusammenhang aber nicht, dass sich die Schüler alle Kompetenzen in Eigenregie erarbeiten müssten, sondern vielmehr müsse der Lehrer Organisator, Lernberater und Moderator120 sein. Dadurch würden sich durchaus hochbegabtenspezifische Förderaspekte, die relevant seien, ergeben, meint GARDYAN weiter, denn gerade viele Hochbegabte würden Defizite in der dritten Schlüsselqualifikation „Medienkompetenz“ sehen. 117 GARDYAN, H.-J.: Eigenverantwortung im Lernprozess Hochbegabter an der CJD Möglichkeiten und Grenzen schulischer Angebote und Programme und ihre Akzeptanz bei den Schülern. URL: www.cjd-cs-königswinter.de/hochbegabung/foerderung_hochbegabter_underachiever.pdf 118 KLIPPERT, Heinz (2001): Eigenverantwortliches Arbeiten und Lernen, Bausteine für den Fachunterricht, Weinheim und Basel, Beltz-Verlag 119 KLIPPERT, a.a.O., S. 45 120 KLIPPERT, a.a.O., S. 39 112 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Eine an den Schülern der Schule durchgeführte informelle Befragung121 hätte gezeigt, dass Eigenverantwortung im Lernprozess und der Erwerb der genannten Schlüsselqualifikationen bei den meisten hochbegabten Schülern einen hohen Stellenwert genieße und durchaus fortentwickelt werden sollte. Gerade weil der Mangel an Motivation und Lernlücken bei Hochbegabten aus Unterforderung und Langeweile resultieren, was leider zu oft nicht erkannt wird, sind Lösungsansätze in Unterrichtsformen zu sehen, die aktives, handlungsorientiertes und selbständiges Lernen ermöglichen, was neben dem offenen Unterricht vor allem in hohem Maß dem computerunterstützten Unterricht gelingt. 10.7 Zusammenfassung Diese Kurzzusammenfassung wichtiger Modelle zur (Hoch)Begabtenförderung und die Beschreibung der Profile (hoch)begabter Schülerinnen und Schüler war notwendig, um einen Anknüpfungspunkt zu den Teilnehmern der Untersuchungsgruppe 2 (Schüler/innen der NÖ. Sommerakademie der Mittelstufe) herzustellen und um charakteristische Merkmale dieser Gruppe herauszuarbeiten. Computergestützter Unterricht bzw. der Einsatz von Computer, Internet und Multimedia im Unterricht kann dazu beitragen, dass nicht nur Schüler mit Schwächen in einzelnen Bereichen oder Fächern gezielte Unterstützung im Lernprozess erhalten, wie dies bereits hinlänglich bekannt ist, sondern dass auch durch den Einsatz dieser Medien hochbegabte und ausgesprochen lernstarke Kinder in ihrer Lernentwicklung positiv beeinflusst werden. Besondere Begabungen könnten durch den Multimediaeinsatz im Unterricht und durch die Schulung von Medienkompetenz in Verbindung mit einer offenen, flexiblen und kreativen Lernumgebung besonders gut aufgefangen werden. Daher wird im dritten Teil der Arbeit diesem Aspekt noch besondere Beachtung zuteil. 121 Miriam MARTINI: „Selbstverantwortung im Lernprozess Hochbegabter an der CJD Jugenddorf-Christophorusschule Königswinter“ (2003). In: Gardyan, H.-J.: Eigenverantwortung im Lernprozess Hochbegabter an der CJD – Möglichkeiten und Grenzen schulischer Angebote und Programme und ihre Akzeptanz bei den Schülern. URL: www.cjd-cs-königswinter.de/hochbegabung/foerderung_hochbegabter_underachiever.pdf - 113 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer II. Zweiter Teil 1. Ergebnisse ausgewählter empirischer Studien und Untersuchungen Die Ergebnisse der folgenden angeführten Studien und Forschungsergebnisse werden zum Großteil der Klarheit halber fast wortwörtlich wiedergegeben. Die Reihung der einzelnen Studien erfolgt keineswegs in qualitativer Art, sondern ist durch die zeitliche Abfolge der durchgeführten Forschungen bedingt. Zum Thema der Arbeit, ob und inwieweit Unterschiede im Umgang Jugendlicher mit neuen Kommunikationsformen im Internet feststellbar sind, muss an dieser Stelle hingewiesen werden, dass infolge der eigentlich geringen Zahl empirischer Untersuchungen zum Kommunikationsverhalten Jugendlicher generell grundsätzliche Vergleiche eigentlich nur sehr schwer möglich sind. Nichtsdestotrotz sind die Fakten und Auswertungen der folgenden genannten Untersuchungen sehr aussagekräftig und lassen gravierende neue Tendenzen und Entwicklungen allgemeiner und spezifischer Art deutlich erkennen. 1.1 Das Forschungsprojekt der Universität Oldenburg Niels LOGEMANN & Michael FELDHAUS stellen im Artikel „Neue Medien als neue Herausforderung für die Jugendphase“122 die folgenden interessanten Überlegungen an. So meinen die genannten Autoren, dass die massenhafte Verbreitung neuer Medien und der damit einsetzende Prozess ihrer „Veralltäglichung“, insbesondere der des Mobiltelefons und des Internet, einen öffentlichen Diskurs wie auch eine wissenschaftliche Auseinandersetzung initiieren würden. Die extreme Diffusion des Mobiltelefons – gerade in jüngster Zeit – in der Gruppe der Jugendlichen und auch die starke Zunahme des Internetsurfens bei Kindern würden neue Aufgaben und Anforderungen hinsichtlich des Umgangs mit den Medien in der Familie schaffen. Anhand der in der Literatur vorfindbaren Ergebnisse thematisiert dieser Artikel – speziell aus jugendsoziologischer 122 In: Kind, Jugend und Gesellschaft. Zeitschrift für Jugendschutz, Heft 2/2001, S. 50-54 114 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Perspektive – mögliche Bedeutungszuschreibungen, die von den neuen Medien ausgehen können. Ihr nun hier folgender Aufsatz entstand im Zusammenhang mit dem an der Universität Oldenburg durchgeführten Forschungsprojekt „Chancen und Risiken der neuen Informations- und Kommunikationstechnologien für den familialen Bereich“, unter der Leitung von Frau Prof. DDr. NAVE-HERZ, finanziert aus Mitteln der VWStiftung, mit diesen Ergebnissen bzw. Auswertungen. 1.1.1 Zur Verbreitung des Internet Das Internet sei ein sehr vielfältiges Medium und seine unterschiedlichen Dienste wie das Emailen, das Chatten oder auch das sog. Internetsurfen (WWW) würden auch ebenso unterschiedlich genutzt. Die Nutzergemeinde weise in der Altersgruppe der 12- bis 19-Jährigen einen leicht erhöhten Anteil an Jungen auf - sie nutzten das Internet auch intensiver als Mädchen. Und selbst in der Altersgruppe der 6- bis 12-Jährigen hätte das Internet eine immer größere Bedeutung bekommen123. Die Nutzung korreliere positiv mit höheren Bildungsabschlüssen, Gymnasiasten seien stärker vertreten als Hauptschüler. Bundesweit verfügten 70% der Nutzer über die Mittlere Reife oder einen höherwertigen Bildungsabschluss 124. Was die genutzten Dienste angehe, so zeige sich hier eine Präferenz für den Kommunikationsbereich, denn das E-mailen liege an erster Stelle, gefolgt von der Suche nach Informationen und dem Chatten125. 1.1.2 Zur Internetnutzung in der Jugendphase In der Jugendphase komme dem Medium Internet eine besondere Bedeutung hinsichtlich sozialer Positionierungsprozesse zu, aber auch für die Vermittlung von Gruppenzugehörigkeiten, für die Identitätsbildung und den Ablösungsprozess von der Familie sei es immens wichtig. Besondere Aufmerksamkeit müsse hier vor allem dem kommunikativen Bereich des Internet (Email, Chat) geschenkt werden. Bezüglich der verstärkten Mediennutzung hätten sich, so wird von den Autoren weiter angeführt, im Bereich der Internetnutzung zwei populäre Thesen herauskristallisiert. 123 Siehe Studie iconkids & youth (2001) Vgl. GfK (2001) 125 Siehe JIM-Studie (2000). 124 115 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Zum einen handle es sich um die so genannte These der sozialen Isolation (DÖRING 1996)126, auch als Eskapismus-These bekannt, und andererseits um die These der Internetsucht. Dass eine intensive Mediennutzung zu Rückzugserscheinungen aus familiären Kommunikationszusammenhängen führen könne, sei nicht erst seit der massenhaften Verbreitung des Internet bekannt. Erfolgten aber die Fernseh- und Radionutzung rein rezeptiv, so biete das Internet den Jugendlichen die Möglichkeit eines interaktiven Umgangs. Diese Veränderung könne einerseits eine Reduktion familialer Kommunikation bedeuten, andererseits aber auch neue Möglichkeiten bieten, um die Verbindung zur Peergroup, die den eigenen Identitätsbildungs- sowie den Ablösungsprozess aus der Familie begleite, aufrechtzuerhalten bzw. zu fördern. Das Neue der so genannten. computervermittelten Kommunikation (Email, Chat) bestehe darin, bei gleichzeitiger physischer Anwesenheit in der Familie psychisch abwesend zu sein und somit Kontakt zu außerfamiliären Mitgliedern zu halten. Kommunikationszusammenhänge könnten dadurch verdichtet oder schlichtweg als etwas Neues und damit als etwas Positives von den Jugendlichen erfahren werden. Die Internetnutzung könne gleichzeitig aber auch von negativen Effekten begleitet sein, denn, so heißt es in der Studie weiter, „scheint es empirische Anzeichen dafür zu geben, dass Jugendliche eher einer Internetsucht erliegen als junge Erwachsene und dass sich diese Suchterscheinungen zudem noch deutlicher bei Jungen zeigen“127. Trotzdem sollte auch hier berücksichtigt werden, dass das Medium eine spezifische Funktion für die Jugendphase haben könne, indem es Jugendlichen die selbstständige Gestaltung von Entwicklungsaufgaben ermögliche. So sei beispielsweise diese Phase gekennzeichnet durch Identitäts- und Selbstfindungsprozesse. Das Internet könne hier zum Entwurf eigener Identitäten und zur Stabilisierung bzw. zum einfachen Ausprobieren dieser Identitäten genutzt werden. 126 DÖRING, N. (1996): Identitäten, Beziehungen und Gemeinschaften im Internet? In Bernard BATINIC: Internet für Psychologen, S. 229-236 und S. 255 – 313. Göttingen: Hogrefe 127 HAHN & JERUSALEM (2001) 116 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Die positiven wie auch die negativen Aspekte des Internet für die Jugendphase seien selbstverständlich nicht uneingeschränkt gültig, denn es hänge letztendlich davon ab, wie Kinder und Jugendliche das Medium für sich nutzten und inwieweit ihnen ein kritischer Umgang damit gelinge. Diese Forderung eines reflektierten Umgangs schließe an das an, was allerorts zu finden sei, nämlich die Forderung nach einer Entwicklung, Förderung und Stärkung von Medienkompetenz in einem umfassenden Sinne, sowohl für Jugendliche als auch für Eltern128. 1.1.3 Rechtliche Aspekte des Internet Die Offenheit und die Nutzung bzw. Gestaltung des Internet werde in der öffentlichen Diskussion immer wieder ambivalent bewertet. So würde zu Recht auf den demokratischen Charakter des Internet hingewiesen, der es praktisch jedermann erlaube, ohne große Sanktionen Inhalte zu nutzen bzw. selbstständig Inhalte zu gestalten. Diese Doppelfunktion von Konsumation und Produktion führe gerade unter der Perspektive von Kindheit und Jugend dazu, dass Inhalte produziert und angeboten würden, die in einem beispielsweise öffentlich-rechtlich kontrollierten Medium keine Aussicht auf Präsentation hätten. Hier gehe es demnach nicht ausschließlich um die Jugendschutzperspektive, also das Bewahren von Kindern und Jugendlichen vor jugendgefährdenden Inhalten, sondern ebenso um das Verhindern gefährdender Inhalte und deren Verbreitung. Auch hier zeige sich im Rahmen der Familie ein Anknüpfungspunkt, wenn sich nämlich Eltern und Kinder über ihre Internet-Erfahrungen austauschten, insbesondere über schockierende Erfahrungen. Dass ein solch offener Austausch immer abhängig sei vom Alter der Kinder, der Aufmerksamkeit und dem Interesse der Eltern sowie verschiedener anderer Faktoren innerhalb der Familie, sei selbstverständlich. Allerdings könne ein offenes, nicht ausschließlich auf Kontrolle abzielendes Familienklima hier hilfreich sein129. 1.1.4 Jugendliche Medienkompetenz als Wissensvorsprung Das Ergebnis einer immer stärkeren „Informatisierung“ der Gesellschaft sei die enorme Bedeutungszunahme von Informationen und Wissen. Da ältere Netznutzer aktuell noch unterrepräsentiert sein würden, könne es zu einem Informations- bzw. Wissensvorsprung 128 129 Vgl. BAACKE (1997) Vgl. TAPSCOTT (1998) 117 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer der Jugendlichen gegenüber ihren Eltern kommen130. Für die Eltern-Kind-Beziehung könnte dieser Kompetenzvorsprung der Jugendlichen bedeuten, dass traditionelle Hierarchiestrukturen aufgelöst werden. Gleichzeitig würden sich darüber unter Umständen neue Chancen familiärer Kommunikationsmöglichkeiten und - gelegenheiten erschließen, wenn Eltern sich bei ihren Kindern (bzw. Großeltern bei ihren Enkeln) über deren Medienkenntnisse und -nutzung informierten. Für die Familie könne die Internetnutzung nicht nur Rückzug aus der Familie und zunehmende Isolation bedeuten, sondern auch neue Entwicklungspotenziale bieten. 1.2 Die Studie von HÖFLICH / RÖSSLER von der Universität Erfurt Autor Joachim HÖFLICH und Co-Autor Patrick RÖSSLER von der Universität Erfurt veröffentlichten unter dem Titel: „Email für das Handy: SMS-Nutzung durch Jugendliche“ folgende interessante Ergebnisse131: Für diese erste Pilotstudie unter Handy-Besitzern im Alter zwischen 14 und 18 Jahren wurden im Sommer 2000 204 Jugendliche in zwei unterschiedlichen Regionen Deutschlands mündlich befragt, die in öffentlichen Einrichtungen oder an öffentlichen Plätzen kontaktiert wurden (quotiertes Sample). Das dem Vortrag zugrunde liegende Datenmaterial wurde außer in dieser Form bislang noch nicht öffentlich präsentiert oder publiziert. Die Auswertungen, so die Autoren, zeigten deskriptiv auf, wie Jugendliche mit der neuen Kommunikationstechnik umgehen würden – sowohl mit dem Handy als auch mit dem SMS-Dienst. Anschließend werden erste Analysen vorgelegt, die die Zusammenhänge zwischen SMS-Nutzung, Motiven für diese Nutzung und anderen Faktoren vor dem Hintergrund der Gratifikationsforschung aufzeigen. Ein Schwerpunkt liege hierbei auf der Verknüpfung von SMS- und Online-Nutzung, etwa im Hinblick auf das Verschicken von SMS-Botschaften via Internet. Insbesondere lassen sich aber die Dimensionen der Mobilkommunikation nach dem Grad der Online-Nutzung differenzieren, um den 130 131 Vgl. die bisherigen Ausführungen zum „Digital Divide“ Alle Ergebnisse auf http://www.psych.uni-goettingen.de/congress/gor-2001/contrib/hoeflichjoachim/hoeflich-joachim Document, joachim.hoeflich@uni-erfurt.de 118 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Stellenwert von Handy und SMS im medialen Bukett von Onlinern und Nicht-Onlinern aufzuzeigen. Allgemein könne die Nutzung von SMS-Nachrichten im Zusammenhang einer umfassenden Medialisierung verstanden werden. Mediale Konvergenzprozesse würden sich meist auf ein ‚Zusammenwachsen‘ traditioneller Massenmedien und computervermittelter Kommunikation (insbesondere von Fernsehen und PC) beziehen. Seit kurzem sei allerdings auch eine ‚Verschmelzung‘ von Mobil- und Onlinekommunikation zu beobachten: einerseits ermögliche das Handy einen mobilen Zugang zum Internet (WAP), andererseits erlaube der „Short Message Service“ (SMS) als eine Art ‚Email für das Handy‘ neben dem Zugriff auf vielfältige Informationsangebote das Versenden und Empfangen von textlichen Kurzbotschaften; wobei diese Nachrichten auch vom Internet aus auf Handys (und umgekehrt) verschickt werden können. Auffällig sei in diesem Zusammenhang, dass sich die SMS-Nutzung insbesondere unter jugendlichen Handy-Besitzern besonderer Beliebtheit erfreue. 1.3 Mobile Zukunftsstudie von Siemens zur Handynutzung von Kindern und Jugendlichen Da viele SMS-Nachrichten über das Internet versendet werden, wurden die Ergebnisse dieser Studie auch in die vorliegende Arbeit eingefügt, obwohl die Handynutzung von Jugendlichen eigentlich ein anderes Thema darstellt. Rund 90 Prozent der jugendlichen Handybesitzer zwischen 10 und 14 Jahren in Österreich verschicken täglich SMS-Nachrichten. Tendenziell versenden Mädchen mehr SMSNachrichten als Burschen. Ein Drittel der österreichischen Jugendlichen verwendet Abkürzungen und Emoticons132 in ihren SMS-Botschaften. Das sind erste Ergebnisse der Siemens mobile Zukunftsstudie von September 2003 - einem Forschungsprojekt von Siemens Österreich und dem ZOOM Kindermuseum Wien, durchgeführt vom Österreichischen Institut für Jugendforschung (ÖIJ). Darin wird 132 Als Emoticon werden Zeichenfolgen aus normalen Satzzeichen bezeichnet, die ein Smiley nachbilden, um in der schriftlichen elektronischen Kommunikation Stimmungs- und Gefühlszustände auszudrücken. Sie stammen aus der Zeit, in der über das Internet nur Texte verschickt werden konnten. Die Bezeichnung Emoticon ist eine Wortkreuzung, gebildet aus Emotion und Icon (Anmerkung der Verfasserin). 119 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer das Kommunikationsverhalten von Jugendlichen im Zeitalter der Bilderflut durch die Medien untersucht. Im ersten Abschnitt wurden SMS-Nachrichten inhaltlich analysiert. Besonders interessant: Höflichkeit hat eine hohe Bedeutung in den SMS-Botschaften, ein "Verfall" der Sprache durch Abkürzungen oder Kunstwörter findet nicht statt. 1.4 „Soziale Ungleichheit im virtuellen Raum: Wie nutzen Jugendliche das Internet? - Erste Ergebnisse einer empirischen Untersuchung zu Online-Nutzungsdifferenzen und Aneignungsstrukturen von Jugendlichen“ In den Daten dieser Publikation im Rahmen der Bundesinitiative Jugend ans Netz133 finden sich verschiedene Kriterien, die Auswirkungen auf die Nutzung zeigen. 1.4.1 Nutzungsdifferenzen Die Ergebnisse zur Nutzung, so die Autoren der Studie, zeigten deutliche Unterschiede bei Jugendlichen auf. Für die Entwicklung der Nutzungsweise spielten Peerstrukturen134 für die Erschließung neuer Bereiche sowie die Unterstützung bei Nutzungsproblemen u.v.m. eine große Rolle. Eszter HARGITTAI spricht in diesem Zusammenhang von „social support networks“ als der Verfügbarkeit von anderen, an die man sich für Unterstützung bei Nutzungsproblemen wenden kann, sowie von der Größe der Netzwerke, die die Nutzung fördern135. Bei Jugendlichen mit formal niedrigem Bildungsniveau würden sich in den Leitfaden- und in den Surfinterviews Hinweise auf stereotyp erscheinende Nutzungsstrategien finden. In der Regel handle es sich bei den besuchten Angeboten vor allem um Chats. Die Befragten nutzten die Chats üblicherweise ohne sich anzumelden und verfügten zum großen Teilüber keine eigene Email-Adresse, sodass von einer „Instant“-Nutzung zu sprechen sei. Häufiges 133 http://www.bmfsfj.de/Kategorien/Forschungsnetz/forschungsberichte,did=14282.html Quellenangabe: OTTO, H.-U. / KUTSCHER, N. / KLEIN, A. / ISKE, S. (2004) 134 Verfügbares Wissen und Kompetenzen von Freunden, Bekannten, Familie (Anmerkung der Verfasserin) 135 Vgl. HARGITTAI (2003) 120 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Beispiel seien Jugendliche, die trotz ihrer Online-Erfahrung von 1-2 Jahren nur einen Chatroom und keine weiteren Internetseiten kennen und auch bisher kaum ausprobiert haben136. Bei dem Versuch, eine neue Chatseite mit scheinbar übersichtlichem Aufbau zu erschließen, konnte in den Surfinterviews völlige Orientierungslosigkeit auf Seiten mancher Befragten beobachtet werden. Dies stelle neue Fragen an die Usability-Forschung. Offensichtlich seien die gängigen Vorstellungen von Übersichtlichkeit und Strukturierung von Seitenaufbau und Navigationswegen vor dem Hintergrund der bildungsbezogenen Differenzierung zu hinterfragen137. Bei den Befragten mit formal höherem Bildungsniveau dagegen würden sich Hinweise auf eine breite Variabilität an Nutzungsweisen (Informationssuche, Downloads, eigene Produkte, kaum Chats...) finden. Darüber hinaus sei weitgehend eine selbst gesteuerte Aneignung neuer Online-Bereiche, eine reflektierte Nutzung sowie ein hohes Beteiligungslevel im Sinne von Rückmeldungen und Meinungsäußerungen festzustellen. Auch dies habe Konsequenzen für die Entwicklung von Onlineangeboten. Wenn vor allem eine besondere Gruppe ihre Meinungen ausdrücke bzw. sich beteilige, sei eine Schieflage in der Berücksichtigung der Bedürfnisse und Anforderungen der verschiedenen Gruppen zu befürchten. Die Extrempole bewegten sich zwischen einer relativ ausgeprägten Reflexion von Erfahrungen, Strategien und Nutzungsproblemen bei den Jugendlichen mit formal höherem Bildungsniveau und keiner oder kaum einer Wahrnehmung von Problemen in der Nutzung, keinen Irritationen oder Krisenerfahrungen, die evtl. Entwicklungen auslösen könnten, bei Jugendlichen mit formal niedrigerem Bildungsstand. Hier stelle sich die Frage, ob ein „Lost in Hyperspace“ als solches von letzterer Zielgruppe selbst überhaupt wahrgenommen werde. Die Unterschiede in der Nutzung zeigten sich im Hinblick auf: • Informationsaneignung und Wissen Die Bandbreite der Strategien, um an Informationen zu gelangen bzw. sich Wissen anzueignen, sei groß. So würden etwa für die Informationssuche Suchmaschinen 136 137 Vgl. zu Routinisierung und Habitualisierung: VAN EIMEREN (2003) Vgl. hierzu auch NIESYTO (2000 und 2002) 121 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer genutzt, Themenchats zu Hobbys (z.B. Tausch von Autoteilen) besucht oder Internet-Adressen nach Verdacht eingegeben. Der spezifische Grad der Involviertheit der Nutzerinnen und Nutzer erscheine sowohl netzwerk- wie jugendhilfetheoretisch interessant, da damit Interessenartikulation und Einflussnahme innerhalb des „Social Support“ Netzwerks über Dimensionen der Zugehörigkeit, Mitgliedschaft und Status innerhalb des Netzwerks beleuchtet werden könnten. In der Reflexion dieser Strategien bestünden große Differenzen zwischen Jugendlichen mit formal höherem und formal niedrigerem Bildungsniveau. So würden sich Eigenprodukte wie Homepages ausschließlich in den Berichten der Jugendlichen mit formal höherem Bildungshintergrund finden. • Chat als Einstieg Ausgangspunkt für die Nutzung bei Jugendlichen mit formal niedriger Bildung sei hauptsächlich das Chatten. Ihr Ziel sei in diesem Zusammenhang, Spaß und Unterhaltung zu haben und Langeweile zu vertreiben138. Diese Motivationslage unterscheide sie von Personen mit formal höherer Bildung und führe zu einer anderen Haltung in der Wahrnehmung von und der Auseinandersetzung mit Nutzungsproblemen sowie eventuellen Lösungsversuchen wie z.B. sich trotz anfänglicher Schwierigkeiten eine Internetseite zu erschließen. • Unterstützungs- und „Wissens-Moderatoren” So genannte „Unterstützungs“- und „Wissens-Moderatoren” im sozialen Umfeld – sowohl on- als auch offline – stellten einen wichtigen Faktor sozialen Kapitals139 dar, das weitere Möglichkeiten in der Nutzung erschließe. Ratsuche, Kontaktaufnahme und das Pflegen sozialer Kontakte werde sowohl mit Fremden als auch mit Bekannten praktiziert. Dies entspräche der Annahme140, dass Peerstrukturen von Personen mit formal höherem Bildungsstand eine stärkere gegenseitige informationsbezogene Unterstützung bei Problemen in der Nutzung (z.B. auch als Anregung, einen Kurs zu besuchen) offerierten als von Personen mit formal niedrigerem Bildungshintergrund. Bei Jugendlichen aus dieser Gruppe sei daher bei der Erfahrung von Nichterfolg die Tendenz stark, aufzugeben und 138 Vgl. FRITZ (1995) Vgl. BOURDIEU (1983 und 1986) 140 Siehe BOURDIEU 139 122 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer anstelle weiterer Versuche oder hilfreicher Unterstützung durch Peers141 die beim ersten Eindruck unverständliche Struktur nicht mehr zu nutzen. In der Regel seien die unterstützenden Personen im Sinne dieses „social support“ Freunde, Bekannte, Verwandte und Peers. Sogenannte “weak ties” (z.B. fernere Bekannte) scheinen in diesem Zusammenhang für eine Weiterentwicklung bezüglich des Wissens und des sozialen Status relevant, wohingegen sog. „strong ties“ (z.B. enge Freunde, Familie) zu einem Verbleiben in bekannten Strukturen und wenig Weiterentwicklung führten, was insbesondere die Problemlage für sozial Benachteiligte verstärke und zu einer Verschärfung der sozialen Benachteiligung in Bezug auf ihre Teilhabe an informellen Bildungsstrukturen führen könne142. 1.4.2 Das Internet als Mobilitätsinstrument Die Auswertung zeigte weiters, dass das Internet für die Jugendlichen auch eine Funktion als Mobilitätsinstrument habe, indem es ihnen Möglichkeiten eröffne, an Informationen zu kommen, zu denen sonst kein Zugang bestehen würde. Auch biete es die Möglichkeit der Einholung von anderen Meinungen bzw. von sozialer Unterstützung, beispielsweise in Generationskonflikten zwischen Eltern und Kindern, in denen Vermittlungspersonen oder stärkende Peers oftmals eine hilfreiche Instanz darstellten. Darüber hinaus berichteten Jugendliche, dass sie die Auseinandersetzung mit dem Onlinemedium sowie die Aneignung von Nutzungskompetenzen als persönliches Aufstiegsprojekt im Sinne vertikaler oder horizontaler sozialer Mobilität betrachteten (z.B. als Verwertbarkeit in Hinsicht auf berufliche Qualifikation). Diese Motivation hätte letztlich Konsequenzen für die Intensität des Umgangs mit Problemen in der Nutzung und führe damit zu anderen Handlungsmustern. 1.4.3 Verantwortung und Kontrolle „Vorbilder“ in Form von verantwortlichen Peers oder Identifikationspersonen im Onlinebereich motivierten häufig zur eigenen Weiterentwicklung der Jugendlichen in Bezug auf Verantwortungsübernahme z.B. als Moderatorinnen und Moderatoren oder Scouts in Foren oder Chats, aber auch in Bezug auf Machterwerb und -ausübung, 141 142 Vgl. „social support networks“ bei HARGITTAI (2003) Vgl. GRANOVETTER (1983), HENLY/DANZIGER (2003) 123 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Wissensaneignung oder das Erreichen eines spezifischen sozialen Status. In vielen Interviews fanden sich Verweise auf Verwaltungs- oder Kontrollstrukturen, die gleichzeitig die Frage aufwerfen würden, wer jeweils Verantwortung habe bzw. erhalte und wie sie übertragen werde. Die Jugendlichen betonten vielfach, dass diese Strukturen Kommunikation regelten und wiesen auf ihre hohe Bedeutung für das Miteinander hin. Als relevant wurde von den Jugendlichen die Responsivität als nicht automatisierte, angemessene Antwort geschildert und teilweise sogar gezielt getestet. 1.4.4 „Positivmetaphern“ Eine unerwartet häufige Feststellung in den Interviews war die Beschreibung einer „Positivmetapher“, die bei den Jugendlichen mit formal niedrigerem Bildungsstand hohe Bedeutung zu haben scheint. Dabei spielte die Selbstrepräsentation im Onlinefeld durch schriftliche Ausdrucksform und visuelle Selbstbeschreibung eine besondere Rolle. Korrekte Orthographie in Chats oder Foren wurden als Statusmerkmal geschildert – für Gymnasiastinnen und Gymnasiasten schien dies hingegen keine Rolle zu spielen, während es ein wichtiges Distinktionsmerkmal im Sinne eines sozialen Aufstiegsversuchs für Haupt- und Sonderschülerinnen und –schüler war. 1.4.5 Formen der Identitätsentwicklung und –präsentation Die Interviews zeigten eine große Bandbreite an Formen des Identitäts-Testens im Sinne von „Gender-Switching“ von Jungen wie Mädchen ebenso wie die Schilderungen darüber, dass die Jugendlichen (diese Aussage findet sich v.a. bei Jungen) sich so beschreiben, wie sie tatsächlich sind. Eine interessante Ausprägung sind “undercover-chats” mit Freunden, ohne dass sich die Interviewten zu erkennen geben, quasi als Testen der Freundinnen und Freunde. Häufig wurde beschrieben, wie Kommunikationsalternativen ausprobiert würden, so z.B. „Lernen, wie man Leute anspricht“, was im face-to-face- Zusammenhang als schwierig eingeschätzt werde. 1.4.6 Kommunikatives Testen von Handlungsalternativen Zu der von den Befragten häufig selbst thematisierten Frage, inwiefern das Chatten als eine Möglichkeit des Ausprobierens von Handlungs- und Verhaltensalternativen in der Kommunikation und zur Kontaktaufnahme mit anderen über die Onlinestruktur hinaus Einfluss auf das offline-Leben habe, fanden sich unterschiedliche Meinungen. 124 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Ein Interviewter stellte ausführlich dar, dass Online-Kommunikation seiner Meinung nach keine Konsequenzen für das offline-Leben habe, da man „nichts falsch machen“ könne, weil im Onlinekontext Sanktionen nicht greifen würden und auf diese Weise „kein Lernen“ stattfinde. Andere interviewte Personen behaupteten demgegenüber, dass die Onlinekommunikation für ihr Leben durchaus Konsequenzen habe und man z.B. lerne, Leute einfacher und „gekonnter“ anzusprechen. 1.4.7 Fazit Vor dem Hintergrund dieser ersten Ergebnisse stelle sich nach Ansicht der Autoren die Frage, welche Konsequenzen sich daraus für die Erforschung und Entwicklung von Onlineangeboten ergeben würden. Im Folgenden werden verschiedene zentrale Aspekte thematisiert: • Formaler Bildungsgrad als Voraussetzung für die Onlinenutzung Die Ergebnisse der Interviews sowie die der ersten Fragebogenwelle zeigten deutlich, dass der formale Bildungsgrad ein zentrales Kriterium für die Differenzierung von Nutzungsweisen ist. Die Variable „Bildung“ erkläre bestimmte Effekte stärker als die Variablen „Alter“ oder „Geschlecht“ – selbst bei einer geringfügigen Ausdifferenzierung der Bildungsgrade. • Nutzungsdifferenzen Es würden weiters große Differenzen in der Nutzung, die den Jugendlichen selbst nicht unbedingt bewusst seien, bestehen. Anlass und Ziele der Nutzung seien je nach soziodemographischer Struktur unterschiedlich, sehr häufig würde sich die Fortsetzung von offline- Gewohnheiten, Hobbys und Interessen im offline-Leben finden. Auch der Grad der Selbsterschließung Bildungshintergrund Onlineangeboten und Selbststeuerung sehr der unterschiedlich. scheinten somit Onlinenutzung Für die unterschiedliche sei je nach Entwicklung von Such- und Strukturierungsmöglichkeiten für die jeweiligen Zielgruppen eines Onlineangebots erforderlich. Dasselbe gelte auch für die Möglichkeiten zur Selbstaktualisierung/ präsentation in unterschiedlicher Form wie z.B. durch Fotos, eigene Homepages, gestaltbare Weblogs oder „Benutzerhäuser“. Eine spezifische Beobachtung aus den Surfinterviews zeigte Unterschiede zwischen der Selbstbeschreibung und dem 125 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer beobachteten Surfverhalten (und –problemen) der Jugendlichen. Es stellte sich heraus, dass selbst auf übersichtlich gestalteten unbekannten Seiten für manche Befragten mit formal niedrigem Bildungshintergrund die optische Orientierung durch auffallend markierte Textteile wichtiger war als eine inhaltliche Beschreibung. Hier würden sich Usability-Fragen auf eine neue Weise sowohl in Bezug auf eine große Bandbreite der Angebotsstruktur für verschiedene Zielgruppen als auch in Bezug auf den möglichen Vorteil auch für „Nichtbenachteiligte“ in ihren Nutzungspräferenzen stellen. Eine beispielsweise transparente, verständliche und übersichtliche Beschreibung kombiniert mit optischen Hinweisen für eine leichtere Erschließung könne zu einer intensiveren Nutzung beitragen. Aufgrund der Tatsache, dass bei weniger Erfahrenen häufig eine „Instant“Nutzung (z.B. keine Email-Adresse oder keine Anmeldegewohnheiten) beobachtet worden war, könne in Verbindung mit zu entwickelnden Online-Angeboten in Betracht gezogen werden, die Einführung einer attraktiven Struktur mit Anreizen für eine aneignungs- und bildungsbezogene Weiterentwicklung zu verbinden, die evtl. auch auf Mitgliedschaft basiere. Da der Einstieg in die Internetnutzung hauptsächlich über den Chat erfolge, biete ein derartiges Angebot einen Anreiz, nicht zuletzt als niedrigschwellige Möglichkeit des Einstiegs in die Nutzung für Unerfahrene. Gleichzeitig scheinen private „Räume“ wichtig zu sein, bei denen die Jugendlichen selbst entscheiden könnten, wen sie einladen und wen nicht bzw. was sie öffentlich machen wollen und was nicht (allerdings stelle sich hier voraussichtlich ein Jugendschutzproblem, dem jedoch durch pädagogische Auseinandersetzung – nicht im Sinne einer Vermeidung, sondern der Förderung kritischer Medienkompetenz - begegnet werden könnte). Der lokale Bezug spiele bei vielen Chatrooms eine große Rolle, die sozialen Netzwerke on- und offline überschnitten sich häufig und die Kontaktaufnahme würde damit, wie in den Interviews deutlich werde, potentiell im Offline-Leben fortsetzbar. Peerstrukturen seien entscheidend für die Erschließung von Nutzungsstrukturen. 126 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer • Beteiligungsweisen Foren bildeten in ihrer öffentlichen Form einen meinungsbildenden und anregenden Raum, in dem Transparenz einerseits medial bedingt strukturell angelegt, andererseits auch bewusst herzustellen sei. In diesen strukturellen Rahmenbedingungen zeichneten sich offenbar Voraussetzungen ab, die es den jugendlichen Nutzerinnen und Nutzer ermöglichten, diesen Raum als einen adäquaten Ort wahrzunehmen, um ihre Interessen sowohl gegenüber den Professionellen zu vertreten, als auch untereinander zu diskutieren. Insgesamt zeigten die ersten Ergebnisse der vorliegenden Studie, dass eine differenzsensible Betrachtung von Nutzungs- und Beteiligungsweisen ohne eine Berücksichtigung bildungsbezogener Unterschiede sowie weiterer soziodemographischer Faktoren wenig aussagekräftig bleibe. Trotz zunehmender Verbreitung von Computern und Internetanschlüssen (wobei einige Studien eine konstante Zahl von Internetverweigererinnen und -verweigerern bzw. „Nonlinerinnen und Nonlinern“ aufweisen143) setzten sich gravierende Nutzungsdifferenzen aufgrund unterschiedlicher sozialer Voraussetzungen fort, sofern nicht eine Förderung der Aneignung von erweiterten Nutzungsmöglichkeiten entsprechend den jeweiligen Fähigkeiten und Interessen (im Sinne einer Förderung von Entwicklung) stattfinde. In der Konsequenz erfordere dies eine Beobachtung von sozialen Schließungs- und Ausgrenzungsprozessen auch im Onlinefeld sowie die Berücksichtigung von unterschiedlichen sozialen Zielgruppen bei der (Weiter-)Entwicklung von Themen und Strukturen von Online-Angeboten. Dies bedürfe einer zunehmenden Qualifizierung von Fachkräften in der Arbeit mit Jugendlichen speziell in Bezug auf dieses Problem, so dass Jugendmedienarbeit auch v.a. mit Jugendlichen stattfinden sollte, die nicht über den Vorteil fördernder sozialer Strukturen verfügen. 143 Vgl. beispielsweise (N)Onliner-Atlas von D21, ARD-ZDF-Onlinestudie (2003) 127 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 1.5 „Digital Lifestyle“ oder die „JIM-Studie des Medienpädagogischen Forschungsverbandes Südwest“ Der Medienpädagogische Forschungsverbund Südwest gibt jedes Jahr eine Basisstudie zum Medienumgang und zur Mediennutzung von Jugendlichen heraus. Mit der JIM-Studie 2006: Jugend, Information, (Multi-)Media untersuchte der Medienpädagogische Forschungsverbund Südwest (mpfs) zum neunten Mal in Folge das Medienverhalten der 12- bis 19-Jährigen in der Bundesrepublik Deutschland. In der Zeit von Mai bis Juni 2006 wurden hierfür ca. 1200 Telefoninterviews zu Medienausstattung, Medienumgang und dem Informationsverhalten junger Menschen in Deutschland durchgeführt144. Der Medienpädagogische Forschungsverbund Südwest ist ein Kooperationsprojekt der Landesanstalt für Kommunikation Baden-Württemberg (LFK) und der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz (LMK). Die Durchführung der JIM-Studie erfolgt in Zusammenarbeit mit der Medienforschung des Südwestrundfunks (SWR). Die Studie betrifft in erster Linie die Situation in Deutschland, kann aber mit wenigen Vorbehalten auf Österreich übertragen werden. Die grundlegende Beobachtung der Studie lässt sich in einem Satz folgendermaßen zusammenfassen: Jugendliche entwickeln in einer zunehmend vernetzten Gesellschaft neue Kommunikationskompetenzen, die sie in Form von vernetzter und multimodaler Kommunikation trainieren. Ein in dieser Studie so genannter „Generation Divide“145 kann dabei insofern beobachtet werden als die technologieunterstützte Vernetzung der Gesellschaft einen Paradigmenwechsel auslöste. Jugendliche, die nach dem Paradigmenwechsel aufwachsen, entwickeln neue Kompetenzen, die jenen der älteren Generation überlegen sind (Beschleunigungseffekt). Durch die Beschleunigung der technologischen Entwicklung komme es zu mehr als einem Paradigmenwechsel pro Generation. Auch die radikale Ablöse von Kulturtechniken (z. B. manuelles Rechnen) durch neue Technologien wird erwähnt bzw. angesprochen und auf die gesellschaftliche Entwicklung übertragen. 144 Der ausführliche Forschungsbericht zur JIM-Studie kann unter www.mpfs.de heruntergeladen oder als Druckversion kostenlos bestellt werden. 145 Vgl. bisherige Ausführungen zum „Digital Divide“ 128 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer So beispielsweise Clayton M. CHRISTENSEN in „The Innovators Dilemma”146, der davon spricht, dass neue Technologien ganze Industriezweige in kurzer Zeit radikal ablösen können (man spricht dann von “Disruptive Technologies“) und als Beispiele die CD-Rom oder die DVD-Ram anführt. Die Ergebnisse der Studie nun im Detail: 1.5.1 Nutzungsumfang Die Grafik in Abbildung 8 gibt einen Überblick über die Zusammensetzung der jugendlichen Internetnutzer und zeigt deutlich die großen prozentuellen Zuwächse in den einzelnen Testgruppen nach Geschlecht, Alter und Schulbildung in acht Jahren. Abbildung 8: Internet-Nutzer 2006 und 1998, zumindest selten (Quelle: mpfs / JIM-Studie 2006, 1998, Angaben in Prozent) Computer und Internet haben sich im Alltag der Kinder und Jugendlichen zu einer festen Größe etabliert. 90 Prozent der 12- bis 19-Jährigen (Gesamt) haben bereits Erfahrung mit dem Internet gesammelt. Jungen und Mädchen unterscheiden sich hier kaum, aber während bei den 12- bis 13-Jährigen der Anteil der Internet-Erfahrenen bei 77 Prozent liegt, wird die 90- Prozent-Marke bereits bei Jugendlichen ab 14 Jahren 146 Gleichnamiges Buch, siehe Literaturverzeichnis 129 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer überschritten. Nach wie vor zeigt sich beim Thema „Internet“ ein recht deutliches Bildungsgefälle147: So waren 83 Prozent der Hauptschülern schon einmal „online“, bei Realschülern (90 %) und Gymnasiasten (94 %) liegen die Werte deutlich höher. 1.5.2 Tätigkeiten: Internetaktivitäten Die Jugendlichen verwenden das Internet vor allem als Kommunikationsmedium. Am häufigsten wird per Instant Messenger (z.B. ICQ oder MSN) kommuniziert, 58 Prozent wählen diese Form des Informationsaustauschs mindestens mehrmals pro Woche (2005:41 %). Aber auch das Schicken und Empfangen von E-Mails zählen zu den häufigen Anwendungen (50 %). Jeweils 34 Prozent nutzen das Internet regelmäßig für den Erhalt von Informationen jenseits schulischer Belange oder um sich Musik anzuhören. Als Informations- oder Recherchemedium speziell für Schule und Beruf (32 %) oder aktuelle Nachrichten (30 %) steht das Internet bei den jungen Menschen ebenfalls hoch im Kurs, gleiches gilt für die Nutzung von Chats als weitere Form der Kommunikation (26 %). Weniger verbreitet ist das Stöbern bei E-Bay (17 %), das Herunterladen von Musik (16 %), die Nutzung von Newsgroups (16 %) oder das vernetzte Spielen mit anderen Nutzern (15 %). Andere Tätigkeiten wie Fernsehen oder Radiohören über das Internet, Weblogs oder Podcasting oder der Download von Filmen und Videos sind noch weniger verbreitet. Die Abbildungen 9-11 zeigen nun aber nicht die Ergebnisse der gerade beschriebenen Gesamtgruppe, sondern die Prozentwerte der einzelnen Untersuchungsgruppen (MädchenJungen, verschiedenen Altersgruppen, Schüler/innen verschiedener Schularten), um die Unterschiede der Aktivitäten im Netz der jeweiligen Testgruppen besonders deutlich hervorheben zu können. Dabei fällt auf (vgl. Tabelle 9), dass nahezu alle OnlineAktivitäten von Jungen mit höherer Intensität ausgeübt werden, Mädchen hingegen nur bei zwei kommunikativen Tätigkeiten führen (Chatten und Nutzung von E-mails). Jüngere Nutzer weisen, wie Abbildung 10 zeigt, ein sehr viel eingeschränkteres Nutzungsrepertoire als die älteren User (ab 14 Jahren) auf. Betrachtet man den Bildungshintergrund der Internetnutzer (siehe Abbildung 11), so ist zu bemerken, dass Gymnasiasten eine überdurchschnittliche Nutzung beim Instant Messaging und dem Austausch von E-mails aufweisen und häufiger nach Informationen für die Schule und zum Zeitgeschehen suchen. 147 Dieses Resultat soll mit den Ergebnissen der empirischen Untersuchung der vorliegenden Masterthesis bestätigt werden (vgl. dazu die Formulierung der Alternativhypothese auf S.140). 130 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abbildung 9: Internetaktivitäten 2006 (Auswahl), täglich/mehrmals pro Woche, Unterscheidung Mädchen-Jungen (Quelle: mpfs / JIM-Studie 2006, Angaben in Prozent, Basis: Internet-Nutzer: n=1.088) Abbildung 10: Internetaktivitäten 2006 (Auswahl), täglich/mehrmals pro Woche Unterscheidung nach Altersgruppen (Quelle: mpfs / JIM-Studie 2006, Angaben in Prozent, Basis: Internet-Nutzer: n=1.088) 131 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abbildung 11: Internetaktivitäten 2006 (Auswahl), täglich/mehrmals pro Woche Unterscheidung nach Schularten (Quelle: mpfs / JIM-Studie 2006, Angaben in Prozent Basis: Internet-Nutzer: n=1.088) 1.5.3 Online-Kommunikation: E-Mail Neben der Nutzung von Instant Messengern ist der Austausch von E-Mails der wichtigste Bestandteil der Online-Nutzung Jugendlicher. 80 Prozent der Internet-Nutzer schicken oder empfangen mindestens alle 14 Tage eine elektronische Nachricht, 50 Prozent suchen ihr Postfach mehrmals pro Woche auf. Der Anteil der Nicht-Nutzer liegt bei elf Prozent, er ist bei Jungen etwas höher als bei Mädchen, bei den 12- bis 13- jährigen Onlinern fast fünfmal so hoch wie bei den 18- bis 19-Jährigen. Dreimal so viel Hauptschüler wie Gymnasiasten nutzen die E-Mail-Funktion nicht. Die Anzahl eigener E-Mail-Adressen ist in den letzten Jahren kontinuierlich angestiegen. Aktuell verfügen 60 Prozent der Internet-Nutzer (2005: 56 %, 2000: 47 %) über eine eigene Adresse, ein weiteres Drittel kann unter mehreren Adressen auswählen (2005: 33 %, 132 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2000: 21 %). Der Posteingang der Internet-Nutzer liegt mit durchschnittlich 13,3 Mails pro Woche fast doppelt so hoch wie der Versand (7,2). 1.5.4 Online-Kommunikation: Chat Insgesamt chatten 53 Prozent der Internet-Nutzer zumindest selten, ein Viertel sucht mehrmals pro Woche „virtuelle Räume“ auf. Besonders aktiv sind die 14- bis 17- Jährigen, Jungen und Mädchen weisen hinsichtlich der Nutzungsfrequenz kaum Unterschiede auf. Die Kommunikationsform „Chat“ ist für Hauptschüler offensichtlich attraktiver als für Gymnasiasten. Die meisten Kinder und Jugendlichen haben einen „Stamm-Chat“. Nur ein Viertel der Chatroom-Nutzer bewegt sich in mehreren Chats, drei Viertel geben an, überwiegend immer das gleiche Angebot aufzusuchen. Bei der konkreten Frage nach bereits besuchten Chatrooms nennen 33 Prozent der Nutzer „knuddels.de“, des weiteren werden Chats von Portalen oder Providern genannt (12 %), Chats von Rundfunkanbietern (8 %), regionale Chats (5 %) oder „Chat4free.de“ (6 %). Vier Prozent nennen explizit Flirt- oder SingleChats. Das stärkste Motiv für die Nutzung von Chatrooms – hier konnten die Jugendlichen bis zu drei Angaben ohne Antwortvorgaben machen – ist das Knüpfen und Pflegen von Kontakten und Bekanntschaften. Die Frage, ob die Chatrooms eher besucht werden, um neue Leute kennen zu lernen oder um Freunde und Bekannte zu treffen, beantworten die Jugendlichen recht eindeutig. So wollen vier von zehn Chatroom-Nutzern im Chat Bekannte treffen, für 27 Prozent besteht der Reiz vor allem darin, neuen Menschen zu begegnen und für ein Drittel sind beide Nutzungsmotive gleichwertig. Vor allem männliche (33 %) und volljährige (47 %) Chatroom-Nutzer sind auf der Suche nach neuen Kontakten. Immer häufiger gibt es in Chat-Angeboten die Möglichkeit, den Kreis der Gesprächspartner regional einzugrenzen – vor allem im Bereich der Flirt- und Single-Chats erhöht dies unter Umständen die Wahrscheinlichkeit, Verabredungen im echten Leben, also außerhalb des Chat, zu realisieren. So machen 53 Prozent der jungen ChatroomNutzer von diesem Angebot auch Gebrauch, zwei Drittel finden es wichtig, dass ein Chat die Option der Regionalisierbarkeit bietet. Einen persönlichen Kontakt zu Personen, die man im Chat kennen gelernt hat, haben 38 Prozent zunächst telefonisch hergestellt. Ein Viertel hat sich mit Chat- Bekanntschaften von Angesicht zu Angesicht getroffen, hierbei 133 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer hat dann jeder Zehnte eher unangenehme Erfahrungen (Belästigung, Aufdringlichkeit, Stellen unangenehmer Fragen) gemacht, vor allem Mädchen (16 %, Jungen 7 %). 1.5.5 Online-Kommunikation: Instant Messenger Instant Messenger bieten neben Mail- und Chatfunktionen auch Möglichkeiten für den Austausch von Dateien und Fotos. Es können Webcams eingebunden werden und das Chatten mit mehreren Personen in Konferenzen organisiert oder die User mit aktuellen Informationen versorgt werden. Es besteht auch die Option, eigene Smileys und Hintergründe zu erstellen, einzubinden und zu tauschen. Der Informationsaustausch erfolgt meist in Echtzeit und die Nutzer können auf einen Blick sehen, welche Freunde und Bekannte ebenfalls online sind. 58 Prozent der Internet-Nutzer verwenden mindestens mehrmals pro Woche Instant Messenger Programme, Jungen und Jugendliche mit höherer formaler Bildung weisen ebenso wie die 14- bis 17-Jährigen eine überdurchschnittliche Nutzung auf. Obwohl zahlreiche Instant Messenger am Mark erhältlich sind, hat sich bei den jugendlichen Nutzern (n=822) vor allem „ICQ“ (82 %) durchgesetzt, das System von Microsoft „MSN“ wird von 37 Prozent genutzt. Andere Anbieter wie „Skype“ (4 %), das System von AOL oder Xfire (je 2 %) sind kaum verbreitet. Als Begründung für die Verwendung des Instant Messengers geben die Nutzer in erster Linie kommunikative Aspekte (42 %) und die Verbreitung bei Freunden (41 %) an. Daneben werden die zusätzlichen Funktionen (29 %) wie Dateien versenden, Terminplanung, Tausch von Hausaufgaben, Spiele oder Webcam genannt. Auch Convenience-Aspekte (Geschwindigkeit, direkter Austausch, einfache Bedienung) werden von den Jugendlichen angeführt (26 %). 1.5.6 Zusammenfassung Die Studie kommt zu dem Schluss, dass trotz der weit reichenden Entwicklungen im Medienangebot für Jugendliche sich deren generelles Freizeitverhalten wenig verändert hat. Das persönliche Treffen mit Freunden steht weiterhin an der Spitze der am häufigsten ausgeübten Tätigkeiten und regelmäßiger Sport, Ausruhen und Nichtstun sowie Unternehmungen mit der Familie sind täglich bzw. mehrmals wöchentlich auf dem Programm. 134 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Die Nutzung des Fernsehers bleibt weiterhin die häufigste Mediennutzung, obwohl der Zugang zu Computer und Internet weit verbreitet ist. Mit der JIM-Studie 2006 wird allerdings ein weiterer Anstieg der Computer- und Internetnutzung bei Jugendlichen dokumentiert. Das Internet wird hauptsächlich zur Kommunikation genützt, die häufigsten Tätigkeiten dabei sind der Austausch über Instant Messenger und E-Mail. Der Bereich Information spielt ebenfalls eine wichtige Rolle. Betrachtet man die Internetnutzung unter den Aspekten Kommunikation, Information und Spiele, so entfallen nach Einschätzung der jugendlichen Internet-Nutzer 60 Prozent der Nutzungszeit auf den Bereich Kommunikation, 23 auf Informationssuche und 17 für Online-Spiele. Der Besuch in Chatrooms, bei dem sich zeigt, dass anders als bei E-Mail oder Instant Messenger, Jugendliche mit geringerer formaler Bildung häufiger zu den regelmäßigeren Nutzern zählen, wird vor allem zum Knüpfen von Kontakten und Bekanntschaften, aber auch als Kommunikationsform im Freundeskreis genützt. Gut mehr als ein Viertel der Jugendlichen verabredet sich regelmäßig mit Freunden im Chat. Die problematische Seite dabei in Form von unliebsamen Erlebnissen wie Belästigungen, Aufdringlichkeiten und unangenehmen Fragen kennt dabei mehr als die Hälfte der User. Vier von zehn ChatroomNutzern haben mit Chat-Bekanntschaften telefonischen Kontakt aufgenommen, ein Viertel berichtet von persönlichen Treffen, wobei wiederum 12 Prozent bei der „realen“ Begegnung schlechte Erfahrungen machten. Dieses Gefährdungspotential zeigt, dass alle Bemühungen, Kinder und Jugendliche auf mögliche Gefährdungen hinzuweisen und ihnen ein sicheres Chatten zu ermöglichen, weiter intensiviert werden müssen. Vier Fünftel der Handybesitzer haben die Möglichkeit, per Handy ins Internet zu gehen. Ein Thema dabei ist der Austausch von Gewaltfilmen mit dem Handy, wobei es sich meist um Inhalte aus dem Internet handelt. Daneben werden die Video- und Fotofunktion der Mobiltelefone verwendet, um eigene (Gewalt-)Taten zu dokumentieren und diese im Freundeskreis zu präsentieren, von wo sie wiederum weitergereicht werden. Insgesamt belegen die Studienergebnisse also deutlich, wie wichtig der Aspekt der Medienpädagogik und die Vermittlung von Medienkompetenz ist. 135 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2. Empirischer Teil: Beschreibung der eigenen Untersuchung als quantitative Methode der empirischen Forschung Der in diesen Kapiteln beschriebene empirische Teil der Arbeit wurde folgendermaßen strukturiert: • Fragestellungen und Ziele der empirischen Untersuchung o Ausgangspunkt der Untersuchung o Forschungsfragen o Ziele • Methode der Studie o Allgemeine Erläuterungen o Untersuchungsplan und intendierte Stichprobe o Erhebungsinstrumente (genaue Beschreibung des Fragebogens, Itembeispiele, Skalen, Antwortformat) o Auswertungs- und Datenanalysemethoden • Ergebnisse der Studie o Stichprobenbeschreibung o Ergebnisse zu den Fragestellungen, Beantwortung der Fragestellungen • Diskussion o Integration von Literatur und empirischer Arbeit, kritische Interpretation der Ergebnisse o Vergleich der Ergebnisse mit der JIM-Studie 2006 2.1 Fragestellungen und Ziele Wie schon zu Beginn dieser Arbeit beschrieben148, ist es das Ziel dieser Master Thesis, die Bedeutung der Thematik „Datenschutz und Medienkompetenz von Kindern und Jugendlichen“ herauszuarbeiten und im Rahmen einer empirischen Untersuchung die Rolle 148 Siehe Teil I, Kapitel 1.2 „Zielsetzung“ 136 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer von datenschutzrelevanten Fragen bei der Nutzung von Computer und Internet durch Schülerinnen und Schüler der 3. und 4. Klassen HS und AHS zu betrachten sowie Unterschiede in der Medienkompetenz dieser Altersgruppe bei Hochbegabten und durchschnittlich Begabten aufzuzeigen. 2.1.1 Ausgangspunkt der Untersuchung Die von der Verfasserin beobachteten Unterschiede in der täglichen Unterrichtsarbeit mit besonders begabten Schülerinnen und Schülern sowohl in leistungsheterogenen Stammklassen als auch in leistungshomogeneren Formen bei der Kursarbeit in Intensivkursen und Sommerakademien149 waren auf der einen Seite Ausgangspunkt der theoretischen Überlegungen und der Beschäftigung mit Ergebnissen bereits vorhandener empirischer Studien. Zum anderen wurden natürlich diese Studien als Anknüpfungspunkte bzw. Impulse für das Design des eigenen Fragebogens herangezogen. 2.1.2 Ziele Ziel der empirischen Untersuchung ist es, die angestellten Überlegungen und Vermutungen zu Unterschieden in der Medienkompetenz von hochbegabten zu durchschnittlich begabten Schülerinnen und Schülern der dritten und vierten Klassen HS und AHS, die aufgrund zahlreicher Beobachtungen formuliert wurden, ersichtlich zu machen bzw. mit konkretem Datenmaterial zu untermauern. Darüber hinaus sollen die Ergebnisse sowohl eine Diskussionsgrundlage als auch einen Impuls für weitere Initiativen auf dem Gebiet der Medienpädagogik zur Förderung von Medienkompetenz bei allen Schülerinnen und Schülern darstellen. 2.1.3 Forschungsfragen Wurden im Literaturteil (Teil I) ausgehend von dieser Fragestellung theoretische Erkenntnisse über die Definition der Schlüsselbegriffe Medienkompetenz, Datenschutz, Internetnutzungsverhalten, Kommunikation und Hochbegabung erläutert und ausführlich beschrieben und zu Beginn des zweiten Teils einige Ergebnisse ausgewählter Studien zur Thematik vorgestellt, werden nun die folgenden Forschungsfragen einer Klärung und Beantwortung unterzogen: 149 Detailerklärungen zu Art, Ziel und Ablauf dieser Kurse folgen. 137 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer • Frage 1: Unterscheiden sich Hochbegabte in der Mediennutzung von Computer und Internet zu durchschnittlich Begabten? • Frage 2: Welche Erfahrungen mit Fragen des Datenschutzes haben Kinder und Jugendliche der untersuchten Altersgruppe bereits gemacht? • 2.2 Frage 3: Wo werden Medienkompetenzen erworben? Methode der Untersuchung 2.2.1 Allgemeine Erläuterungen Mit den Methoden der empirischen Sozialforschung150 werden in den Sozialwissenschaften objektive Gegebenheiten (wie z.B. die Größe einer Schulklasse, die Einkommenssituation in einer sozialen Schicht, die Größe der Kernfamilie in ländlichen Gebieten), subjektive Faktoren (wie Wertvorstellungen, Meinungen, Motive, Normen) und Verhaltensweisen erforscht. Man spricht von einer Erhebung bzw. Studie. Es gibt verschiedene Möglichkeiten, die Methoden der empirischen Sozialforschung zu ordnen: • Qualitative und Quantitative Methoden: Quantitative Methoden zielen auf eine systematische Messung und Auswertung von sozialen Fakten mit Hilfe verschiedener Erhebungsinstrumente ab. Qualitative Methoden sind dabei an der Rekonstruktion von Sinn orientiert (subjektive Faktoren, Intentionalität). Die qualitative Methodologie hat sich zu einem eigenständigen Paradigma entwickelt und inzwischen mehrere fundierte Forschungsansätze hervorgebracht. Mit ihrer Hilfe sollen Phänomene und Sichtweisen in ihrer inneren, argumentativen und praktischen Struktur erhellt werden. • Reaktive und nichtreaktive Verfahren: Reaktive Verfahren sind Methoden, bei denen der Erhebungsleiter teilnimmt. Nichtreaktive (verdeckte) Verfahren sind Methoden, bei denen er nicht teilnimmt. Beispiele sind Physische Spuren, Nicht-reaktive Beobachtung, Analyse laufender Berichte, Prozessgenerierte Daten, Nicht-reaktive Feldexperimente. 150 Quelle : http://de.wikipedia.org/wiki/methoden_ der_empirischen_Sozialforschung 138 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Für die vorliegende empirische Arbeit wurde die quantitative Methode und die Befragung mittels schriftlichem Fragebogen als reaktives Verfahren gewählt. Bei allen Befragungsmethoden kommt es zur Interaktion zwischen einem oder mehreren Interviewten und einem Interviewer bzw. einer Interviewerin. Unterscheidungskriterien für Befragungsarten sind • das Kommunikationsmedium: Nach der Kommunikationsart kann zwischen persönlicher (face-to-face), schriftlicher (paper-and-pencil), der klassische Fragebogen, telefonischer (etwa als computergestütztes Telefoninterview, CATI, wie bei Marktforschungsbefragungen üblich) oder elektronischer (etwa per Internet) Befragung unterschieden werden. • der Grad der Standardisierung (Strukturiertheit): Der Grad der Standardisierung (d.h.: Gibt es Antwortvorgaben? Werden genau definierte Fragen gestellt?) kann von offenen (nicht-standardisierten) Formen über teilstandardisiert (strukturierte) Befragungen bis hin zur Vollstandardisierung gehen, bei der Reihenfolge, Wortlaut und mögliche Antworten von Fragen vorgegeben sind. • Qualitativ und Quantitativ: Im Rahmen quantitativer Projekte wird zumeist mit hochgradig standardisierten Befragungsmethoden gearbeitet, während für qualitative Forschungsprojekte oft sehr offene Formen gewählt werden, etwa das biographische narrative Interview. Abbildung 12: 151 Erhebungsmethoden nach der Häufigkeit ihrer Nutzung151: Quelle: Wikipedia, siehe Fußnote Nr. 148 139 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2.2.2 Untersuchungsplan und intendierte Stichprobe Um die Forschungsfragen zu untersuchen, werden zwei Gruppen miteinander verglichen: • Untersuchungsgruppe 1: Unterschiedlich bzw. durchschnittlich begabte Schülerinnen und Schüler aus dritten und vierten Klassen zweier Landhauptschulen Niederösterreichs • Untersuchungsgruppe 2: Hochbegabte Schülerinnen und Schüler: Teilnehmerinnen und Teilnehmer an der NÖ. Sommerakademien für (hoch)begabte Schülerinnen und Schüler der dritten und vierten Klassen an HS und AHS Unterstufe (Realgymnasium oder Gymnasium) Die der Untersuchung zugrunde liegende Annahme, dass hochbegabte Schülerinnen und Schüler über andere Medienkompetenz(en) verfügen, was Internetnutzung und Wissen über Datenschutz anbelangt, als durchschnittlich Begabte, wird in Form von Hypothesen beschrieben. Man geht dabei von einem Hypothesenpaar aus, das aus der Nullhypothese (H 0) und der Alternativhypothese (H 1) besteht. Beide widersprechen sich, wobei die Alternativhypothese üblicherweise der Forschungshypothese entspricht. Die soeben beschriebene Annahme über vermutete Unterschiede von Schülerinnen und Schülern in deren Medienkompetenz(en) wird für diese empirische Untersuchung folgendermaßen definiert: H 1: (Hoch)begabte Schülerinnen und Schüler unterscheiden sich in ihrer Medienkompetenz in Fragen der Internetverwendung und datenschutzrechtlichen Belangen von durchschnittlich Begabten. H 0: Es gibt keinen Unterschied in der Medienkompetenz dieser beiden Untersuchungsgruppen. Beiden Gruppen wird ein Fragebogen vorgelegt, der mehrere Dimensionen zur Erfassung der Medienkompetenz in Fragen der Internetverwendung und datenschutzrechtlichen Belangen beinhaltet, wobei jede Dimension durch mehrere Items abgedeckt wird152. 152 Siehe Abschnitt 2.2.3 140 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Beschreibung der intendierten Stichprobe: • Charakteristik der ausgewählten Hauptschulen: Es wurden zwei Hauptschulen ausgewählt, die im ländlichen Raum liegen und bei denen der Anteil der Schüler/innen, die sich entschieden, nach der VS eine Hauptschule zu besuchen, im durchschnittlichen Bereich liegt. Damit soll eine „Verzerrung“ im Begabungsbereich der Schüler/innen, wie sie sich etwa im städtischen Raum, wo überdurchschnittlich viele Schüler/innen eine AHS besuchen, ergibt, vermieden werden. Vielmehr liegt in den ausgewählten Klassen eine begabungsheterogene Zusammensetzung vor. 1. HS Böheimkirchen (im Schuljahr 2006/07): 17 HS-Klassen, eine Klasse Polytechnische Schule, 420 Schüler/innen, 52 Lehrer/innen (Stand), pro Jahrgang eine Klasse als Sportzweig und eine Integrationsklasse geführt, Einzugsgebiet: 4 Schulgemeinden 2. HS Wölbling (im Schuljahr 2006/07): 10 HS-Klassen, 216 Schüler/innen, 23 Lehrer/innen, pro Jahrgang eine Klasse als Sportzweig geführt, Einzugsgebiet: 3 Schulgemeinden • Charakteristik der Sommerakademien in Niederösterreich Das niederösterreichische Schulwesen bekennt sich bereits seit vielen Jahren sehr deutlich zu den Zielen der Förderung besonders begabter und interessierter Kinder und junger Menschen. Diese sind im Unterricht bisweilen unterfordert und stoßen kaum an die Grenzen ihrer Leistungsfähigkeit. Daraus können sich sogar Langeweile und Schulfrust ergeben. Als ein Mittel dagegen veranstaltet der „Verein zur Förderung begabter und hochbegabter Schülerinnen und Schüler in Niederösterreich“ seit einigen Jahren gemeinsam mit dem LSR für NÖ in Kooperation mit dem Pädagogischen Institut des Bundes für NÖ unter der organisatorischen Leitung von Fachinspektor HR Dr. Bernhard SEYR und der Verfasserin die Sommerakademien für hochbegabte Schülerinnen und Schüler am Semmering. Diese Veranstaltungen verfolgen das Ziel, mit Unterstützung von besonders qualifizierten und motivierten Lehrkräften und Fachleuten aus der Praxis neue 141 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Wissensbereiche zu entdecken und zu bearbeiten. Darüber hinaus soll besonders begabten Kindern und Jugendlichen die Möglichkeit gegeben werden, sich einerseits selbst besser kennen zu lernen und eigene Interessen, Neigungen und Tätigkeiten genauer zu erforschen, andererseits in intensiver Zusammenarbeit mit anderen Gleichgesinnten soziale Erfahrungen in einem offenen und toleranten Klima zu machen und in homogenen Gruppen Teamarbeit zu erleben. Jedes Jahr erbringen die Teilnehmerinnen und Teilnehmer der Sommerakademien Spitzenleistungen in den von ihnen gewählten Kursen. Bei der Auswahl der Kursthemen und der Inhalte wird darauf geachtet, besondere inhaltliche und methodische Schwerpunkte zu setzen, vernetztes und kreatives Denken zu fördern und im Unterricht Selbständigkeit, fachliches Niveau, kooperative Arbeitsformen und Einübung in wissenschaftliche Standards zu ermöglichen. Im Schuljahr 2006/07 fanden folgende Sommerakademien statt: • 8. Sommerakademie für VS: 16. - 20. 06. 2007, Semmering, 132 Teilnehmer der 4. Klassen der VS • 7. Sommerakademie für AHS/HS: 22. - 27. 06. 2007, Semmering, 106 Teilnehmer der 3. und 4. Kl. der HS und AHS, davon 64 aus der AHS und 42 aus der HS Die Teilnehmer/innen dieser Sommerakademie stellen die Untersuchungsgruppe 2 der intendierten Stichprobe dar. • 9. Internat. Sommerakademie für AHS/BH: 28. 06. - 06. 07. 2007, Semmering, 104 Teilnehmer der 6. - . 8. Kl. der AHS und der III. u. IV. Jahrgänge der BHS 2.2.3 Erhebungsinstrumente und Design des Fragebogens Als Mittel zur Datenerhebung wurde ein schriftlicher Fragebogen als reaktives Verfahren der empirischen Sozialforschung153 ausgearbeitet. Die im ersten Kapitel von Teil II vorgestellten Studien dienten als Impuls (eher inhaltlich als formal) für den Entwurf des eigenen Fragebogens. Ausdrücklich sei an dieser Stelle darauf hingewiesen, dass bewusst verzichtet wurde, den Fragebogen an bereits bestehende Formen, etwa von SÜSS154, 153 154 Vgl. Ausführungen auf S.138 Vgl. Studien von SÜSS zur Thematik Mediensozialisation und Medienkompetenz (1997-2003) 142 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer anzugleichen oder ihn großteils darauf abzustimmen155, um kein „Kopieren“ von bereits durchgeführten Untersuchungen zu erreichen. Der Entwurf des Fragebogens und die sprachliche Gestaltung erfolgten nach der Formulierung des bereits vorgestellten Hypothesenpaares, um einen aussagekräftigen Überblick über Medienkompetenzen der Probanden zu erhalten. Der Fragebogen wurde außerdem gemeinsam mit 13 Kindern der Talent- und Interessensfördergruppe der 4a der Volksschule Daniel Gran I, St. Pölten156, sowie Schülern des TGM 1200 Wien, Wexstraße, und des BORG 3500 Krems, hinsichtlich Thematik und Art der Formulierung der Fragen diskutiert. Die Rückmeldungen wurden dann in einer Überarbeitung des Fragebogens berücksichtigt. Dadurch sollte sicher gestellt werden, dass die Fragen für die Zielgruppe verständlich, aktuell und angemessen waren. Nachdem zuerst ein „Probe-Exemplar“ eines Fragebogens verfasst und in einem ersten Testlauf (Pretestung) bei den Teilnehmerinnen und Teilnehmern des Intensivkurses „Philosophieren mit Kindern: Schöpfungsmythen der Welt“157 erprobt wurde, mussten aufgrund unklarer Formulierungen bei zwei Fragestellungen nochmals Änderungen bzw. Ergänzungen vorgenommen werden. Um die Aquieszenzneigung158 möglichst gering zu halten, wurde mit folgenden Maßnahmen eine Gegensteuerung angestrebt: eindeutige Formulierungen, abgestufte Antwortmöglichkeiten und ausbalancierte Schlüsselrichtungen bei der Polung. Aufbau und Gliederung des Fragebogens In Anlehnung an zwei Dimensionen BAACKES159 zur Medienkompetenz, nämlich Medienkunde und Mediennutzung, (die beiden anderen Dimensionen BAACKES, Medienkritik und Mediengestaltung, blieben unberücksichtigt), wurden 7 Dimensionen bzw. Merkmalsausprägungen (Testvariablen) von Medienkompetenz überlegt und formuliert, die jeweils mit einigen Items abgefragt werden. Dabei floss die Überlegung mit ein, dass die Häufigkeit der Nutzung des Mediums Internet eine Rolle beim 155 Vgl. Empirische Untersuchung zur Medienkompetenz in der Master Thesis von R. HÖRHANN Stammschule der Verfasserin 157 Intensivkurs zum genannten Thema für (hoch)begabte Schülerinnen und Schüler der 1. u. 2. Kl. AHS und HS, veranstaltet vom LSR f. NÖ, Referat für Begabtenförderung, unter der Kursleitung der Verfasserin und Kollegin HOL Helga FISCHER in der Landwirtschaftlichen Fachschule Krems vom 28. April – 1. Mai 2007 für 22 Teilnehmer/innen. 158 Das ist die Tendenz mancher Versuchspersonen, im Zweifelsfall eher „ja“ als „nein“ zu antworten. 159 Siehe Ausführungen Teil I, Kapitel 2.3 S. 23 156 143 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Ausprägungsgrad „Medienkompetenz“ spielt: je häufiger ich ein Medium nutze, umso sicherer und kompetenter bin ich in dessen Anwendung, und umso mehr weiß ich über mögliche Problemfälle, die bei der Nutzung auftreten können. Dies entspricht in etwa auch dem „Learning by doing“-Gedanken160. Die zu messenden Dimensionen bzw. Merkmalsausprägungen (Testvariablen) wurden demnach exakt definiert und dann im Zuge des Operationalisierungsprozesses in konkrete Operationen, so genannten Skalen161, überführt. Operationalisierung bedeutet in diesem Zusammenhang die Überlegung, mit welchen Fragen ich die Ausprägung der Dimensionen feststellen kann. Jede Dimension bzw. Merkmalsausprägung (Testvariable) wird mit mehreren unterschiedlichen Items (=Fragen) abgefragt. Aufgrund des Grades der Merkmalsausprägung bzw. der Ausprägung der Dimensionen werden danach Schlüsse auf die Medienkompetenz(en) der Schülerinnen und Schüler geschlossen. Die 7 Dimensionen bzw. Merkmalsausprägungen (Testvariablen) des Fragebogens sind in Tabelle 1 angeführt. Tabelle 1: Übersicht über die für die Untersuchung relevanten Dimensionen zur Medienkompetenz Dimension bzw. Merkmalsausprägung (Testvariable) Ausstattung Entspricht Dimension in Anlehnung Itemnummer an BAACKE Keine Entsprechung bei BAACKE Items 1-6 PC-Nutzung Mediennutzung Items 7-8 Internet-Allgemeine Fragen Mediennutzung Items 9-14 Internet-Nutzung Mediennutzung Items 15-29 Medienkunde (Wissen über Datenschutz) Mediennutzung Items 30-35 Medienkunde (Wissen über Datenschutz) Items 39-40 Medienkunde Sicherheit Wissen Items 36-38 Der pädagogische Fachausdruck „Learning by Doing“ (engl. für „Lernen durch Tun“) wurde von Robert BADEN-POWELL, dem Gründer der Pfadfinderbewegung, geprägt. In der wissenschaftlichen Diskussion gilt John DEWEY als ein wesentlicher Begründer dieses Ansatzes, den sein Schüler William Heard KILPATRICK weiterentwickelte. Er verknüpfte Handlungsorientierung mit Erfahrungsorientierung und entwickelte damit das „Learning by Doing“ zur Projektorientierung weiter. Das Ursprungskonzept beruht darauf, dass Lernerfolge nur möglich sind, wenn Dinge ausprobiert und anschließend reflektiert werden. 161 Eine Skala ist in diesem Zusammenhang ein Set von Items oder eine so genannte Frage-Batterie. 160 144 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Der Fragebogen enthält insgesamt 48 Items, davon 8 demographische Angaben und 40 inhaltliche Fragen. An den Anfang wurde die Items zur demographischen Erhebung gestellt, die das Geburtsjahr, das Geschlecht, die Schulart, die Schulstufe, die Klassenschülerzahl und die Verteilung des Geschlechts innerhalb der Klasse, die Zugehörigkeit zur Untersuchungsgruppe und die Frage, ob schon einmal eine Testung auf Hochbegabung erfolgte, erhoben. Der Fragebogen enthält je nach Frage dichotome (zweistufige, drei- vier- und fünfstufige) Antwortmöglichkeiten. Deskriptive Übersicht über die Einteilung bzw. Zuordnung der Items zu Skalen auf dem Fragebogen: Skala 1 Dimension: Antwortmöglichkeit: Ausstattung (TV)162 zweistufig ( ja / nein ) Fragen 1-6 1. Bei mir zuhause gibt es (mindestens) einen Computer/Laptop, den ich benützen darf: 2. Der (die) Computer hat (haben) einen Internetanschluss: 3. Ich habe sogar einen eigenen Computer/Laptop: 4. Mein eigener Computer hat einen Internetanschluss: 5. Ich kann den Computer und das Internet in der Schule benützen: 6. Ich kann bei Freunden oder Verwandten den Computer und das Internet benützen: Skala 2 Dimension: PC-Nutzung (TV) Antwortmöglichkeit: vierstufig Fragen 7-8 ( täglich / 1-2mal pro Woche / mehrmals pro Monat / nie ) 7. Ich verwende den Computer für die Erledigung schulischer Arbeiten (z. B. für Hausübungen, Referate schreiben,…): 8. Ich verwende den Computer zum Spielen (spezielle Computerspiele wie z.B. Actionspiele, Rollenspiele, Strategiespiele,…): Skala 3 Dimension: Internet-allgemeine Fragen (TV) Antwortmöglichkeit: zweistufig ( ja / nein ) Fragen 9-14 9. Ich habe eine eigene E-mail-Adresse: 10. Ich darf E-mails von der Adresse meiner Eltern/Geschwister/Verwandten/Freunde senden: 11. Ich kenne Internetsuchmaschinen (z.B. Google, Yahoo,…) und weiß, wie man mit ihrer Hilfe an gewünschte Informationen kommt: 12. Ich habe mir schon etwas im Internet bestellt bzw. gekauft: 13. Ich habe einen „Stamm-Chat“, den ich immer wieder besuche bzw. in dem ich mich mit Freunden verabrede: 14. Ich habe mich mit Chat-Bekanntschaften schon persönlich getroffen: 162 TV ist die Abkürzung für Testvariable. 145 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Skala 4 Dimension: Internetnutzung (TV) Antwortmöglichkeit: fünfstufig ( nahezu täglich / mehrmals wöchentlich / einmal wöchentlich / seltener / nie ) Fragen 15-29 15. Ich verwende das Internet (egal, in welcher Form): 16. Ich verwende Internetsuchmaschinen: 17. Ich sende E-mails: 18. Ich empfange E-mails: 19. Ich besuche Chatrooms: 20. Ich verwende Instant Messenger Programme wie MSN, ICQ: 21. Ich verwende das Internet zum Musik-Download: 22. Ich suche im Internet Informationen für die Schule: 23. Ich suche im Internet Informationen für private Zwecke: 24. Ich spiele Online-Spiele: 25. Ich stöbere bei E-bay: 26. Ich höre Radio oder sehe fern über das Internet: 27. Ich verwende auch andere Möglichkeiten des Internets wie Weblogs: 28. Ich verwende Podcasting: 29. Ich lade mir Filme oder Videos aus dem Internet herunter: Skala 5 Dimension: Medienkunde (TV) Antwortmöglichkeit zweistufig ( ja / nein ) Fragen 30-35 30. Das Internet kann auch Gefahren für mich beinhalten: 31. Ich wurde von meinen Eltern über mögliche Gefahrenquellen im Internet informiert: 32. Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in der Schule erworben: 33. Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in meinem Freundeskreis erworben: 34. Ich habe schon einmal Dateien oder Programme, von denen ich nicht weiß, woher sie stammen bzw. ob sie sicher sind, geöffnet: 35. Ich habe schon einmal persönlichen Daten von mir, Familienmitgliedern oder Freunden (Name, Geburtsdatum, Adresse, Telefonnummer, …) an mir unbekannte Personen im Internet weitergegeben: Skala 6 Dimension: Sicherheit (TV) Antwortmöglichkeit dreistufig ( einmal / mehrmals / nie ) Fragen 36-38 36. Ich habe schon problematische Erlebnisse, zum Beispiel in Form von Belästigungen, Aufdringlichkeiten oder unangenehmen Fragen, mit Chat-Bekanntschaften gehabt: 37. Ich bin beim Surfen im Internet schon (zufällig) auf Seiten gestoßen, die Gewalt in verschiedenen Formen zeigen: 38. Mein Computer war schon von Viren befallen: Skala 7 Dimension: Wissen (TV) Antwortmöglichkeit dreistufig ( ja / nein / weiß nicht ) Fragen 39-40 39. Auf meinem (unserem) Computer ist ein eigenes Kinderschutzprogramm installiert, damit ich keine für mich ungeeigneten Webseiten besuchen kann: 40. Mein (unser) Computer hat ein Antivirenprogramm installiert und wird regelmäßig upgedatet: 2.2.4 Untersuchungsdurchführung und Zeitplan Nach der Entwurfsphase des Fragebogens und der Pretestung im Frühjahr 2007 war es notwendig, die geplante empirische Untersuchung durch den Landesschulrat für 146 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Niederösterreich genehmigen zu lassen163. Die Genehmigung erfolgte erst nach wochenlanger Bearbeitung Mitte Juni, was einen gewissen Zeitdruck bei der Erhebung der Daten bedeutete, denn es musste auch das Einverständnis der Eltern im Vorfeld eingeholt werden. Die Direktionen und betroffenen Kolleginnen und Kollegen, die die Fragebögen ausgaben, den Probanden unterstützend zur Seite standen und die Bögen einsammelten, wurden mit Begleitschreiben164 informiert. Die Eltern wurden gebeten, eine Einverständniserklärung auszufüllen. Die Ausfülldauer für die Schüler/innen belief sich auf ca. 10-15 Minuten. Die Erhebung der Daten erfolgte dann in der 41. und 42. Schulwoche (11. – 15. 6. und 18. – 22. 6. 2007) für die HS, für die Teilnehmer/innen an der Sommerakademie am 22. 6. 2007 gleichzeitig in allen Kursgruppen. 2.2.5 Datenanalyse- und Auswertungsmethoden Der Fragebogen enthält sowohl nominalskalierte (dichotome) als auch rangskalierte Items. Dichotom sind alle Items, die als Antwortmöglichkeiten „ja“ oder „nein“ haben. Nominalskala bedeutet, dass Zahlen, die über keine Rangordnung verfügen, die unterschiedliche Antworten (Merkmalsausprägungen) kennzeichnen, d.h. die Zuordnung von Zahlen zu Merkmalsausprägungen kennzeichnet nur ihre Unterschiedlichkeit. Die Items, die eine Häufigkeit abfragen und mehrstufige Antwortmöglichkeiten aufweisen, sind rangskaliert (ordinales Messniveau). Zur Verdeutlichung der Messniveaus die folgende Tabelle: Tabelle 2: Übersicht über die Art der Skalierung in den einzelnen Dimensionen Dimension bzw. Merkmalsausprägung Messniveau: (Testvariable) Art der Skalierung Itemnummer Ausstattung nominalskaliert Items 1-6 PC-Nutzung rangskaliert Items 7-8 nominalskaliert Items 9-14 rangskaliert Items 15-29 nominalskaliert Items 30-35 rangskaliert Items 36-38 nominalskaliert Items 39-40 Internet-Allgemeine Fragen Internet-Nutzung Medienkunde Sicherheit Wissen 163 164 Siehe Schreiben im Anhang Nr. 3 Alle Unterlagen siehe Anhang 2 147 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Beschreibung des Kodierplans: Die Antworten werden zuvor kodiert, das heißt mit Zahlen versehen, die die einzelnen Stufen repräsentieren. Einige Male müssen Items umkodiert werden (das bedeutet einen Wechsel der Kodierungsrichtung), um zu erreichen, dass höhere Werte eine höhere Merkmalsausprägung bedeuten. Dazu nun einige inhaltliche Beispiele. Beispiele für die Kodierung der Antworten: • Item 4 „Mein eigener Computer hat einen Internetanschluss“ trägt zur Bestimmung der Ausprägung der Dimension „Medienausstattung“ bei. Bei der Antwort „ja“ erhält der Proband 2 Punkte, bei einem „nein“ 1 Punkt. Analog wird bei den restlichen Items (1, 2, 3, 5, 6) dieser Dimension sowie bei den Dimensionen „Internet-Allgemeine Fragen“ (Items 9-14) und „Medienkunde“(Item 30-33) verfahren. • Item 7 „Ich verwende den Computer für die Erledigung schulischer Arbeiten“ ist ein relevanter Wert in der Dimension „PC-Nutzung“. Bei der Angabe der Häufigkeit dieser Tätigkeit erhält man 4 Punkte für „täglich“, 3 Punkte für „1-2mal pro Woche“, 2 Punkte für „mehrmals pro Monat“ und 1 Punkt für „nie“, analog bei Item 8. • Item 16 „Ich verwende Internetsuchmaschinen“ erhebt den Ausprägungsgrad der Dimension „Internetnutzung“. Hier verteilen sich die Punktewerte bei den Antwortmöglichkeiten folgendermaßen: „(nahezu)täglich“ 5 Punkte, „mehrmals wöchentlich“ 4 Punkte, „1x wöchentlich“ 3 Punkte, „seltener“ 2 Punkte, „nie“ 1 Punkt. Ebenso wird bei den anderen Items dieser Dimension gerechnet (15, 17-29). • Bei den Items 34 „Ich habe schon einmal Dateien oder Programme, von denen ich nicht weiß, woher sie stammen bzw. ob sie sicher sind, geöffnet“ und 35 „Ich habe schon einmal persönliche Daten an mir unbekannte Personen im Internet weitergegeben“ der Dimension „Medienkunde“ müssen die Antworten umgepolt werden (bei „ja“ wird 1 Punkt vergeben, bei „nein“ 2 Punkte), denn hier bedeutet ein „nein“ einen höheren Ausprägungsgrad an Medienkompetenz. 148 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer • Bei den Items 36-38 der Dimension „Sicherheit“ in der problembehaftete Erfahrungen bei der Nutzung von PC und Internet abgefragt werden (z.B. Item 36 „Ich habe schon problematische Erlebnisse mit Chat-Bekanntschaften gehabt“), wurde die Kodierung der Antworten (Häufigkeiten-Rangskala) so vorgenommen, dass je höher die Zahl ist, umso eher problematische Erfahrungen gemacht wurden: „mehrmals“ ergibt 3 Punkte, „einmal“ 2 Punkte, „nie“ 1 Punkt. • Bei den Items 39-40 (Kinderschutzprogramm und Antivirenschutz) der letzten Dimension „Wissen“, bei der es um spezielle Fragen zur technischen Ausstattung geht, bedeuten die Antworten „ja“ und „nein“ das Wissen darum mit der Punktezuordnung 2, die Antwort „weiß ich nicht“ erhält 1 Punkt. Aufgrund dieser unterschiedlichen Skalierung ist eine differenzierte Vorgangsweise bei der Berechnung der Dimension, die alle Items einer Skala zu einer Gruppenvariablen (Testvariable) zusammenführt, notwendig. Die nominalskalierten Werte werden dazu zu einer rangskalierten Dimensionsvariablen überführt. Tabelle 3 verdeutlicht den Auswertungsplan. Tabelle 3: Auswertungsplan: Vorgangsweise für unterschiedliche Skalenniveaus 1. rangskalierte Daten, die durch 2. ursprünglich dichotome Daten, die durch Häufigkeitswerte abgebildet werden: „Ja-nein“-Antworten abgebildet werden: Items werden für die jeweilige Dimension alle Items der jeweiligen Dimension zu einem Gesamtwert gemittelt : werden in eine Rangskala transformiert, Werte werden addiert und durch die Anzahl indem alle Items einer Dimension addiert der Items dividiert, wobei gilt: werden, wobei gilt: je höher der Gesamtwert, umso höher die je höher der Gesamtwert, umso höher die Merkmalsausprägung der Dimension Merkmalsausprägung der Dimension 149 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Beispiel: Beispiel: Item 36: Habe schon problemat. Erlebnisse m. Item 30: Internet kann auch Gefahren beinhalten:| Wert X(2) Chat-Bekanntschaften gehabt:| Wert X(3) Item 37: Bin schon im Internet auf Seiten mit Gewalt gestoßen:| Wert Y(2) Item 31: Wurde von Eltern über mögl. Gefahren informiert:| Wert Y(1) Item 38: Mein Computer war schon von Viren befallen:| Wert Z(1) Item 32:Wissen über Gefahren in der Schule erworben:| Wert Z(2) Gemittelter Gesamtwert: (X + Y + Z) /3 Addierter Gesamtwert: X + Y + Z (3 + 2 + 1) / 3 = 2 2+1+2=5 Sämtliche Ergebnisse werden anschließend mit den Programmen SPSS und EXCEL ausgewertet und zunächst einer deskriptiven Datenanalyse unterzogen. Darunter versteht man eine beschreibende Darstellung der einzelnen Variablen der Stichprobe. Statistisch relevante Kennwerte wie beispielsweise Häufigkeiten165 sowie Median166, Minimum und Maximum167 von Ergebniswerten werden angegeben. Dann werden die erhobenen Daten einer statistischen Hypothesenprüfung168 unterzogen. Mittels Signifikanztests169 wird überprüft, welche der beiden statistischen Hypothesen (H 0 oder H 1)170 in der Referenzpopulation als gültig angenommen werden kann. Dazu wird als nichtparametrisches Verfahren der U-Test nach MANN und WHITNEY171 gewählt und angewendet, da die Datenqualität auf Rangskalaniveau liegt und damit Gruppenvergleiche analysiert werden. 165 Die absolute Häufigkeit ist ein Maß der deskriptiven Statistik. Sie gibt an, wie viele Merkmalsträger zu einer bestimmten Merkmalsausprägung in einem Datensatz existieren. 166 Der Median ist derjenige Punkt der Messwertskala, unterhalb und oberhalb dessen jeweils die Hälfte der Messwerte liegen. Im allgemeinen benutzt man bei ordinalskalierten oder nicht normalverteilten Variablen als Lagemaß den Median, nicht den Mittelwert (wie bei intervallskalierten oder normalverteilten Variablen). 167 Unter Minimum versteht man den kleinsten, unter Maximum den größten Messwert (vgl. BORTZ, 2003). 168 Siehe Ausführungen Kapitel 2.2.2 169 Das Rechnen von Signifikanztests ist ein gültiges Verfahren zur Prüfung der Unterschiede zwischen den Untersuchungsgruppen. 170 Vgl. Formulierung des Hypothesenpaares auf S. 140 171 Dieser wurde 1947 von MANN und WHITNEY unter Mitarbeit von WILCOXON entwickelt und ist nach der Definition bei Wikipedia ein parameterfreier, statistischer Test, der zur Überprüfung der Signifikanz zweier Verteilungen, also ob zwei Variablen A und B zur selben Grundgesamtheit gehören, dient. 150 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Ausgehend von einer 5prozentigen Irrtumswahrscheinlichkeit p172 wird die Gültigkeit der Alternativhypothese aufgrund der Signifikanzwerte geprüft. Dabei gilt folgendes: p-Wert kleiner oder gleich 0,05: signifikant p-Wert kleiner oder gleich 0,01: hoch signifikant p-Wert größer als 0,05: nicht signifikant p-Wert zwischen 0,05 und 0,1: tendenziell Nachträglich Alpha-Korrektur173 wird noch eine hinzugefügt mit folgendem Hintergrund: Es ist anzunehmen, dass die überprüften Dimensionen hoch miteinander korrelieren. Wenn man nun mehrere Tests hintereinander hinsichtlich einer Hypothese rechnet (z. B. H 1: Es gibt Unterschiede in der Medienkompetenz) und dafür mehrere Operationalisierungen (d.h. hier Dimensionen) verwendet, akkumuliert sich der AlphaFehler. Nachträglich korrigiert wird er, indem man Alpha durch die Anzahl der abhängigen Variablen (also in diesem Fall die Dimensionen) dividiert. Das ist hier 0,05/7 = 0,007, was so viel heißt wie: Wenn p < 0,007, dann ist das Ergebnis als signifikant zu werten. Die folgende Grafik veranschaulicht nochmals zusammenfassend den Auswertungsplan der Untersuchung. Abbildung 13: Auswertungsplan der Untersuchung Teilnehmer/innen der Sommerakademie ↓ Fragebogen: Schüler/innen an Hauptschulen ↓ 40 Items zur Abfrage von 7 Dimensionen von Medienkompetenz ↓ Daten-Transformation: Kodierung der Antworten und Überführung aller Daten in eine Rangskalierung ↓ Deskriptive Auswertung von Häufigkeiten Häufigkeitstabellen ↓ ↓ Median für alle Dimensionen Median für alle Dimensionen ? Gruppenvergleiche: Signifikante Unterschiede? 172 173 Der p-Wert ist der Prozentwert der Irrtumswahrscheinlichkeit (auch Alpha-Fehler genannt). Der Alpha-Fehler (Fehler erster Art) bezeichnet in der Statistik das irrtümliche Verwerfen der Nullhypothese aufgrund falsch-positiver Testergebnisse. 151 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2.3 Ergebnisse der Untersuchung 2.3.1 Stichprobenbeschreibung Die Gesamtzahl der befragten Jugendlichen betrug 195 (n=195), davon 106 hochbegabte Schüler/innen (Teilnehmer/innen der NÖ. Sommerakademie 2007) und 89 durchschnittlich begabte Schüler/innen aus dritten und vierten Klassen der Schulen HS Böheimkirchen und HS Wölbling. Aufgrund der Auflage174 bei der Genehmigung, dass das Einverständnis der Eltern der befragten Schüler/innen vor dem Ausfüllen des Fragebogens einzuholen sei, musste bei den Hauptschülern eine zusätzliche Klasse befragt werden (insgesamt 5 statt wie ursprünglich geplant 4), da einige Schüler/innen jeder Klasse die Einverständniserklärung nicht termingerecht brachten und daher auch den Fragebogen nicht ausfüllen durften. Die genaue Anzahl der Untersuchungsteilnehmer ist in Tabelle 3 angeführt. Tabelle 4: Anzahl der Untersuchungsteilnehmer/innen N Gesamt 195 100 % Geschlecht weiblich männlich 110 85 56 % 44 % Schulart Hauptschule (Real)Gymnasium 131 64 67 % 33 % Untersuchungsgruppen Gr. 1: Hauptschule Gr.2: Sommerakademie 89 106 46 % 54 % Ich wurde schon auf Hochbegabung getestet (alle Teilnehmer) Ja Nein 26 167175 13 % 87 % (Befragung: „Internet-Nutzungsverhalten und Medienkompetenz von Schülerinnen und Schülern“, Juni 2007; N=195) 174 175 Vgl. Genehmigung der Untersuchung durch den LSR f. NÖ, Anhang Nr. 4 Zwei Probanden machten dazu keine Angabe, daher Gesamtzahl 193 und nicht 195. 152 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Zur deutlicheren Veranschaulichung der Untersuchungsteilnehmer noch einige Grafiken: Abbildung 14: Numerische Aufteilung der Untersuchungsgruppen 110 105 100 95 90 85 80 Kontrollgruppe Hauptschule: Teilnehmer/innen 89 Kontrollgruppe Sommerakademie: 106 Teilnehmer/innen Abbildung 15: Prozentuelle Verteilung der Probanden nach Schularten 80 60 40 20 0 Schulart HS: 67 % Schulart AHS: 33 % Abbildung 16: Prozentuelle Verteilung der Probanden nach Geschlecht 60 50 40 30 20 10 0 männlich: 44 % weiblich: 56 % Abbildung 17: Prozentuelle Verteilung der Probanden in Bezug auf das Kriterium „Auf Hochbegabung getestet“176 100 80 60 40 20 0 Auf Hochbegabung getestet: ja: 13% 176 Auf Hochbegabung getestet: nein: 87 % Auf Hochbegabung getestet sagt in diesem Zusammenhang nur aus, dass das Kind schon einmal diesbezüglich ausgetestet wurde, aber nicht, ob tatsächlich eine Hochbegabung festgestellt wurde (Anmerkung der Verfasserin). 153 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2.3.2 Ergebnisse zu den Forschungsfragen und Beantwortung der Fragestellungen Im folgenden Abschnitt werden die Ergebnisse zu den drei Forschungsfragen diskutiert. Hiefür werden die Signifikanzwerte der Ergebnisse angegeben, einzelne Ergebnisse in Form von Statistiken und Häufigkeitstabellen deskriptiv untermauert und im Detail formal beschrieben und erläutert werden. Forschungsfrage 1: Unterscheiden sich Hochbegabte in der Mediennutzung von Computer und Internet zu durchschnittlich Begabten? Diese Fragestellung wird durch die Beantwortung der Items 1- 29 abgedeckt und kann eindeutig mit „ja“ beantwortet werden, da es in drei von vier Dimensionen bzw. Merkmalsausprägungen (Testvariablen), die diesen Bereich der Medienkompetenz abdecken, nämlich „Ausstattung“ (Items 1-6), „Internet allgemeine Fragen“(Items 914) und „Internetnutzung“(Items 15-29) hoch signifikante Ergebnisse (p < oder gleich 0,01) gibt, wie Tabelle 5 aufzeigt. Einzig der Bereich „PC-Nutzung“ (allgemein), der nur mit zwei Items abgefragt wurde (Items 7-8), erweist sich als nicht signifikant. Tabelle 5: Analyseverfahren (Signifikanztests): Statistik für Test(a) Mann-Whitney-U Wilcoxon-W Z Asymptotische Signifikanz (2-seitig) Ausstattung 3475,500 PC-Nutzung 4090,000 Internet allgemeine Fragen 3562,500 7480,500 8006,000 7567,500 8310,500 -3,315 -1,506 -3,018 -3,787 ,001 ,132 ,003 ,000 Internetnutzung 3057,500 a Gruppenvariable: Hauptschule versus Sommerakademie Diese Tabelle ist folgendermaßen zu lesen: Durch den angegebenen Wert der Signifikanz (Asymptotische Signifikanz, 2-seitig) kann gezeigt werden, in welchen Dimensionen die Alternativhypothese gilt und in welchen sie zugunsten der Nullhypothese verworfen werden muss. Die Werte in den Dimensionen „Ausstattung“, „Internet-Allgemeine Fragen“ und „Internet-Nutzung“ sind hoch signifikant, was bedeutet, dass in diesen Dimensionen die Alternativhypothese Gültigkeit besitzt. In der Dimension „PC-Nutzung“ besteht keine Signifikanz, das heißt, dass hier die Nullhypothese gilt. 154 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Fügt man jetzt noch die Alpha-Korrektur nach Bonferroni177 hinzu (also 0,05 / 7 = 0,007, da sieben Dimensionen insgesamt), bleiben die Ergebnisse demnach signifikant. Das bedeutet, dass man immer noch sagen kann, dass die Ergebnisse hoch signifikant sind (p < 0,007), da die Testung mit der Alpha-Adjustierung sehr konservativ ist. Asymptotische Signifikanz (2-seitig) ,001 ,003 ,132 ,000 Der U-Test178 verwendet die Mittleren Ränge (addierte gemittelte Rangplätze), um signifikante Unterschiede zwischen den Gruppen zu berechnen. Der Mittlere Rang ergibt sich, wenn man die Rangsumme durch N der Gruppe dividiert. Ein höherer Mittlerer Rang bedeutet höhere Ausprägung. Die genannten Werte werden in Tabelle 6 in der Gegenüberstellung der beiden Untersuchungsgruppen angegeben. Es ist daraus ersichtlich, dass in allen Dimensionen zur Ermittlung der Medienkompetenz bis auf die Dimension „Internet-Nutzung“ die Werte der Teilnehmer/innen der Sommerakademie höher liegen. Tabelle 6: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen in den Dimensionen „Ausstattung“, „PC-Nutzung“ und „Internet allgemeine Fragen“ Hauptschule versus Sommerakademie Ausstattung PC-Nutzung Internet allgemeine Fragen Mittlerer Rang Rangsumme 89 84,05 7480,50 Sommerakademie 106 109,71 11629,50 Gesamt 195 Hauptschule Hauptschule 88 90,98 8006,00 Sommerakademie 106 102,92 10909,00 Gesamt 194 Hauptschule Sommerakademie Gesamt Internetnutzung 177 178 N Hauptschule 89 85,03 7567,50 106 108,89 11542,50 195 88 111,76 9834,50 Sommerakademie 102 81,48 8310,50 Gesamt 190 Wie vorher in der Auswertungsmethodik beschrieben (S. 151) Der Mann-Whitney-Test ("Mann-Whitney-U-Test" oder kurz "U-Test") ist ein parameterfreier statistischer Test. Der U-Test ist ein Homogenitätstest. Er dient zur Überprüfung der Signifikanz der Übereinstimmung zweier Verteilungen, also ob zwei unabhängige Verteilungen A und B zu derselben Grundgesamtheit gehören (vgl. Kapitel 2.2.5, S.150). 155 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Die deskriptiven Statistiken sollen die Ergebnisse der Signifikanztests illustrieren und sind in Tabelle 7 angeführt. Tabelle 7: Deskriptive Statistiken (Häufigkeiten) aus SPSS für diese Dimensionen Hauptschule versus Sommerakademie Hauptschule Minimum Maximum Mittelwert Standardabweichung 89 7,00 12,00 9,9326 1,06385 88 1,00 4,00 2,5057 ,69271 89 6,00 11,00 8,6517 1,46242 88 1,00 5,00 3,8985 ,85793 106 8,00 12,00 10,4906 1,15672 106 1,00 4,00 2,6604 ,69538 106 7,00 12,00 9,2736 1,10869 102 1,07 4,73 3,5353 ,71325 N Ausstattung PC-Nutzung Internet allgemeine Fragen Internetnutzung Gültige Werte (Listenweise) Ausstattung PC-Nutzung Internet allgemeine Fragen Internetnutzung Gültige Werte (Listenweise) Sommerakademie 87 102 Median, Minimum und Maximum werden in der Auswertungsmethodik (vgl. S. 150) beschrieben, die Standardabweichung ist ein Maß für die Streuung der Werte einer Zufallsvariablen um ihren Mittelwert. Empirischer Mittelwert und empirische Standardabweichung sind die zwei wichtigsten Maßzahlen in der Statistik zur Beschreibung der Eigenschaften einer Beobachtungsreihe. Um eine Urliste von Beobachtungen eines Merkmals mit wenig Ausprägungen aufzubereiten, wird als erster Schritt der Analyse das Zählen des Auftretens der Realisationen stehen. Häufigkeitstabelle Die Ergebnisse zusammengefasst können dann werdenund in einer dienen so genannten der besseren Veranschaulichung179. Daher ist an dieser Stelle exemplarisch eine solche Tabelle angeführt. Eine Auflistung der vollständigen Häufigkeitstabellen ist hier wenig sinnvoll, findet sich aber im Anhang. 179 Quelle: Wikipedia 156 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Tabelle 8: Häufigkeitstabellen für die Dimension „PC-Nutzung“ Häufigkeit Gültig Fehlend Prozent Gültige Prozente Kumulierte Prozente 1,00 4 2,1 2,1 2,1 1,50 20 10,3 10,3 12,4 2,00 39 20,0 20,1 32,5 2,50 48 24,6 24,7 57,2 3,00 47 24,1 24,2 81,4 3,50 29 14,9 14,9 96,4 4,00 7 3,6 3,6 100,0 Gesamt 194 99,5 100,0 System 1 ,5 195 100,0 Gesamt Diese Tabelle ist beispielsweise folgendermaßen zu lesen: Bei der Berechnung der Testvariablen „PC-Nutzung“ treten die gültigen Werte der Items im Bereich von 1-4 auf: Der häufigste Wert ist 2,5 (dieser Wert tritt bei 24,6% aller Befragten auf), der seltenste Wert ist 1 (der bei 2,1% der Befragten vorkommt). Die Werte repräsentieren eine Rangordnung an Häufigkeiten – je höher, umso größer die Häufigkeit. Die Zwischenwerte (1,5; 2,5 etc.) ergeben sich durch die Mittelung der Items zu einem Gesamtwert für die Dimension „PC-Nutzung“180. Die Zahlen in der Spalte „Kumulierte Prozent“ geben die jeweiligen Zwischensummen bei der Addition der untereinander stehenden Werte der Spalte „Gültige Prozente“ bekannt. „Fehlend System Wert 1“ bedeutet, dass ein Proband die entsprechenden Fragen zur Ermittlung der Dimension „PC-Nutzung“ nicht beantwortet hat. Im folgenden Abschnitt werden nun die deskriptiven Ergebnisse graphisch dargestellt181 und erörtert. • Dimension Medienausstattung (Medienverfügbarkeit): Ausstattung (TV) • Items 1-6 Insgesamt geben 98% der befragten Schüler/innen an, dass es zuhause einen Computer 180 181 Siehe Auswertungsplan für unterschiedliche Skalenniveaus S. 149 Für beliebig skalierte Merkmale mit wenigen Ausprägungen bieten sich eine Vielzahl grafischer Darstellungen an, darunter insbesondere Stabdiagramm, Säulendiagramm, Kreisdiagramm. Für diese Arbeit wurden jeweils Säulen- oder Balkendiagramme ausgewählt. Grafiken sollen auf einen Blick informieren und daher nicht überladen sein. Das ist der Grund, warum in den eingefügten Diagrammen nur zwei oder drei Säulen angegeben werden (für die Untersuchungsgruppen „Hauptschule“ und „Sommerakademie“ bzw. manchmal noch zusätzlich „Alle“). 157 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer gibt, den sie benützen dürfen; männliche Befragte geben dies zu 100% an, ebenso Schüler/innen von (Real)Gymnasien. Der Unterschied in der Verfügbarkeit eines PC zuhause bei den zwei Untersuchungsgruppen beträgt nur 1% (HS: 98% / SoAk: 99%). Über einen Internetanschluss verfügen diese Computer bei 83% des Gesamtsamples – zu bemerken ist, dass ein Internetanschluss von (Real)Gymnasiasten bzw. von Teilnehmer/innen der Sommerakademie zu überdurchschnittlich hohen Anteilen angegeben wird (98% bzw. 92%); auch bei auf Hochbegabung getesteten Schüler/innen ist dieses Phänomen zu bemerken. Bei den Untersuchungsgruppen ist ein deutlicher Unterschied feststellbar (HS: 71% / SoAk: 92%). 46% aller Befragten haben einen eigenen PC und auch hier liegen die Prozentränge der Teilnehmer/innen der Soak höher als bei Hauptschülern, nämlich 52% zu 38%. Immerhin 27 % aller Probanden verfügen auch über einen eigenen Internetanschluss, der Unterschied der Hauptschüler zu den Sommerakademieteilnehmern ist bedeutend: 17% zu 36%. Nur 14% der Befragten hat auch in der Schule keinen Zugang zum Internet (bei den Hauptschülern 18%, bei den Teilnehmern der SoAk nur 10%). Das Internet auch bei Freunden oder Bekannten nützen immerhin 84% aller Untersuchungsteilnehmer/innen, die Hauptschüler mehr als die Teilnehmer der SoAk (88% zu 80%). • Dimension Mediennutzung: PC-Nutzung (TV) • Items 7-8 Abbildung 18: Graphische Darstellung (Balkendiagramm) von Item 7: Angaben in % Ich verwende den Computer für die Erledigung schulischer Arbeiten 60 Hauptschule Sommerakademie Alle 50 40 30 20 10 0 täglich 1-2mal pro Woche mehrmals pro Monat nie 90% aller Befragten geben an, den PC für die Erledigung schulischer Arbeiten zu verwenden (9% täglich, 31% 1-2mal wöchentlich, 50% mehrmals im Monat), bei den Hauptschülern beträgt dieser Anteil 89% (6% täglich, 28% 1-2mal wöchentlich, 55% 158 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer mehrmals im Monat), bei den Teilnehmern der SoAk 90% (11% täglich, 33% 1-2mal wöchentlich, 45% mehrmals pro Monat). Bei der Nutzung des PC als Freizeitbeschäftigung für Spiele verschiedenster Art sieht die prozentuelle Verteilung folgendermaßen aus: 14% aller Befragten erklären, nie solche Spiele zu spielen, 86% spielen sehr wohl, davon 33% täglich, 29% 1-2mal in der Woche und 24% mehrmals im Monat. 17% der Hauptschüler spielen nie, jedoch nur 12% der Teilnehmer der Sommerakademie, wobei beim täglichen Spiel die Hauptschüler mit 34% vor den Teilnehmern der Soak mit 33% liegen. Auffallend bei dieser Frage ist die Tatsache, dass 23% aller Mädchen angeben, nie zu spielen, jedoch nur 4% aller Burschen, und auch beim täglichen Spielen ist dieser Geschlechtsunterschied deutlich feststellbar: nur 23% der Mädchen, jedoch 47% der Burschen spielen täglich am PC. Abbildung 19: Balkendiagramm zu Item 8: Angaben in % Ich verwende den Computer zum Spielen (spezielle Computerspiele wie z.B. Actionspiele, Rollenspiele, Strategiespiele). 40 35 Hauptschule Sommerakademie Alle 30 25 20 15 10 5 0 täglich 1-2mal pro Woche mehrmals pro Monat nie • Dimension Mediennutzung: Internetnutzung allgemein • Items 9-14 Bei den Fragen zur Allgemeinen Internetnutzung tritt folgendes Ergebnis zutage: Die Antworten mit „Ja“ liegen bei den Teilnehmern der Sommerakademien überall höher außer 159 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer beim Item „Ich habe schon einmal im Internet etwas bestellt oder gekauft“ – hier liegen die Werte der Hauptschüler geringfügig vorne (38% zu 35%). Abbildung 20: Graphische Darstellung der Items 9-14: Antworten „Ja“ in Prozent 120 100 80 Hauptschule: Antwort "ja" Sommerakademie: Antwort "ja" 60 40 20 habe mich mit Chat.Bekanntschaften getroffen habe einen Stamm-Chat habe schon im Internet bestellt u. gekauft kenne Internet Suchmaschinen darf Mails von Adressen Verwandter senden eigene E-mailAdresse 0 • Dimension: Mediennutzung: Internetnutzung speziell und differenziert • Items 15-29 31% aller Befragten verwenden das Internet nahezu täglich (egal, in welcher Form), 34% mehrmals pro Woche, 16% einmal wöchentlich, 15% seltener und nur 3% nie. Bei der Aufteilung in die zwei Untersuchungsgruppen zeigt sich, dass die Hauptschüler das Internet seltener benutzen (nahezu täglich 25%, mehrmals wöchentlich 30%, einmal wöchentlich 17%, seltener 21% und nie 7%), als die Teilnehmer der SoAk (hier kann man aus der Tabelle ablesen, dass alle nahezu regelmäßig das Internet verwenden, denn der Prozentrang bei der Häufigkeit „nie“ ist 0. Abbildung 21: Item 15: Häufigkeit der Internetverwendung (Darstellung in Prozent) 40 35 30 25 Hauptschule 20 Sommerakademie 15 10 5 0 nahezu täglich mehrmals wöchentlich wöchentlich seltener 160 nie Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Die Prozentangaben der vielfältigen Nutzungsarten des Internet verteilen sich in den Untersuchungsgruppen so: Tabelle 9: Nutzungsarten des Internet (Angaben in Prozent) Art der Untersuchungs- (nahezu) Internetnutzung gruppe täglich Verwendung von HS 13 Suchmaschinen SoAk 18 Senden von EHS 8 mails Soak 11 Empfangen von HS 13 E-mails SoAk 20 Besuch von HS 10 Chatrooms SoAk 14 Verwend. v. Inst. HS 13 Messenger Progr. SoAk 15 Herunterladen von HS 11 Musik SoAk 7 Informationssuche HS 2 für die Schule SoAk 6 Informationssuche HS 9 f. private Zwecke SoAk 20 Online-Spiele HS 11 SoAk 21 Stöbern bei E-bay HS 4 SoAk 3 Radiohören und HS 3 Fernsehen SoAk 1 Verwendung von HS 4 Weblogs SoAk 3 Verwendung von HS 2 Podcasting SoAk 2 Herunterladen von HS 6 Filmen u. Videos SoAk 3 mehrm. 1x seltener nie wöchentl wöchentl. 29 21 24 12 45 21 14 2 6 10 29 47 25 14 31 18 12 10 21 43 28 12 26 13 8 9 24 49 12 10 25 38 9 1 10 66 9 7 19 50 11 11 22 44 8 8 25 52 12 19 51 16 32 27 31 3 21 26 22 21 29 23 26 2 9 2 25 53 14 8 32 25 0 4 21 70 4 9 23 62 3 4 13 75 2 5 18 75 4 0 13 78 9 5 22 62 1 0 9 88 2 4 13 79 3 6 18 67 5 7 18 68 Diese genaue Tabelle zeigt deutlich, dass die Gruppe der Jugendlichen, die die aufgelisteten Tätigkeiten nie ausführen, bei den Hauptschülern fast immer höher, in einigen Fällen (z. B. Senden und Empfangen von E-mails) deutlich höher ist. Lediglich bei Tätigkeiten, die primär der Unterhaltung dienen wie das Herunterladen von Musik, Filmen und Videos oder in den Bereich „Konsum“ einzuordnen sind (Stöbern bei E-bay) zeigt sich der umgekehrte Trend. Die Sommerakademieteilnehmer hingegen bewegen sich bei den meisten Nutzungsarten häufiger im Internet, sei es täglich oder ein-oder mehrmals wöchentlich. 161 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Kurzzusammenfassung der Ergebnisse zur ersten Forschungsfrage Es lässt sich beobachten, dass die Untersuchungsgruppe 2, die Teilnehmer/innen der Sommerakademie, über eine bessere Medienausstattung, was den eigenen PC und einen eigenen Internetzugang betrifft, verfügen und das Internet sowohl zur Erledigung schulischer Arbeiten als auch für verschiedene Spiele häufiger nutzen. Sie senden und empfangen öfters E-mails und besuchen öfters Chatrooms. Es zeigt sich, dass bei allen abgefragten Nutzungsmöglichkeiten des Internet bis auf das Herunterladen von Musik, Filmen und Videos, die Gruppe der Kinder und Jugendlichen, die das Internet nie nutzen, bei den Teilnehmern/innen der Sommerakademie geringer, in einigen Bereichen sogar deutlich geringer ist. Im Bereich Fernsehen und Radiohören, sowie beim Betrachten von Filmen, Videos und beim Anhören von Musik, eher „passiven Tätigkeiten“, ist dieser Prozentsatz der beiden Untersuchungsgruppen gleich. Umgekehrt nutzt ein größerer Teil der SoAk-Teilnehmer/innen die vielfältigen, eher „aktiven“ bzw. „gestalterischen“ Möglichkeiten, die das Internet bietet, in deutlich häufigerer Form. Die prozentuelle Verteilung182 zeigt also deutliche Unterschiede im Hinblick auf Frequenz und Art der Nutzung des Internet. Forschungsfrage 2: Welche Erfahrungen mit Fragen der Sicherheit und des Datenschutzes haben Kinder und Jugendliche der untersuchten Altersgruppe bereits gemacht? Um die zweite Frage (und dann auch die dritte) zu beantworten, wird analog vorgegangen wie bei Forschungsfrage 1. Die Kenntnis über die Bedeutung der statistischen Kennwerte wird hier bereits vorausgesetzt183. Die Ergebnisse der Auswertung der Items 30-40 zeigen allgemein, dass beide Untersuchungsgruppen bereits etliche differenzierte Erfahrungen mit sicherheitstechnischen und datenschutzrelevanten Fragestellungen gemacht haben. Beide Gruppen wissen zu einem hohen Prozentsatz um verschiedene Gefahrenquellen im 182 Eine vollständige Auflistung aller Prozentränge jedes Items (Alle-Gesamt, weiblich-männlich, Hauptschule-(Real)Gymnasium, Hauptschule-Sommerakademie, Auf Hochbegabung getestet: ja-nein) findet sich im Anhang Nr. 8. 183 Siehe Erklärungen S. 154ff 162 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Internet, haben dieses Wissen darüber großteils von den Eltern, weniger von Freunden oder durch die Vermittlung in der Schule, erworben und etliche Befragte, wenn auch die Minderheit, hatten schon verschiedenste problematische Erlebnisse wie etwa unangenehme Erfahrungen mit Chat-Bekanntschaften oder Gewaltdarstellungen im Netz. Fast die Hälfte kennt Virenattacken auf dem Computer und vier Fünftel aller Befragten haben ein Antivirenprogramm auf dem Computer installiert. Trotz der angesprochenen Aufklärung und des beobachtbaren Gefahrenbewusstseins werden von Jugendlichen, allerdings einer kleineren Gruppe, unsichere Dateien oder Programme geöffnet bzw. persönliche Daten an Unbekannte weitergegeben. Die Frage, ob es auch in diesen Dimensionen signifikante Unterschiede in den Untersuchungsgruppen gibt, lässt sich anhand der statistischen Auswertung so beantworten: Die in der Alternativhypothese formulierte Annahme, dass (hoch)begabte Schülerinnen und Schüler sich in ihrer Medienkompetenz von durchschnittlich begabten Schülerinnen und Schülern der Hauptschule unterscheiden, kann in der Dimension „Medienkunde“ (Items 30-35) bestätigt werden, da in dieser Dimension (siehe Tabelle 11) der p-Wert kleiner als 0,01 ist und dieses Ergebnis daher hoch signifikant ist. Der Wert in der Dimension „Sicherheit“ (Items 36-38) ist vor der Alpha-Korrektur tendenziell signifikant (p-Wert zwischen 0,05 und 0,1), der Wert in der Dimensionen „Wissen“ (Items 39-40) nicht signifikant (p-Wert > als 0,05). Tabelle 10: Analyseverfahren (Signifikanztests): Statistik für Test(a) Medienkunde Sicherheit Wissen Mann-Whitney-U 3382,500 3911,500 4475,000 Wilcoxon-W 7387,500 7916,500 8480,000 -3,086 -1,703 -,196 ,002 ,088 ,844 Z Asymptotische Signifikanz (2-seitig) a Gruppenvariable: Hauptschule versus Sommerakademie In den Dimensionen „Sicherheit“ und „Wissen“ gilt also die Nullhypothese, da beide pWerte größer als 0,05 sind. 163 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Nach der Alpha-Korrektur (p<0,007) verändern sich die Werte in den Dimensionen „Medienkunde“ und „Wissen“ nicht, vielmehr bleiben die Ergebnisse signifikant. In der Dimension „Sicherheit“ erfolgt eine Verschiebung von „tendenziell signifikant“ zu „nicht signifikant“, was bedeutet, dass hier wiederum die Nullhypothese Gültigkeit hat. Asymptotische Signifikanz (2-seitig) ,002 ,088 ,844 Die Ergebnisse des U-Test, der die Mittleren Ränge verwendet, um signifikante Unterschiede zwischen den Untersuchungsgruppen zu berechnen, sind in der anschließenden Tabelle 12 zusammengefasst. Man sieht zwar, dass die mittleren Rangwerte der Teilnehmer der Sommerakademie bei allen drei Dimensionen höher liegen als bei denen der Hauptschüler, was eine höhere Ausprägung der Merkmalskriterien bedeutet – diese sind aber nach nur in der Dimension „Medienkunde“ hoch signifikant184. Tabelle 11: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen in den Dimensionen „Medienkunde“, „Sicherheit“ und „Wissen“ Medienkunde Sicherheit Wissen Hauptschule versus Sommerakademie Hauptschule Sommerakademie Gesamt Hauptschule Sommerakademie Gesamt Hauptschule Sommerakademie Gesamt N 89 101 190 89 102 191 89 102 191 Mittlerer Rang Rangsumme 83,01 106,51 7387,50 10757,50 88,95 102,15 7916,50 10419,50 95,28 96,63 8480,00 9856,00 Die deskriptiven Statistiken der Dimensionen zu Frage 2 sind in Tabelle 13 (nächste Seite) angeführt. 184 Vgl. Tabelle 10, S. 152 164 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Tabelle 12: Deskriptive Statistik (Häufigkeiten) aus SPSS für diese Dimensionen Hauptschule versus Standardab- Sommerakademie Hauptschule Sommerakademie N Minimum Maximum Mittelwert weichung Medienkunde 89 7,00 12,00 9,4607 1,12872 Sicherheit 89 1,00 3,00 1,4157 ,44461 Wissen 89 2,00 4,00 2,4607 ,67515 Gültige Werte (Listenweise) 89 Medienkunde 101 7,00 12,00 9,9703 1,05314 Sicherheit 102 1,00 2,67 1,5163 ,45144 Wissen 102 2,00 4,00 2,4510 ,60734 Gültige Werte (Listenweise) 101 Anschließend die graphische Darstellung und Erörterung der deskriptiven Ergebnisse: • • Dimension Medienkunde (Wissen über Datenschutz): Medienkunde (TV)185 Items 30, 34-35 Die große Mehrheit aller Befragten (84%) weiß, dass das Internet auch Gefahren beinhalten kann, wobei auch bei dieser Frage die Absolventen der SoAk höhere Prozentränge aufweisen (89% zu 78% Hauptschülern). Der Unterschied in den Schularten beträgt 9% (HS: 81%, B(R)G 90%), auch die Mädchen sind bewusster als die Burschen (86% gegenüber 81%). Den höchsten Prozentrang erzielen die auf Hochbegabung Getesteten (92% zu 83% nicht Getesteter). Trotz dieses Wissens hat eine größere Prozentmenge der Befragten schon gegen „Sicherheitsregeln“ verstoßen, indem unbekannte Dateien geöffnet (Hauptschüler 38%, Teilnehmer der SoAk 23%, Alle 30%) oder persönliche Daten an unbekannte Personen im Internet weitergegeben wurden (Hauptschüler 10%, Teilnehmer der SoAk 19%, Alle 15%). Dazu die folgende Grafik (Abbildung 22, nächste Seite): 185 TV wiederum als Abkürzung für Testvariable 165 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abbildung 22: Gefahrenbewusstsein Internet, Angaben in Prozent 100 90 80 70 60 50 40 30 20 10 0 Hauptschule Sommerakademie Alle Internet kann Gefahren für mich beinhalten: Antwort "ja" Habe schon unsichere oder unbekannte Dateien oder Programme geöffnet Habe schon persönliche Daten an Unbekannte weitergegeben Es fällt auf, dass die Gruppe der SoAk-Teilnehmer/innen zwar gefahrenbewusster beim Öffnen unbekannter Dateien verfährt, jedoch in größerem Prozentrang als die Hauptschüler Daten weitergibt. Mögliche Gründe dafür werden im abschließenden Kapitel Resümee und Interpretation der Ergebnisse angeführt. • • Dimension Mediennutzung : Sicherheit (TV) Items 36-38 Bei diesen Fragestellungen ging es um die Erfahrung problematischer Erlebnisse in Zusammenhang mit Chat-Bekanntschaften, beim Surfen im Netz und bei Sicherheitsmaßnahmen für die Software. Dazu die folgende Anmerkung: Bewusst wurde auf die Frage nach dem Besuch von Seiten mit pornographischen Darstellungen verzichtet, nicht vergessen, da nach Meinung der Verfasserin diese Frage in der Altersgruppe der Probanden generell als „heikel“ einzustufen ist und diese Kinder und Jugendlichen möglicherweise eher vage oder unklare Begriffsvorstellungen zur Thematik haben. Eventuelle Fragen dazu im Klassenverband während der Befragung sollten daher vermieden werden, um den Prozess des Ausfüllens des Fragebogens nicht etwa durch unüberlegte Aussagen zu stören. Die Mehrheit aller Befragten gab bei allen drei Fragen an, noch nie die genannten problematischen Erlebnisse gehabt zu haben: o Problematische Erlebnisse beim Chatten, Antwort „nie“: Gesamtgruppe 83%, Hauptschüler 84%, Teilnehmer der SoAk 81%. o Beim Surfen schon auf Gewaltdarstellungen gestoßen: Antwort „nie“: Gesamtgruppe 69%, Hauptschüler 74%, Teilnehmer der SoAk 64%. 166 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer o Virenbefall des Computers, Antwort „nie“: Gesamtgruppe 51%, Hauptschüler 55%, Teilnehmer der SoAk 47%. Treten bei der anderen Prozentgruppe Probleme auf, ist am häufigsten der Befall durch Viren zu nennen, gefolgt von Gewaltdarstellungen, auf die beim Surfen gestoßen wird. Weniger als ein Fünftel hatte bereits unangenehme Erlebnisse beim Chatten in Form von Belästigungen, Aufdringlichkeiten oder unangenehmen Fragen, die Mädchen jedoch sechsmal so häufig als die Burschen (12% zu 2%). Es lässt sich feststellen, dass die Teilnehmer der Soak häufiger Probleme haben (höhere Prozentränge bei allen möglichen zustimmenden Antworten) als die Hauptschüler. o Problematische Erlebnisse beim Chatten: einmal: HS 4%, SoAk 11% mehrmals: HS 11%, SoAk 8% o Beim Surfen schon auf Gewaltdarstellungen gestoßen: einmal: HS 12%, SoAk 19% mehrmals: HS 13%, SoAk 18% o Virenbefall des Computers: einmal: HS 31%, SoAk 31% mehrmals: HS 13%, SoAk 22%. Grafik 23 stellt die genauen prozentuellen Ergebnisse der beiden Untersuchungsgruppen und der Gesamtgruppe dar: Abbildung 23: Problematische Erlebnisse mit PC und Internet: Angaben in Prozent 90 80 70 60 50 40 30 20 10 0 Hauptschule Sommerakademie 167 PC hatte schon Virenbefall: nie PC hatte schon Virenbefall: mehrmals PC hatte schon Virenbefall: einmal Beim Surfen auf Gewaltdarstellungen gestoßen: nie Beim Surfen auf Gewaltdarstellungen gestoßen: mehrmals Beim Surfen auf Gewaltdarstellungen gestoßen: einmal Problematische Erlebnisse beim Chat: nie Problematische Erlebnisse beim Chat: mehrmals Problematische Erlebnisse beim Chat: einmal Gesamt Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer • • Dimension Medienausstattung/Medienverfügbarkeit und Medienkunde (Wissen über Datenschutz): Wissen (TV) Items 39-40 Bei diesen beiden Items wurde der Wissensstand um Maßnahmen zur allgemeinen Sicherheit des Computers im eigenen Haushalt erhoben. Abbildung 24: Diagramm Item 39: Angaben in Prozent Auf meinem (unserem) Computer Kinderschutzprogramm installiert. ist ein eigenes 80 70 60 50 Hauptschule (%) 40 Sommerakademie (%) 30 Alle 20 10 0 ja Abbildung 25: nein weiß nicht Diagramm Item 40: Angaben in Prozent Mein (unser) Computer hat ein Antivirenprogramm installiert und wird regelmäßig upgedatet. 100 90 80 70 60 Hauptschule 50 Sommerakademie 40 Alle 30 20 10 0 ja nein weiß nicht 168 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Die Grafiken zeigen, dass ca. ein Drittel der Befragten nicht weiß, ob der PC zuhause ein eigenes Kinderschutzprogramm besitzt (HS 28%, SoAk 37% - der Wert der Teilnehmer der SoAk kann sogar als „Ausreißer“ bezeichnet werden, da er nicht zur Gesamttendenz der Ergebnisse passt, weil die Hauptschüler diesbezüglich bei dieser Frage mehr wissen). Was den Virenschutz des PC anbelangt, ist das Wissen darum deutlich größer, die Hauptschüler (18%) wissen darüber weniger Bescheid als die SoAk-Teilnehmer (8%). Kurzzusammenfassung der Ergebnisse zur zweiten Forschungsfrage Insgesamt zeigt sich, dass ein sehr großer Prozentsatz der Befragten über grundsätzliche Fragen von eher allgemeiner Natur186 zur Problematik Sicherheit und Datenschutz Bescheid weiß, dieses Wissen aber nicht immer in eine richtige, sprich sichere Handhabe bei der Internet-Verwendung umsetzt, wobei die Gründe dafür nicht abgefragt wurden. Die Mehrheit aller Befragten hatte noch keine problematischen Erlebnisse beim Surfen und Chatten, solche Erfahrungen treten jedoch in der Gruppe der SoAk-Teilnehmer/innen und auch bei Mädchen häufiger auf. Um die sicherheitstechnischen Ausstattung der Geräte zuhause (Kinderschutzprogramm, Antivirenschutz) weiß eine deutliche Mehrheit der Befragten Bescheid, wobei die meisten einen Antivirenschutz, aber kein Kinderschutzprogramm installiert haben. 2.2.2 Forschungsfrage 3: Wo werden Medienkompetenzen erworben? Zur Beantwortung dieser Frage werden die statistischen Berechnungen nicht noch einmal explizit an dieser Stelle angegeben, da die drei Items, die diese Fragen beantworten sollen (Item 31-33), in ihrer entsprechenden Dimension „Medienkunde“ schon bei der Forschungsfrage 2 abgehandelt wurden187. Hier handelt es sich vielmehr um einen inhaltlichen Teilaspekt dieser Dimension, der angibt, wo die Jugendlichen ihr Wissen über Datenschutz und Sicherheit im Internet erworben haben. Die Dimension „Medienkunde“ (Items 30-35) erbrachte, wie schon bei Forschungsfrage 2 ausführlich beschrieben, ein hoch signifikantes Ergebnis, was bedeutet, dass die Alternativhypothese angenommen werden kann. 186 Spezielle Fragen (z.B. „Worin besteht der Nutzen einer Firewall“ oder „Was sind Cookies?“) oder Detailprobleme, die ein höheres Maß an Fachwissen voraussetzen, wurden in der Untersuchung nicht abgefragt. 187 Vgl. sämtliche Statistiken und Tabellen S. 163-166 169 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer • • Dimension Medienkunde (Wissen über Datenschutz): Medienkunde (TV) Items 31-33 Wie Abbildung 26 zeigt, wurden 73% aller Befragten von ihren Eltern über mögliche Gefahrenquellen im Internet informiert, die Gruppe der Hauptschüler weniger als die der SoAk-Teilnehmer/innen (64% zu 81%). Der Erwerb dieser Fähigkeiten in der Schule wird nur von einem Viertel aller Befragten angegeben, dabei häufiger (über diesem Wert liegend) von Mädchen (27%), von Teilnehmern der Soak (32%) und von auf HB Getesteten (35%), weniger häufig und unter dem Wert der Gesamtheit liegend von den Hauptschülern (17%). Abbildung 26: Balkendiagramm: Angaben in Prozent Erwerb von Wissen über Gefahrenquellen im Netz 90 80 70 60 Hauptschule 50 Sommerakademie 40 Gesamt 30 20 10 0 Erwerb im Elternhaus Erwerb in der Schule Erwerb im Freundeskreis Der Erwerb im Freundeskreis spielt eine größere Rolle als der Erwerb in der Schule (36% „ja“, 64% „nein“), vor allem bei den Burschen (45%), jedoch gibt es fast keine Unterschiede (nur 1%) in den Untersuchungsgruppen (HS 36%, SoAk 35%). Kurzzusammenfassung der Ergebnisse zur dritten Forschungsfrage Eltern haben bei beiden Untersuchungsgruppen die größte Bedeutung in der Vermittlung von Wissen über Gefahrenquellen im Internet, gefolgt vom Freundeskreis, der für Burschen um 50% wichtiger ist als für Mädchen. Die Vermittlung von Wissen in der Schule bzw. die Schule an sich spielt bei allen Befragten nur eine geringe Rolle im Bewusstmachen der Wichtigkeit einer sicheren Informationsprozess darüber. 170 Internet-Verwendung und im Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Zusammenfassung aller Tabellen und Statistiken Abschließend sollen alle statistischen Kennwerte zu den einzelnen Dimensionen noch einmal in übersichtlicher Form angeführt werden. Tabelle 13: Analyseverfahren (Signifikanztest): Statistik für Test(a):alle Dimensionen Mann-WhitneyU Wilcoxon-W Ausstattung PCNutzung Internet allgemeine Fragen Internetnutzung Medienkunde Sicherheit Wissen 3475,500 4090,000 3562,500 3057,500 3382,500 3911,500 4475,000 7480,500 8006,000 7567,500 8310,500 7387,500 7916,500 8480,000 -3,787 -3,086 -1,703 -,196 ,000 ,002 ,088 ,844 Z -3,315 -1,506 -3,018 Asymptotische ,001 ,132 ,003 Signifikanz (2seitig) a Gruppenvariable: Hauptschule versus Sommerakademie Erklärung: „Rote Schriftfarbe“ bedeutet hohe Signifikanz, „schwarz“ bedeutet nicht signifikant. Tabelle 14: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen: alle Dimensionen Ausstattung PC-Nutzung Internet allgemeine Fragen Internetnutzung Medienkunde Sicherheit Wissen Hauptschule versus Sommerakademie Hauptschule N 89 84,05 7480,50 Sommerakademie 106 109,71 11629,50 Gesamt 195 Hauptschule Mittlerer Rang Rangsumme 88 90,98 8006,00 Sommerakademie 106 102,92 10909,00 Gesamt 194 Hauptschule 89 85,03 7567,50 Sommerakademie 106 108,89 11542,50 Gesamt 195 Hauptschule 88 111,76 9834,50 Sommerakademie 102 81,48 8310,50 Gesamt 190 83,01 106,51 10757,50 Hauptschule 89 Sommerakademie 101 Gesamt 190 Hauptschule 7387,50 89 88,95 7916,50 Sommerakademie 102 102,15 10419,50 Gesamt 191 Hauptschule 89 95,28 8480,00 Sommerakademie 102 96,63 9856,00 Gesamt 191 Erklärung: „Fett gedruckt“ bedeutet höhere Mittlere Rangwerte der Teilnehmer/innen der Sommerakademie 171 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Tabelle 15: Deskriptive Statistiken (Häufigkeiten) für alle Dimensionen Hauptschule versus Sommerakademie Hauptschule Sommerakademie N Maximum 12,00 Mittelwert 9,9326 Standardabweichung Ausstattung 89 Minimum 7,00 PC-Nutzung 88 1,00 4,00 2,5057 ,69271 Internet allgemeine Fragen 89 6,00 11,00 8,6517 1,46242 Internetnutzung 88 1,00 5,00 3,8985 ,85793 Medienkunde 89 7,00 12,00 9,4607 1,12872 Sicherheit 89 1,00 3,00 1,4157 ,44461 Wissen 89 2,00 4,00 2,4607 ,67515 Gültige Werte (Listenweise) 87 1,06385 Ausstattung 106 8,00 12,00 10,4906 1,15672 PC-Nutzung 106 1,00 4,00 2,6604 ,69538 Internet allgemeine Fragen 106 7,00 12,00 9,2736 1,10869 Internetnutzung 102 1,07 4,73 3,5353 ,71325 Medienkunde 101 7,00 12,00 9,9703 1,05314 Sicherheit 102 1,00 2,67 1,5163 ,45144 Wissen 102 2,00 4,00 2,4510 ,60734 Gültige Werte (Listenweise) 101 2.4 Diskussion 2.4.1 Resümee und Interpretation der Forschungsergebnisse Die durchgeführte Studie zur Medienkompetenz und zu Fragen des Datenschutzes bei hochbegabten Schülerinnen und Schülern im Unterschied zu durchschnittlich begabten brachte zusammenfassend folgendes Ergebnis: Anhand eines Fragebogens konnten die Ausprägung von sieben einzelnen Dimensionen (Testvariablen) von Medienkompetenz in Anlehnung an zwei Medienkompetenzen von BAACKE (Mediennutzung und Medienkunde/Wissen über Datenschutz) überprüft werden. Besonders begabte Schülerinnen und Schüler unterscheiden sich in ihrer Medienkompetenz in den Dimensionen „Ausstattung“, „Internet-Allgemeine Fragen“, „Internet-Nutzung“ und „Medienkunde von durchschnittlich Begabten (die Ergebnisse sind hoch signifikant). Der Unterschied besteht in einem höheren Ausprägungsgrad ihrer 172 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Medienkompetenz, wobei man durchaus davon sprechen kann, dass in diesen Bereichen ein „digital gap“ zu bemerken ist. Der Kommunikations- und Medienwissenschaftler Mirko MARR spricht in diesem Zusammenhang vom Begriff „Nutzungsklüfte“, wenn er wortwörtlich meint: „Viel mehr ist zu erwarten, dass auch im Umgang mit dem Internet soziale Differenzen zum Tragen kommen und es deshalb auch zur Herausbildung von Nutzungsklüften kommen dürfte“188. Auch KUTSCHER und OTTO stellten fest, dass es „deutliche Differenzen“ zwischen Jugendlichen mit formal höherem und formal niedrigerem Bildungsniveau gebe189. Wenn man die verschiedenen Internet-Nutzungsarten in Bezug auf Bildungs- und Begabungsunterschiede ansieht, so nützen die (hoch)begabten Jugendlichen das Internet eher als Servicedienstleistung bzw. als Kommunikationsmittel, die weniger gebildeten und durchschnittlich begabten bevorzugen eher das Angebot der Unterhaltung190. All diese in der Literatur beschriebenen Unterschiede können mit dem Untersuchungsergebnis gestützt werden. Die befragten Jugendlichen finden zu Hause eine sehr gut ausgestattete Medienwelt im Hinblick auf Computer und Internet vor. In der Aneignung von Kompetenzen zu deren sicherer Nutzung kommt dem familiären Umfeld und dem Freundeskreis eine wesentlich größere Bedeutung als den Bildungsprozessen in Schule und Unterricht zu. In der Dimension „Sicherheit“ tendieren die Werte in ihrer Signifikanz zu einer höheren Medienkompetenz der SoAk-Teilnehmer/innen. In den Dimensionen „PC-Nutzung“ und „Wissen“ hingegen konnten keine signifikanten Unterschiede der beiden Untersuchungsgruppen festgestellt werden. Gründe für die höheren Werte der Teilnehmer/innen der Sommerakademie bei problematischen Erlebnissen, was ja unter der Annahme, dass höhere Medienkompetenz auch mit einer größeren Vorsicht beim Surfen einhergeht, eigentlich als Widerspruch aufgefasst werden könnte, dürften, so die Vermutung der Verfasserin, eher mit der generell größeren Frequenz der Internetnutzung dieser Untersuchungsgruppe in Zusammenhang stehen und mit einer an sich häufigeren Teilnahme an Chats bzw. des häufigeren Besuchs 188 MARR, M. (2003): Soziale Differenzen im Zugang und in der Nutzung des Internet. S. 1 Vgl. OTTO / KUTSCHER (2005): Informelle Bildung Online. S. 11 190 Vgl. DIDIER (2003): Die digitale Kluft S. 4 189 173 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer von Chatrooms sein. Je mehr man surft, desto öfter besteht grundsätzlich die Möglichkeit, in problematische Situationen zu kommen. Wie schon im Theorieteil herausgearbeitet, sind Medienkompetenz als eine der Schlüsselkompetenzen neben Lesen oder Schreiben und datenschutzrelevante Fragestellungen von herausragender Wichtigkeit. Maßnahmen in der Medienpädagogik, die von der Schule gesetzt werden, haben aber noch nicht den Stellenwert, den sie eigentlich haben sollten, denn der Erwerb von Wissen über Datenschutz und Sicherheitsfragen erfolgt, wie die Untersuchung zeigt, eher in informellen Lernprozessen als in formalen Bildungsprozessen. Will Schule allerdings ihren Bildungsauftrag in der Allgemeinbildung in einer Welt, die sich immer mehr in eine Wissens- und Informationsgesellschaft wandelt, erfüllen, so ist die Befähigung und Ausstattung der Schülerinnen und Schüler mit den nötigen Kompetenzen, um aktiv und mündig am Leben und an gesellschaftlichen Mitgestaltungsprozesse teilnehmen zu können, sehr wichtig, wenn nicht unerlässlich. Eine besondere Bedeutung kommt der Medienkompetenzförderung im Hinblick auf Chancengleichheit zu. Zwar ist die Kompetenz, mit einer Fülle an Informationen effizient umgehen zu können, noch keine Garantie für einen abgesicherten sozialen Status, doch stellt Wissen eine Ressource in einem Prozess des lebenslangen Lernens dar. Dies leitet über zu den Ausführungen im letzten Kapitel, wo in exemplarischer Form (mehr ist im Rahmen dieser Arbeit leider nicht durchzuführen) Möglichkeiten einer praxisbezogenen Umsetzung der Thematik im Unterricht aufgezeigt werden. Vorher werden allerdings noch einige Untersuchungsergebnisse der JIM-Studie 2006 den eigenen Ergebnissen gegenübergestellt. 2.4.2 Vergleich der Ergebnisse mit bereits bestehenden Studien am Beispiel der JIM-Studie 2006 Dieser Vergleich ist nur sehr kurz vorgesehen und wird neben einer formalen Beschreibung auch in Form einer selbst erstellten Tabelle dokumentiert, um direkte Vergleiche der aussagekräftigen Prozentwerte zu ermöglichen. Dazu die folgende Einschränkung. Zur Schwierigkeit eines direkten Vergleichs: Die JIM-Studie beschreibt ausführlich einzelne Ergebnisse bei verschiedenen 174 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Untersuchungsgruppen (z.B. Gesamt oder männlich/weiblich oder Hauptschule/ Realschule/Gymnasium), doch werden in den Auswertungstabellen bzw. in der ausformulierten Form nicht alle Items für alle Gruppen angegeben - direkte Vergleiche mit der eigenen Studie sind daher nicht bei allen erhobenen Daten bzw. Fragestellungen aufgrund der unterschiedlichen Gruppen möglich. Außerdem umfasst die JIM-Studie bei der Befragung eine viel größere Altersgruppe (12-19jährige) und eine weitaus größere Stichprobe (n = 1205). Wo Vergleiche aber sinnvoll und möglich sind, werden diese angegeben. Die Ergebnisse der eigenen empirischen Untersuchung bestätigen die Ergebnisse der JIM-Studie in den folgenden Punkten: In beiden Studien kann gezeigt werden, dass die Medienausstattung der Jugendlichen mit Computer und Internet fast zu 100 Prozent gegeben ist. Auch der Zugang zum Internet ist für fast alle Befragten annähernd gleich gegeben. Die teilweise niedrigeren Werte der eigenen Untersuchung bei den Items „Eigener PC“ und „Eigener Internetzugang“ sind vermutlich auf die kleinere Altergruppe der Befragten zurückzuführen – ältere Jugendliche verfügen eher über eigene Geräte als jüngere. Was zu beobachten ist, ist die kontinuierliche Steigerung der Nutzungsaktivitäten des Internet etwa beim Senden und Empfangen von E-mails, bei der privaten Informationssuche mit Suchmaschinen, bei Online-Spielen oder Weblogs. Hier kann mit den Untersuchungswerten der Trend zur verstärkten Nutzung des Internet in vielfältiger Art und Weise bestätigt werden. Was die Häufigkeit der unterschiedlichen Nutzungsarten betrifft, zeigt sich in beiden Studien, dass das Internet in erster Linie als Kommunikationsmedium (E-mail, Chat) und zum regelmäßigen Erhalt von Informationen, sei es für die Schule oder für private Zwecke, verwendet wird. Weniger verbreitet ist hingegen das Stöbern bei E-Bay, das Herunterladen von Musik oder Filmen und Videos oder überhaupt das Fernsehen und Radiohören über das Internet. Auch Weblogs und Podcasting sind noch sehr gering verbreitet. Nahezu alle Online-Aktivitäten, aber vor allem Spiele und Stöbern bei E-Bay, werden von Burschen mit höherer Intensität ausgeübt. Nutzer mit höherer formaler Bildung suchen im Internet häufiger Informationen für die Schule oder für privat, kommunizieren häufiger per E-mail oder Instant Messenger oder 175 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Chat, Jugendliche mit geringer formaler Bildung spielen mehr Computerspiele und laden öfter Filme und Videos aus dem Netz herunter. Die Zahl derer, die nie Computerspiele spielen, sinkt permanent (beispielsweise von 26% bei den Hauptschülern, 27% bei den Realschülern und 32% bei den Gymnasiasten in der JIM-Studie auf 17% bei den Hauptschülern und 12 % bei den Gymnasiasten in der eigenen Untersuchung). Unterschiede hinsichtlich der Werte in der Art, dass die Werte der eigenen Untersuchung deutlich geringer waren als die der JIM-Studie, gab es bei den unangenehmen Erlebnissen im Internet und beim Weitergeben persönlicher Daten an Unbekannte. Auch bei der Nutzung von Instant Messenger Programmen, die oft unter älteren Jugendlichen die EMail Kommunikation schon abgelöst haben, hinken die Zahlen der eigenen Untersuchung den Zahlen der JIM-Studie hinterher. Tabelle 16: Vergleich JIM-Studie-Eigene Untersuchung: Unterschiede in der Medienausstattung und Mediennutzung: Alle Angaben in Prozent (W= weiblich, M= männlich) Zur Erklärung: Wird in der folgenden Tabelle in der Spalte „JIM-Studie“ nur ein Wert angegeben, bezieht sich dieser immer auf alle Befragten (n=1205). Eine Steigerung des Prozentrangs bzw. ein deutlicher Unterschied einzelner Items wird in der Tabelle rot angegeben. Items PC/Laptop im eigenen Haushalt Internetzugang allgemein Gerätebesitz Jugendliche: Eigener PC/Laptop Eigener Internetzugang Mediennutzung Computerspiele: täglich JIM-Studie Eig. Unters. Eig. Unters. Eig. U. 2006 HS 2007 SoAk 2007 W/M 98 98 99 97 / 100 92 HS: 53 Realschule:58 G: 65 W: 51 / M: 69 71 38 92 52 83 / 82 W: 32 / M: 43 HS: 44 Realschule:38 G: 32 17 36 34 33 36 / 58 176 21 / 35 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Items Mediennutzung Computerspiele: nie Offline-Tätigkeit191 für d. Schule arbeiten: tägl./mehrm. p.W. Internet-Aktivitäten: tägl./mehrm. p.W.: E-Mail Info-Suche privat Chat E-Bay Instant Messenger Online-Spiele Podcasting Filme/Videos Weblogs Unangenehmes im Chatroom: 192 einmal mehrmals Persönl. Daten an Unbekannte weitergegeben JIM-Studie Eig. Unters. Eig. Unters. Eig. U. 2006 HS 2007 SoAk 2007 W/M HS: 26 Realschule: 27 G: 29 17 12 W: 49 / M: 46 34 (6 täglich, 28 1-2mal p. W.) 44 (11 täglich, 33 1-2mal p. W). W/M 41 / 37 W/M 51 / 48 29 / 39 27 / 24 9 / 24 52 / 63 4 / 25 2/2 3 / 15 6 / 10 W/M 44 30 18 4 22 20 3 9 8 80 49 26 7 24 35 4 8 12 61 / 67 41 / 40 23 / 22 0 / 13 25 / 21 14 / 45 1/7 3 / 14 9 / 13 W/M 13 / 14 44 / 30 HS: 35 Realschule: 24 G: 16 W 18 / M 28 4 11 10 11 8 19 12 / 2 10 / 8 11 / 19 Zusammenfassung Zusammenfassend lässt sich sagen, dass in beiden Studien ein Anstieg der Computer- und Internetnutzung bei Jugendlichen dokumentiert wird und die Nutzung des Internet bereits für die überwiegende Mehrheit der Jugendlichen mehrmals pro Woche zum Alltag gehört, wobei es in erster Linie als Kommunikationsmedium und Unterhaltungsinstrument genutzt wird. Doch auch der Bereich Information spielt eine wichtige Rolle. Die problematische Seite der Nutzung wird von einer Mehrheit der Jugendlichen wahrgenommen und das Gefährdungspotential zeigt, dass sämtliche Bemühungen zur sicheren Nutzung des Internet weiter verstärkt werden müssen. 191 Dieser Wert wurde in der JIM-Studie auf der Basis aller PC-Nutzer erhoben, n= 1168. n(Gesamte Studie)=1205 192 Dieser Wert wurde in der JIM-Studie nur von den tatsächlichen Chatroom-Nutzern erhoben: n=581. 177 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2.4.3 Eigene Kritik Als „Autorin“ dieser Untersuchung bringe ich folgende Kritik an meiner eigenen Studie an, die so zu verstehen ist, dass ich einige Punkte ändern würde, sollte die Untersuchung nochmals durchgeführt werden, bzw. dass diese Punkte als Ergänzung oder Impulse für weitere Befragungen auf diesem Gebiet verstanden werden können. Die Frage, inwieweit Jugendliche sich selbst bezüglich ihrer Medienkompetenz und ihres Wissens über Datenschutz einschätzen, wurde im vorliegenden Fragebogen nicht gestellt, wäre aber eine sinnvolle Erweiterung der Fragestellung, da interessant wäre, wie Jugendliche ihre eigenen Fähigkeiten und Kenntnisse beurteilen. Darüber hinaus wäre es möglich, dass die Lehrpersonen der befragten Klassen ein Urteil über den tatsächlichen Wissens- und Informationsstand der Schülerinnen und Schüler ihrer Klasse in Bezug auf datenschutz- und sicherheitstechnisch relevante Fragestellungen abgeben. Eine weitere sinnvolle Frage könnte lauten, in welcher Form eine Vermittlung von Wissen in der Schule von den Jugendlichen selbst gewünscht würde (welche Inhalte, welche Methode). Die große Überraschung in den Ergebnissen für mich persönlich war nämlich die Tatsache, dass Wissen über Gefahrenquellen von PC und Internet hauptsächlich im Elternhaus und weniger im Freundeskreis und in der Schule erworben wird, was bedeuten kann bzw. vermuten lässt, dass der Unterricht in Informatik nicht so effektiv oder nachhaltig abläuft, wie eigentlich erwartet wird, etliche Jugendliche überhaupt keinen schulischen Informatikunterricht erhalten oder dass Inhalte, die hauptsächlich als Bedienungsanleitung für das Gerät selbst und dessen vielfältige Funktionen zu verstehen sind, Schwerpunkte des Unterrichts in Informatik darstellen. Die Vermittlung im Elternhaus wiederum bringt aufgrund sozialer Unterschiede – man kann auch hier von einem „digital gap“ sprechen - ebenfalls unterschiedliche Voraussetzungen und ungleiche Chancen für Jugendliche mit sich. Umso mehr wäre meiner Meinung nach ein Aufbau von Medienkompetenz(en) durch die schulische Vermittlung notwendig und sinnvoll, um diese Unterschiede auszugleichen. Diese Überlegungen leiten über zum dritten Teil, der mir persönlich aus diesem Grund sehr am Herzen liegt. Als schwierig, weil unter Zeitdruck, gestaltete sich die Befragung der Schülerinnen und Schüler der Hauptschulen, da gerade zu Schulschluss Termine von Projekttagen oder Abschlusswochen einiger Klassen bedacht werden mussten und die Rücklaufquote der Einverständniserklärungen durch die Eltern nicht hundert Prozent war. An dieser Stelle nochmals ein Dankeschön allen beteiligten Kolleginnen und Kollegen für die Mithilfe. 178 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer III Dritter Teil In diesen abschließenden Kapiteln geht es darum, eine Querverbindung der Thematik zum Umfeld Schule herzustellen und exemplarisch Möglichkeiten der Behandlung im Unterricht aufzuzeigen. Dazu vorher noch einige grundsätzliche pädagogische und didaktische Überlegungen. 1. Medienpädagogische Ansätze zur praktischen Umsetzung 1.1 Grundsätzliche Überlegungen didaktischer und pädagogischer Art Wenn in der Schule diskutiert wird, warum man sich eigentlich mit dem Internet beschäftigen soll, wird als Grund die Vermittlung von „Medienkompetenz“ angeführt. Laut Jens HILDEBRAND, der einen Internetratgeber für Lehrer verfasst hat, sei der Begriff „Medium“ aber mit einer gewissen Vorsicht zu genießen, da er keine klare Trennung zwischen den landläufig so bezeichneten „Medien“ wie Tageszeitung und Fernsehen und den so genannten didaktischen Medien zulasse193. Das Internet verlange von seinen Benutzern mehr Aktivität: Seiten müssten bewusst angesteuert, Informationen über Suchwerkzeuge erst gefunden und dann evaluiert werden. Es erfordere Geduld bei der Informationssuche in einem chaotischen Informations-Meer und Kritikfähigkeit, diese Informationen vor der Verwendung zu bewerten. Dadurch werde schon deutlich, dass das Internet ein Medium im didaktischen Sinn sei, „also allgemein ein Inhalte vermittelnder Gegenstand, der allerdings aufgrund seiner Komplexität und der technischen Entwicklung, die bald jedem zweiten Haushalt einen Computer beschert, eine didaktische Annäherung geradezu erzwingt“. Claudia FISCHER formuliert dazu: „Gute Medienpädagogik ist fundierte Technik-Kritik ohne Technik-Verteufelung. Wer, wenn nicht die Computer-Medienpädagogik, kann auch mal ihren Blick von Tastatur und Bildschirm, von den bunten Bildchen des World Wide 193 HILDEBRAND(1999), S. 186 179 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Web lösen und auf das Große Ganze blicken, auf Wirkungen, Entwicklungen und auch mal auf die Interessen, die hinter diesen Entwicklungen stehen? Moderne Pädagogik geht davon aus, dass Menschen für ihre Handlungen selbst verantwortlich sind und befähigt werden müssen, ihr Handeln selbst zu steuern. Um das zu erhalten, ist die Arbeit gegen einen wie immer gearteten „Großen Bruder“ eine ur-medienpädagogische Aufgabe“194. 1.2 Medienkompetenz und ihre Dimensionen Die hier zusammengestellten Hinweise sind nicht nur für die schulische Medienbildung von Bedeutung, da sie in der Hauptsache Unterrichtsprojekte zur Förderung der Medienkompetenz von Schülerinnen und Schüler vorstellen, sondern eine Reihe von Projekten ist auch in der außerschulischen Medienarbeit gut umsetzbar. Die zugrunde gelegte Gliederung entspricht den von Gerhard TULODZIECKI195 eingeführten Dimensionen der Medienbildung. Die von BAACKE vorgeschlagenen und gerade auch in der außerschulischen Medienarbeit gern zur Strukturierung genutzten vier Dimensionen der Medienbildung - Medienkritik, Medienkunde, Mediennutzung, Mediengestaltung - lassen sich recht problemlos den von TULODZIECKI genannten fünf Dimensionen zuordnen. Diese wurden in der Mehrzahl der deutschen Bundesländer zur Basis für aktuelle Konzepte gemacht und werden oft als Rahmenplan zur Medienbildung verstanden, um Medienkompetenz im formellen Bildungsumfeld von Kindern und Jugendlichen zu vermitteln. Die fünf Dimensionen heißen 194 195 • Medien auswählen und nutzen • Mediengestaltungen verstehen und bewerten • Medien gestalten und verbreiten • Medieneinflüsse erkennen und aufarbeiten • Produktionsbedingungen durchschauen und beurteilen FISCHER, in: „Der gläserne Mensch: Paranoia 1984, Wirklichkeit?“ (2004) TULODZIECKI (2004). Entwicklung eines Schulkonzeptes Medienbildung. S. 5 180 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2. Internetbezogene Kompetenzen und Lernziele Wenn ein Benutzer derart viele und auch komplizierte Tätigkeiten ausführen müsse, meint HILDEBRAND, müssten daher eine Vielzahl an instrumentellen Lernzielen beziehungsweise an Kompetenzen ausformuliert werden. Neben Sachkompetenzen wie Faktenwissen über grundlegende Funktionen und Strukturen (z. B. Web-Seiten verstehen und auswerten, Web-Seiten inhaltlich und formal bewerten), Angebote (z. B. der Provider, der Online-Dienste) und Fachbegriffe (z. B. Browser, Hypertext, Link, Domäne, Thread,…) kennen, sind Methodenkompetenzen für die Bedienung (World Wide Web, Email, Chat, Newsgruppen) und Recherche (Suchwerkzeuge, Suchstrategien) und letztendlich Sozial- und Selbstkompetenzen in Form von Haltungen (Rolle des aktiven Benutzers, Motivation, Verantwortungsbereitschaft, …) auszubilden. Diese Ziele sollten durch einen wiederholten Einsatz des Mediums immer mehr vertieft und zu einem „medienbezogenen Spiralcurriculum“196 aufgebaut werden, an dessen Ende eine umfassende Medienkompetenz stehen sollte. Medienspezifische Lernziele sollten mit fachspezifischen verbunden sein, um einen reinen Medienunterricht zu vermeiden. 2.1 Beispiele für Sachkompetenzen 2.1.1 Gefahren kennen In den Bereich Sachkompetenzen fällt unter anderen das Lernziel „Gefahren kennen“197. Diese Gefahren werden in folgende Bereiche aufgeteilt: • Online-Information: - 196 197 unkritische Rezeption ohne Selektion und Bewertung der Quellen HILDEBRAND (1999), S. 187 Die Inhalte sind aus dem schon erwähnten Buch von Jens HILDEBRAND als Beispiel für die Fülle der möglichen Gefahren, die es beim Umgang mit Daten aus dem Internet zu beachten gilt, entnommen. 181 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer - Informationsflut, grundsätzlich beliebige Qualität durch Offenheit des Mediums • - Konfrontation mit ungewollten oder als unpassend empfundenen Inhalten - mangelnde Sorgfalt bei der Publikation eigener Inhalte Online-Kommunikation: - Verstöße gegen die Netiquette198 - mangelnde Rücksicht durch Anonymität - mangelnde Sorgfalt beim Schreiben - Leichtfertigkeit in der Eröffnung und Pflege von Kommunikation von Partnern, die weit „weg sind“ • • Auswirkungen auf Psyche, Sozialisation und Psyche - Verstärkung einer sozialen Isolation - Körperliche Schäden durch exzessive Nutzung (Haltungsschäden, Augen) Datenschutz - Gefahr der Übermittlung sensibler Daten - Gefahr des Einbruchs von außen in den eigenen PC bzw. in das eigene Netzwerk • Kosten - entstehende Telefon- und Online-Gebühren - Kosten-Nutzen-Verhältnis HILDEBRAND schlägt weiters vor, Probleme, die bei exzessiver Benutzung vieler technischer und insbesondere computerisierter Medien auftreten, zu diskutieren, wie etwa Abhängigkeit, Sucht, Vereinsamung, Isolation und Eskapismus (Flucht in eine „Scheinkommunikation“). Ein Jugendlicher mag so vielleicht im Internet mit Menschen aus aller Welt in Kontakt treten und kommunizieren, dabei aber auf persönliche Freunde und Kontakte verzichten und in seinen direkten kommunikativen Fähigkeiten verarmen. Doch das nur als Detail am Rande. 198 Die Netiquette oder Netikette (Kunstwort aus engl. net – Netz und etiquette – Etikette) ist ein wichtiger Bestandteil der Netzkultur. Sie beschrieb ursprünglich Verhaltensempfehlungen im Usenet, wird aber mittlerweile für alle Bereiche in Datennetzen verwendet, in denen Menschen miteinander kommunizieren. 182 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2.1.2 „Datenschutz“ am Beispiel eines Films Die Behandlung des Themas „Datenschutz“ lässt sich durch den Einsatz des Films „Sneakers“199 mit Robert Redford, Ben Kingsley und Sidney Poitier sehr unterstützen. Inhalt Die Sneakers sind ein Trupp von hochkarätigen Spezialisten, die vollkommen legal in Banken einbrechen, um deren Sicherheitssysteme zu überprüfen. Die Sicherheitsbehörde NSA zwingt Sneakers-Chef Bishop, eine mysteriöse schwarze Box sicherzustellen. Der Coup gelingt, doch die NSA-Agenten entpuppen sich als Killer. Die Sneakers geraten zwischen die Fronten von FBI und Verbrechersyndikat, da sich die schwarze Box als Dechiffriergerät entpuppt, mit dem alle Codes der Welt zu knacken sind. Gefahren wie der Missbrauch persönlicher Daten oder auch der unbefugte Zugriff auf den eigenen PC lassen sich durch konkrete Beispiele wie etwa Kreditkartenbetrug200, Löschen von Dateien und Infektion durch Computerviren veranschaulichen. 2.2 Beispiele für Methodenkompetenzen 2.2.1 Sicherheitstipps für alle Anwender Die folgenden Sicherheitstipps, die für alle Anwender gelten bzw. sinnvoll sind, stammen von der Website www.ammering.org201. 199 „Sneakers-Die Lautlosen“ (USA, 1991), Regie: Phil Alden Robinson Besonders aktuell durch Vorkommnisse in einigen Bundesländern bei Bankomatautomaten, denen Chips eingebaut wurden, mit deren Hilfe sämtliche Daten von Bankomatkarten aufgezeichnet wurden, die dann mühelos nachgebaut werden konnten (Anmerkung der Verf.). 201 Ammering.org ist eine private, unabhängige Publikation mit dem Ziel, dem Leser die Aspekte des Datenschutzes allgemein und im Zusammenhang mit der elektronischen Datenverarbeitung im Besonderen näher zu bringen. Ammering.org ist nach eigenen Angaben Mitglied der „Österreichischen Gesellschaft für Datenschutz“. 200 183 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Elf Sicherheitstipps für jeden PC-Anwender: Jede verwendete Software regelmäßig durch Updates auf den letzten Stand bringen. Alle sicherheitsrelevanten Einstellungen hin und wieder prüfen. Firewall installieren, um zu kontrollieren, was in den PC hinein und heraus geht. Sichere Passwörter verwenden: sie sollten mindestens zehn Stellen lang sein und Buchstaben sowie Zahlen beinhalten. Passworte alle paar Monate erneuern und niemals an zwei verschiedenen Stellen benutzen. Ein gutes Antivirenprogramm installieren und regelmäßig updaten (mindestens wöchentlich). Keine Dateien oder Programme öffnen oder ausführen - egal, woher sie stammen - von denen man nicht hundertprozentig weiß, dass sie sicher sind. Files wie History, cookies und temporäre Dateien nicht einfach nur löschen, sondern mit speziellen Programmen (Wiper, Eraser) auslöschen und zerstören. Kryptografie verwenden! Für Emails PGP verwenden und sensible Daten auf der Festplatte verschlüsseln. Nach dem Verwenden von Webmail- oder Bankingdiensten unbedingt ausloggen statt nur den Browser zu schließen. Besonders vor Verlassen des Rechners kontrollieren, ob alle Dienste beendet und Browserfenster geschlossen sind. 184 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Keine öffentlichen Computer benutzen für die Eingabe von Zugangspassworten oder PINs. Gefahr von Trojanern!202 Regelmäßig Backups von allen wichtigen Dateien machen und an einem sicheren Ort lagern. Daten auf CD-ROM brennen oder zumindest auf einem anderen Computer im Netz sichern. 2.2.2 Gibt es VS-Päd@gogik im Internet?203 Peter SYKORA fordert im gleichnamigen Artikel besonderes pädagogisches Feingefühl der Lehrerinnen und Lehrer, um gemeinsam mit den Kindern aus der Informationsflut die geeignetsten Angebote und Daten herauszufiltern. Außerdem müsse besonders bei der Arbeit mit dem Medium auf kinder- und jugendgefährdende Inhalte geachtet werden. Wie bei den AV-Medien (Fernsehen, Radio und Video) sollten die Kinder auch über die besonderen Gefahren des Internet Bescheid wissen. Der Einsatz von Filterprogrammen, die indizierte Seiten einfach sperren, verlange neben einer oft nicht gerade einfachen Installation die ständige Aktualisierung und gewähre dennoch keinen 100-prozentigen Schutz. Aufklärung, Information und Gespräche hingegen seien daher besonders notwendig, wenn es den Kindern gestattet sei, sich frei im Netz zu bewegen. Spezielle Arbeitsblätter mit Suchspielen im World Wide Web dienten zur Schulung von diversen Handfertigkeiten204 und seien relativ leicht zu erstellen. Kurzanleitung Wenn man eine Information erhalte, sollte man sich folgenden Fragen stellen und beantworten: • Wer sagt das? (Hat derjenige Eigeninteressen, welche, ...) 202 Das sind Programme, die eine schädliche Funktion beinhalten (Anmerkung der Verf.). Artikel (S. 176-187) von Peter SYKORA im Buch „Schule online: Das Handbuch zum Bildungsmedium Internet“, Hrsg.: Rudolf APFLAUER und Anton REITER 204 Entspricht wieder den Sach- und Methodenkompetenzen (Anmerkung der Verf.) 203 185 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer • Woher weiß er/sie das? (Was macht die oder den zu so einem Experten? Woher stammen seine/ihre Kenntnisse?) • Was fehlt? (Welche Information habe ich nicht bekommen? Wurden alle Grundlagen genannt?) • Was hat sich verändert? (Was ist mit der Information eigentlich anders als ohne? Was ist anders als vorher?) • Ergibt das überhaupt einen Sinn? (reductio ad absurdum) Würden alle Fragen hinreichend beantwortet, dann könne man der Information wohl trauen; wenn nicht, bestünde zusätzlicher Informationsbedarf und man sollte nur sehr vorsichtig mit der Information umgehen. 2.2.3 Das Anlegen einer Portfolio-Mappe im Grundschulbereich Bei der Exkursion der in der ECHA-Ausbildung befindlichen Lehrerinnen und Lehrer nach Münster im März 2006 erhielt die Verfasserin von der Städtisch-Katholischen Grundschule im Kreuzviertel Münster eine dort selbst erstellte Mappe mit dem Titel „Portfolio Medienkompetenz“, die als besonders brauchbar für den Einsatz im Grundschulbereich erscheint. Einige Arbeitsblätter sind im Anhang beigefügt. Die Idee des Portfolios205 ist an sich nichts Neues: damit stellen Künstler schon lange ihre wichtigsten Arbeiten zusammen, um Interessierten ihre Werke zu zeigen. Sinn der hier beschriebenen Medienkompetenzmappe ist das Sammeln und Dokumentieren aller Fähigkeiten, die Schüler/innen im Umgang mit Medien schon gelernt haben. Dadurch sollen zum einen die Lehrkräfte einen Überblick erhalten, auf welchem Wissensstand sich das Kind gerade befindet, zum anderen soll das Kind lernen, sein Können selbst einzuschätzen. Sämtliche Beiträge werden geordnet, mit Datum versehen und vom Lehrer bestätigt, doch auch außerschulisch erworbene Inhalte können eingeheftet werden. Im Portfolio finden sich beispielsweise Listen zum Erklären und Sammeln von Ausdrücken der Computersprache, Checklisten zur Selbsteinschätzung von Fertigkeiten und Fähigkeiten für die Ausstellung eines „Computerführerscheins“, Vordrucke zum Bewerten von Internetseiten und v.m. 205 Begriff Portfolio (lat. portare „tragen“ und folium „Blatt“): eine Sammlung von hilfreichen Methoden, Verfahren oder Handlungsoptionen. Ursprünglich bezeichnete es eine Brieftasche. Im Bildungsbereich bezeichnet man mit Portfolio eine Mappe, in der Blätter zusammengetragen und aufbewahrt werden können. 186 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 2.3 Beispiele für eine Unterrichtseinheit zum Thema Sozial – und Selbstkompetenzen Diese zwei nun als Beispiele angeführten „Ideen für den Unterricht“ von Gerald Kador FOLKVORD206 eignen sich für den Unterricht der Mittelstufe und Oberstufe und sind nach Meinung der Verfasserin besonders gut gelungene Umsetzungen zur Bewusstseinsbildung bei Schülerinnen und Schülern dieser Altersstufe. 2.3.1 ÜBUNG 1: JUTTAS TAGEBUCH Thema: Respekt vor der Privatsphäre und deren Grenzen Ziel: Auseinandersetzung mit dem Dilemma zwischen Respektierung der Privatsphäre und Verhinderung von Schaden Alter: ab der 9. Schulstufe Methode: Rollenspiel Zeit: 1 bis 2 Unterrichtseinheit(en) Material: Kopiervorlagen, 1 Kopie der Rollenbeschreibung für Jutta, 2 Kopien der Rollenbeschreibung für die Eltern Diskussion: Wichtigkeit des Schutzes der Privatsphäre: Dabei den Bogen von der Familie zum Staat spannen, zum Beispiel zum Spannungsfeld zwischen dem durch die Verfassung geschützten Recht auf Privatsphäre und dem Schutz der Allgemeinheit vor organisiertem Verbrechen, Steuerhinterziehung usw. 2.3.2 ÜBUNG 2: EDDIE, DER DIEB Thema: Privatsphäre, Vorurteile Ziel: Die Schülerinnen und Schüler werden mit den Folgen konfrontiert, die das Ausplaudern privater Informationen über eine Person haben kann, aber auch 206 Gerald Kador FOLKVORD, Menschenrechtsbildner, Lehrer und Schulbuchautor, hat in verschiedenen europäischen Ländern Kurse für Lehrerinnen und Lehrer gehalten und selbst unzählige Menschenrechtsprojekte mit Schülerinnen und Schülern durchgeführt. Derzeit ist er als Freelancer in Genf tätig. 187 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer mit dem Dilemma zwischen dem Respekt vor der Privatsphäre und deren gerechtfertigter Verletzung zum Schutz Anderer. Alter: ab der 7. Schulstufe Methode: Diskussion einer kurzen Geschichte Zeit: 1 Unterrichtseinheit Material: wenn gewünscht, Kopien der Geschichte "Eddie, der Dieb" Diskussion: nach der österreichischen Verfassung207 hat jede/jeder ein Recht darauf, dass seine/ihre Privatsphäre, sein/ihr Familienleben, Heim und Briefwechsel respektiert werden. Wie ist diese Aussage zu verstehen? Der genaue Wortlaut der Texte für die Rollenspiele sowie weiterer Anregungen für den Unterricht befindet sich unter URL: http:// www.humanrights.at www.politik-lernen.at 207 Anm.: Artikel 8, Absatz 1, der Europäischen Menschenrechtskonvention (EMRK) lautet: „Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und seines Briefverkehrs." Absatz 2 legt dann fest, in welchen Fällen dieses Recht eingeschränkt werden kann. Die EMRK ist in Österreich Verfassungsgesetz. 188 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Abschließende Überlegungen: Zusammenfassung, Rückblick und Fazit Ziel dieser Arbeit war eine umfassende Darstellung und Behandlung der Thematik „Datenschutz und Medienkompetenz von Kindern und Jugendlichen“. Ausgangspunkt aller Ausführungen war die Frage des Datenschutzes in einer zunehmenden Kommunikationsund Informationsgesellschaft bzw. die Ausstattung der Kinder und Jugendlichen als zukünftige mündige Bürger mit den dafür notwendigen Medienkompetenzen. Die Rolle von datenschutzrelevanten Fragen bei der Nutzung von Computer und Internet wurde untersucht. Die Verspeicherung und Vernetzung der unterschiedlichsten privaten und öffentlichen Daten führen, wie versucht wurde, aufzuzeigen, zum „Gläsernen Menschen“. Dabei sei „der Kampf um die Wa(h)re Information in vollem Gang“ und „bewusste Desinformation gehe bis zum CyberCrime, Cyberterror und Cyberwar“208. Letztendlich stellt sich auch die Frage, wie viel „Durchsichtigkeit“ eine Gesellschaft wirklich akzeptieren will. Zum Schutz vor Datenmissbrauch gibt es Rechtsnormen, ihre Einhaltung muss allerdings aktiv überwacht werden. Über die Frage der Informationsbeschränkung gelangt man automatisch zur Frage der Informationsfreiheit. Beispielsweise schon im 18. Jahrhundert wurde der Zugang zu Verwaltungsunterlagen in Schweden als Bürgerrecht anerkannt. Medienwissenschafter meinen, dass das Recht auf freie Information weit weniger geregelt sei als Urheberrecht und Datenschutz209. Bei Verletzung von Informationsrechten würden wir zuerst an Diktaturen denken. Doch die Kontrolle von Information - sei es nun in Form von Auswahl oder Zensur - sei stark vom kulturellen und sozialen Kontext abhängig. Ziel aller Maßnahmen und Initiativen (etwa für ein modernes Informationsfreiheitsgesetz) kann nur eine demokratische Mitbestimmung sein: auf der einen Seite ein moderner durchsichtiger Staat, auf der anderen Seite mündige und informierte Bürgerinnen und Bürger. Noch befindet sich der technische Fortschritt nicht auf der benötigten Stufe, um die gewaltigen Datenmengen zu sammeln, geschweige denn zu verarbeiten. Neuerungen bzw. Ergänzungen in den einzelnen Gesetzgebungen sind bedingt durch aktuelle politische 208 209 Zitate von WIMMER Vgl. WIMMER, S. 13 189 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Entwicklungen oder technische Fortschritte daher in Zukunft immer wieder zu erwarten bzw. notwendig. In diesem Zusammenhang erscheint die Ausstattung unserer Kinder und Jugendlichen mit Medienkompetenz als einer Schlüsselqualifikation neben Lesen und Schreiben als ein notwendiges Gebot der Stunde. Dies wurde ausgiebig erläutert und anhand von Theorien und Modellen wesentlicher Vertreter der Medienpädagogik überblicksartig begründet. Der Vermutung, dass (hoch)begabte Schülerinnen und Schüler über unterschiedliche Medienkompetenzen verfügen, wurde nachgegangen und die Gültigkeit der dazu aufgestellten Hypothese anhand einer empirischen Untersuchung überprüft. Die im Rahmen dieser Untersuchung erhobenen Daten wurden anschaulich ausgewertet, analysiert und dargestellt und sollen die angestellten theoretischen Überlegungen ergänzen, aber auch belegen210. Die Nutzung des Internet gehört für Kinder und Jugendliche inzwischen zum Alltag. Die jungen Leute von heute nutzen das Internet nicht nur als Informations- und Konsummedium sondern vermehrt als Kommunikationswerkzeug (E-mail, diverse Instant messengers, Chat,…) und zum Entertainment (Filme, Musik-Videos, MP3, Online- Turniere in verschiedenen Spielen, etc). Die in der Literatur beschriebenen vielfältigen individuellen Nutzungsunterschiede von PC und Internet verschiedener Usergruppen wurden beobachtet. Für die meisten dieser Aktivitäten findet sich wenig Toleranz bei der älteren Generation, ein „digital gap“ tut sich auf: warum schreibst du nicht einen Brief, warum schreibst du eine SMS statt dass du anrufst, warum trefft ihr euch nicht anstatt zu chatten? Mögliche Antworten sind vielfältig, aber einfach: weil es bequemer, billiger, einfacher, schneller, flexibler, trendiger ist. Die problematische Seite der Nutzung, etwa bei Chats in Form von unliebsamen Erlebnissen wie Belästigungen, Aufdringlichkeiten oder unangenehmen Fragen, nimmt eine immer größer werdende Gruppe wahr. Auch wenn nach persönlichen Daten gefragt wird, werden Informationen weitergegeben, wenn auch von einer kleinen Gruppe, eine größere öffnet unbedacht unbekannte Dateien. Kinderschutzprogramme sind sehr selten vorhanden, auch der Schutz vor Viren ist nicht flächendeckend auf allen Geräten, die Kinder und Jugendliche nutzen, vorzufinden. Dieses Gefährdungspotenzial zeigt, dass alle 210 Vgl. dazu die Erläuterungen und Ausführungen im Resümee (Teil II, Kapitel 2.4.1, S. 173) 190 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Bemühungen, Kinder und Jugendliche auf mögliche Gefährdungen hinzuweisen und ihnen ein sicheres Chatten oder Surfen zu ermöglichen, weiter intensiviert werden müssen. Der Schule kommt derzeit, wie die Ergebnisse zeigen, noch nicht die tragende Rolle in der Medienkompetenzvermittlung zu, die ihr aufgrund ihres umfassenden Bildungsanspruches eigentlich zustehen würde. Inhalte zur Medienpädagogik sollten daher nach Meinung der Verfasserin verpflichtender Bestandteil von Curricula sein. Derzeit ist der Gegenstand Informatik an den meisten Hauptschulen und in der AHS-Unterstufe eine Unverbindliche Übung, außer eine Hauptschule wird mit dem Schwerpunkt „Informatik“, ähnlich einer Musik- oder Sporthauptschule, geführt. Ein Informatikunterricht bereits in der Volksschule wäre ein wünschenswertes Ziel der Verfasserin, da Medienkompetenzförderung nicht früh genug beginnen kann. Doch sind der Medienpädagogik neben ihren zahlreichen Chancen auch Grenzen gesetzt. Dazu ein treffendes Zitat von Hannes ERVEN211: „Aus eigener Erfahrung weiß ich, dass junge Leute das Netz und seine Technologien am besten auf eigene Faust entdecken sollen. Ein Ratgeber der hilfreich zur Seite steht - ja, aber niemals einen Reiseführer der die Route vorgibt. Daher stelle ich die Verwendung des Internet in der Schule in Frage - in welcher Form soll es verwendet werden? Keinesfalls in der Form "wir gehen auf die Seite ...", sondern zum selbständigen Erarbeiten von Inhalten. Das Internet ist ein Medium, das aktives Agieren und Mittun erfordert - ein Aspekt, der leider oft verkannt wird. Sich im Internet auskennen, die Technologie verstehen - fast unmöglich. Das Wunderwerk besteht aus so vielen winzigen Rädchen, dass man gar nicht alle kennen, geschweige denn verstehen kann. Aber Autofahren kann man ja auch, ohne gleich perfekter Mechaniker zu sein.“ Mit diesen treffenden Worten wird diese Master Thesis beendet in der Hoffnung, dass „Jugend und Medien bzw. Datenschutz“ ein immer wieder kehrendes Thema in Politik, Gesellschaft, Schule und familiärem Umfeld darstellen, weil die Wichtigkeit des Aspekts Medienpädagogik und Medienkompetenzvermittlung von allen erkannt wird. Die vorliegende Arbeit bietet hierzu einige grundlegende Daten zur sachlichen Diskussion und für die weitere Planung medienpädagogischer Maßnahmen und Projekte. 211 Hannes ERVEN ist Jahrgang 1982 und der Homepage-Programmierer und Webmaster von Zentrum Rodaun Online. Zitat aus dem Kommentar zum Artikel von Fritz GOERGEN, unter: URL: www.zentrumrodaun.at/lesen/inetgeneration.html - 15k - 191 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Literaturverzeichnis Die Angaben zum Literaturverzeichnis wurden in die Bereiche „Hochbegabtenförderung“, „Internet und Datenschutz“, „Kommunikation“ und „Mediennutzung und Medienkompetenz“ unterteilt, um bei der Fülle der Literaturangaben die Suche anhand dieser Suchkriterien (alphabetisch geordnet) zu erleichtern. Wegen der angestrebten Aktualität sind einige Literaturangaben nur als online verfügbare Dokumente vorhanden. Die Aktualität der dazugehörigen Links wurde letztmalig am 22. Juli 2007 überprüft. Zur Thematik (Hoch)Begabtenförderung: ALLABAUER, K. (2004): Dynamisch begaben: Wege zur ganzheitlichen Persönlichkeitsentwicklung, Studienverlag, Innsbruck ALTRICHTER / SCHLEY / SCHRATZ (1997): Handbuch zur Schulentwicklung. Studien Verlag Innsbruck BETTS & NEIHART, Profile hochbegabter Schüler (1988). In: RICHTER, A. (2001): Erkennen von begabten/hochbegabten Kindern - Skriptum anlässlich der Pädagogischen Wochen 2001 Originalfassung: BETTS, G.T. & NEIHART, M.,(1988): Profiles of the Gifted and Talented. Gifted Child Quarterly, 32(2), S. 248-253 BRUNSTEINER, R. (o. J.): Leistungsmotivation, online unter: URL http://www.motivation-psychologie.de/(06-03-29) PUBLIKATION DES BUNDESMINISTERIUMS FÜR BILDUNG UND KULTURELLE ANGELEGENHEITEN (Hrsg., keine Jahreszahl angegeben): Begabungen unserer Kinder - wie können wir sie entdecken und fördern? BUNDESMINISTERIUM FÜR BILDUNG UND FORSCHUNG (2003): Ein Ratgeber für Elternhaus und Schule: Begabte Kinder finden und fördern, Köln CSIKSZENTMIHALYI, M. (2000): Das flow-Erlebnis, Stuttgart CZERWANSKI, A., SOLZBACHER, C., VOLLSTÄDT, W. (Hrsg., 2004): Förderung von Lernkompetenz in der Schule, Bertelsmann Stiftung, Gütersloh FISCHER, Chr.: „Erkennen und Fördern von Begabungen: Hochbegabungen - eine Aufgabe und Herausforderung für die Schule“. In: Pädagogische Nachrichten 1/00 Schulqualität unter URL: http://pz.bildung-rp.de/pn/pb1_03/erkennenundfoerdern.htm FISCHER-BADR, J., FISCHER, H., SUMMER, P. (2005): Handreichung für Lehrerinnen und Lehrer zur (Hoch)Begabtenförderung, LSR f. NÖ, St. Pölten 192 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer GARDNER, H. (2001): Abschied vom IQ - Die Rahmentheorie der vielfachen Intelligenzen, Klett-Cotta Verlag, Köln GARDNER, H. (2002): Intelligenzen: Die Vielfalt des menschlichen Geistes, Klett-Cotta Verlag, Köln GEORGE (1993), zur „Einschätzung von Fördermodellen“. In: RICHTER, A.,(2003): Hochbegabung - Information für Lehrer, eine Publikation der niederösterreichischen Landesakademie GRELL, J. & GRELL, M. (1999): Unterrichtsrezepte, Beltz Verlag, Weinheim, Basel, Berlin HAMMERER, F. (1998): Offene Lernsituationen anspruchsvoll gestalten. In: FREUND, J., GRUBER, H., WEIDINGER, W. (Hrsg.): Guter Unterricht – Was ist das? S. 35-56, ÖBV Pädagogischer Verlag GmbH, Wien HANY, E. A., NICKEL, H. (Hrsg., 1992): Begabung und Hochbegabung, Verlag Hans Huber, Bern HUSER, J. (4. Auflage, 2004): Lichtblick für helle Köpfe, Lehrmittelverlag des Kantons Zürich KLIPPERT, H. (2000): Pädagogische Schulentwicklung. Beltz Verlag Weinheim und Basel LANDAU, E. (1999): Mut zur Begabung, E. Reinhardt, München LEHWALD, G.: Folien zur Begabtenförderung, Vortrag im Hipplyt-Haus St. Pölten im Februar 2006 beim Lehrgang zur Erlangung des ECHA-Diploms für APSLehrerinnen und Lehrer in NÖ MIESSLER, M. (1979): Leistungsmotivation und Zeitperspektive, Oldenburg Verlag, München MÖNKS, F., YPENBURG, I. (1998): Montessori-Pädagogik: Verborgener Lehrplan für hochbegabte Schüler, E. Reinhardt Verlag, München MÖNKS, F., YPENBURG, I. (2000): Unser Kind ist hochbegabt. Ein Leitfaden für Eltern und Lehrer, E. Reinhardt Verlag, München MÖNKS, F.: Begabungs- und Begabtenförderung – eine Herausforderung für Lehrer und Eltern. In: Ganglmair, P. (2000): Begabungs- und Begabtenförderung. Eine Herausforderung für die Schule, Linz OSWALD, F. / WEILGUNY W. M. (2005): Schulentwicklung durch Begabungs- und Begabtenförderung, Impulse zu einer begabungsfreundlichen Lernkultur, Österr. Zentrum für Begabtenförderung und Begabungsforschung, Salzburg 193 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer RENZULLI, J., REIS, S., STEDTLITZ, U. (2003): Das schulische Enrichment Modell – Begabungsförderung ohne Elitebildung, Handbuch und Begleitband, CornelsenVerlag, Berlin RICHTER, A. (2003): Hochbegabung - Information für Lehrer, eine Publikation der niederösterreichischen Landesakademie, St. Pölten WEINERT, F. E., „Lernen als Brücke zwischen hoher Begabung und exzellenter Leistung“: Vortrag gehalten anlässlich der zweiten internationalen Salzburger Konferenz zu Begabungsfragen und Begabtenförderung, Oktober 2000. Abgedruckt im Reader „Begabtenförderung“ zur Erlangung des ECHA-Diploms der Universität Nijmegen ZEHNPFENNING, H. u. H., „Hochbegabte in der Grundschule - Ärgernis oder Chance?“ In: Im Labyrinth - Hochbegabte Kinder in Schule und Gesellschaft (Hrsg.: Deutsche Gesellschaft für das hochbegabte Kind e.V.), LiT-Verlag, Münster ZIEGLER, A. & Heller, K. A., Münchner Begabungsmodell (2000), In: Heller, K.A. (Hrsg., 2000): Hochbegabung im Kindes- und Jugendalter, Hogrefe Verlag, Göttingen Zur Thematik Internet und Datenschutz: APFLAUER, R. / REITER, A.. (Hrsg.) (keine Jahreszahl angegeben.): Schule Online: Das Handbuch zum Bildungsmedium Internet. Public Voice Report Verlag, Wien CHOMSKY, N. (2003): Media Control. Wie die Medien uns manipulieren. Europa Verlag, Hamburg DAMMANN, U. / SIMITIS, S. (1997): EG-Datenschutzrichtlinie, Kommentar. Nomos Verlag, Baden-Baden DOHR, Walter: Datenschutz in Österreich (PDF-Datei), URL: http://www.bka.gv.at/datenschutz/ Offizielle Datenschutzwebsite des BKA und der Datenschutzkommission FISCHER, Claudia: Der gläserne Mensch: Paranoia 1984, Wirklichkeit 2004? (PDFDatei), URL: www.stoprfid.de, www.foebud.org, www.bigbrotherawards.de HASELBERGER, E.: Ewiges Gedächtnis. In: Copy: telekom. zukunftsmagazin, Nr. 24, 2005 HILDEBRAND, J. (1999): internet: ratgeber für lehrer. Aulis Verlag Deubner, Köln 194 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer KERSCHBAUMER, J.: Datenschutz in der europäischen Union: die Datenschutzrichtlinie, das Schengen-Informationssystem und EUROPOL. In: Der gläserne Mensch – Europäisierung, herausgegeben von der Fachhochschule St. Pölten GmbH (2004), Böhlau Verlag Wien – Köln - Weimar KÜBLER, J. (2002) Die Säulen der Europäischen Union: einheitliche Grundrechte? Zur Grundrechtsdivergenz zwischen der ersten und dritten Säule am Beispiel des Datenschutzes. Nomos Verlag, Baden-Baden. „Internet und Recht: Rubrik Datenschutz“ (letzte Änderung 30.4.2006), URL: www.internet4jurists.at Internetprojekt: Der große Bruder, URL: www.dergrossebruder.org LENK, H. (1991):Wissenschaft und Ethik. Reclam Verlag, Stuttgart MARR, M. (2003): Soziale Differenzen im Zugang und in der Nutzung des Internet.URL: http://www.medienheft.ch/dossier/bibliothek/d19_MarrMirko.pdf PARYCEK, P. / SCHINDLER, G.: Durchblick für mündige Bürger. In: Upgrade, Magazin für Wissen und Weiterbildung der Donau-Universität Krems, Ausgabe 2.06 PETRI, T. B. (2001): Europol. Grenzüberschreitende polizeiliche Tätigkeit in Europa. Nomos Verlag, Baden-Baden Publikation Ammering.org, URL. www.ammering.org SCHLUZKI - HADDOUTI, C. (2001): Datenjagd im Internet. Eine Anleitung zur Selbstverteidigung. Rotbuch Verlag, Hamburg SEBÖCK, W.: Das Risiko in Person. In: Upgrade, Ausgabe 1.06 SIMITIS, S. (2003): Kommentar zum Bundesdatenschutzgesetz. Nomos Verlag, BadenBaden TAPSCOTT, D. (1998): Net Kids: Die digitale Generation erobert Wirtschaft und Gesellschaft. Signum Verlag, Wien TINNEFELD, M. T. / EHMANN, E. (1998): Einführung in das Datenschutzrecht. Oldenburg Verlag, München Verein VIBE!AT: KRISCH, Andreas (2004): Staatliche Datensammlung und Datenschutz in Österreich (PDF-Datei), URL: www.vibe.at www.edri.org 195 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer VRTALA, Aron: Information Security Management: Risikomanagement, Angriffsmethoden, Schutz. Skriptum (Powerpoint-Datei) für die Vorlesungen an der Donau-Universität Krems vom 15. Juli und 26. August 2006 „Wiener Erklärung – 10 Thesen zur Informationsfreiheit“, URL: www.chaoscontrol.at/2005/we.htm WIMMER, P.: Ethik in der (Des-)Informationsgesellschaft. In: TIMNEWS der DonauUniversität Krems, Ausgabe 01/2006 WUERMELING, U. (2000): Handelshemmnis Datenschutz – Die Drittländerregelung der Europäischen Datenschutzrichtlinie. Heymanns Verlag, Köln Nützliche Links zu gesetzlichen Bestimmungen des Datenschutzes: • Bundeskanzleramt, Abt. Datenschutz, alles über DSK und DVR-Nummer • EU-Datenschutz-Richtlinie verabschiedet - Heise-Artikel • Leitfaden der Europaeischen Kommission zum Datenschutz • Telekommunikations-Datenschutz-Richtlinie, 1997, bei evolaris.net • Datenschutz-Richtlinie, 1995, bei evolaris.net Zur Thematik Kommunikation: BAAKE, D. (1987): Jugend und Jugendkulturen. Darstellung und Deutung. Juventa, Weinheim und München BAACKE, D. (1997): Medienpädagogik. Niemayer, Tübingen BADURA, B. & GLOY, K. (1972). Soziologie der Kommunikation. Eine Textauswahl zur Einführung. Frommann, Stuttgart-Bad Cannstatt BOURDIEU, P. (1983): Ökonomisches Kapital, kulturelles Kapital, soziales Kapital. In: KRECKEL, R. (Hrsg.): Soziale Ungleichheiten. Soziale Welt; Sonderband 2, Göttingen BOURDIEU, P. (1986): Forms of Capital. In: RICHARDSON, J.R. (Hrsg.): Handbook of Theory and Research for the Sociology of Education. Westport, S. 241 ff BURKART, G.: Mobile Kommunikation. Zur Kulturbedeutung des „Handy“. In: Soziale Welt, 2000, S. 209-232 BURKART, R. (2002): Kommunikationswissenschaft. Böhlau, Wien/Köln/Weimar BRANDMEIER, K. und WÜLLER, K. (1986): Anmerkungen zu Helmut HENNE: Jugend und ihre Sprache. Berlin/New York, in: Osnabrücker Beiträge zur Sprachtheorie, 41 (1989), S. 147-155 196 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer CHRISTENSEN, C. M. (1997): The Innovator's Dilemma: When New Technologies Cause Great Firms to Fail, Harvard Business School Press, Harper Collins Publishers; 1st Harper Business Edition (2000) CLARKE, J. (1979):Über den Stil von Subkulturen. In: Ders. u.a. (Hrsg.), Jugendkultur als Widerstand, Frankfurt a. M., S. 133-157 DÖRING, N.: Führen Computernetze in die Vereinsamung? In: Gruppendynamik, 1996, S. 289-307 DÖRING, N. (1996). Identitäten, Beziehungen und Gemeinschaften im Internet? In: Bernard BATINIC. Internet für Psychologen, S. 229-236 und S. 255 – 313. Göttingen:Hogrefe. EHMANN, H.(1996): Oberaffengeil. Neues Lexikon der Jugendsprache. München EPPELSHEIMER, H.: Soziale Kompetenz in schwierigen Situationen. Skriptum zur Vorlesung an der Donau-Universität Krems vom August 2006 ERVEN, H.: Kommentar zum Artikel von Fritz GOERGEN, unter: URL: www.zentrumrodaun.at/lesen/inetgeneration.html - 15k Zentrum Rodaun, 1230 Wien, Kaltenleutgebnerstraße 13A / 23 Tel: 01/8892572, 01/8891021 e-mail: team@zentrum-rodaun.at FISKE, J. (1993): Introduction to Communication Studies. Routledge, London-NewYork FRITZ, J. (1995): Modelle und Hypothesen zur Faszinationskraft von Bildschirmspielen. In: FRITZ, J. (Hrsg.): Warum Computerspiele faszinieren. Empirische Annäherungen an Nutzung und Wirkung von Bildschirmspielen. Opladen FRITZSCHE, Y.: Modernes Leben: Gewandelt, vernetzt und verkabelt. In: ShellJugendstudie: Jugend 2000 Bd.1., S. 181-221, Opladen GfK Online-Monitor. 7. Untersuchungswelle März 2001. Elektronische Publikation, URL: http://www.gfk.de/ GOERGEN, F.: Anmerkungen zur Internet-Generation, unter: URL: www.zentrumrodaun.at/lesen/inetgeneration.html - 15k Die komplette Studie "Arbeits- und Lebensformen in der Zukunft" (Hrsg: Robert NEF und Gisela STEIMER) findet man unter URL: http://www.libinst.ch/texte/alz.pdf GRAJCZYK, A. / MENDE, A.: ARD/ZDF-Offline-Studie 2000. Nichtnutzer von Online: Zugangsbarrieren bleiben bestehen. In: Media Perspektiven. 2000, S. 350-358 GRANOVETTER M. (1983): The strength of weak ties: A network theory revisited. Sociological Theory, H.1, S. 201-223 197 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer GROEBEN, N. (1982): Leserpsychologie. Textverständnis - Textverständlichkeit. Aschendorff, Münster GROSSER, C. (1988): Kommunikationsform und Informationsvermittlung. Eine experimentelle Studie zu Behalten und Nutzung von Informationen in Abhängigkeit von ihrer formalen Präsentation. Deutscher Universitätsverlag HADDON, L. (1997): Communications on the move: the Experience of Mobile Telefony. COST Report 248, Brighton HAHN, A. & JERUSALEM, M.: Risikoverhaltensweisen Jugendlicher. Erklärungen, Formen und Prävention. In: J. RAITHEL (Hrsg.): Risikoverhaltensweisen Jugendlicher. 2001, S. 279-294, Opladen HALL, S. (1989): Die strukturierte Vermittlung von Ereignissen. In: Stuart HALL: Ausgewählte Schriften. Ideologie, Kultur, Medien, Neue Rechte, Rassismus. S. 126149, Hamburg, Berlin HARGITTAI, E. (2003): The Digital Divide and What To Do About It. Working paper. Online unter:URL: http://www.eszter.com/papers/c04-digitaldivide.html HENLY, J. R ./ DANZIGER, S. (2003): The Contribution of Social Support to Economic Status and Daily Coping of Former and Current Welfare Recipients. Online unter: URL: http://www.fordschool.umich.edu/poverty/pdf/henlydanzoffer.pdf HENNE, H. (1986): Jugend und ihre Sprache. Darstellung, Materialien, Kritik. Berlin HILGENSTOCK, R. & JIRMANN, R. (2005): Gemeinsam online lernen mit Moodle. Trainerhandbuch. Bonn: DIALOGE Beratungsgesellschaft HURRELMANN, K. (1997, 5. Auflage): Lebensphase Jugend. Beltz, Weinheim HYMES, D. (1979): Soziolinguistik. Empirische Untersuchung zur Sprache Jugendlicher. Frankfurt a.M. ICONKIDS & YOUTH: Kinder und Internet. Ergebnisse einer repräsentativen Befragung im Auftrag von Super RTL. München, 2001 JAHRAUS, O. / ORT, N.: Bewusstsein, Kommunikation, Zeichen. Max Niemayer Verlag, Tübingen JIM: Jugend, Information, (Multi-)Media. Basisuntersuchung zum Medienumgang 1219jähriger in Deutschland. Hrsg. v. Medienpädagogischen Forschungsverbund Südwest.Baden-Baden, 2000 KOSZYK, K. / PRUYS, K. H. (Hrsg., 1981): Handbuch der Massenkommunikation. München 198 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer KRALLMANN, D. / ZIEMANN, A.. (2001): Grundkurs Kommunikationswissenschaft: mit einem Hypertext-Vertiefungsprogramm im Internet, S. 257-280. Fink, München KÜPPER, H.: Zur Sprache der Jugend; in: Sprachwart 10 (1961), S. 186-188 LOGEMANN, N. & FELDHAUS, M.: Neue Medien als neue Herausforderung für die Jugendphase. In: Kind, Jugend und Gesellschaft. Zeitschrift für Jugendschutz. Heft 2/2001, S. 50-54 MEGGLE, G. (1997, 2. Auflage): Grundbegriffe der Kommunikation. De Gruyter, Berlin/New York NEULAND, E. (1987): Spiegelungen und Gegenspiegelungen. Anregungen für eine zukünftige Jugendsprachforschung. In: Zeitschrift für Germanistische Linguistik 15, S. 58-82 NIESYTO, H. (2000 und 2002): Medienpädagogik und soziokulturelle Unterschiede. Eine Studie zur Förderung der aktiven Medienarbeit mit Kindern und Jugendlichen aus bildungsmäßig und sozial benachteiligten Verhältnissen. Baden-Baden / Ludwigsburg SATIR, V. (7. Aufl. 2004, Original 1988: The New Peoplemaking): Kommunikation, Selbstwert, Kongruenz. Konzepte und Perspektiven familientherapeutischer Praxis. Junfermann, Paderborn SCHLOBINSKI, P. und HEINS, N.-C., (Hrsg., 1998): Jugendliche und `ihre` Sprache. Westdeutscher Verlag, Opladen SCHLOBINSKI, P. / KOHL, G. / LUDEWIGT, I. (1993): Jugendsprache. Fiktion und Wirklichkeit. Westdeutscher Verlag, Opladen SCHULZ VON THUN, F. (1981): Miteinander reden 1. Störungen und Klärungen. Allgemeine Psychologie der Kommunikation. Rowohlt Verlag, Reinbek bei Hamburg SCHULZ VON THUN, F. (1989): Miteinander reden 2. Stile, Werte und Persönlichkeitsentwicklung. Differentielle Psychologie der Kommunikation. Rowohlt Verlag, Reinbek bei Hamburg SHANNON, C. E. / WEAVER, W.: The mathematical theory of communication, University of Illinois Press, Urbana 1949. Zusammenfassend: KRALLMANN D. / ZIEMANN, A. (2001): Die Informationstheorie von Claude E. Shannon. In: Ders.: Grundkurs Kommunikationswissenschaft: mit einem Hypertext -Vertiefungsprogramm im Internet, S. 21-34. Fink, München STEVENS, John O. (1975): Die Kunst der Wahrnehmung. Kaiser, Gütersloh. 199 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer WATZLAWICK, P. / BEAVIN, H. / Jackson D. (2000): Menschliche Kommunikation. Formen, Störungen, Paradoxien. Hans Huber Verlag, Bern WIDDICOMBE, S. und WOOFFITT, R. (1995): The Language of Youth Subcultures. New York WITZANY, G.: Sprache und Kommunikation als zentrale Struktur- und Organisationsprinzipien belebter Natur. In: Albers, L. / Leiß, O. (Hrsg, 2002): Körper-Sprache-Weltbild, Schattauer, Stuttgart/New York Zur Thematik Medienkompetenz und Mediennutzung BAACKE, D. (1987): Jugend und Jugendkulturen. Darstellung und Deutung. Juventa, Weinheim und München BAACKE, D. (1997): Medienpädagogik. Max Niemayer Verlag, Tübingen BURKART, G.: Mobile Kommunikation. Zur Kulturbedeutung des „Handy“. In: Soziale Welt (2000), S. 209-232 DÖRING, N.: Führen Computernetze in die Vereinsamung? In: Gruppendynamik, 1996, S. 289-307 FOLKVORD, Gerald Kador (PDF-Datei): Ideen für den Unterricht, URL: www.humanrights.at www.politik-lernen.at FRITZ, J. (1995): Modelle und Hypothesen zur Faszinationskraft von Bildschirmspielen. In: FRITZ J. (Hrsg.): Warum Computerspiele faszinieren. Empirische Annäherungen an Nutzung und Wirkung von Bildschirmspielen. Opladen FRITZSCHE, Y.: Modernes Leben: Gewandelt, vernetzt und verkabelt. In: ShellJugendstudie, Jugend 2000 Bd.1., S. 181-221, Opladen GfK Online-Monitor. 7. Untersuchungswelle März 2001. Elektronische Publikation, URL am 21.3.2001, http://www.gfk.de/ GRAJCZYK, A. / MENDE, A.: ARD/ZDF-Offline-Studie 2000. Nichtnutzer von Online: Zugangsbarrieren bleiben bestehen. In: Media Perspektiven (2000), S. 350-358 GRANOVETTER, M. (1983): The strength of weak ties: A network theory revisited. Sociological Theory, H.1, S. 201-223 GROSSER, C. (1988): Kommunikationsform und Informationsvermittlung. Eine experimentelle Studie zu Behalten und Nutzung von Informationen in Abhängigkeit von ihrer formalen Präsentation. Deutscher Universitätsverlag 200 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer HAHN, A. & JERUSALEM, M.: Risikoverhaltensweisen Jugendlicher. Erklärungen, Formen und Prävention. In: J. RAITHEL (Hrsg.): Risikoverhaltensweisen Jugendlicher (2001), S. 279-294, Opladen HARGITTAI, E. (2003): The Digital Divide and What To Do About It. Working paper. Online unter: URL: http://www.eszter.com/papers/c04-digitaldivide.html HILGENSTOCK, R. & JIRMANN, R. (2005). Gemeinsam online lernen mit Moodle. Trainerhandbuch. Bonn: DIALOGE Beratungsgesellschaft HURRELMANN, K. (1997, 5. Auflage): Lebensphase Jugend. Beltz, Weinheim ICONKIDS & YOUTH: Kinder und Internet. Ergebnisse einer repräsentativen Befragung im Auftrag von Super RTL. München, 2001 JIM: Jugend, Information, (Multi-)Media. Basisuntersuchung zum Medienumgang 1219jähriger in Deutschland. Hrsg. v. Medienpädagogischen Forschungsverbund Südwest. Baden-Baden, 2000 KOSZYK, K. / PRUYS, K. H. (Hrsg., 1981): Handbuch der Massenkommunikation. München KRALLMANN, D. / ZIEMANN, A.. (2001): Grundkurs Kommunikationswissenschaft: Mit einem Hypertext-Vertiefungsprogramm im Internet, S. 257-280. Fink, München LOGEMANN, N. & FELDHAUS, M.: Neue Medien als neue Herausforderung für die Jugendphase. In: Kind, Jugend und Gesellschaft. Zeitschrift für Jugendschutz. Heft 2/2001, S. 50-54 MERTENS, D (1991): Schlüsselqualifikation. Thesen zur Schulung für eine moderne Gesellschaft; in: Wirtschaft - Arbeit - Beruf - Bildung. Dieter Mertens: Schriften und Vorträge 1968 bis 1987 (= Beiträge zur Arbeitsmarkt und Berufsforschung BeitrAB 110); Nürnberg S.559-572; Erstveröffentlichung in: Mitteilungen aus der Arbeitsmarkt- und Berufsforschung Nr. 1/74 NIESYTO, H. (2000 u. 2002): Medienpädagogik und soziokulturelle Unterschiede. Eine Studie zur Förderung der aktiven Medienarbeit mit Kindern und Jugendlichen aus bildungsmäßig und sozial benachteiligten Verhältnissen. Baden-Baden/ Ludwigsburg OTTO, H.-U. / KUTSCHER, N. / KLEIN, A. / ISKE, S. (2004): Soziale Ungleichheit im virtuellen Raum: Wie nutzen Jugendliche das Internet? Erste Ergebnisse einer empirischen Untersuchung zu Online-Nutzungsdifferenzen und Aneignungsstrukturen von Jugendlichen. Publikation im Rahmen der Bundesinitiative Jugend ans Netz. URL: http://www.bmfsfj.de/Kategorien/Forschungsnetz/forschungsberichte,did=14282.ht ml 201 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer TAPSCOTT, D. (1998): Net Kids. Die digitale Generation erobert Wirtschaft und Gesellschaft. Gabler, Wiesbaden TULODZIECKI, G. (2004): Entwicklung eines Schulkonzeptes Medienbildung. In: medienimpulse. beiträge zur medienpädagogik. Heft 48. bm:bwk. URL: http://www.learn-line.nrw.de/angebote/lehrerfortbildung/medienbildung/ artikel/tulo.pdf VAN EIMEREN, B. (2003): Internetnutzung Jugendlicher. In: media perspektiven 2, 6775, auch online unter:URL: http://www.ard-werbung.de/showfile.phtml/eimeren.pdf?foid=6635 ZENTRUM RODAUN Online: Jugendliche schreiben höfliche SMS-Nachrichten. Erste Ergebnisse aus der Siemens mobile Zukunftsstudie zur Handynutzung von Kindern und Jugendlichen.URL: www.zentrum-rodaun.at/lesen/jugend_sms.html - 12k Methodologische Grundlagenliteratur: BORTZ, J. / DÖRING, N. (2003): Forschungsmethoden und Evaluation für Human- und Sozialwissenschaftler. Springer Verlag, Berlin BÜHL, A. / ZÖFEL, P. (2005): SPSS 12. Einführung in die moderne Datenanalyse unter Windows. Pearson Studium, München 202 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Anhang Anhang 1: Fragebogen der empirischen Untersuchung _________________________________________________________________________ Dipl. Päd. VOL Petra Summer VS Daniel Gran I 3100 St. Pölten Kerensstraße 13 Landesschulrat für NÖ, Referat für Begabtenförderung 3100 St. Pölten, Rennbahnstraße 29 Internet-Nutzungsverhalten und Medienkompetenz von Schülerinnen und Schülern Untersuchung an Schülerinnen und Schülern der 3. und 4. Klassen HS und AHS Frühjahr 2007 Liebe Schülerin, lieber Schüler! Der vorliegende Fragebogen wurde erstellt, um mit deiner Hilfe wichtige Informationen über deine Art der Nutzung des Internets und deine dafür notwendigen Fähigkeiten und Kenntnisse zu bekommen. Die Informationen, die du hier gibst, werden dann anonym ausgewertet und verglichen. Bitte beachte beim Ausfüllen folgende Punkte: 1. Beantworte alle Fragen ehrlich. 2. Du hast bei jeder Frage zwei oder mehr Antwortmöglichkeiten. Wähle nur eine aus und kreuze diese gut sichtbar an. 3. Deine Antworten werden anonym weiterbehandelt und haben keinerlei Auswirkungen auf dich. 4. Nimm dir zum Beantworten der Fragen soviel Zeit wie du brauchst du musst nicht in einer bestimmten Zeit fertig sein. Antworte trotzdem flott. 5. Es gibt keine richtigen oder falschen Antworten. 6. Falls du Hilfe benötigst, wende dich an deine Lehrerin oder deinen Lehrer. Ich bedanke mich für deine Hilfe! 203 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Angaben zu deiner Person: Bitte ankreuzen bzw. angeben: Wie alt bist du? ____________ Jahre Geschlecht Klasse Gesamtschülerzahl der Klasse Schulart Ich wurde schon auf Hochbegabung getestet O weiblich O 3. Klasse ________ (Zahl eintragen) O Hauptschule O ja O männlich O 4. Klasse davon ________ Mädchen O (Real)Gymnasium O nein Allgemeine Fragen: Kreuze bitte pro Zeile eine für dich passende Antwort an! 1. Bei mir zuhause gibt es (mindestens) einen Computer/Laptop, den ich benützen darf: O ja 2. Der (die) Computer hat (haben) einen Internetanschluss: O ja 3. Ich habe sogar einen eigenen Computer/Laptop: O ja 4. Mein eigener Computer hat einen Internetanschluss: O ja 5. Ich kann den Computer und das Internet in der Schule benützen: O ja 6. Ich kann bei Freunden oder Verwandten den Computer und das Internet benützen: O ja O O O O O O nein nein nein nein nein nein Fragen zum Nutzungsverhalten des Computers: Ringle bitte pro Zeile die für dich passende Antwort ein! Antwortmöglichkeiten täglich 1 7. Ich verwende den Computer für die Erledigung schulischer Arbeiten (z. B. für Hausübungen, Referate 1 schreiben,…): 8. Ich verwende den Computer zum Spielen (spezielle Computerspiele wie z.B. Actionspiele, Rollenspiele, Strategiespiele,…): 1-2mal proWoche 2 1 mehrmals pro Monat 3 2 3 4 2 3 4 Allgemeine Fragen zur Internetnutzung: Kreuze bitte pro Zeile die für dich passende Antwort an! 9. Ich habe eine eigene E-mail-Adresse: 10. Ich darf E-mails von der Adresse meiner Eltern/Geschwister/Verwandten/Freunde senden: 11. Ich kenne Internetsuchmaschinen (z.B. Google, Yahoo,…) und weiß, wie man mit ihrer Hilfe an gewünschte Informationen kommt: 12. Ich habe mir schon etwas im Internet bestellt bzw. gekauft: 13. Ich habe einen „Stamm-Chat“, den ich immer wieder besuche bzw. in dem ich mich mit Freunden verabrede: 14. Ich habe mich mit Chat-Bekanntschaften schon persönlich getroffen: O ja O ja O ja O nein O nein O nein O ja O ja O nein O nein O ja O nein Spezielle Fragen zur Internetnutzung: Ringle bitte pro Zeile die für dich passende Antwort ein! (nahezu) Antwortmöglichkeiten täglich 1 15. Ich verwende das Internet (egal, in welcher Form): 16. Ich verwende Internetsuchmaschinen: 17. Ich sende E-mails: 18. Ich empfange E-mails: 19. Ich besuche Chatrooms: 20. Ich verwende Instant Messenger Programme wie MSN, ICQ: 21. Ich verwende das Internet zum MusikDownload: mehrmals wöchentlich 2 1x wöchentlich seltener nie 3 4 5 1 1 1 1 1 2 2 2 2 2 3 3 3 3 3 4 4 4 4 4 5 5 5 5 5 1 2 3 4 5 1 2 3 4 5 204 nie 4 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Antwortmöglichkeiten 22. Ich suche im Internet Informationen für die Schule: 23. Ich suche im Internet Informationen für private Zwecke 24. Ich spiele Online-Spiele: 25. Ich stöbere bei E-bay: 26. Ich höre Radio oder sehe fern über das Internet: 27. Ich verwende auch andere Möglichkeiten des Internets wie Weblogs: 28. Ich verwende Podcasting: 29. Ich lade mir Filme oder Videos aus dem Internet herunter: (nahezu) täglich 1 mehrmals wöchentlich 2 1x wöchentlich seltener nie 3 4 5 1 2 3 4 5 1 1 1 2 2 2 3 3 3 4 4 4 5 5 5 1 2 3 4 5 5 1 1 2 2 3 3 4 4 5 1 2 3 4 5 Allgemeine Fragen zur Sicherheit und zum Datenschutz: Kreuze bitte pro Zeile die für dich passende Antwort an! 30. Das Internet kann auch Gefahren für mich beinhalten: 31. Ich wurde von meinen Eltern über mögliche Gefahrenquellen im Internet informiert: 32. Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in der Schule erworben: 33. Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in meinem Freundeskreis erworben: 34. Ich habe schon einmal Dateien oder Programme, von denen ich nicht weiß, woher sie Stammen bzw. ob sie sicher sind, geöffnet: 35. Ich habe schon einmal persönlichen Daten von mir, Familienmitgliedern oder Freunden (Name, Geburtsdatum, Adresse, Telefonnummer, …) an mir unbekannte Personen im Internet weitergegeben: O O O O ja ja ja ja O O O O nein nein nein nein O ja O nein O ja O nein Spezielle Fragen zur Sicherheit Ringle bitte pro Zeile die für dich passende Antwort ein! Antwortmöglichkeiten 36. Ich habe schon problematische Erlebnisse, zum Beispiel in Form von Belästigungen, Aufdringlichkeiten oder unangenehmen Fragen, mit ChatBekanntschaften gehabt: 37. Ich bin beim Surfen im Internet schon (zufällig) auf Seiten gestoßen, die Gewalt in verschiedenen Formen zeigen: 38. Mein Computer war schon von Viren befallen: einmal 1 mehrmals 2 nie 3 1 2 3 1 1 2 2 3 3 Spezielle Fragen zur technischen Ausstattung Kreuze bitte pro Zeile die für dich passende Antwort an! 39. Auf meinem (unserem) Computer ist ein eigenes Kinderschutzprogramm installiert, damit ich keine für mich ungeeigneten Webseiten besuchen kann: 40. Mein (unser) Computer hat ein Antivirenprogramm installiert und wird regelmäßig upgedatet: 205 O ja O nein O weiß ich nicht O ja O nein O weiß ich nicht Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Anhang 2: Begleitschreiben Direktionen, Kollegen und Eltern _________________________________________________________________________ Dipl. Päd. VOL Petra Summer VS Daniel Gran I 3100 St. Pölten Kerensstraße 13 LSR f. NÖ, Referat für Begabtenförderung 3100 St. Pölten Rennbahnstraße 29 Betrifft: Empirische Studie Internet-Nutzungsverhalten und Mediennutzungskompetenz von Schülerinnen und Schülern Untersuchung an Schülerinnen und Schülern der 3. und 4. Klassen HS und AHS Juni 2007 Sehr geehrte Frau Direktor, sehr geehrter Herr Direktor! Liebe Kolleginnen und Kollegen! Ich bin Volksschullehrerin im 22. Dienstjahr und gleichzeitig Mitarbeiterin im Referat für Begabtenförderung des Landesschulrates für Niederösterreich. Derzeit absolviere ich an der Donau-Universität Krems den viersemestrigen Lehrgang „Master of Science Gifted Education“. Um die für den Studiumsabschluss notwendige Masterthesis verfassen zu können, führe ich eine stichprobenartige empirische Untersuchung an Schülerinnen und Schülern der 3. und 4. Klassen AHS und HS durch. Die Untersuchung wurde von der Donau-Uni Krems befürwortet und vom Landesschulrat für NÖ (Bearbeiter: Wirkl. HR Dr. Freudensprung) genehmigt (siehe Beilage). Der vorliegende Fragebogen wurde erstellt, um mit der Hilfe von Schülerinnen und Schülern Ihrer Schule wichtige Informationen über deren Nutzung des Internets und deren dafür notwendige Fähigkeiten und Kenntnisse zu bekommen. Die Informationen, die gegeben werden, werden dann unter Einhaltung der Datenschutzbestimmunen anonym ausgewertet und verglichen. Ich bitte Sie, das Elterninformationsblatt und den Fragenbogen an Ihre Schülerinnen und Schüler auszuteilen, den Ausfüllmodus zu erklären und bei etwaigen Fragen der Schülerinnen und Schüler unterstützend einzugreifen. Ich bedanke mich herzlich für Ihre wohlwollende Unterstützung und Mitarbeit! Mit freundlichen Grüßen 206 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Dipl. Päd. VOL Petra Summer VS Daniel Gran I 3100 St. Pölten Kerensstraße 13 LSR f. NÖ, Referat für Begabtenförderung 3100 St. Pölten Rennbahnstraße 29 Betrifft: Empirische Studie - Elterninformation Internet-Nutzungsverhalten und Mediennutzungskompetenz von Schülerinnen und Schülern Untersuchung an Schülerinnen und Schülern der 3. und 4. Klassen HS und AHS Juni 2007 Liebe Eltern! Ich bin Volksschullehrerin im 22. Dienstjahr und gleichzeitig Mitarbeiterin im Referat für Begabtenförderung des Landesschulrates für Niederösterreich. Derzeit absolviere ich an der Donau-Universität Krems den viersemestrigen Lehrgang „Master of Science Gifted Education“. Um die für den Studiumsabschluss notwendige Masterthesis verfassen zu können, führe ich eine stichprobenartige empirische Untersuchung an Schülerinnen und Schülern der 3. und 4. Klassen AHS und HS durch. Diese Untersuchung wurde von der Donau-Universität Krems befürwortet und vom Landesschulrat für NÖ (Bearbeiter: Wirkl. HR Dr. Freudensprung) genehmigt. Ihr Kind erhält in dieser Woche in der Schule einen Fragebogen zum Ausfüllen (erforderliche Zeit: ca. 10-15 min), mit dessen Hilfe ich wichtige Informationen über die Nutzung des Internets und die dafür notwendigen Fähigkeiten und Kenntnisse von Schülerinnen und Schülern bekomme. Die Informationen, die gegeben werden, werden von mir unter Einhaltung der Datenschutzbestimmungen anonym ausgewertet und verglichen. Ich bitte Sie, die unten stehende Einverständniserklärung auszufüllen und zu retournieren. Ich bedanke mich für Ihre wohlwollende Unterstützung! _____________________________________________________________ (Bitte in der Schule abgeben) Ich bin einverstanden, dass mein Sohn/meineTochter_____________________________, Klasse ___________, den vom LSR f. NÖ genehmigten Fragebogen zur Internetnutzung in der Schule ausfüllen darf. Datum:_______________________ Unterschrift:_______________________________________________ 207 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Anhang 3: Ansuchen um Genehmigung der empirischen Untersuchung ____________________________________________________________________________ Dipl. Päd. VOL Petra Summer Privat: Daniel Gran Volksschule I Kühstand Nord 41 / B3 Kerensstraße 13 3124 Oberwölbling 3100 St. Pölten 02786 / 30097 LSR f. Niederösterreich Referat für Begabtenförderung Rennbahnstraße 29 3109 St. Pölten petra.summer@lsr-noe.gv.at 02742 / 280-4580 0676 / 4208168 St. Pölten, am 10. Mai 2007 An Wirkl. Hofrat Dr. Friedrich Freudensprung Leiter der Rechtsabteilung im LSR f. NÖ Betrifft: Ansuchen um Bewilligung der Durchführung einer empirischen Untersuchung Sehr geehrter Herr Hofrat! Wie schon einmal mündlich besprochen, ersuche ich nun schriftlich um die Bewilligung der Durchführung einer empirischen Untersuchung an Schülerinnen und Schülern der 3. und 4. Klassen der Hauptschulen Wölbling und Böheimkirchen bzw. an den Teilnehmerinnen und Teilnehmern der heurigen 7. Sommerakademie für HS und AHSUnterstufe. Den entsprechenden Fragebogen und die Begleitbriefe lege ich bei. Die erhobenen Daten werden dann mithilfe des Statistikprogrammes SPSS14 anonym ausgewertet und im Rahmen meiner erforderlichen Masterthesis zum Abschluss des Masterlehrganges „Master of Science Gifted Education“ an der Donau - Universität Krems veröffentlicht. Betreuer meiner Arbeit ist Univ. Prof. Dr. Michael Wagner, der den Fragebogen bereits für in Ordnung befunden hat. Mit einem herzlichen Dankeschön verbleibe ich mit freundlichen Grüßen Petra Summer Beilage: Fragebogen und zwei Begleitschreiben 208 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Anhang 4: Genehmigungsbescheid der Empirischen Untersuchung des LSR f. NÖ 209 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Anhang 5: Erlass des LSR f. NÖ zum Tag des Datenschutzes 210 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Anhang 6: Erlass des LSR f. NÖ zum Datenschutz 211 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Anhang 7: Tabellen und Berechnungen aus SPSS Häufigkeitstabellen Ausstattung Gültig 7,00 8,00 9,00 10,00 11,00 12,00 Gesamt Häufigkeit 1 9 38 81 27 39 195 Prozent ,5 4,6 19,5 41,5 13,8 20,0 100,0 Gültige Prozente ,5 4,6 19,5 41,5 13,8 20,0 100,0 Kumulierte Prozente ,5 5,1 24,6 66,2 80,0 100,0 PC-Nutzung Gültig Fehlend Gesamt 1,00 1,50 2,00 2,50 3,00 3,50 4,00 Gesamt System Häufigkeit 4 20 39 48 47 29 7 194 1 195 Prozent 2,1 10,3 20,0 24,6 24,1 14,9 3,6 99,5 ,5 100,0 Gültige Prozente 2,1 10,3 20,1 24,7 24,2 14,9 3,6 100,0 Kumulierte Prozente 2,1 12,4 32,5 57,2 81,4 96,4 100,0 Internet allgemeine Fragen Gültig 6,00 7,00 8,00 9,00 10,00 11,00 12,00 Gesamt Häufigkeit 5 19 47 56 43 20 5 195 Prozent 2,6 9,7 24,1 28,7 22,1 10,3 2,6 100,0 Gültige Prozente 2,6 9,7 24,1 28,7 22,1 10,3 2,6 100,0 212 Kumulierte Prozente 2,6 12,3 36,4 65,1 87,2 97,4 100,0 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Internetnutzung Häufigkeit Prozent Gültige Prozente Kumulierte Prozente Gültig 1,00 1 ,5 ,5 ,5 1,07 1,47 1,53 1,67 1,80 2,33 2,40 2,47 2,53 2,60 2,67 2,73 2,80 2,87 2,93 3,00 3,07 3,13 3,20 3,27 3,33 3,40 3,47 3,53 3,60 3,67 3,73 3,80 3,87 3,93 4,00 4,07 4,13 4,20 4,27 4,33 4,40 4,47 4,53 4,60 4,67 4,73 4,80 4,87 4,93 5,00 1 1 1 1 1 2 2 2 2 4 2 5 2 6 4 7 2 1 5 3 8 2 3 2 1 9 8 7 8 11 7 6 5 8 4 3 7 3 2 5 8 6 4 2 3 3 ,5 ,5 ,5 ,5 ,5 1,0 1,0 1,0 1,0 2,1 1,0 2,6 1,0 3,1 2,1 3,6 1,0 ,5 2,6 1,5 4,1 1,0 1,5 1,0 ,5 4,6 4,1 3,6 4,1 5,6 3,6 3,1 2,6 4,1 2,1 1,5 3,6 1,5 1,0 2,6 4,1 3,1 2,1 1,0 1,5 1,5 ,5 ,5 ,5 ,5 ,5 1,1 1,1 1,1 1,1 2,1 1,1 2,6 1,1 3,2 2,1 3,7 1,1 ,5 2,6 1,6 4,2 1,1 1,6 1,1 ,5 4,7 4,2 3,7 4,2 5,8 3,7 3,2 2,6 4,2 2,1 1,6 3,7 1,6 1,1 2,6 4,2 3,2 2,1 1,1 1,6 1,6 1,1 1,6 2,1 2,6 3,2 4,2 5,3 6,3 7,4 9,5 10,5 13,2 14,2 17,4 19,5 23,2 24,2 24,7 27,4 28,9 33,2 34,2 35,8 36,8 37,4 42,1 46,3 50,0 54,2 60,0 63,7 66,8 69,5 73,7 75,8 77,4 81,1 82,6 83,7 86,3 90,5 93,7 95,8 96,8 98,4 100,0 190 5 195 97,4 2,6 100,0 100,0 Gesamt Fehlend System Gesamt 213 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Medienkunde Gültig Fehlend Gesamt Häufigkeit 8 19 39 80 38 6 190 5 195 Prozent 4,1 9,7 20,0 41,0 19,5 3,1 97,4 2,6 100,0 1,00 1,33 1,67 2,00 2,33 2,67 3,00 Gesamt System Häufigkeit 65 42 46 21 14 2 1 191 4 195 Prozent 33,3 21,5 23,6 10,8 7,2 1,0 ,5 97,9 2,1 100,0 2,00 3,00 4,00 Gesamt System Häufigkeit 119 57 15 191 4 195 Prozent 61,0 29,2 7,7 97,9 2,1 100,0 7,00 8,00 9,00 10,00 11,00 12,00 Gesamt System Gültige Prozente 4,2 10,0 20,5 42,1 20,0 3,2 100,0 Kumulierte Prozente 4,2 14,2 34,7 76,8 96,8 100,0 Gültige Prozente 34,0 22,0 24,1 11,0 7,3 1,0 ,5 100,0 Kumulierte Prozente 34,0 56,0 80,1 91,1 98,4 99,5 100,0 Gültige Prozente 62,3 29,8 7,9 100,0 Kumulierte Prozente 62,3 92,1 100,0 Sicherheit Gültig Fehlend Gesamt Wissen Gültig Fehlend Gesamt 214 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Ränge Hauptschule versus Sommerakademie Hauptschule Sommerakademie Gesamt Hauptschule Sommerakademie Gesamt Hauptschule Sommerakademie Gesamt Ausstattung PC-Nutzung Internet allgemeine Fragen Internetnutzung Medienkunde Sicherheit Wissen N 89 106 195 88 106 194 89 106 Mittlerer Rang 84,05 109,71 Rangsumme 7480,50 11629,50 90,98 102,92 8006,00 10909,00 85,03 108,89 7567,50 11542,50 111,76 81,48 9834,50 8310,50 83,01 106,51 7387,50 10757,50 88,95 102,15 7916,50 10419,50 95,28 96,63 8480,00 9856,00 195 Hauptschule Sommerakademie Gesamt Hauptschule Sommerakademie Gesamt Hauptschule Sommerakademie Gesamt Hauptschule Sommerakademie Gesamt 88 102 190 89 101 190 89 102 191 89 102 191 Statistik für Test(a) MannWhitney-U Wilcoxon-W Z Ausstattung PCNutzung Internet allgemeine Fragen Internetnutzung Medienkunde Sicherheit Wissen 3475,500 4090,000 3562,500 3057,500 3382,500 3911,500 4475,000 7480,500 8006,000 7567,500 8310,500 7387,500 7916,500 8480,000 -3,315 -1,506 -3,018 -3,787 -3,086 -1,703 -,196 ,000 ,002 ,088 ,844 Asymptotische ,001 ,132 ,003 Signifikanz (2seitig) a Gruppenvariable: Hauptschule versus Sommerakademie 215 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Anhang 8: Tabellen komplett: Prozentuelle Auswertung aller Items Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Bei mir zuhause gibt es (mindestens) einen Computer/Laptop, den ich benützen darf: Ja Nein 98% 2% 97% 3% 100% 0% 98% 2% 100% 0% 100% 0% 98% 2% 99% 1% 98% 2% 99% 1% 96% 4% 99% 1% Der (die) Computer hat (haben) einen Internetanschluss: Ja Nein 83% 17% 83% 17% 82% 18% 75% 25% 98% 2% 100% 0% 84% 16% 81% 19% 71% 29% 92% 8% 92% 8% 81% 19% weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Ich habe sogar einen eigenen Computer/Laptop: Ja Nein 46% 54% 36% 64% 58% 42% 43% 57% 52% 48% 67% 33% 39% 61% 52% 48% 38% 62% 52% 48% 54% 46% 44% 56% Mein eigener Computer hat einen Internetanschluss: Ja Nein 27% 73% 21% 79% 35% 65% 24% 76% 34% 66% 33% 67% 25% 75% 29% 71% 17% 83% 36% 64% 35% 65% 26% 74% Ich kann den Computer und das Internet in der Schule benützen: Ja Nein 86% 14% 88% 12% 84% 16% 83% 17% 92% 8% 67% 33% 81% 19% 92% 8% 82% 18% 90% 10% 92% 8% 86% 14% Ich kann bei Freunden oder Verwandten den Computer und das Internet benützen: Ja Nein 84% 16% 87% 13% 79% 21% 86% 14% 78% 22% 67% 33% 77% 23% 90% 10% 88% 12% 80% 20% 85% 15% 84% 16% weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein 216 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Ich verwende den Computer für die Erledigung schulischer Arbeiten täglich 1-2x/Woche mehrmals/Monat nie 9% 31% 50% 11% 8% 33% 49% 10% 9% 28% 51% 12% 8% 30% 50% 11% 9% 33% 48% 9% 33% 33% 0% 33% 6% 27% 56% 11% 10% 34% 45% 10% 6% 28% 55% 11% 11% 33% 45% 10% 12% 42% 42% 4% 8% 29% 51% 11% weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Ich verwende den Computer zum Spielen täglich 1-2x/Woche mehrmals/Monat nie 33% 29% 24% 14% 23% 28% 26% 23% 47% 29% 20% 4% 32% 27% 25% 16% 36% 33% 20% 11% 33% 33% 33% 0% 33% 26% 27% 14% 33% 31% 20% 15% 34% 24% 26% 17% 33% 33% 22% 12% 50% 23% 12% 15% 31% 30% 25% 14% weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Ich habe eine eigene E-mail-Adresse: Ja Nein 64% 36% 61% 39% 67% 33% 54% 46% 83% 17% 67% 33% 61% 39% 66% 34% 44% 56% 80% 20% 62% 38% 65% 35% 217 Ich darf E-mails von der Adresse meiner Eltern/Geschwister/Ver wandten/Freunde senden: Ja Nein 54% 46% 57% 43% 49% 51% 53% 47% 55% 45% 33% 67% 54% 46% 55% 45% 52% 48% 56% 44% 42% 58% 56% 44% Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Ich kenne Internetsuchmaschine n (z.B. Google, Yahoo,…) und weiß, wie man mit ihrer Hilfe an gewünschte Informationen kommt: Ja Nein 97% 3% 96% 4% 98% 2% 95% 5% 100% 0% 100% 0% 97% 3% 97% 3% 93% 7% 100% 0% 100% 0% 97% 3% Ich habe mir schon etwas im Internet bestellt bzw. gekauft: Ja Nein 36% 64% 30% 70% 45% 55% 34% 66% 41% 59% 0% 100% 34% 66% 39% 61% 38% 62% 35% 65% 27% 73% 38% 62% weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Ich habe einen "Stamm-Chat", den ich immer wieder besuche bzw. in dem ich mich mit Freunden verabrede: Ja Nein 39% 61% 40% 60% 38% 62% 40% 60% 38% 63% 33% 67% 41% 59% 37% 63% 34% 66% 43% 57% 42% 58% 39% 61% Ich habe mich mit Chat-Bekanntschaften schon persönlich getroffen Ja Nein 9% 91% 7% 93% 12% 88% 11% 89% 6% 94% 0% 100% 11% 89% 8% 92% 4% 96% 13% 87% 8% 92% 10% 90% weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Ich verwende das Internet (egal, in welcher Form): (nahezu) mehrmals 1x täglich wöchentlich wöchentlich seltener nie 31% 34% 16% 15% 3% 33% 31% 18% 16% 2% 28% 39% 14% 14% 5% 28% 32% 18% 18% 5% 36% 39% 14% 11% 0% 33% 33% 0% 33% 0% 29% 33% 18% 13% 6% 32% 35% 15% 17% 0% 25% 30% 17% 21% 7% 36% 38% 16% 10% 0% 31% 46% 12% 12% 0% 31% 33% 17% 15% 4% 218 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer (nahezu) täglich Gesamt 16% Geschlecht weiblich 13% männlich 20% Schulart Hauptschule 13% (Real)Gymnasium 22% Klasse 2. Klasse 0% 3. Klasse 12% 4. Klasse 20% Untersuchungsgruppen Hauptschule 13% Sommerakademie 18% Ich wurde schon auf Ja 27% Hochbegabung geteste Nein 14% Ich verwende Internetsuchmaschinen: mehrmals 1x wöchentlich wöchentlich seltener 38% 21% 18% 42% 23% 19% 33% 19% 18% 37% 21% 21% 41% 22% 14% 0% 33% 67% 38% 23% 18% 39% 19% 17% 29% 21% 24% 45% 21% 14% 35% 19% 15% 39% 22% 19% nie 7% 4% 11% 9% 2% 0% 10% 4% 12% 2% 4% 7% Ich sende E-mails: (nahezu) mehrmals 1x täglich wöchentlich wöchentlich seltener Gesamt 10% 16% 12% 30% Geschlecht weiblich 8% 16% 15% 28% männlich 12% 16% 8% 33% Schulart Hauptschule 10% 10% 11% 28% (Real)Gymnasium 9% 30% 16% 34% Klasse 2. Klasse 0% 67% 0% 0% 3. Klasse 10% 11% 10% 39% 4. Klasse 10% 20% 15% 23% UntersuchungsgruppenHauptschule 8% 6% 10% 29% Sommerakademie 11% 25% 14% 31% Ich wurde schon auf Ja 12% 35% 12% 15% Hochbegabung getesteNein 10% 14% 13% 33% nie 31% 32% 31% 41% 11% 33% 31% 31% 47% 18% 27% 31% Ich empfange E-mails: mehrmals 1x wöchentlich wöchentlich seltener 21% 11% 24% 21% 13% 26% 21% 9% 21% 15% 11% 22% 33% 11% 28% 67% 0% 0% 16% 9% 34% 24% 14% 15% 12% 10% 21% 28% 12% 26% 31% 8% 31% 20% 12% 23% nie 27% 26% 27% 36% 8% 33% 24% 29% 43% 13% 12% 28% (nahezu) täglich Gesamt 17% Geschlecht weiblich 14% männlich 21% Schulart Hauptschule 15% (Real)Gymnasium 20% Klasse 2. Klasse 0% 3. Klasse 17% 4. Klasse 17% Untersuchungsgruppen Hauptschule 13% Sommerakademie 20% Ich wurde schon auf Ja 19% Hochbegabung getestet Nein 17% 219 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer (nahezu) täglich Gesamt 12% Geschlecht weiblich 15% männlich 9% Schulart Hauptschule 12% (Real)Gymnasium 13% Klasse 2. Klasse 0% 3. Klasse 14% 4. Klasse 11% UntersuchungsgruppenHauptschule 10% Sommerakademie 14% Ich wurde schon auf Ja 16% Hochbegabung geteste Nein 12% Ich besuche Chatrooms: mehrmals 1x wöchentlich wöchentlich seltener 10% 10% 25% 8% 12% 31% 13% 7% 16% 11% 11% 23% 9% 8% 28% 33% 0% 0% 13% 10% 19% 7% 10% 31% 8% 9% 24% 12% 10% 25% 8% 8% 32% 11% 10% 24% nie 43% 34% 54% 43% 42% 67% 44% 41% 49% 38% 36% 43% Ich verwende Instant Messenger Programme wie MSN, ICQ: (nahezu) mehrmals 1x täglich wöchentlich wöchentlich seltener nie Gesamt 14% 9% 4% 15% 57% Geschlecht weiblich 15% 10% 4% 17% 54% männlich 13% 8% 5% 12% 62% Schulart Hauptschule 15% 10% 2% 12% 61% (Real)Gymnasium 14% 8% 8% 20% 50% Klasse 2. Klasse 0% 0% 0% 33% 67% 3. Klasse 13% 13% 5% 20% 48% 4. Klasse 16% 6% 3% 9% 66% Untersuchungsgruppen Hauptschule 13% 9% 1% 10% 66% Sommerakademie 15% 9% 7% 19% 50% Ich wurde schon auf Ja 15% 4% 8% 19% 54% Hochbegabung geteste Nein 14% 10% 4% 14% 57% Ich lade mir Filme oder Videos aus dem Internet herunter (nahezu) mehrmals 1x nie täglich wöchentlich wöchentlich seltener Gesamt 9% 10% 9% 24% 48% Geschlecht weiblich 4% 8% 11% 25% 52% männlich 15% 12% 7% 22% 44% Schulart Hauptschule 8% 10% 8% 27% 47% (Real)Gymnasium 9% 9% 11% 19% 52% Klasse 2. Klasse 0% 0% 0% 0% 100% 3. Klasse 6% 13% 8% 20% 53% 4. Klasse 11% 7% 11% 28% 42% Untersuchungsgruppe Hauptschule 11% 11% 11% 22% 44% Sommerakademie 7% 8% 8% 25% 52% Ich wurde schon auf Ja 8% 4% 8% 15% 65% Hochbegabung getest Nein 9% 11% 10% 26% 45% 220 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Ich suche im Internet Informationen für die Schule: (nahezu) mehrmals 1x täglich wöchentlich wöchentlich seltener nie Gesamt 4% 23% 24% 40% 9% Geschlecht weiblich 4% 30% 23% 40% 4% männlich 5% 14% 24% 41% 16% Schulart Hauptschule 3% 18% 23% 44% 11% (Real)Gymnasium 7% 33% 25% 32% 3% Klasse 2. Klasse 0% 0% 33% 33% 33% 3. Klasse 3% 22% 22% 41% 11% 4. Klasse 5% 24% 24% 40% 6% UntersuchungsgruppenHauptschule 2% 12% 19% 51% 16% Sommerakademie 6% 32% 27% 31% 3% Ich wurde schon auf Ja 0% 46% 23% 31% 0% Hochbegabung geteste Nein 5% 20% 24% 42% 10% Ich suche im Internet Informationen für private Zwecke: (nahezu) mehrmals 1x täglich wöchentlich wöchentlich seltener nie Gesamt 15% 26% 24% 25% 11% Geschlecht weiblich 14% 27% 25% 21% 13% männlich 16% 24% 23% 29% 8% Schulart Hauptschule 11% 24% 25% 24% 15% (Real)Gymnasium 22% 30% 22% 25% 2% Klasse 2. Klasse 0% 33% 0% 67% 0% 3. Klasse 11% 27% 24% 28% 10% 4. Klasse 18% 24% 24% 20% 12% UntersuchungsgruppenHauptschule 9% 21% 26% 22% 21% Sommerakademie 20% 29% 23% 26% 2% Ich wurde schon auf Ja 23% 35% 19% 19% 4% Hochbegabung geteste Nein 13% 25% 25% 25% 12% Ich spiele Online-Spiele: (nahezu) mehrmals 1x täglich wöchentlich wöchentlich seltener Gesamt 16% 12% 5% 29% Geschlecht weiblich 7% 7% 5% 37% männlich 28% 17% 6% 18% Schulart Hauptschule 14% 10% 3% 31% (Real)Gymnasium 22% 15% 10% 25% Klasse 2. Klasse 0% 0% 0% 33% 3. Klasse 18% 12% 7% 31% 4. Klasse 15% 11% 4% 27% Untersuchungsgruppe Hauptschule 11% 9% 2% 25% Sommerakademie 21% 14% 8% 32% Ich wurde schon auf Ja 23% 15% 8% 27% Hochbegabung getest Nein 15% 11% 5% 29% 221 nie 38% 44% 31% 43% 28% 67% 32% 43% 53% 25% 27% 39% Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer (nahezu) täglich Gesamt 4% Geschlecht weiblich 0% männlich 8% Schulart Hauptschule 4% (Real)Gymnasium 3% Klasse 2. Klasse 0% 3. Klasse 1% 4. Klasse 6% UntersuchungsgruppenHauptschule 4% Sommerakademie 3% Ich wurde schon auf Ja 4% Hochbegabung getesteNein 4% Ich stöbere bei E-bay: mehrmals 1x wöchentlich wöchentlich seltener 2% 7% 22% 0% 4% 22% 5% 11% 22% 2% 5% 22% 3% 10% 22% 0% 33% 0% 1% 3% 22% 3% 9% 22% 0% 4% 21% 4% 9% 23% 0% 12% 23% 2% 6% 22% nie 65% 74% 54% 67% 62% 67% 72% 59% 70% 62% 62% 66% Ich höre Radio oder sehe fern über das Internet: (nahezu) mehrmals 1x nie täglich wöchentlich wöchentlich seltener Gesamt 2% 3% 5% 16% 75% Geschlecht weiblich 1% 1% 6% 18% 75% männlich 4% 5% 4% 13% 75% Schulart Hauptschule 3% 2% 4% 16% 75% (Real)Gymnasium 0% 3% 7% 15% 75% Klasse 2. Klasse 0% 0% 0% 0% 100% 3. Klasse 0% 4% 7% 14% 74% 4. Klasse 4% 1% 3% 17% 74% Untersuchungsgruppe Hauptschule 3% 3% 4% 13% 75% Sommerakademie 1% 2% 5% 18% 75% Ich wurde schon auf Ja 0% 0% 12% 8% 81% Hochbegabung getest Nein 2% 3% 4% 17% 74% Ich verwende auch andere Möglichkeiten des Internets wie Weblogs (nahezu) mehrmals 1x nie täglich wöchentlich wöchentlich seltener Gesamt 4% 7% 3% 18% 69% Geschlecht weiblich 3% 6% 2% 21% 69% männlich 5% 8% 4% 13% 70% Schulart Hauptschule 5% 5% 1% 15% 75% (Real)Gymnasium 2% 12% 7% 23% 57% Klasse 2. Klasse 0% 0% 0% 33% 67% 3. Klasse 1% 2% 2% 21% 73% 4. Klasse 6% 11% 3% 14% 65% Untersuchungsgruppen Hauptschule 4% 4% 0% 13% 78% Sommerakademie 3% 9% 5% 22% 62% Ich wurde schon auf Ja 0% 15% 4% 12% 69% Hochbegabung getestet Nein 4% 6% 2% 19% 69% 222 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer (nahezu) täglich Gesamt 2% Geschlecht weiblich 0% männlich 5% Schulart Hauptschule 2% (Real)Gymnasium 2% Klasse 2. Klasse 0% 3. Klasse 0% 4. Klasse 4% Untersuchungsgruppen Hauptschule 2% Sommerakademie 2% Ich wurde schon auf Ja 4% Hochbegabung getestet Nein 2% Ich verwende Podcasting: mehrmals 1x wöchentlich wöchentlich seltener 2% 2% 11% 1% 2% 16% 2% 2% 5% 2% 1% 10% 2% 5% 13% 0% 0% 0% 1% 0% 13% 2% 4% 9% 1% 0% 9% 2% 4% 13% 0% 8% 8% 2% 1% 12% nie 83% 81% 86% 85% 78% 100% 86% 81% 88% 79% 81% 83% Ich lade mir Filme oder Videos aus dem Internet herunter (nahezu) mehrmals 1x nie täglich wöchentlich wöchentlich seltener Gesamt 4% 4% 6% 18% 68% Geschlecht weiblich 2% 2% 5% 13% 79% männlich 7% 7% 8% 24% 53% Schulart Hauptschule 5% 3% 7% 15% 70% (Real)Gymnasium 3% 7% 5% 23% 62% Klasse 2. Klasse 0% 33% 0% 0% 67% 3. Klasse 2% 7% 3% 16% 72% 4. Klasse 6% 1% 9% 20% 63% Untersuchungsgruppen Hauptschule 6% 3% 6% 18% 67% Sommerakademie 3% 5% 7% 18% 68% Ich wurde schon auf Ja 4% 12% 0% 12% 73% Hochbegabung getestet Nein 4% 3% 7% 19% 66% Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Das Internet kann auch Gefahren für mich beinhalten: Ja Nein 84% 16% 86% 14% 81% 19% 81% 19% 90% 10% 100% 0% 84% 16% 83% 17% 78% 22% 89% 11% 92% 8% 83% 17% 223 Ich wurde von meinen Eltern über mögliche Gefahrenquellen im Internet informiert: Ja Nein 73% 27% 76% 24% 70% 30% 71% 29% 78% 22% 67% 33% 86% 14% 62% 38% 64% 36% 81% 19% 69% 31% 74% 26% Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in der Schule erworben: Ja Nein 25% 75% 27% 73% 23% 77% 25% 75% 25% 75% 0% 100% 17% 83% 34% 66% 17% 83% 32% 68% 35% 65% 24% 76% Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in meinem Freundeskreis erworben: Ja Nein 36% 64% 29% 71% 45% 55% 35% 65% 37% 63% 0% 100% 33% 67% 39% 61% 36% 64% 35% 65% 35% 65% 36% 64% Ich habe schon einmal Ich habe schon einmal persönlichen Daten von mir, Dateien oder Familienmitgliedern Programme, von denen ich nicht weiß, oder Freunden an mir unbekannte Personen woher sie stammen im Internet bzw. ob sie sicher weitergegeben: sind, geöffnet: Ja Nein Ja Nein Gesamt 30% 70% 15% 85% Geschlecht weiblich 29% 71% 11% 89% männlich 31% 69% 19% 81% Schulart Hauptschule 31% 69% 13% 87% (Real)Gymnasium 28% 72% 18% 82% Klasse 2. Klasse 0% 100% 33% 67% 3. Klasse 28% 72% 11% 89% 4. Klasse 33% 67% 17% 83% Untersuchungsgruppen Hauptschule 38% 62% 10% 90% Sommerakademie 23% 77% 19% 81% Ich wurde schon auf Ja 23% 77% 19% 81% Hochbegabung getestet Nein 31% 69% 14% 86% 224 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Ich habe schon problematische Erlebnisse, zum Beispiel in Form von Belästigungen, Aufdringlichkeiten oder unangenehmen Fragen, mit Chat-Bekanntschaften gehabt: einmal mehrmals nie 8% 9% 83% 12% 10% 78% 2% 8% 89% 6% 8% 85% 12% 12% 77% 0% 0% 100% 10% 10% 80% 6% 9% 85% 4% 11% 84% 11% 8% 81% 12% 4% 85% 7% 10% 82% weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Ich bin beim Surfen im Internet schon (zufällig) auf Seiten gestoßen, die Gewalt in verschiedenen Formen zeigen: einmal mehrmals nie 16% 16% 69% 19% 9% 72% 12% 24% 64% 15% 13% 73% 18% 22% 60% 0% 0% 100% 19% 13% 68% 13% 18% 68% 12% 13% 74% 19% 18% 64% 23% 19% 58% 15% 15% 70% weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Mein Computer war schon von Viren befallen: einmal mehrmals nie 31% 18% 51% 38% 16% 46% 23% 20% 57% 31% 14% 56% 33% 27% 40% 0% 67% 33% 29% 18% 53% 35% 16% 49% 31% 13% 55% 31% 22% 47% 50% 19% 31% 29% 18% 53% 225 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet Gesamt Geschlecht Schulart Klasse Untersuchungsgruppen Ich wurde schon auf Hochbegabung getestet weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Auf meinem (unserem) Computer ist ein eigenes Kinderschutzprogramm installiert, damit ich keine für mich ungeeigneten Webseiten besuchen kann: Weiß nicht Ja Nein 5% 62% 33% 3% 57% 40% 8% 67% 24% 4% 63% 33% 8% 58% 33% 0% 33% 67% 6% 54% 40% 5% 69% 26% 3% 69% 28% 7% 56% 37% 4% 62% 35% 5% 62% 33% weiblich männlich Hauptschule (Real)Gymnasium 2. Klasse 3. Klasse 4. Klasse Hauptschule Sommerakademie Ja Nein Mein (unser) Computer hat ein Antivirenprogramm installiert und wird regelmäßig upgedatet: Weiß Ja Nein nicht 79% 8% 13% 81% 7% 11% 76% 10% 14% 73% 11% 17% 93% 3% 3% 67% 0% 33% 76% 11% 13% 83% 6% 11% 70% 12% 18% 87% 5% 8% 77% 15% 8% 79% 7% 13% 226 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer Anhang 9: Arbeitsblätter aus der Portfolio-Mappe „Kreuzschule Münster“ 227 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 228 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 229 Postgradualer Universitätslehrgang „Professional MSc Gifted Education“ Dipl.Päd. VOL Petra Summer 230