chat4free.de client

Transcription

chat4free.de client
Unterschiede in der Medienkompetenz
(hoch)begabter Schülerinnen und Schüler
zu durchschnittlich Begabten
am Beispiel der Internetnutzung:
Die Frage des Datenschutzes
im persönlichen Erfahrungsbereich
von Kindern und Jugendlichen
Master Thesis
zur Erlangung des akademischen Grades
Master of Science (MSc)
Universitätslehrgang Gifted Education
eingereicht am
Department für Interaktive Medien und Bildungstechnologien
Donau-Universität Krems
von
Petra Summer
Oberwölbling, August 2007
Betreuer: Univ. Prof. Dr. Michael Wagner
Mag. Birgit Zens
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Eidesstattliche Erklärung
Ich, Petra Maria Summer,
geboren am 23. Mai 1965 in Wien,
erkläre,
1. dass ich meine Master Thesis selbstständig verfasst, andere als die
angegebenen Quellen und Hilfsmittel nicht benutzt und mich auch
sonst keiner unerlaubten Hilfen bedient habe,
2. dass ich meine Master Thesis bisher weder im In- noch im Ausland in
irgendeiner Form der Prüfungsarbeit vorgelegt habe,
3. dass ich, falls die Arbeit mein Unternehmen betrifft, meinen
Arbeitgeber über Titel, Form und Inhalt der Master Thesis unterrichtet
und sein Einverständnis eingeholt habe.
Oberwölbling, am 22. Juli 2007
……………………………………..
Ort, Datum
Unterschrift
2
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abstract
Ziel
dieser
Master
Thesis
ist
einerseits
eine
ausführliche
wissenschaftliche
Auseinandersetzung mit der Thematik „Datenschutz und Mediennutzungskompetenzen
von Kindern und Jugendlichen“ im Allgemeinen verbunden mit einer empirischen
Untersuchung zur Erhebung des „Ist-Zustandes“ zu Fragen des Datenschutzes bei der
Nutzung von Computer und Internet durch Schülerinnen und Schüler der 3. und 4. Klassen
Hauptschulen und AHS. Darüber hinaus werden Tipps für die Behandlung des Themas im
Unterricht und dessen praktische Umsetzung angeführt.
Im ersten, dem theoretischen Teil der Arbeit wird ein Überblick über die geschichtliche
Entwicklung des Datenschutzes und eine Vorstellung von Datenschutzbestimmungen im
europäischen Raum gegeben. Die Thematik „Kommunikationsverhalten von Jugendlichen
im Internet“ und „Medienkompetenz“ wird ausreichend behandelt, außerdem werden dazu
Begriffsklärungen bzw. Begriffsabgrenzungen vorgenommen. Eine Auseinandersetzung
mit den gängigsten Modellen und Erkenntnissen der Hochbegabtenforschung ist im
Hinblick auf die durchgeführte empirische Untersuchung zu Unterschieden in der
Internetnutzung von Hauptschülern und Teilnehmern der Sommerakademie für
hochbegabte Schülerinnen und Schüler der Mittelstufe unumgänglich. Diese Untersuchung
wird im zweiten Teil nach einer Kurzbeschreibung einiger bereits bestehender Studien
ausführlich beschrieben, deren Ergebnisse ausgewertet und interpretiert. Wege zur
praktischen Umsetzung der Forschungsergebnisse aufzuzeigen, ist ein weiteres Anliegen
der vorliegenden Arbeit. Dabei sollen im Sinne der Querverbindung zum Umfeld „Schule“
Möglichkeiten der Aufbereitung der Thematik im Unterricht vorgestellt und Tipps zur
Erlangung von Medienkompetenz im Sinne von „Internetnutzungskompetenz“ gegeben
werden.
Konsequenzen der Studie und ein kritischer Rückblick bilden die Schlussfolgerungen der
Arbeit.
3
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abstract
The object of this Master Thesis is a comprehensive scientific discussion on the topic
combined with an empiric research to collect statistics and data concerning the “status
quo” of problems in the protection of data using the Personal Computer and the Worldwide
web by children and teenagers. The intention is to give some advice regarding instruction
processes treating this topic and how to put it into practice.
In the first section, the theoretical part of this paper, a summary of the historical
development of data protection as well as an introduction into regulations and terms of
data protection in Central Europe shall be given.
The topic “attitudes of communication of teenagers in the web” and the pupils`
competence in using this media is extensively addressed, and clarifying definitions are
made. A definition of “highly giftedness” and an explanation and analysis of current
models of research work of this term is considered indispensable in this connection.
In the second section the empiric research of the use of the web is described and its results
are analyzed after a short overview of already exiting studies on the topic.
The fundamental question of the research, for which data were collected, evaluated,
presented and interpreted, is if there is a difference in media literacy between average
pupils and highly gifted ones.
Finally, in the third part, it will be examined how the results of this research can be used in
practice, particularly in the teaching process. Furthermore, it will be examined, whether
there exist possibilities, in the sense of a cross connection to the “school” environment, to
deal with the topic in the classes. To round off the picture, hints and proposals how to
achieve a high level of competence in using the web are given.
Consequencies of the study, and a critical review mark the conclusion of this thesis.
4
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Danksagung
An vorderster Stelle richte ich meinen Dank an
Herrn Univ. Prof. Dr. Mag. Michael Wagner, MBA,
für die wissenschaftliche Gesamtbetreuung, den Impuls für die Themenstellung und die
profunde Begleitung und Unterstützung in der Arbeitsphase,
an Frau Mag. Birgit Zens
für die Hilfestellung bei der Auswertung der empirischen Untersuchung und die wertvollen
Ratschläge in der Arbeit mit dem SPSS-Programm zur Datenverarbeitung und
Veranschaulichung,
an die Kolleginnen und Kollegen, die die empirische Untersuchung in ihren Klassen als
Klassenlehrer/in oder als Kursleiter/in bei der Sommerakademie organisatorisch betreuten
und abwickelten
und an meinen Partner und meine Familie für ihre Unterstützung und ihr Verständnis
während meiner gesamten Studienzeit.
Hinweis
Eine gendergerechte Formulierung ist heute Intention jeder schriftlichen Äußerung. Auch
in der vorliegenden Arbeit wurde darauf geachtet, doch bittet die Verfasserin um
Verständnis, wenn in manchen Passagen zum Zweck der leichteren Lesbarkeit die
feminine oder maskuline Form so verwendet wurde, dass es als willkürlich erscheinen
mag.
Selbstverständlich sind in jeder dieser Formulierungen beide Geschlechtsformen gemeint.
5
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Inhaltsverzeichnis
VORWORT ......................................................................................................................................................... 14
ERSTER TEIL ............................................................................................................................. 17
KAPITEL 1: EINLEITUNG .............................................................................................................................. 17
1.1
PROBLEMSTELLUNG ................................................................................................................................ 17
1.1.1
Ein Beispiel aus dem schulischen Alltag ............................................................................................ 17
1.1.2
Auswirkungen..................................................................................................................................... 19
1.1.3
Zusammenfassung .............................................................................................................................. 21
1.2
ZIELSETZUNG .......................................................................................................................................... 21
1.3
FORSCHUNGSMETHODEN ......................................................................................................................... 22
1.4
WISSENSCHAFTLICHE RELEVANZ ............................................................................................................ 23
1.5
AUFBAU DER ARBEIT ............................................................................................................................... 23
1.6
EINSCHRÄNKENDE KRITERIEN ................................................................................................................. 24
KAPITEL 2: MEDIENKOMPETENZ ............................................................................................................. 25
2.1
BEGRIFFSKLÄRUNG MEDIENKOMPETENZ ................................................................................................ 25
2.2
GESCHICHTLICHER RÜCKBLICK: MEDIENKOMPETENZ - ZUR KARRIERE EINES BEGRIFFS ........................ 27
2.3
DIMENSIONEN DER MEDIENKOMPETENZ NACH BAACKE .......................................................................... 29
2.4
DISKURSE DER MEDIENKOMPETENZ ........................................................................................................ 31
2.5
ZUSAMMENFASSUNG ............................................................................................................................... 32
KAPITEL 3: INFORMATIONSKOMPETENZ.............................................................................................. 33
3.1
GESCHICHTLICHE ENTWICKLUNG ............................................................................................................ 34
3.2
IMPLIZIERTE FÄHIGKEITEN ...................................................................................................................... 35
3.3
BENACHBARTE KOMPETENZEN................................................................................................................ 36
KAPITEL 4: KOMMUNIKATION .................................................................................................................. 37
4.1
BEGRIFFSKLÄRUNG ................................................................................................................................. 37
4.2
KOMMUNIKATIONSPROZESSE .................................................................................................................. 39
4.3
KOMMUNIKATIONSZWECKE ..................................................................................................................... 39
4.4
KOMMUNIKATIONSMODELLE ................................................................................................................... 40
4.5
SYSTEMISCHER ZUSAMMENHANG ........................................................................................................... 41
6
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
4.6
DIE IDEE DES KONSTRUKTIVISMUS .......................................................................................................... 42
4.7
VERSCHIEDENE EBENEN VON KOMMUNIKATION ..................................................................................... 44
4.8
FUNKTION VON KOMMUNIKATION........................................................................................................... 46
4.8.1
Sprachliche Kommunikation von Jugendlichen ................................................................................. 46
4.8.2
Jugend- und Erwachsenensprache..................................................................................................... 47
4.9
ZUSAMMENFASSUNG ............................................................................................................................... 49
KAPITEL 5: DAS INTERNET ALS MODERNES MEDIUM VON KOMMUNIKATION....................... 50
5.1
ZUR GESCHICHTE DES INTERNET ............................................................................................................. 50
5.2
GESELLSCHAFTLICHE ASPEKTE DES INTERNET ........................................................................................ 52
KAPITEL 6: EINFÜHRUNG IN DIE THEMATIK DATENSCHUTZ ........................................................ 54
6.1
GRUNDLEGENDE ERLÄUTERUNGEN ......................................................................................................... 54
6.2
BEGRIFFLICHE BESTIMMUNG ................................................................................................................... 54
6.3
BEDEUTUNG ............................................................................................................................................ 56
6.4
WOZU DATENSCHUTZ?............................................................................................................................ 57
6.4.1
Sinn und Zweck der Datenerhebungen für den Staat ......................................................................... 58
6.4.2
Was sind personenbezogene Daten? .................................................................................................. 58
6.5
RESÜMEE ................................................................................................................................................. 59
6.6
REGELUNGEN ZUM DATENSCHUTZ .......................................................................................................... 60
6.6.1
Einleitung ........................................................................................................................................... 60
6.4.2
Internationale Regelungen ................................................................................................................. 60
6.6.3
Datenschutz im Rahmen der OECD und des Europarats................................................................... 61
6.6.4
Die Datenschutzrichtlinie der Europäischen Union .......................................................................... 62
6.6.5
DerDatenschutz beim Schengen-Informationssystem ........................................................................ 64
6.6.6
Der Datenschutz bei EUROPOL........................................................................................................ 64
6.6.7
Zusammenfassung .............................................................................................................................. 65
6.7
NATIONALE REGELUNGEN IM DEUTSCHSPRACHIGEN RAUM .................................................................... 66
6.7.1
Österreich........................................................................................................................................... 66
6.7.1.1
Das Datenschutzgesetz ........................................................................................................................................ 66
6.7.1.2
Das Urheberrechtsgesetz ..................................................................................................................................... 68
6.7.2
Deutschland ....................................................................................................................................... 69
6.7.3
Schweiz............................................................................................................................................... 70
6.7.4
Datenschutz im kirchlichen Bereich................................................................................................... 70
7
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
6.8
VERFAHREN DES DATENSCHUTZES .......................................................................................................... 70
6.9
ZUSAMMENFASSUNG UND KRITIK ........................................................................................................... 71
KAPITEL 7: DATENSCHUTZ IM INTERNET ............................................................................................. 74
7.1
EINLEITUNG ............................................................................................................................................. 74
7.2
DIE DATENSCHUTZRICHTLINIE FÜR DIE ELEKTRONISCHE KOMMUNIKATION ........................................... 74
7.3
SPEZIELLE PROBLEMFÄLLE IM INTERNET ................................................................................................ 75
7.3.1
Cookies............................................................................................................................................... 75
7.3.2
Logfiles............................................................................................................................................... 76
7.3.3
Web-Bugs ........................................................................................................................................... 76
7.3.4
Data Mining ....................................................................................................................................... 77
7.3.5
Die Website als Datenanwendung...................................................................................................... 77
7.4
DIE FESTPLATTE ALS EWIGES GEDÄCHTNIS ............................................................................................. 78
7.5
DER RISIKOFAKTOR MENSCH .................................................................................................................. 80
7.5.1
Hacker, Würmer und Viren ................................................................................................................ 80
7.5.2
Der Risikofaktor Nummer 1 ............................................................................................................... 82
7.5.3
Gefahr von innen................................................................................................................................ 82
7.6
SICHERHEITSSTRATEGIEN GEGEN DATENDIEBE ....................................................................................... 82
7.6.1
Begriffsdefinition................................................................................................................................ 83
7.6.2
Risikoanalyse ..................................................................................................................................... 84
7.6.3
Umsetzung.......................................................................................................................................... 87
7.6.4
Wechselwirkungen der Security ......................................................................................................... 87
7.7
GELTENDMACHUNG EINER DATENSCHUTZVERLETZUNG ......................................................................... 88
7.8
ZUSAMMENFASSUNG ............................................................................................................................... 89
KAPITEL 8: STAATLICHE DATENSAMMLUNG UND DATENSCHUTZ IN ÖSTERREICH............. 90
8.1
ÜBER VIBE!AT ......................................................................................................................................... 90
8.2
DAS BILDUNGSREGISTER ALS BEISPIEL EINER DATENSAMMLUNG .......................................................... 90
8.2.1
Bildungsregister-Daten ...................................................................................................................... 91
8.2.2
Bildungsregister-Rechtfertigung ........................................................................................................ 92
8.2.3
Bildungsregister-Rechtswidrigkeit ..................................................................................................... 92
8.2.4
Bildungsregister-Ausweg ................................................................................................................... 93
8.2.5
Bildungsregister-Ergänzungen........................................................................................................... 93
8.3
WICHTIGE KRITIKPUNKTE ALS ZUSAMMENFASSUNG............................................................................... 94
8
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
KAPITEL 9: ETHISCHE DISKUSSION ZUM DATENSCHUTZ................................................................ 96
9.1
INFORMATION BEDEUTET MACHT ............................................................................................................ 96
9.2
DIE VERANKERUNG DER INFORMATIONSETHIK IN DER MENSCHENRECHTSKONVENTION ........................ 98
KAPITEL 10: (HOCH)BEGABTE KINDER UND JUGENDLICHE......................................................... 100
10.1
WAS VERSTEHT MAN UNTER "HOCHBEGABUNG"? ................................................................................. 100
10.2
ZIELGRUPPE: WER SOLL GEZIELT UND BESONDERS GEFÖRDERT WERDEN?............................................ 103
10.3
MERKMALE VON HOCHBEGABUNG: WIE ERKENNE ICH EIN HOCHBEGABTES KIND?.............................. 105
10.4
MERKMALE DES LERNENS HOCHBEGABTER .......................................................................................... 109
10.5
OVER- UND UNDERACHIEVER................................................................................................................ 109
10.5.1
Schwierigkeiten Hochbegabter in der Schule................................................................................... 109
10.5.2
Was ist Minderleistung?................................................................................................................... 110
10.6
EIGENVERANTWORTLICHES LERNEN IN DER (HOCH)BEGABTENFÖRDERUNG ........................................ 112
10.7
ZUSAMMENFASSUNG ............................................................................................................................. 113
ZWEITER TEIL......................................................................................................................... 114
KAPITEL 1: ERGEBNISSE AUSGEWÄHLTER EMPIRISCHER UNTERSUCHUNGEN ................... 114
1.1
DAS FORSCHUNGSPROJEKT DER UNIVERSITÄT OLDENBURG ................................................................. 114
1.1.1
Zur Verbreitung des Internet............................................................................................................ 115
1.1.2
Zur Internetnutzung in der Jugendphase.......................................................................................... 115
1.1.3
Rechtliche Aspekte des Internet........................................................................................................ 117
1.1.4
Jugendliche Medienkompetenz als Wissensvorsprung ..................................................................... 117
1.2
DIE STUDIE VON HÖFLICH/RÖSSLER VON DER UNIVERSITÄT ERFURT ................................................... 118
1.3
MOBILE ZUKUNFTSSTUDIE VON SIEMENS ZUR HANDYNUTZUNG VON KINDERN UND JUGENDLICHEN ... 119
1.4
"SOZIALE UNGLEICHHEIT IM VIRTUELLEN RAUM? WIE NUTZEN JUGENDLICHE DAS INTERNET?"
ERSTE ERGEBNISSE EINER EMPIRISCHEN STUDIE ZU ONLINE-NUTZUNGSDIFFERENZEN UND
ANEIGNUNGSSTRUKTUREN VON JUGENDLICHEN ................................................................................... 120
1.4.1
Nutzungsdifferenzen ......................................................................................................................... 120
1.4.2
Das Internet als Mobilitätsinstrument.............................................................................................. 123
1.4.3
Verantwortung und Kontrolle .......................................................................................................... 123
1.4.4
"Positivmetaphern" .......................................................................................................................... 124
1.4.5
Formen der Identitätsentwicklung und-präsentation ....................................................................... 124
1.4.6
Kommunikatives Testen von Handlungsalternativen ....................................................................... 124
9
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
1.4.7
1.5
Fazit ................................................................................................................................................. 125
"DIGITAL LIFESTYLE" ODER DIE "JIM-STUDIE DES MEDIENPÄDAGOGISCHEN FORSCHUNGSVERBANDES
SÜDWEST" ............................................................................................................................................ 128
1.5.1
Nutzungsumfang............................................................................................................................... 129
1.5.2
Tätigkeiten: Internetaktivitäten ........................................................................................................ 130
1.5.3
Online-Kommunikation: E-Mail....................................................................................................... 132
1.5.4
Online-Kommunikation: Chat .......................................................................................................... 133
1.5.5
Online-Kommunikation: Instant Messenger..................................................................................... 134
1.5.6
Zusammenfassung ............................................................................................................................ 134
KAPITEL 2: EMPIRISCHER TEIL: BESCHREIBUNG DER EIGENEN UNTERSUCHUNG
ALS QUANTITATIVE METHODE DER EMPIRISCHEN FORSCHUNG ....................... 136
2.1
FRAGESTELLUNGEN UND ZIELE ............................................................................................................. 136
2.1.1.
Ausgangspunkt der Untersuchung.................................................................................................... 137
2.1.2
Forschungsfragen ............................................................................................................................ 137
2.1.3
Ziele.................................................................................................................................................. 137
2.2
METHODE DER UNTERSUCHUNG ............................................................................................................ 138
2.2.1
Allgemeine Erläuterungen................................................................................................................ 138
2.2.2
Untersuchungsplan und intendierte Stichprobe ............................................................................... 139
2.2.3
Erhebungsinstrumente und Design des Fragebogens ...................................................................... 142
2.2.4
Untersuchungsdurchführung und Zeitplan....................................................................................... 146
2.2.5
Datenanalyse- und Auswertungsmethoden....................................................................................... 147
2.3
ERGEBNISSE DER UNTERSUCHUNG ........................................................................................................ 152
2.3.1
Stichprobenbeschreibung ................................................................................................................. 152
2.3.2
Ergebnisse zu den Forschungsfragen und Beantwortung der Fragestellungen............................... 154
2.4
DISKUSSION ........................................................................................................................................... 172
2.4.1
Resümee und Interpretation der Forschungsergebnisse .................................................................. 172
2.4.2
Vergleich der Ergebnisse mit bereits bestehenden Studien am Beispiel der JIM-Studie 2006 ........ 174
2.4.3
Eigene Kritik .................................................................................................................................... 178
DRITTER TEIL ........................................................................................................................ 179
KAPITEL 1: MEDIENPÄDAGOGISCHE ANSÄTZE ZUR PRAKTISCHEN UMSETZUNG............... 179
10
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
1.1
GRUNDSÄTZLICHE ÜBERLEGUNGEN DIDAKTISCHER UND
1.2
MEDIENKOMPETENZ UND IHRE DIMENSIONEN NACH TULODZIECKI....................................................... 180
PÄDAGOGISCHER ART .................................. 179
KAPITEL 2: INTERNETBEZOGENE KOMPETENZEN UND LERNZIELE ........................................ 181
2.1
BEISPIELE FÜR SACHKOMPETENZEN ...................................................................................................... 181
2.1.1
Gefahren kennen .............................................................................................................................. 181
2.1.2
Datenschutz am Beispiel eines Films ............................................................................................... 183
2.2
BEISPIELE FÜR METHODENKOMPETENZEN............................................................................................. 183
2.2.1
Sicherheitstipps für alle Anwender................................................................................................... 183
2.2.2
Gibt es VS-Päd@gogik im Internet? ................................................................................................ 185
2.2.3
Das Anlegen einer Portfolio-Mappe im Grundschulbereich............................................................ 186
2.3
BEISPIELE FÜR EINE UNTERRICHTSEINHEIT ZUM THEMA SOZIAL- UND SELBSTKOMPETENZEN ............. 187
2.3.1
Übung 1: Juttas Tagebuch ............................................................................................................... 187
2.3.2
Übung 2: Eddie, der Dieb ................................................................................................................ 187
ABSCHLIESSENDE ÜBERLEGUNGEN...................................................................................................... 189
LITERATURVERZEICHNIS ......................................................................................................................... 192
ANHANG ........................................................................................................................................................... 203
ANHANG 1: FRAGEBOGEN DER EMPIRISCHEN UNTERSUCHUNG ............................................................ 203
ANHANG 2: BEGLEITSCHREIBEN DIREKTIONEN, KOLLEGEN UND ELTERN ............................................ 206
ANHANG 3: ANSUCHEN UM GENEHMIGUNG DURCH LSR F. NÖ............................................................ 208
ANHANG 4: GENEHMIGUNGSBESCHEID DES LSR F. NÖ ........................................................................ 209
ANHANG 5: ERLASS DES LSR. F. NÖ ZUM TAG DES DATENSCHUTZES ................................................. 210
ANHANG 6: ERLASS DES LSR. F. NÖ ZUM DATENSCHUTZ ................................................................... 211
ANHANG 7: TABELLEN
UND BERECHNUNGEN MIT SPSS-PROGRAMM .................................................. 212
ANHANG 8: TABELLEN KOMPLETT: PROZENTUELLE AUSWERTUNG ALLER ITEMS ................................ 216
ANHANG 9: ARBEITSBLÄTTER AUS DER PORTFOLIO-MAPPE , KREUZSCHULE MÜNSTER ...................... 227
11
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abbildungsverzeichnis
Erster Teil
Abb. 1:
Operationalisierung von Medienkompetenz nach BAACKE
S. 29
Abb. 2:
Spezielle Problemfälle im Internet
S. 81
Abb. 3:
Erstellung einer detaillierten Risikoanalyse
S. 86
Abb. 4:
Wechselwirkungen bei Sicherheitskonzepten
S. 88
Abb. 5:
Triadisches Hochbegabungsmodell von MÖNKS
S. 102
Abb. 6:
Vereinfachtes Begabungsmodell nach HELLER
S. 103
Abb. 7:
Charakteristik von Over- u. Underachievern von LEHWALD
S. 111
Zweiter Teil
Abb. 8:
JIM-Studie: Internet-Nutzer 2006 u.1998, zumindest selten
S. 129
Abb. 9:
JIM-Studie: Internetaktivitäten 2006, Häufigkeiten Mädchen/Jungen S. 131
Abb. 10:
JIM-Studie: Internetaktivitäten 2006, Häufigkeiten n. Altersgruppen S. 131
Abb. 11:
JIM-Studie: Internetaktivitäten 2006, Häufigkeiten nach Schularten S. 132
Abb. 12:
Erhebungsmethoden nach der Häufigkeit ihrer Nutzung
S. 139
Abb. 13:
Auswertungsplan der Untersuchung
S. 151
Abb. 14:
Numerische Aufteilung der Untersuchungsgruppen
S. 153
Abb. 15:
Prozentuelle Verteilung der Probanden nach Schularten
S. 153
Abb. 16:
Prozentuelle Verteilung der Probanden nach Geschlecht
S. 153
Abb. 17:
Prozentuelle Verteilung der Probanden in Bezug auf Kriterium
„Auf Hochbegabung getestet“
S. 153
Abb. 18:
Grafische Darstellung (Balkendiagramm) von Item 7
S. 158
Abb. 19:
Balkendiagramm zu Item 8
S. 159
Abb. 20:
Grafische Darstellung zu Items 9-14, Antworten „ja“ in Prozent
S. 160
Abb. 21:
Item 15: Häufigkeit der Internetverwendung, Darstellung in Prozent S. 160
Abb. 22:
Gefahrenbewusstsein Internet, Angaben in Prozent
Abb. 23:
Problematische Erlebnisse mit PC und Internet, Angaben in Prozent S. 167
Abb. 24:
Diagramm Item 39, in Prozent
S. 168
Abb. 25:
Diagramm Item 40, in Prozent
S. 168
Abb. 26:
Balkendiagramm: Erwerb von Wissen über Gefahrenquellen
S. 170
12
S. 166
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Tabellenverzeichnis
Zweiter Teil
Tabelle 1: Übersicht über die für die Untersuchung relevanten Dimensionen zur
Medienkompetenz
S. 144
Tabelle 2: Übersicht über die Art der Skalierung in den einzelnen Dimensionen
S. 147
Tabelle 3: Auswertungsplan: Vorgangsweise für unterschiedliche Skalenniveaus S. 149
Tabelle 4: Anzahl der Untersuchungsteilnehmer/innen
S. 152
Tabelle 5: Analyseverfahren (Signifikanztests): Statistik für Test (a)
S. 154
Tabelle 6: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen in
den Dimensionen „Ausstattung“, „PC-Nutzung“ und „Internet allgemeine
Fragen“
S. 155
Tabelle 7: Deskriptive Statistik (Häufigkeiten) aus SPSS für diese Dimensionen S. 156
Tabelle 8: Häufigkeit der Dimension „PC-Nutzung“
S. 157
Tabelle 9: Nutzungsarten des Internet (Angaben in Prozent)
S. 161
Tabelle 10: Analyseverfahren (Signifikanztests): Statistik für Test (a)
S. 163
Tabelle 11: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen in
den Dimensionen „Medienkunde“, „Sicherheit“ und „Wissen“
S. 164
Tabelle 12: Deskriptive Statistik (Häufigkeiten) aus SPSS für diese Dimensionen S. 165
Tabelle 13: Analyseverfahren (Signifikanztests): Statistik für Test (a): alle
Dimensionen
S. 171
Tabelle 14: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen für
alle Dimensionen
S. 171
Tabelle 15: Deskriptive Statistiken (Häufigkeiten) für alle Dimensionen
S. 172
Tabelle 16: Vergleich JIM-Studie - Eigene Untersuchung
S. 176
13
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Vorwort
Zur Aktualität des gewählten Themas
Der Alltag Jugendlicher ist, so ausgeprägt wie noch nie, ein Medienalltag, wiewohl dieser
nicht nur durch die Massenmedien, sondern auch und gerade durch Medien interpersonaler
Kommunikation - vom Internet bis hin zum Handy und dem SMS - bestimmt wird. Sucht
man nach einem entsprechenden Terminus, so könnte, eingedenk der quantitativen
Verbreitung in einem bestimmten Alterssegment, von einer "Handy-Generation" oder von
einer „Computer-Generation“ gesprochen werden, die sich sämtliche Potentiale der
mobilen Kommunikation zu Eigen macht.
Computer nehmen im Leben junger Menschen einen immer breiteren Raum ein. Müssten
sich Jugendliche für ein Medium entscheiden, würden 26 Prozent den Computer und
jeweils 19 Prozent Fernseher und Internet wählen. Obwohl der Fernseher noch immer das
am meisten genutzte Medium ist, wird er in der persönlichen Wichtigkeit der Jugendlichen
erstmals durch den Computer vom Spitzenplatz verdrängt.
Fast alle Jugendlichen haben zu Hause Zugang zu Computer (98 %) oder Internet (92 %).
60 Prozent der 12- bis 19-Jährigen besitzen einen eigenen Computer, 38 Prozent haben
einen eigenen Internetanschluss im Zimmer.
Mehr als zwei Drittel aller Jugendlichen gehen mehrmals pro Woche oder häufiger online.
Dabei wird das Internet vor allem als Kommunikationsmedium genutzt, die häufigsten
Tätigkeiten sind der Austausch über Instant Messenger und E-Mail, mehr als ein Viertel
der jugendlichen Online-User sucht aber auch regelmäßig Chatrooms auf. Betrachtet man
die Internetnutzung unter den Aspekten Kommunikation, Information und Spiele, so
entfallen nach Einschätzung der Jugendlichen 60 Prozent ihrer Nutzungszeit auf den
Bereich Kommunikation, 23 Prozent auf die Informationssuche und 17 Prozent wird für
Online-Spiele aufgewandt.
Dies sind einige Resultate der JIM-Studie 2006 „Jugend, Information, (Multi-)Media“1, die
in Mannheim der Öffentlichkeit präsentiert wurde. Im Lauf der Arbeit wird noch genauer
auf deren Detailergebnisse eingegangen.
1
JIM 2006 - Jugend, Information, (Multi-)Media, Basisstudie zum Medienumgang 12- bis 19Jähriger in Deutschland, Hrsg.: Medienpädagogischer Forschungsverbund Südwest (mpfs)
14
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Einer der ersten Informationserlässe, den ich im heurigen Schuljahr nach den
Semesterferien in unserer Mappe im Lehrerzimmer vorfand, betraf den „Tag des
Datenschutzes – 28. Jänner 2007“. Dieser Erlass des Landesschulrates für Niederösterreich
vom 14. Februar 20072 informierte nachträglich, dass der Europarat mit Unterstützung der
Europäischen Union den 28. Jänner zum Tag des Datenschutzes erklärt hatte, um das
Bewusstsein der europäischen Bürger zum Datenschutz zu stärken. Insbesondere sollten
dem Einzelnen die Rechte gegenüber der Sammlung und Verwendung seiner Daten ins
Bewusstsein gerufen werden. Dieses Datum war deshalb gewählt worden, weil am 28.
Jänner 1981 die Datenschutzkonvention des Europarates beschlossen worden war.
Artikel in vielen österreichischen Printmedien griffen aus diesem Anlass die Thematik auf
und brachten Überschriften wie „Web-Sicherheit als neues Schulfach“3 oder etwa „Die
Vernunft im Web ist weiblich – vorsichtiger, schlauer und risikofreier: Frauen nutzen das
Internet weniger leichtsinnig als die männlichen Web-Surfer“4. Vereine mit dem selbst
gewählten Ziel der Förderung von Medienkompetenz bei Kindern und Jugendlichen wie
beispielsweise „Profikids“5 geben Broschüren und Folder heraus, um Kinder frühzeitig und
altersgerecht im Umgang mit dem Computer vertraut zu machen.
Datenschutz und Tipps zu sicheren Surfen im Internet sind aktueller denn je, gehören doch,
wie in vielen aktuellen Studien belegt wird, Jugendliche zwischen 11 und 18 zu den
Hauptnutzern von Online-Plattformen, und andere Dienste wie Blogs, MySpace und Co.
sind in aller Munde, denn der Umgang mit Handy und Computer wird - eine allgemein
bekannte Tatsache - immer wichtiger.
Doch genau hier, bei Musicdownloads und Online-Plattformen, auf denen man Videos und
Fotos veröffentlichen kann, lauert eine der größten Gefahren des Internets: Die Weitergabe
von persönlichen Daten und deren Missbrauch.
Im Rahmen des europaweiten „Safer Internet und Handy Tages“ am 28. Jänner, erstmals
2007, haben daher eine Vielzahl von Organisationen zu größerer Vorsicht beim
Internetsurfen aufgerufen. Gleichzeitig gilt dieser Tag auch als Startschuss für das neue
2
3
4
5
Siehe Anhang Nr. 5
Kurier vom 6. Februar 2007, S. 25
Kurier vom 8. März 2007, S. 24
„Profikids: Computerschule für Kinder, Tigergasse 6/1, A-1080 Wien, www.profikids.at
15
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Arbeitsjahr der EU-Initiative „Saferinternet.at“ mit dem Schwerpunkt der „Sicheren
Nutzung“.
Unterrichtsmaterialien an Schulen, Broschüren und zahlreiche Veranstaltungen sollen, so
Saferinternet.at-Koordinator Ronald HECHENBERGER, Kinder und Jugendliche auf
die richtige und sichere Nutzung von Mobiltelefonen und Internet vorbereiten. In
Deutschland wurde u.a. die Initiative „Schulen ans Netz – das Kompetenzcenter für das
Lehren und Lernen mit neuen Medien im schulischen Umfeld“6 vorgestellt, denn „Lernen
mit und in Computernetzen schafft neue Chancen nicht nur für die Zukunft“7.
In NÖ ist bereits seit 1998 die Medienpädagogische Beratungsstelle Projektpartner der
NÖ. Landesakademie8. Mit dem Slogan „Medienfit“ durch Medienpädagogik wird für
diese Beratungsstelle in Baden geworben, deren Ziel es ist, alles, was der Förderung von
Medienkompetenz in unserer Medien- und Informationsgesellschaft dient, zum
Gegenstand von Forschung, Schulung, Events und Materialien für verschiedene
Zielgruppen werden zu lassen.
Die vorliegende Arbeit versteht sich als weiterer kleiner Beitrag dazu.
6
„Schulen ans Netz“ – ein gemeinnütziger Verein auf Initiative des Bundesministeriums für
Bildung und Forschung und der Deutschen Telekom AG (www.schulen-ans-netz.de)
7
Aus dem Folder „Schulen ans Netz“, Hrsg.: Dt. Bundesministerium f. Bildung u. Forschung,
2005
8
Medienpädagogische Beratungsstelle, NÖ Landesakademie, Marchetstr. 6/1/4, 2500 Baden
www.medienpaed.at, medienpaedagogik@kabsi.at, 02252/254052
16
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
I
Erster Teil
1.
Einleitung
1.1
Problemstellung
Informations- und Kommunikationstechnologien haben eine tragende Rolle in der heutigen
Gesellschaft und rücken auch ins Zentrum schulischer Bildung, da es gilt, mit der Fülle an
zur Verfügung stehenden Informationen und Daten richtig umzugehen. Medienumgang ist
Kommunikation, völlig gleichgültig, ob wir uns der Medien bedienen oder über Medien
reden. Doch nur wenn wir mit einigen Grundregeln und Gesetzmäßigkeiten der
Kommunikation vertraut sind, können wir analysieren, reflektieren, begreifen und uns als
Individuum und gleichzeitig auch als einzelner Teil der Gesellschaft erkennen. All diese
Elemente sind Teilkompetenzen einer Kommunikationskompetenz, die sich gleichzeitig als
kritische Medienkompetenz9 versteht. „Gefahrloses Surfen im Internet“ und „Datenschutz“
sind als plakative Schlagworte in diesem Zusammenhang in aller Munde. Die
Verspeicherung und Vernetzung der unterschiedlichsten privaten und öffentlichen Daten
führen u.a. auch zum „Gläsernen Menschen“, was bei vielen Unsicherheit und „flaue“
Gefühle auslöst.
1.1.1 Ein Beispiel aus dem schulischen Alltag
Im Rahmen meiner Unterrichtstätigkeit an der Daniel Gran Volksschule I in St. Pölten
unterrichte ich auch jedes Jahr einige Stunden Begabtenförderung. Anlässlich des
Mozartjahres 2006 startete ich im Herbst 2005 ein Großprojekt, das diesem großen
Komponisten und Musiker gewidmet war und sich durch das ganze Schuljahr zog. In einer
Unterrichtsstunde im Oktober 2005 wollte ich mit meinen Schülerinnen und Schülern der
dritten und vierten Klasse, die am Kurs teilnahmen, erarbeiten, wie man sich aus dem
Internet Informationen für unser gewähltes Thema beschaffen könne.
9
Medienkompetenz ist ein vielfach verwendeter Begriff, der eine Fülle unterschiedlicher Termini
umfasst und im „Grundsatzerlass Medienerziehung“ (2001) des Bundesministeriums für Bildung,
Wissenschaft und Kultur als wesentliche Dimension von Medienerziehung dargestellt wird.
17
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Leider verfügt unsere Schule nur über einen einzigen PC mit Internetzugang, der sich im
Lehrerzimmer befindet. Nachdem einige Kinder, die auch zu Hause Zugang zum
Computer ihrer Eltern und zum Internet haben, ausführlich über ihre Erfahrungen bei der
Internetrecherche erzählten, drängten sich nun alle 15 Teilnehmer und Teilnehmerinnen
bei diesem einen Gerät interessiert zusammen, und wir starteten unsere Suchabfragen nach
Informationen mithilfe spezieller Kindersuchmaschinen. Alle waren mit großem Interesse
und Feuereifer bei der Sache und konnten gar nicht genug bekommen, vor allem jene, die
zum ersten Mal im Netz surften.
Plötzlich wollte ein Mädchen wissen, ob auch Informationen über unsere Schule im
Internet vorhanden wären. Da unsere schuleigene Homepage zu diesem Zeitpunkt noch
nicht fertig gestellt war, war ich selbst auf das Suchergebnis sehr gespannt. Wir gaben als
Suchbegriff bei der Internetsuchmaschine Google „Daniel Gran Volksschule I“ ein und
wirklich, es wurden einige Treffer angezeigt.
Gleich beim ersten, der Homepage der NÖ. Tonkünstler, war ein Beitrag über einen
Workshop, den die „Tonkünstler“ in Kooperation mit der „Abdance-Company“, einer
Tanzformation, im vergangenen Schuljahr bei uns abgehalten hatten, und neben einem
kurzen Text darüber waren auch einige Fotos zu sehen. Begeistert erkannten wir sogar
einige Schülerinnen und Schüler unseres Begabtenförderkurses, und die Überraschung und
Freude der Kinder, dass sie im Internet zu sehen waren, war sehr groß. Wir konnten unsere
Suche an diesem Tag nicht mehr fortsetzen, da es im selben Moment läutete, doch ich trug
den Kindern auf, bei Interesse die Suche zuhause fortzusetzen. Ich sprach anschließend
kurz mit meiner Direktorin über unsere Stunde, und sie wunderte sich über den Eintrag, da
ihres Wissens keiner von unseren Lehrern die Fotos gemacht hatte. Ich selbst hatte am
Workshop nicht teilgenommen und daher auch keine Informationen darüber. Wir wollten
es daher dabei belassen, nichts ahnend, was am nächsten Tag passieren sollte.
Bereits in der Früh kam eine Schülerin des Talentförderkurses zu mir und erzählte mir
kleinlaut, dass sie zuhause voller Stolz erzählt hätte, dass sie auf einem Foto im Internet zu
sehen sei, doch die Reaktion der Eltern sei ganz anders gewesen, als sie erwartet hätte. Ihre
Mutter sei über die Veröffentlichung des Fotos sehr böse geworden und werde mich heute
noch deswegen anrufen. Ich nahm daher sofort Kontakt mit der Klassenlehrerin dieses
Mädchens auf, um der Sache auf den Grund zu gehen.
In unserer Schule werden am Schulbeginn an alle Schülerinnen und Schüler
Einverständniserklärungen ausgeteilt, auf denen die Eltern angeben,
18
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
ob sie einer Veröffentlichung von Fotos ihres Kindes für Schulberichte in Zeitungen,
vorwiegend Lokalnachrichten, und im Internet für unsere schuleigene Homepage
zustimmen oder nicht. Die Eltern des besagten Mädchens hatten die Zustimmung dafür
verweigert. Ergänzend dazu möchte ich erwähnen, dass pro Klasse bei im Durchschnitt
mehr als fünfundzwanzig Schülerinnen und Schülern nur maximal drei bis fünf Eltern
nicht mit der Abbildung ihres Kindes auf Fotos einverstanden sind, wobei der Hauptteil
dieser Eltern die Veröffentlichung aus religiösen oder politischen Gründen ablehnt, wie
unsere Direktorin vermutet.
Ich rief daher nach einer Unterredung mit meiner Direktorin über die weitere
Vorgehensweise die betroffene Mutter an und bat sie zu einem persönlichen Gespräch in
die Schule. Ich versuchte ihr dabei zu erklären, dass die Veröffentlichung auf der
betreffenden Homepage ohne unser Wissen erfolgt war, und wir trotzdem diesen Vorfall
sehr bedauern würden. Die Tatsache, dass das Mädchen nicht namentlich genannt wurde
oder irgendein Hinweis auf ihre Klassenzugehörigkeit auf der Website zu finden war,
sollte sie aber beruhigen. Die Mutter hingegen war sehr aufgebracht und gab an, dass ihre
Tochter bei keinerlei schulischen Veranstaltungen mehr dabei sein dürfe. Gleichzeitig war
sie aber nicht bereit, Genaueres über die Beweggründe ihrer Entscheidung oder über ihre
Ängste bezüglich der Abbildungen ihrer Tochter bekannt zu geben.
Da die Kinder unserer Schule jedoch, weil wir eine Musikvolksschule sind, das ganze Jahr
über zahlreiche musikalische Auftritte in vielfältiger Form absolvieren, über die natürlich
auch in den verschiedensten Printmedien berichtet wird, war das Mädchen sehr betroffen
und enttäuscht über die Entscheidung der Mutter. Das Gespräch verlief daher nicht zur
vollsten Zufriedenheit der Beteiligten, und auch unsere Direktorin, die während des
gesamten Gesprächs anwesend war, konnte zum gegebenen Zeitpunkt nichts zur besseren
Klärung der Situation beitragen.
1.1.2
Auswirkungen
Dies führte wiederum zu Nachforschungen meinerseits über die rechtlichen Grundlagen
sowohl der Abbildung beziehungsweise Veröffentlichung von Fotos von Schülerinnen und
Schülern als auch über die Möglichkeiten der Eltern, was einen Ausschluss von
Schulveranstaltungen oder schulbezogenen Veranstaltungen betrifft.
Ich erbat einen Termin beim zuständigen Mitarbeiter des Landesschulrates für
Niederösterreich und wurde an Herrn Wirkl. Hofrat Dr. Friedrich FREUDENSPRUNG,
19
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
dem Fachmann für alle schulrechtlichen Fragen im Landesschulrat, verwiesen. Seine
Aussagen zur Problematik zeigten zwar auf der einen Seite das Dilemma des
Datenschutzes im Schulbereich auf, halfen mir aber im konkreten Fall doch weiter.
Selbstverständlich müsse das österreichische Datenschutzgesetz eingehalten werden.
Außerdem gebe es eine Regelung im § 78 des Urheberrechtsgesetzes. Der LSR f. NÖ habe
dazu im Erlass vom 27. 3. 2003 (I-1080/5-2003) an alle Bezirksschulräte und an alle
Direktionen der mittleren und höheren Schulen und der Berufsschulen in Niederösterreich
die Rechtslage dargestellt und die Schulen angewiesen, eine Zustimmungserklärung der
Eltern für die Veröffentlichung von Fotos von Schülerinnen und Schülern im Internet
einzuholen10. Er bestätigte das Recht der Eltern auf Ausschluss des Kindes von
Schulveranstaltungen, wenn die Schule nicht eindeutig gewährleisten könne, dass es zu
keiner Veröffentlichung von Fotos der betreffenden Schülerin im Internet komme.
Mein Einwand, dass man ja niemals verhindern könne, dass x-beliebige andere Besucher
bei einer Veranstaltung Fotos machten und diese dann ins Netz stellten, stimme zwar, man
müsse aber, so Dr. Freudensprung, dann darauf achten, dass das Mädchen beispielsweise
irgendwo im Verborgenen stehe, wo es nicht fotografiert werden könne. In der Praxis sei
dieses Vorgehen aber fast unmöglich.
Seiner Meinung nach habe in unserem Fall natürlich nicht die Schule rechtswidrig
gehandelt, sondern die Tonkünstler, die erst die Erlaubnis der Schule einholen hätten
müssen, bevor sie die Fotos und den Text im Internet veröffentlichten. Wir sollten daher
mit den Tonkünstlern Kontakt aufnehmen. Das geschah dann letztendlich auch durch die
Direktion in höflicher, informativer Form, bei der wir auf die Problematik der
Angelegenheit hinwiesen und die Tonkünstler baten, das betreffende Foto, auf dem das
Mädchen abgebildet war, von der Homepage zu entfernen. Auch die Mutter hatte sich nach
kurzer Zeit wieder beruhigt und ließ das Mädchen doch wieder an Schulveranstaltungen
teilnehmen.
Dieser Vorfall hatte aber auch zur Folge, dass ich die Thematik „Internetnutzung und
Datenschutz“ gezielt im Unterricht ansprach und grundsätzliche Überlegungen mit den
Kindern anstellte – sowohl im herkömmlichen Unterricht als auch speziell im
Talentförderkurs. Dabei zeigten sich im Gespräch und in der Unterrichtsarbeit für mich
10
Siehe Anhang Nr. 6
20
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
damals wenig überraschende Ergebnisse, die ich an dieser Stelle nur ganz kurz in
erzählender Form wiedergeben möchte.
Die Schülerinnen und Schüler nämlich, die zu den begabtesten und interessiertesten der
Klasse zählten, hatten auch die meiste Erfahrung mit dem Medium „Internet“ und konnten
sogar einschlägige kindgemäße und altersadäquate Fragen zum Datenschutz beantworten.
Die schwächeren Schüler mit einem geringeren Lernerfolg und mangelhaften
Deutschkenntnissen hingegen verwendeten den PC eher zum Spielen, hatten keine oder
nur sehr geringe Erfahrungen mit dem Internet und kannten sich daher auch mit
Suchmaschinen wenig bis gar nicht aus.
1.1.3 Zusammenfassung
Mit dieser kurzen Schilderung wollte ich aufzeigen, wie schnell man gerade auch in
Bereichen, wo man es eher nicht für möglich halten würde, in prekäre Situationen, was
Datenschutz anbelangt, kommen kann, was mich dazu veranlasste, mich noch vor dem
Schreiben dieser Master Thesis sehr intensiv mit dieser Materie auseinanderzusetzen, mich
zu informieren und ins Thema einzulesen. Außerdem war ich neugierig geworden und
wollte
herausfinden,
ob
die
vorher
erwähnten
Unterschiede
in
der
„Medien(nutzungs)kompetenz“, die ich bei meinen Schülerinnen und Schülern beobachtet
und herausgefunden hatte, typisch waren und daher diese mit Ergebnissen bereits
durchgeführter Untersuchungen vergleichen.
Die Beschäftigung mit dem Thema Datenschutz im Rahmen meines derzeitigen Studiums
an der Donau-Universität Krems, dessen Berührungspunkte mit der (Hoch)Begabtenförderung und nicht zuletzt die eingangs erwähnte Aktualität der Thematik ergaben
schließlich den Titel dieser Arbeit.
1.2 Zielsetzung
Ziel dieser Master Thesis ist es, der Bedeutung der Thematik „Datenschutz und
Medienkompetenz von Kindern und Jugendlichen“ nachzugehen und zu untersuchen,
welche Rolle Fragen des Datenschutzes bei der Nutzung von Computer und Internet durch
21
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Schülerinnen und Schüler der 3. und 4. Klassen HS und AHS spielen. Die angestellte
Vermutung und die in der Unterrichtsarbeit entstandene Erfahrung, dass begabte Kinder
deutlich höhere Medienkompetenzen aufweisen als durchschnittliche Schülerinnen und
Schüler, soll anhand der empirischen Untersuchung überprüft und mit bereits bestehenden
empirischen Untersuchungen im deutschsprachigen Raum verglichen werden. Die
theoretischen Erkenntnisse über die Definition der Schlüsselbegriffe Medienkompetenz,
Datenschutz, Internetnutzungsverhalten, Kommunikation und Hochbegabung sollen mit
der empirischen Untersuchung zum Themenfeld „Unterschiede in der Medienkompetenz
im Umgang mit dem Internet und in Fragen des Datenschutzes“ verknüpft werden.
Unterschiedliche
Zugänge
und
Betrachtungsweisen
zu
den
Begriffen
sowie
Bedeutungsspielräume sollen verschiedene Dimensionen und Ebenen ansprechen und es
dem Leser ermöglichen, sich einen Überblick über bereits bestehende Meinungen, Modelle
und Theorien zu verschaffen.
Folgende Forschungsfragen wurden im Zuge der thematischen Auseinandersetzung
gestellt:
1. Unterscheiden sich Hochbegabte in der Mediennutzung von Computer und Internet
zu durchschnittlich Begabten?
2. Welche Erfahrungen mit Fragen des Datenschutzes haben Kinder und Jugendliche
der untersuchten Altersgruppe bereits gemacht?
3. Wo werden Medienkompetenzen erworben?
1.3 Forschungsmethoden
Die für diese Arbeit gewählten Methoden sind zum einen die Literaturanalyse und
Literaturreflexion (theoretisch-referierend-erläuternd), wobei es im Rahmen dieser Arbeit
nicht darum gehen kann, eine umfassende Sicht aller in Frage kommender Theorien und
Modelle zu geben, sondern es sich vielmehr nur um eine Aneinanderreihung von Beiträgen
handeln kann, die das Wissen zur Thematik erweitern bzw. anschaulich darstellen können.
Zum anderen wird, als Instrument der quantitativ-empirische Forschung, eine von der
Verfasserin durchgeführte Untersuchung beschrieben und die damit erhobenen Daten
ausgewertet, analysiert und graphisch dargestellt.
22
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Dazu wurden die Teilnehmerinnen und Teilnehmer der 7. NÖ Sommerakademie 2007 für
(hoch)begabte Schülerinnen und Schüler der 3. u. 4. Kl. HS und AHS - Unterstufe und als
Kontrollgruppe insgesamt fünf Klassen zweier Hauptschulen befragt. Eine genaue
Beschreibung der Probanden und anderer Details erfolgt im Teil II, Kapitel 2.
Die Ergebnisse der durchgeführten Untersuchung werden dann einzelnen Ergebnissen
bestehender Studien (beispielsweise der JIM-Studie 2006) gegenübergestellt.
1.4
Wissenschaftliche Relevanz
Die geplante Arbeit soll unter Bedachtnahme auf die Ergebnisse der Untersuchung eine
Basis für Weiterentwicklungen im pädagogischen Bereich darstellen. Ein Bewusstsein bei
Schülern, Lehrern und Eltern zur kritischen Auseinandersetzung mit dem Medium Internet
und mit dessen gefahrlosen Umgang soll geschaffen werden, und es wäre von Vorteil,
wenn weitere Initiativen auf dem Gebiet in Gang gesetzt würden.
1.5
Aufbau der Arbeit
Die vorliegende Arbeit ist in drei Einzelteile gegliedert (Teil I: Theorie, Teil II: Empirische
Forschung und Teil III: Praxisbezogene Umsetzung), die wiederum in einzelne Kapitel und
Abschnitte unterteilt sind.
Nach dem Vorwort und der Einleitung werden im theoretischen Teil (I) in den Kapiteln 210 wichtige Begriffe geklärt, die als Voraussetzung für die weitere Beschäftigung mit dem
Untersuchungsthema unverzichtbar sind, nämlich:
Im Kapitel 2: Medienkompetenz,
im Kapitel 3: Informationskompetenz,
im Kapitel 4: Kommunikation,
im Kapitel 5: Das Internet als modernes Medium von Kommunikation,
im Kapitel 6: Einführung in die Thematik Datenschutz,
im Kapitel 7: Datenschutz im Internet,
23
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
im Kapitel 8: Staatliche Datensammlung und Datenschutz in Österreich,
im Kapitel 9: Ethische Diskussion zu Datenschutzbestimmungen
und im Kapitel 10:
(Hoch)begabte Kinder und Jugendliche.
Anschließend werden im Teil II, dem empirischen Teil der Arbeit, die gestellten
Forschungsfragen beantwortet, nachdem einzelne ausgewählte, bereits durchgeführte,
Studien zur Thematik in Kurzform vorgestellt wurden.
Teil III stellt die Querverbindung zum beruflichen Umfeld der Verfasserin her und gibt
exemplarisch einzelne Tipps zur praxisbezogenen Umsetzung der gewonnenen
Erkenntnisse aus Teil I und II.
1.6
Einschränkende Kriterien zur theoretischen Basis
Aufgrund der vorgefundenen Fülle an Veröffentlichungen und an Literatur ganz allgemein
zur bearbeiteten Thematik kann kein Anspruch auf Vollständigkeit im Rahmen dieser
Arbeit gegeben werden – die Verfasserin bittet dafür um Verständnis. Bei der
Literaturrecherche, sowohl in Buchform als auch digital, wurde versucht, eine
Beschränkung insofern zu erreichen, als dass in erster Linie Quellen jüngeren Datums
berücksichtigt wurden, alleine schon wegen des hohen Stellenwerts der Aktualität.
Einschränkungen bei der Auswahl der empirischen Studien und deren Ergebnisse erfolgen
allerdings auch im Hinblick auf die Altersgruppe der Jugendlichen, nämlich auf die Phase
zwischen Kindsein und Teenagerzeit, wobei auf eine Begriffsklärung und Charakteristik
der beschriebenen Altersgruppe ausdrücklich verzichtet wurde, da diese den Rahmen der
vorliegenden Arbeit sprengen würde.
24
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.
Medienkompetenz
Vorweg sei erwähnt, dass hier keine grundsätzliche Abhandlung über den Begriff
Medienkompetenz vorgesehen ist – dazu gibt es bereits mehrere Masterthesen, von denen
ich besonders jene von Robert HÖRHANN11 und Ruth WINKELMAIER12 erwähnen
möchte. Beide kommen zum Schluss, dass es in den vielfältigen Publikationen in
unterschiedlichen Medien zu diesem Themenbereich verschiedenste Erläuterungen gibt,
denen eines gemein sei, nämlich „…die Fähigkeiten begrifflich bündeln, die das
Individuum innerhalb einer Medien- oder Informationsgesellschaft benötigt. (…)
Tatsächlich ist die Verwendung des Begriffs willkürlich und seine jeweilige Bedeutung
meist nur aus dem kontextuellen Inhalt zu klären“13.
Oft werde Medienkompetenz ohne einen pädagogischen Kontext gesehen und nur
einseitig, entweder aus Sicht der Technologie, betrachtet oder sie werde als bloßes Sich
Zurechtfinden-Müssen
in
einer
Mediengesellschaft
verstanden14.
In
den
hoch
medialisierten Gesellschaften gebe es Rufe nach mehr Medienkompetenz aus den
unterschiedlichsten Bereichen wie etwa dem pädagogischen, dem wirtschaftlichen, dem
politischen, dem technischen oder dem rechtlichen15.
Deshalb wird in dieser Arbeit doch eine, wenn auch bescheidene, Annäherung an den
Begriff und dessen Thematisierung versucht. Im angloamerikanischen Raum hat übrigens
die Diskussion des Konzeptes der Media Literacy Tradition.
2.1
Begriffsklärung Medienkompetenz
Medienkompetenz, ein relativ junger Begriff16 bezeichnet nach Dieter BAACKE17 die
Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen entsprechend
affektiv zu nutzen. Das umfasse, grob gesprochen, folgende Handlungsweisen:
11
Robert HÖRHANN: Medienkompetenz von Jugendlichen – Aktuelle Betrachtungen zur
Medienkompetenz mit Bezugnahme auf die mediale Lebenswelt von Jugendlichen, Juli 2006
12
Ruth WINKELMAIER: Medienkompetenz und die Polytechnische Schule, Juni 2006
13
Vgl. SCHORB (1997), S. 234f
14
Vgl. AUFENANGER (1997), S. 15ff
15
Vgl. GAPSKI (2003), S. 10
16
Erstmals 1973 in einer Habilitationsschrift des Medienpädagogen D. BAACKE mit dem Titel:
„Kommunikation und Kompetenz – Grundlagen einer Kommunikation und ihrer Medien“
25
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
•
Medien (Bücher, Zeitschriften, Internet, Hörfunk, Fernsehen etc.) kennen und
nutzen können (z.B. ein Buch in der Bibliothek suchen und entleihen),
•
sich in der Medienwelt orientieren können (z.B. unter den verschiedenen
Fernsehangeboten eine Nachrichtensendung finden),
•
an medial vermittelten Kommunikationen teilnehmen können (z.B. einen Leserbrief
verfassen),
•
eine kritische Distanz zu Medien halten (z.B. kommerzielle oder politische
Interessen in journalistischen Beiträgen erkennen können),
•
selbst kreativ in der Medienwelt tätig werden (z.B. in einer Schülerzeitung, zu
einem offenen Kanal oder der Wikipedia etwas beitragen).18
BAACKE
meint,
dass
die
rasante
Entwicklung
der
Informations-
und
Kommunikationstechnologie den Hintergrund des tief greifenden gesellschaftlichen
Wandels von der Industriegesellschaft zur Informations- und Wissensgesellschaft bilde.
Mit dem Begriff würden sich gemeinhin die Vorzüge neuer Informations- und
Kommunikationstechniken verbinden. Das bedeute Vorteile für diejenigen, die neue
Medien nutzen können. Ein wichtiges gesellschafts- und bildungspolitisches Ziel sei daher
die Steigerung von Medienkompetenz.
Laut Wikipedia bauten Kommunikationsprozesse mit der gesellschaftlichen Entwicklung
in den Industriestaaten zunehmend auf der Verarbeitung von Information und Wissen auf.
Wir würden heute daher bereits einem sehr breit gefächerten multimedialen
Informationsangebot gegenüber stehen. Die Herausforderung bestehe darin, aus dieser
kaum zu überblickenden Bilder- und Textflut die wichtigen und richtigen Informationen
herauszufiltern. Ein maßgeblicher Konflikt, dem unsere Gesellschaft dabei ausgesetzt ist,
sei folgender: die Befähigung der Bürger im Umgang mit Informationsmedien habe sich
nicht kongruent zu deren technischer Entwicklung ausgebildet. Medienkompetenz sei
daher das Zauberwort, das abhelfen soll.
Zusammenfassend lässt sich sagen, dass in vielen gesellschaftlichen Bereichen
Medienkompetenz als eine der Schlüsselqualifikationen von Gegenwart und Zukunft gilt.
17
Vgl. GRÖBEN (2002): Anforderungen an die theoretische Konzeptualisierung von
Medienkompetenz, S. 11
18
Quelle: Wikipedia
26
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Der Begriff fordert die Befähigung von Menschen, sich in einer immer mehr von Medien
durchdrungenen
Welt
kompetent
orientieren
zu
können.
Das
Spektrum
der
Medienkompetenz ist entsprechend breit. Es reicht vom praktischen Umgang mit
Medienangeboten im Alltag über das Wissen um technische, historische, politische,
kulturelle, ökonomische und nicht zuletzt ethische Bedingungen. Es gilt, die
Anforderungen und Wirkungen verschiedener Mediensysteme zu kennen, die Fähigkeit zu
besitzen, medial vermittelte Wirklichkeiten zu reflektieren und mit Medien aktiv
kommunizieren zu können. Somit sind Entscheidungs- und Handlungskompetenzen des
Einzelnen gefordert, damit möglichst jeder sowohl an individueller als auch an kollektiver
Medienkommunikation aktiv und autonom teilhaben kann. Der Schwerpunkt, der in
diesem Zusammenhang diskutiert wird, konzentriert sich daher auf die Vermittlung
praktischer Medienkompetenzen.
2.2
Geschichtlicher Rückblick: Medienkompetenz – zur Karriere eines
Begriffs
Blickt man zurück auf die Geschichte des Begriffs Medienkompetenz und ihrer
Vermittlungsinstanz Medienpädagogik, lässt sich kein kontinuierlich fortschreitender
Prozess feststellen, sondern ist diese vielmehr geprägt durch bestimmte temporär
dominierende, sich aber gegenseitig nicht ausschließende Strömungen und Zyklen. Diese
Zyklen sind immer auch Ausdruck eines gesellschaftspolitischen Kontextes. Ursprünglich
stellten die „Massenmedien“ den Hauptgegenstand der Diskussion dar. Bereits in den
1920er Jahren des vergangenen Jahrhunderts stellte Bertolt BRECHT19 ganz konkrete und
pragmatische Forderungen zur Befähigung des einfachen Bürgers in der Anwendung und
Nutzung der Medien. Er forderte 1927 eine Demokratisierung des Rundfunks. Erst am Ende
der 1960er Jahre, in „gesellschaftspolitisch anderer Zeit“, kam der Begriff der
„Medienkompetenz“ auf. Die Bevölkerung solle, so forderte H. M. ENZENSBERGER
20
in Anlehnung an Brecht, überall dabei sein, auch bei der Produktion von Medien. Auch
durch Enzensbergers Veröffentlichungen zur Konkretisierung von Brechts Forderung nach
Demokratisierung der Medien erfuhr Ende der 1960er Jahre der Begriff
19
20
Bertolt BRECHT (1898–1956), deutscher Dramatiker, Lyriker und Erzähler
Hans Magnus ENZENSBERGER (1929 -), deutscher Schriftsteller
27
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Medienkompetenz einen Bedeutungswandel. Die Medien wurden in den 1950er und 60er
Jahren vielmals als Gefährdung betrachtet, und die Experten und Pädagogen nahmen oft
eine bewahrpädagogische Grundhaltung ein. Diese regelrechte Angst vor dem Fernsehen
und den neuen Medien allgemein beruhte auf der Annahme vieler Pädagogen, das Buch sei
das wertvollere Medium. Man wollte daher die alten Kulturwerte durch pädagogische
Maßnahmen bewahren.
Durch handlungsorientierte Pädagogik und Kulturarbeit in den 1970er und 80er Jahren
hatte eine nicht mehr nur abwehrende Haltung gegenüber den Medien die Oberhand
gewonnen. Die Medien wurden in ihren gestalterischen Potenzialen für die
Bildungssozialisation wahrgenommen. Als Leitbegriffe dominierten jetzt kommunikative
Kompetenz, Lebenswelt, Alltag, authentische Erfahrung, handelndes Lernen und vor allem
Handlungskompetenz
und
Medienkompetenz.
Durch
handelndes
Lernen
im
Gegenstandsbereich der sozialen Realität sollte in der Verbindung von Reflexion und
Handeln die Realität sowohl angeeignet als auch mitgestaltet und verändert werden.
SCHIERSMANN et al. (2002)21 haben versucht, „den Begriff der Medienkompetenz zu
spezifizieren, seine Dimensionen zu klären und zentrale inhaltliche Diskursstränge
zueinander in ein Verhältnis zu setzen“. Für sie setzt sich Medienkompetenz „aus drei sich
ergänzenden Bausteinen zusammen, und zwar aus der
•
Kompetenz zur Handhabung und Nutzung von (Medien-, Informations- u.
Kommunikations-) Technik, der
•
Kompetenz zur Gestaltung von sozio-technischen Systemen mit Hilfe von
(Medien-, I- u. K-) Technik und der
•
Kompetenz zur kundigen Kritik von (Medien-, I- u. K-) Technik“22.
In einer Analyse von über einhundert Definitionen von Medienkompetenz zeigt GAPSKI
(2001)23, dass in den untersuchten Wortklärungen üblicherweise unterschiedliche
Dimensionen oder Ebenen ausdifferenziert werden, um den Komplexbegriff beschreibbar
„Medienkompetenz – Kompetenz für Neue Medien.“ Studie im Auftrag des Forum Bildung von
Christiane SCHIERSMANN, Johannes BUSSE, Detlev KRAUSE (2002)
22
A.a.O., S. 64
23
GAPSKI, Harald (2001): Medienkompetenz. Eine Bestandsaufnahme und Vorüberlegungen zu
einem systemtheoretischen Rahmenkonzept
21
28
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
zu machen. Beispielsweise definiert AUFENANGER (1997)24 sechs Dimensionen der
Medienkompetenz (eine kognitive, eine moralische, eine soziale, eine affektive, eine
ästhetische und eine Handlungsdimension), während GROEBEN (2002)25 sieben
Dimensionen
von
Medienkompetenz
benennt,
„die
eine
Optimierung
von
Differenzierungsgrad und Integrationswert bieten“ und bisherige medienpädagogische
Modellierungen „integrativ“ abdecken sollen.
2.3
Dimensionen der Medienkompetenz nach BAACKE
In den letzten Jahren hat BAACKES Definition von Medienkompetenz besondere
Bedeutung erlangt. Dieter BAACKE gliederte den Begriff in vier Dimensionen:
Medienkritik, Medienkunde, Mediennutzung und Mediengestaltung. Um das komplexe
Begriffsystem BAACKES anschaulicher zu machen, wird hier seine schriftliche
Beschreibung der Ausdifferenzierung des Begriffs Medienkompetenz schematisch
dargestellt (siehe Grafik Abbildung 1).
Abbildung 1: Operationalisierung von Medienkompetenz nach BAACKE26
(selbst erstellt in Anlehnung an BAACKE)
24
AUFENANGER, Stefan (1997): Dimensionen von Medienkompetenz. Ein Projekt des
Ministeriums für Kultus, Jugend und Sport Baden-Württemberg
25
GROEBEN, Norbert (2002): Dimensionen der Medienkompetenz: Deskriptive und normative
Aspekte. S. 165
26
Vgl. BAACKE (1997): Medienpädagogik. S. 98-99
29
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
•
Medienkritik
soll analytisch problematische gesellschaftliche Prozesse angemessen erfassen.
Jeder Mensch sollte reflexiv in der Lage sein, das analytische Wissen auf sich
selbst und sein Handeln anzuwenden. Die ethische Dimension daran ist, das
analytische Denken und den reflexiven Bezug als sozial verantwortet abzustimmen
und zu definieren.
•
Medienkunde
umfasst das Wissen über die heutigen Mediensysteme. Die informative Dimension
der Medienkunde beinhaltet klassische Wissensbestände. Die instrumentellqualifikatorische Dimension meint die Fähigkeit, neue Geräte auch bedienen zu
können. Die beiden Aspekte Medienkritik und Medienkunde umfassen die
Dimension der Vermittlung. Die Dimension der Zielorientierung liegt im Handeln
der Menschen. Hierbei spielt also die Nutzung von Medien eine gewichtige Rolle.
•
Mediennutzung
ist doppelt zu verstehen: Medien sollen rezeptiv angewendet werden (ProgrammNutzungskompetenz) und interaktive Angebote genutzt werden können.
•
Mediengestaltung
stellt in BAACKES Ausdifferenzierung den vierten Bereich der Medienkompetenz
dar. In den Bereich Mediengestaltung fallen die innovativen Veränderungen und
Entwicklungen des Mediensystems und die kreativen ästhetischen Varianten, die
über die Grenzen der alltäglichen Kommunikationsroutinen hinausgehen.
BAACKE
erweitert
also
den
Begriff
Medienkompetenz
theoretisch
auf
die
überindividuelle, gesellschaftliche Ebene. Mit diesem Ausdifferenzierungsziel wird der
Begriff zum „Diskurs der Informationsgesellschaft“. Ein solcher Diskurs bezieht alle
wirtschaftlichen, technischen, sozialen, kulturellen und ästhetischen Probleme mit ein, so
dass er ständig aktualisiert werden kann und muss. BAACKES pädagogisch begründeter
Begriff der Medienkompetenz inspiriert dauerhaft Wissenschaft, Praxis und Politik.
Es
zeigt
sich
bereits
bei
dieser
überblicksartigen
Betrachtung
des
Begriffs
Medienkompetenz und den Möglichkeiten seiner Vermittlung, dass sich ein Hauptaspekt
herauskristallisiert: durch aktive (Be-)Nutzung der Medien soll sich eine Kritikfähigkeit
herausbilden, die zum Auswählen unterschiedlicher Medienangebote genutzt werden kann.
30
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Kurz: Die eigene aktive Arbeit mit einem Medium ermöglicht dessen kritische Nutzung im
beruflichen und privaten Alltag. Die Auseinandersetzung mit Medien (sowohl in der
Produktion, als auch in der Rezeption) kann zu einer kritischen Auseinandersetzung des
Subjektes mit sich selbst (Bewusstseinsbildung) eingesetzt werden.
2.4
Diskurse der Medienkompetenz
Nach GAPSKI (2001) ist Medienkompetenz längst kein exklusiver Begriff der
medienpädagogischen Fachdiskussion mehr, sondern ein gesellschaftliches Konstrukt mit
bestimmten Funktionen in der Mediengesellschaft, die durch die Medien vermittelt
werden. Im Spiel der politischen, rechtlichen, pädagogischen, technischen oder
wirtschaftlichen Diskurse herrscht je nach Akteur und Kontext ein anderes Verständnis
von Medienkompetenz vor. Insofern lassen sich unterschiedliche Diskurse der
Medienkompetenz nachzeichnen, die sich zum Teil durchdringen oder aufeinander Bezug
nehmen und in denen der Begriff geformt, adaptiert und eingefasst wird. Je nach Kontext
erfüllt der Begriff jeweils andere kommunikative Anschlussfunktionen. Medienkompetenz
als Schlüsselbegriff in der Wissensgesellschaft zu positionieren, bedeutet über
Entgrenzungen zu reflektieren: über jene hinsichtlich der Bezugsrahmen und Träger, der
gesellschaftlichen Zielgruppenbereiche, der vielfältigen Medien- und Nutzungsformen, der
Diskurse und der Beobachtungsperspektiven.
WINKELMAIER hält in ihrer Master Thesis fest, dass, gehe es um die Dynamik des
gesellschaftlichen Wandels zur Informationsgesellschaft, die Medienwirtschaft dabei von
zentraler Bedeutung wäre, da sie zu den „finanzstärksten Entwicklungsmärkten der
Wirtschaft“27 zähle. In diesem Sinn werde „Medienkompetenz heute als eine
Schlüsselfähigkeit für die von Medien durchdrungene Gesellschaft begriffen“28 und sei
„(…) eine Schlüsselqualifikation in den Lebensbereichen Arbeit, Aus-/Weiterbildung
sowie Freizeit“29.
27
Zitiert nach REIN (1996), S. 13
Vgl. REIN (1996), S. 12
29
Vgl. GLOTZ (2001), S. 35
28
31
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.5
Zusammenfassung
Bezug nehmend auf die Tatsache, dass Medien heute die Lebenswelt der Menschen
mitbestimmen, wird Medienkompetenz als eine Grundkompetenz oder Schlüsselqualifikation gesehen, die ebenso wichtig sei wie die bisherigen Kulturtechniken Lesen
oder Schreiben. Dies unter der Voraussetzung, dass Schlüsselqualifikationen als
„berufsübergreifende Fertigkeiten und Kenntnisse, die ein breites Anwendungsspektrum
haben und relativ lange verwertbar sind“, gesehen werden30. Sich nur einer bestimmten
Definition von Medienkompetenz anzuschließen erscheint der Verfasserin aber wenig
sinnvoll, da dadurch viele andere Sichtweisen verloren gehen würden. Vielmehr bevorzugt
sie die Darstellung bei Konstantin MITGUTSCH31, der, weg von einzelnen Dimensionen
oder Fähigkeiten, meint, dass „Kinder, Jugendliche, Erziehungsberechtigte und Lehrende
gleichermaßen die Inkompetenz in der Bewältigung der uns allgegenwärtig umgebenden
Medien kompensieren müssten.“ Er meint wörtlich, dass die dazugehörige „pädagogische
Methode die Kompensation der Inkompetenz und das Programm die Überwindung dieser
Inkompetenz durch die Kompensationskompetenz ist“.32 In diesem Zusammenhang
werden vermehrt so genannte „Lern- oder Bildungsprozesse“33 angesprochen, die dieses
Defizit von Medienkompetenz ausgleichen sollen. Verschiedene Vermittlungskonzepte34,
auf die im weiteren Verlauf dieser Arbeit noch näher eingegangen wird, sollen dazu
Verwendung finden.
30
Vgl. dazu WINKELMAIER, Zitat JÄGER (2001), S. 157
MITGUTSCH, Konstantin (2006): Die Formel der Leerformel Medienkompetenz
32
Ebenda
33
Vgl. dazu MOSER (1999), OTTO/KUTSCHER (2004), RAUSCHENBACH u.a. (2006),
BAACKE (1997) und REIN (1996)
34
Etwa von TULODZIECKI (2004): Entwicklung eines Schulkonzepts Medienbildung
31
32
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
3.
Informationskompetenz
Dieser, von der Verfasserin als sinnvolle Ergänzung zum Kapitel Medienkompetenz
gesehene,
kurze
Ausflug
in
die
geschichtliche
Entwicklung
des
Begriffes
Informationskompetenz sei als in erzählender Weise und rein informativ wiedergegeben
betrachtet und soll nicht als wissenschaftliche Abhandlung oder Zusammenfassung
gängiger Theorien, Modelle und Meinungen verstanden werden.
Informationskompetenz (engl. Information Literacy) stellt, so Ausführungen bei
Wikipedia35, in der modernen, stark dynamischen Informationsgesellschaft eine
Schlüsselqualifikation zur Bewältigung von Problemen dar. Sie gehört zum Bereich der
Soft Skills36 und umfasst im Allgemeinen eine Reihe von Fähigkeiten, die dem Einzelnen
den kompetenten, effizienten und verantwortungsbewussten Umgang mit Informationen
ermöglicht. Diese Fähigkeiten beziehen sich auf alle Aspekte des problembezogenen
Erkennens eines Bedarfs an Informationen, ihrer Lokalisation, ihrer Organisation, ihrer
zielgerichteten Selektion durch Analyse und Evaluation und ihrer zweckoptimierten
Gestaltung und Präsentation.
"The next best thing to knowing something, is knowing where to find it."
Dieses Zitat von Samuel JOHNSON37 hat seine Gültigkeit bis heute behalten. Allerdings
ist die Befähigung zum kompetenten Umgang mit Informationen vor dem Hintergrund
einer durch rapiden Wandel gekennzeichneten Gesellschaft, in der sich jeder Einzelne
mehr und mehr einer immer größer werdenden Informationsflut und damit dem Problem
der Informationsüberflutung ausgesetzt sieht, genauso zu einer Basisqualifikation
geworden wie Medienkompetenz38. Diese Basisqualifikation, als Informationskompetenz
bezeichnete Befähigung, ist eine Voraussetzung für das selbst organisierte Erschließen von
Wissen, dem Aufbau neuer und dem Erweitern vorhandener Fähigkeiten und dem
Bewältigen von Problemen. Sie gehört damit zu den essentiellen Werkzeugen zur
Bewältigung des Alltags in allen Lebensbereichen, die durch Informations- und
35
Quelle: Wikipedia (2006)
Soft Skills sind nicht genau definierte menschliche Eigenschaften, Fähigkeiten und
Persönlichkeitszügen, die für das Ausüben eines Berufs auf (Mitarbeiter und) Kunden bezogen
nötig oder förderlich sind. Deutsch begriffsverwandt ist Schlüsselqualifikation.
37
Samuel JOHNSON, (1709 - 1784), englischer Schriftsteller und Gelehrter
38
Vgl. dazu die Ausführungen der Verfasserin im vorigen Kapitel
36
33
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Kommunikationstechnologie
maßgeblich
mitgestaltet
werden.
Im
Konzept
des
lebenslangen Lernens, welches jeden Menschen dazu befähigen soll, eigenständig über die
gesamte Lebensspanne hinweg zu lernen, nimmt die Informationskompetenz eine wichtige
Rolle ein.
3.1
Geschichtliche Entwicklung
Der Begriff Informationskompetenz tauchte in den siebziger Jahren des vergangenen
Jahrhunderts im englischen und amerikanischen Bibliothekswesen vor dem Hintergrund
einer ständig wachsenden Informationsmenge auf. Er wird hauptsächlich im Bezug auf das
bibliothekarische Informationsangebot (Kataloge, Datenbanken, E-Journals, E-Books)
verwendet, wobei zunehmend auch die effiziente Weiternutzung der Informationen als eine
Form des individuellen Wissensmanagements thematisiert wird.
Durch Berichte aus den USA und Großbritannien beeinflusst, begann in Deutschland
ebenfalls in den durch Bildungsreformen und steigende Studentenzahlen geprägten
siebziger Jahren eine vergleichsweise zögerliche Entwicklung im Bibliothekswesen. Diese
äußerte sich durch eine verstärkte Benutzerorientierung der Bibliotheken, die ihren Kunden
durch strukturierte Schulungen Kenntnisse über Nutzungs- und Zugangsbedingungen,
Rechercheinstrumente und Kataloge vermittelten. Die Relevanz dieser Entwicklung zur
aktiven Informationsbewältigung wurde aber auch in anderen Bereichen erkannt. So
bezeichnete Dieter MERTENS39 die Befähigung zur Gewinnung und Verarbeitung von
Informationen
1974
im
Rahmen
der
Arbeitsmarkt-
und
Berufsforschung
als
Schlüsselqualifikation.
In den folgenden Jahren forderten mehrere Studien den Ausbau und die Weiterentwicklung
der Benutzerschulung. Jedoch wurden nur wenige der Forderungen und Ergebnisse dieser
Forschungsprojekte realisiert, da sich die Bibliotheken in den achtziger Jahren mit der
ressourcenzehrenden Umstellung der Bewältigung ihrer Aufgaben mittels EDV und
fehlendem Personal konfrontiert sahen. Erst in den neunziger Jahren kam es durch die
technische Entwicklung im Bereich des Internets und der Vernetzung von Arbeitsplätzen
39
Der Begriff wurde 1974 von dem damaligen Direktor des Instituts für Arbeitsmarkt- und
Berufsforschung Dieter MERTENS in die deutsche Bildungsdebatte eingebracht.
34
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
wieder zu zahlreichen Initiativen auf dem Gebiet der Informationskompetenz. Jüngste
Untersuchungen und Veröffentlichungen beziehen sich dabei nicht nur auf Bibliotheken,
sondern bringen den Begriff auch in anderen Lebensbereichen zur Diskussion. Nachdem
im amerikanischen Bibliothekswesen bereits Standards für informationskompetente
Studenten entwickelt wurden, beschäftigte sich eine vom Bundesministerium für Bildung
und Forschung (BMBF) in Auftrag gegebene Studie mit der Informationskompetenz an
deutschen Hochschulen. Die im Jahr 2001 veröffentlichte „SteFi“ (Studieren mit
elektronischer Fachinformation) genannte Studie fordert die verstärkte Einbindung der
Vermittlung von Informationskompetenz in die Hochschullehre. Der Wissenschaftsrat
kommt in einer im selben Zeitraum erschienenen Veröffentlichung zu ähnlichen
Ergebnissen und empfiehlt neben einer besseren Versorgung von Forschung und Lehre mit
digitalen
Informationen
eine
stärkere
Kooperation
der
Informations-
und
Kompetenzzentren der Hochschulen. Auch im Rahmen der viel diskutierten PISA-Studie
definiert die OECD Kompetenzen im Bereich der Nutzung und Organisation von Wissen
und Informationen als Schlüssel für ein erfolgreiches Leben. Im Januar 2006 wurden
erstmals in Deutschland eigene "Standards der Informationskompetenz für Studierende"
von einer Arbeitsgruppe Baden-Württembergischer Wissenschaftlicher Bibliotheken40
verabschiedet. Diese Standards bilden die Grundlage für die Weiterentwicklung der
bibliothekarischen Schulungsaktivitäten und eine Verankerung in die Fachcurricula
einzelner Fächer.
3.2
Implizierte Fähigkeiten
Informationskompetenz steht immer im Bezug zu verschiedenen inneren und äußeren
Faktoren. Innere Faktoren sind z. B. das fachliche Wissen, die Sprachkenntnisse, die
Kreativität und Ambitionen einer Person, während als äußere Faktoren Kultur,
Gesellschaft, Informationsformen, technische Entwicklung und Lebenssituation eine Rolle
spielen. Die individuelle Ausprägung von Informationskompetenz und damit auch die
Ausprägung der nachfolgend aufgeführten Fähigkeiten ist demnach ebenfalls von diesen
Faktoren abhängig:
40
Vgl. dazu: http://www.informationskompetenz.de/laender/bw/materialien/NIK- Standards.pdf.
35
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
•
Die Fähigkeit einen Informationsbedarf zu erkennen
•
Die Fähigkeit zur Lokalisation von Informationen
•
Die Fähigkeit zur Organisation von Informationen
•
Die Fähigkeit zur zielgerichteten Selektion von Informationen
•
Die Fähigkeit zur zweckoptimierten Gestaltung und Präsentation
3.3
Benachbarte Kompetenzen
Da es sich bei Informationskompetenz mehr um ein intellektuelles Werkzeug als um ein
fassbares Objekt oder eine messbare Größe handelt, ist eine klare und eindeutige
Abgrenzung gegen andere Kompetenzen schwierig. Häufig werden sie verwechselt,
miteinander gleichgesetzt oder als Teilkompetenz impliziert. Folgende Kompetenzen
werden häufig in Verbindung mit Informationskompetenz genannt:
•
Bibliothekskompetenz (Library Literacy): Fähigkeit, eine Bibliothek und ihre
Angebote selbstständig nutzen zu können.
•
Computerkompetenz
(Computer
Literacy):
Fähigkeit,
sicher
mit
Informationstechnologie umzugehen und z. B. den Computer und seine Software
als Werkzeug nutzen zu können.
•
Digitalkompetenz (Digital Literacy): Fähigkeit, über Computer dargestellte
Informationen unterschiedlicher Formate verstehen und anwenden zu können.
•
Internetkompetenz (Internet Literacy): Fähigkeit, das Internet nutzen zu können
und seine grundlegenden Konzepte und Funktionsweisen zu kennen.
•
Kommunikationskompetenz:
Fähigkeit,
situations-
und
aussagenadäquate
Kommunikationen auszugeben und zu empfangen.
•
Lesekompetenz: Fähigkeit, geschriebene Texte zu verstehen, zu nutzen und über
sie reflektieren zu können.
•
Medienkompetenz (Media Literacy): Fähigkeit, Medien und durch Medien
vermittelte Inhalte den eigenen Zielen und Bedürfnissen entsprechend effektiv
nutzen zu können.
•
Schreibkompetenz: Fähigkeit, seine Gedanken mit Hilfe des Mediums Schrift zu
formulieren und sich so anderen mitzuteilen.
36
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
4.
Wie
Kommunikation
schon
im
einleitenden
Problemaufriss
beschrieben,
ist
Medienumgang
Kommunikation schlechthin. Ursprünglich war ein Medium ein Überbringer oder
Vermittler
eines
Signals.
Der
Prozess
und
seine
Bestandteile
werden
im
Kommunikationsmodell von SHANNON und WEAVER41 beschrieben (welches als das
Modell der Kommunikation gilt), und die von Shannon erarbeitete Terminologie zum
Medienbegriff hatte vielfältige Auswirkungen auf die Forschung in den Bereichen
Informationstheorie und Kommunikationswissenschaft.
An dieser Stelle sei daher eine Einführung in kommunikationswissenschaftliche
Erkenntnisse gegeben.
4.1
Begriffsklärung
Kommunikation (lat. communicare: „teilen, mitteilen, teilnehmen lassen; gemeinsam
machen, vereinigen“) bezeichnet laut den bei Wikipedia zur Verfügung gestellten
Informationen auf der menschlichen Alltagsebene den wechselseitigen Austausch und auch
das gemeinsame Verfertigen von Gedanken in Sprache, Gestik, Mimik, Schrift oder Bild.
Unter Kommunikation wird auch das wechselseitige Übermitteln von Daten oder von
Signalen verstanden, die für den Beobachter einen festgelegten Bedeutungsinhalt haben.
Die Signale gelten dann als Auslöser für bestimmte Reaktionen. Dies betrifft auch tierische
und pflanzliche Lebewesen, wenn diese naturwissenschaftlich beobachtet werden (zum
Beispiel als molekulare Körper), sowie technische Objekte oder Systeme.
Im sozialwissenschaftlichen Zusammenhang kann Kommunikation als ein Prozess
angesehen werden, in dem mehrere Lebewesen (Menschen) gemeinsam Probleme lösen.
Ein wesentlicher Bestandteil des Kommunikationsprozesses ist die Verwendung von
Zeichen. Als Grundlage für die Möglichkeit kommunikativer Problemlösung wird eine
Geschichte gemeinsamer Lebenspraxis angesehen. In gemeinsamer Lebenspraxis entsteht
beispielsweise die Sprache.
41
Vgl. SHANNON/WEAVER (1949), zitiert nach KROMMER (2004): Überlegungen zum
Medienbegriff, S. 2
37
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Kommunikation zwischen Menschen kann über Worte, die Stimme, Berührungen und
Gesten stattfinden. Durch Kommunikation werden Beziehungen aufgebaut und stabilisiert,
aber auch beendet.
Das heute zum Alltagsvokabular gehörende Wort Kommunikation fand erst Anfang der
1970er Jahre Eingang in den deutschen soziologischen Sprachgebrauch.
Anlass war das Buch „Menschliche Kommunikation” der Psychotherapeuten Paul
WATZLAWICK, Don D. JACKSON und Janet H. BEAVIN42. Ausführlich rechtfertigt
sich WATZLAWICK im Vorwort dafür, den „ungewohnten" Begriff „Kommunikation”
auch in der deutschen Übersetzung beizubehalten.
Eine allgemein anerkannte Definition des Begriffs gibt es in der wissenschaftlichen
Literatur allerdings nicht. Dies liegt daran, dass bei der Definition von Kommunikation
von unterschiedlichen Voraussetzungen ausgegangen wird. Diese Voraussetzungen sind
erkenntnistheoretischer Art, und sie betreffen zu einem großen Teil die Teilnehmer des
Prozesses (Kommunizierende oder Kommunikanten).
Die Ansätze unterscheiden sich dadurch, ob die Teilnehmer einer Kommunikation als
Menschen bestimmt werden, oder allgemeiner als Lebewesen, oder ob sie als
Kunstprodukte (insbesondere technische Geräte) angesehen werden. Demnach werden
auch Vorgänge, die sich zwischen Menschen und Computern abspielen, als
Kommunikation beschrieben („Mensch-Maschine-Kommunikation“).
Ein weiteres Kriterium bei der Definition von Kommunikation liegt darin, ob die
Kommunizierenden als Sich-Verhaltende oder als Handelnde angesehen werden. In diesem
Zusammenhang stehen die Fragen, ob jeder Kommunikation eine Gerichtetheit
(Intentionalität) der Prozesse und/oder ein Bewusstsein zu Grunde liegt. Dies wäre der
Beschreibungsbereich des Handelns. In den technischen Disziplinen steht das Verhalten
von Maschinen im Vordergrund, und die Kommunikation wird in diesem Bereich als
Prozess betrachtet, der den Zustand der beteiligten Geräte verändert. Aus philosophischer
42
Genaue Angabe siehe Literaturverzeichnis
38
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Sicht ist fraglich, ob Kommunikation ohne Verstehen und Gedächtnis möglich sein kann.
Der Begriff Kommunikation steht auch im Zusammenhang mit dem der Interaktion. In
einigen Bereichen werden diese Begriffe synonym verwendet. Dies gilt besonders dann,
wenn Wechselseitigkeit für den Kommunikationsbegriff vorausgesetzt wird.
4.2
Kommunikationsprozesse
Der Begriff der Kultur umfasst - in sozialwissenschaftlicher Sicht - die Grundlagen für
kommunikative Prozesse. Dies betrifft die gemeinsame Lebenspraxis, auf der die
Kommunikationsprozesse basieren. In kulturellen Prozessen entstehen diejenigen
Sinnzusammenhänge, in denen Probleme gestellt und gelöst werden. Wer in einer
gemeinsamen kulturellen Lebenspraxis aufwächst, kennt einen anderen beispielsweise als
Sprecher einer gemeinsamen Sprache und als Angehörigen eines bestimmten
Berufsstandes, mit dem auf eine bestimmte Weise kommuniziert werden kann.
Kommunikationsprozesse sind nicht losgelöst, sondern sie finden immer in Situationen
statt, durch die sie bestimmt werden. In Bezug auf einen Kommunikationsprozess kann
von
einer
Kommunikationssituation
gesprochen
werden.
Darüber
hinaus
wird
beispielsweise diskutiert, ob die Teilnehmer an einem Kommunikationsprozess als fertige
Individuen angesehen werden sollen, oder ob Kommunikation als ein Bestandteil der
Entstehung von Lebewesen gelten kann. Im zweiten Fall wäre das Phänomen
Kommunikation seinerseits ein Erklärungsprinzip: Entwicklungen könnten unter anderem
durch Kommunikationsprozesse erklärt werden. Wenn Kommunikation als Prozess
angesehen wird, der zum Zweck der Problemlösung dient, ist der Begriff des
(gesellschaftlichen) Problems für eine Beschreibung des Phänomens Kommunikation von
Belang.
4.3
Kommunikationszwecke
Kommunikation gilt als ein wesentliches Mittel zum Erlangen von Wissen und Erkenntnis.
39
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Erst das Sammeln von Daten aus der Umgebung erlaubt es einer Person (oder auch einem
Gerät), ein Modell der Umgebung zu erstellen und neue Informationen so in einen
Zusammenhang zu setzen, dass sie Bedeutung erlangen. Fasst man den Begriff der
Kommunikation so weit, dass kein individueller oder intentionaler Sender vorausgesetzt
wird, so ist Kommunikation sogar die einzige Möglichkeit zu lernen, da jede
Wahrnehmung Teil eines kommunikativen Vorganges ist.
Kommunikation ist auch zweckgerichtet, das heißt, sie geschieht auch zu dem Zweck,
Beziehungsnetzwerke und Partnerschaften zu bilden und zu stabilisieren. Ein Ziel aller
Kommunikation ist (im besten Falle) die Verständigung über einen möglichst gerechten
Austausch von Leistungen. Diese Leistungen können weit über das Spektrum von
existentieller Grundsicherung (Atmung, Ernährung, Fortpflanzung usw.) bis hin zum
Erwerb von Luxusgütern hinausgehen. Kommunikation kann in diesem Sinne auch als
Machtinstrument eingesetzt werden mit dem Ziel, Positionen zu erreichen, von denen aus
mehr Wohlgefühle möglich sind.
4.4
Kommunikationsmodelle
In der Kommunikationstheorie haben Modelle den Zweck, Kommunikation als
wahrnehmbare Erscheinung bzw. als Phänomen zu beschreiben. Bei der Modellierung von
Kommunikation wird von vielen Aspekten der beobachteten Erscheinung abstrahiert und
eine Darstellung von Funktionen und Beziehungen in den Vordergrund gestellt. Je
nachdem, was abstrahiert und welche Funktionen in den Vordergrund gestellt werden,
entstehen unterschiedliche Kommunikationsmodelle.
In vielen Fällen wird Kommunikation generell mit dem Sender-Empfänger-Modell43
beschrieben. Dieses Modell ist aus der mathematischen Theorie der Kommunikation
(Informationstheorie) hervorgegangen, die 1949 zu dem Zweck entwickelt wurde, die
technische Übertragung von Signalen zu verbessern, beispielsweise in Telefonleitungen
oder bei der Steuerung militärischer Geräte. Diese Theorie dient jedoch
43
Von Stuart Hall 1970 auf der Basis des Kanalmodells der Informationstheorie entwickelt.
40
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
nicht der Erklärung und Begründung der Phänomene der zwischenmenschlichen
Kommunikation. In diesem Zusammenhang steht das Thema der Zuordnung (Kodierung)
von Impulsen oder Signalen zu bestimmten maschinellen Aktionen.
Vereinfacht gesprochen wird im Sender-Empfänger-Modell eine Beziehung zwischen zwei
räumlich getrennten technischen Apparaten, die (wechselseitig) als Sender und als
Empfänger elektrischer Impulse fungieren, beschrieben. Sender und Empfänger sind so
konstruiert, dass sie zueinander kompatibel sind, also dass die Aktivität eines Apparates
eine vorbestimmte Aktivität des anderen Apparates auslöst. Beispielsweise sollen
Schallwellen, die auf einer Seite ein Mikrofon erreichen, auf der anderen Seite als
entsprechende Schallwellen in einem Lautsprecher erzeugt werden. Ziel ist eine möglichst
hohe Entsprechung bei möglichst geringem technischem Aufwand, auch unter dem
Einfluss von Störfaktoren.
Das Sender-Empfänger-Modell beschreibt keine lebendigen, sondern maschinelle
Vorgänge. Die Telefonie, für die es entwickelt wurde, kann ein Bestandteil einer
Kommunikationssituation sein. Doch auch in diesem Fall ist das Modell auf die
technischen Prozesse bezogen und nicht auf die Menschen, die das Telefon gerade
verwenden. Wenn diese Beschreibungen auf zwischenmenschliche Kommunikation
angewendet werden, wird die Beschreibung der Maschinen auf Menschen übertragen.
Dabei kommen viele Phänomene der zwischenmenschlichen Kommunikation aus dem
Blick. Dazu gehören emotionale Aspekte, Ungenauigkeit und Fehlerhaftigkeit,
Missverständnisse und auch die Kreativität, die in der zwischenmenschlichen
Kommunikation liegen kann.
Ein sehr spezielles weiteres Kommunikationsmodell stellt die diagonale Kommunikation
dar, die sich mit latenten Aussagen innerhalb von Sprachgefügen auseinandersetzt.
4.5
Systemischer Zusammenhang
Abstrakter betrachtet bezeichnet der Begriff Kommunikation den Vorgang des Verbindens
mindestens zweier Systeme insbesondere von komplexen Systemen. Im Bereich der
41
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
zwischenmenschlichen
naturwissenschaftlichen
Kommunikation,
aber auch in einigen technischen und
Zusammenhängen
kann
der
Interaktionscharakter
von
Kommunikation sehr einfach verdeutlicht werden: Um funktionieren zu können, sind
kommunikativ interagierende Systeme (Personen, hoch entwickelte EDV, Körperzellen
etc.) immer bemüht, Informationen in anderen Systemen entstehen zu lassen. Dazu nutzen
sie verschiedene Medien und transportieren ihre Informationen auf unterschiedliche Weise,
beispielsweise mittels Berührung, elektromagnetischer Wellen (Funk, Licht- bzw.
Farbwechsel, Wärmeausstrahlung), elektrischen Strömen, Schall beziehungsweise
Sprache, Enzymaustausch etc. Wichtig für den Erfolg ist, dass diese Informationen korrekt
decodiert werden. Verkürzt könnte man auch sagen: Kommunikation ist ein wesentliches
Element von Systemen. Ohne Kommunikation existiert kein System.
4.6
Im
Die Idee des Konstruktivismus
Sinne
des
Konstruktivismus44
ist
die
Wirklichkeit
eine
Konstruktion
(WATZLAWICK). Wie eine Person eine soziale Situation sieht, ist davon abhängig,
welche „Filter“ sie anwendet, welche Daten ausgewählt werden, welche Bedeutung,
Wertung diesen Daten beigefügt werden und welche Annahmen und Schlussfolgerungen
gezogen werden. So nimmt eine junge Mutter die Innenstadt der Wiener City anders wahr
als ein japanischer Tourist oder eine Studentin, die gerade von einer Vorlesung zur anderen
unterwegs ist.
Paul WATZLAWICK wurde 1921 in Villach, Österreich, geboren. Er studierte Philologie
und Philosophie in Venedig und ließ sich wenig später zum Psychotherapeuten ausbilden.
Dem Ruf an die Universität von El Salvador folgte ein Forschungsauftrag am Mental
Research Institut in Palo Alto, und ab 1960 war er als Professor für Psychotherapie an der
Stanford University tätig. Er befasste sich in erster Linie als Psychotherapeut mit
Kommunikation (Kommunikationsstörungen). Sein Buch über die "Menschliche
Kommunikation" ist eines der bedeutendsten und meist zitierten Werke zum Thema
Kommunikation.
44
Konstruktivismus ist ein Begriff in verschiedenen (wissenschaftlichen) Fachbereichen und
Disziplinen, meist mit der Ansicht verknüpft, dass Wissen, Erkenntnisse, Zusammenhänge,
Ideen und andere Inhalte vom Menschen konstruiert oder erzeugt, d.h. sozusagen erfunden sind.
42
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Nach John O. STEVENS45 kann man bei der Wahrnehmung der Wirklichkeit zwischen
drei Zonen unterscheiden:
Zunächst kann ich die äußere Welt wahrnehmen, d.h. alles, das außerhalb meines Körpers
ist. Dabei handelt es sich um Beobachtbares, Beschreibbares und mit den Sinnen
Erfahrbares.
Bei der Wahrnehmung der inneren Welt unterscheidet man zwischen der Wahrnehmung
der inneren Gedankenwelt und der inneren Gefühlswelt.
Bei der Wahrnehmung der inneren Gedankenwelt handelt es sich um Phantasien,
Interpretationen, Vermutungen etc. Es handelt sich um meine Hypothesen, um alles, was
ich mir zu meiner Sinneswahrnehmung denke. Die Wahrnehmung der inneren Gefühlswelt
bedeutet die Wahrnehmung all meiner Gefühle und meines Befindens.
Diese drei Wahrnehmungsprozesse verlaufen in unserem alltäglichen Leben ständig
parallel und lassen sich natürlich nicht technisch, wie in diesem Modell, voneinander
trennen.
EPPELSHEIMER46 stellt dazu fest: „Es ist wichtig, unsere Wahrnehmungen in diese drei
Zonen zu unterscheiden und uns bewusst zu machen, wann ich etwas mit den Sinnen in der
äußeren Welt wahrnehme, was ich mir dazu denke und welche Gefühle ich dazu habe.
Relevant erscheint es mir auch zu wissen, zu welchen der drei Zonen ich leichter einen
Zugang habe, und wo mir ein Zugang schwerer fällt. Wenn ich z. B. eher kognitiv,
analytisch orientiert bin, so ist es in schwierigen Situationen wirkungsvoll, besonders auf
die (Sinnes)wahrnehmung der äußeren Welt und auf mein Gefühl zu achten. Bin ich eher
„ein Gefühlsmensch“, so können Gedanken manchmal nicht schaden. Es gilt das, was mir
schwerer fällt, als Lernfeld zu begreifen und darauf besondere Achtsamkeit zu legen.“
In schwierigen Situationen ist immer wieder das Phänomen zu beobachten, dass wir wenig
Kontakt zur Wahrnehmung unserer äußeren Welt haben und auch wenig Kontakt zu
unseren Gefühlen. Vielmehr sind wir bei unseren Interpretationen und Hypothesen sehr
stark im Kopf verankert. Oft passiert es, dass wir diese Hypothesen sehr stark bewerten
(meist negativ) und aus dieser negativen Hypothese unsere Handlung herleiten.
45
Vgl. John O. STEVENS (1993).'Die Kunst der Wahrnehmung', Gütersloh
46
EPPELSHEIMER, Skriptum zur Vorlesung im August 2006 an der Donau-Uni Krems
43
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
4.7
Verschiedene Ebenen von Kommunikation
Wie oben bereits angedeutet, findet Kommunikation auf einer Inhaltsebene und auf einer
Beziehungsebene statt.
Bei der Beziehungsebene kann ich die symmetrische (gleich-ebenmäßige) und
komplementäre (sich gegenseitig ergänzende) Beziehungsebene unterscheiden (5. Axiom
von WATZLAWICK). Für ihn besitzt die Kommunikation nämlich ein Pragmatisches
Kalkül als Grundlage. Verhalten und Kommunikation sind für ihn theoretisch, aber nicht
praktisch trennbar. Das wird in seinen 5 Axiomen zur Kommunikation deutlich.
In jeder Kommunikation sind zwei Aspekte zu finden. Der erste Aspekt ist der
Inhaltsaspekt. Hierbei erweist sich der Inhalt einer Mitteilung als Information. Der zweite
Aspekt ist weniger offensichtlich. Dieser Aspekt teilt dem Empfänger mit, wie der Sender
verstanden werden möchte, es ist der Beziehungsaspekt. Der Beziehungsaspekt der
Kommunikation kann auch als Metakommunikation bezeichnet werden.
Alle Mitteilungen einer Kommunikation müssen nach WATZLAWICK also Informationen
und Beziehungen (Metakommunikation) enthalten. Die Relation zwischen dem Inhaltsund dem Beziehungsaspekt lässt sich so zusammenfassen: "...der Inhaltsaspekt vermittelt
die 'Daten', der Beziehungsaspekt weist an, wie die Daten aufzufassen sind"47.
Während in der symmetrischen Beziehungsebene die Kommunikation auf einer Ebene
verläuft, d.h. es gibt kein oben und kein unten (z.B. Bruder – Schwester, Kollege/in –
Kollege/in, Mann – Frau, …), gibt es in der komplementären Beziehung ein oben und ein
unten. Die Person am unteren Teil der Beziehungsebene ist abhängiger von der Person
oben, am anderen Ende der Beziehungsebene, als umgekehrt.
Beispiele für komplementäre Beziehungen sind: Eltern – Kinder, Lehrer/innen –
Schüler/innen, Ärzte/innen – Patienten/innen, Vorgesetzte – Mitarbeiter/innen. Das Gefälle
entsteht durch Macht und Einfluss: Der Lehrer /die Lehrerin hat mehr Einfluss als der
Schüler /die Schülerin, die Eltern haben mehr Einfluss als die Kinder.
Das Machtgefälle ist keine starre Größe, sondern ständig in Bewegung: Es kann flacher
oder auch steiler werden, je nach sozialer Interaktion. Auch die symmetrischen
47
WATZLAWICK et al. (1990), S. 55
44
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Beziehungsebenen, die idealerweise flach sind, sind immer wieder in Bewegung. Man
denke an die Konkurrenz zwischen Geschwistern, oder an die zwischen Mann und Frau.
Sowohl auf der symmetrischen, als auch auf der komplementären Beziehungsebene ist
Macht und Einfluss ein sehr wichtiger Faktor, der ständig definiert werden muss und für
allerlei Konflikte zwischen den Kommunikationspartner/innen sorgt.
Was ist im Sinne der sozialen Kompetenz in diesem Zusammenhang zu tun oder worauf ist
zu achten?
Zunächst ist es einmal wichtig zu begreifen, ob ich mich mit meinem/r Gesprächspartner/in
grundsätzlich auf einer symmetrischen oder auf einer komplementären Beziehungsebene
befinde. Das ist oft nicht ganz leicht: so gibt es z.B. im Arbeitskontext in Teams oder aber
auch zwischen Vorgesetzten und Mitarbeitern/innen das Ideal der Gleichheit (alle sind per
Du.), gleichzeitig gibt es aber im Sinne der Hierarchie schwerwiegende Ungleichheiten.
Wenn es z.B. darum geht, ein Arbeitsverhältnis einer anderen Person aufzulösen, geht dies
immer von oben nach unten und nicht von unten nach oben. Oder bei der Frage der
Versetzung entscheidet dies der Lehrer und nicht der Schüler.
Was die komplementäre Beziehungsebene angeht, so liegt die Herausforderung darin, das
Gefälle je nach sozialer Situation und je nach Gesprächspartner/in richtig und angemessen
zu gestalten. Gestalte ich beispielsweise als Vorgesetzte/r das Gefälle zu einem Mitarbeiter
/einer Mitarbeiterin zu steil, so fühlt sich diese/r abgewertet. Gestalte ich es zu flach, so
fühlt sich der Mitarbeiter /die Mitarbeiterin in dieser scheinbaren Gleichheit vielleicht auch
nicht wohl.
Sieht sich der Mitarbeiter /die Mitarbeiterin gegenüber einem/r Vorgesetzten zu weit
unten, so kann diese/r die Positionierung des Mitarbeiters /der Mitarbeiterin als
Unterwürfigkeit interpretieren. Ist die Mitarbeiterin /der Mitarbeiter zu weit oben, wird
dies vielleicht als Anmaßung gesehen.
Aus EPPELSHEIMERS Sicht definiert das Gefälle der Beziehungsebenen nicht nur die
Machtverhältnisse, sondern auch den Selbstwert der Gesprächspartner/innen. Daher wird
auch immer wieder von Wertschätzung gesprochen.
45
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
4.8
Funktion von Kommunikation
Welche Funktion hat nun die Kommunikation? Diese Frage lässt sich nicht allzu schwer
beantworten: Durch Kommunikation werden die unterschiedlichen Wirklichkeiten der
Akteure/innen ausgetauscht und im idealen Fall wird dadurch eine gemeinsame
Wirklichkeit geschaffen. Damit dieser Austausch konstruktiv stattfinden kann, ist es
wichtig, einerseits grundsätzlich die Subjektivität von Wahrnehmung der Wirklichkeit
anzuerkennen und die unterschiedliche Sichtweise der einzelnen Gesprächspartner/innen
zu akzeptieren.
Bei den Verhandlungsprozessen von Wirklichkeit ist zwischen den Begriffen Diskussion
und Dialog zu unterscheiden.
Diskutieren kommt von lat. discutere, „zerschlagen, zerteilen, zerlegen“ und bedeutet,
dass die Kommunikation das Thema, um das kommuniziert wird, zerteilt und zerschneidet
(lat. discus, „Scheibe“), um sich im Anschluss für den besten Teil des Themas zu
entscheiden. Diskussionen sind daher Gesprächsformen, an deren Ende eine Entscheidung
steht.
Dialog dagegen hat eher etwas mit Dialektik zu tun, „der Kunst der Gesprächsführung,
eine bestimmte philosophische Methode des Denkens, der Beweisführung“. Dialog heißt
Zwiegespräch, Wechselrede und kommt ursprünglich aus dem griechischen dialogos
(„Unterredung, Gespräch“).
Im Gegensatz zur Diskussion geht es im Dialog nicht um Entscheidungen, sondern um
Erkenntnisse. Durch die ständige Wechselrede zwischen Sender und Empfänger kommt es
zu Vertiefungen von Gesprächsthemen, zum Austausch von Realitäten und zu neuen
Erkenntnissen.
4.8.1 Sprachliche Kommunikation von Jugendlichen
Da Kommunikation in erster Linie auf verbaler Ebene erfolgt, also Sprache als zentrales
Instrument verbale Kommunikation erst ermöglicht, erfolgt an dieser Stelle ein kleiner
„Abstecher“ in den Bereich der Sprachwissenschaften bzw. zu Studien über das
Sprachverhalten Jugendlicher.
46
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Peter SCHLOBINSKI und Katja Alexandra SCHMID erläutern im Artikel „Alles ist
eine Frage des Stils. Zur sprachlichen Kommunikation zwischen Jugendlichen in
Jugendcliquen und –szenen“48 die Tatsache, dass gegenüber eher vorurteilsbeladenen
Vorstellungen und Fiktionen Jugendsprache von Sprachwissenschaftlern heute als ein
komplexes sprachliches Register angesehen wird. Zwei neuere Untersuchungen, in denen
konkrete Sprechweisen von Jugendlichen untersucht werden, finden sich in den Arbeiten
von WIDDICOMBE/WOOFFITT (1995) und SCHLOBINSKI/KOHL/LUDEWIGT
(1993).
4.8.2 Jugend- und Erwachsenensprache
Wenn die Jugendsprache nicht ohne weiteres von der Erwachsenensprache abgegrenzt
werden kann, was zeichnet dann das Sprachverhalten Jugendlicher eigentlich aus? Die
genannten Autoren49 geben folgende Antwort:
„Jugendliche sprechen nicht vorwiegend eine durch grelle Ausdrücke gekennzeichnete
Jugendsprache, wie sie in den Medien und in bestimmten Wörterbüchern als jugendtypisch
verkauft wird. Die meisten Jugendlichen sprechen vielmehr eine Alltagssprache, die sie
variieren. Sie sprechen untereinander anders als mit ihren Lehren, mit Freunden anders als
mit ihren Eltern, in der Schule anders als in der Clique. Insbesondere Cliquen und Szenen,
die als spezifische Netzwerke den Zerfall von Bindungen in der Familie, Vereinen,
politischen Gruppen usw. ausgleichen, spielen für die Entstehung jugendlicher Sprach- und
Kommunikationsmuster und -weisen eine besondere Rolle. In ihnen bilden sich
sprachliche, kommunikative und soziale Strukturen aus, die es Jugendlichen ermöglichen,
sich in einer schwer überschaubaren sozialen Wirklichkeit zu orientieren. In zahlreichen
und unterschiedlichen Orientierungsmustern, Selbst-Konzepten und Praktiken bilden sich
Jugendkulturen aus, die sich auch sprachlich und kommunikativ unterschiedlich
konstituieren. Unterschiedlich in vielerlei Hinsicht: Zum einen unterschiedlich in Bezug zu
jeweils anderen Jugendkulturen, zum anderen unterschiedlich in Bezug zur etablierten
Kultur, wobei allerdings auf den Vorrat kultureller Ressourcen zurückgegriffen wird“
(SCHLOBINSKI/KOHL/LUDEWIGT).
Dieses so erkennbare identitätsstiftende Element von jugendlichen Gruppen, Cliquen,
Szenen, d.h. von verschiedenen Jugendkulturen ist ihr jeweiliger Lebenstil, der ein
48
49
SCHLOBINSKI, P./ SCHMID, K. A., in: Muttersprache 3, 1996, S. 211-225
SCHLOBINSKI/KOHL/LUDEWIGT
47
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Ensemble aus verschiedenen Einzelstilen ist: Aussehen, Musik, Kleidung, Accessoires,
Sprüche und Sprechhandlungen etc. würden demnach Homologien bilden und relativ
einheitliche Stile ausformen. Dabei würden aus bereits vorhandenen Diskursen Elemente
herausgelöst
(dekontextualisiert)
und
in
neue
Zusammenhänge
gebracht
(rekontextualisiert).
„Die Schöpfung kultureller Stile umfasst eine differenzierende Selektion aus der Matrix
des Bestehenden. Es kommt nicht zu einer Schaffung von Objekten aus dem Nichts,
sondern vielmehr zu einer Transformation und Umgruppierung des Gegebenen in ein
Muster, das neue Bedeutung vermittelt, einer Übersetzung des Gegebenen in einen neuen
Kontext und seiner Adaption“50. Dieses stilbildende Prinzip, das in der Literatur als
‚Bricolage-Prinzip‘51 bekannt ist, ist bei der Herausbildung von ‚Sprechstilen‘52
entscheidend.
Es lässt sich feststellen, dass der Wechsel des Sprechstils, das sprachliche
Zusammenbasteln verschiedener sprachlicher Elemente, insbesondere aus der eigenen
Lebenswelt mit ihren Werten und Normen, und das Experimentieren mit (nicht nur)
sprachlichen
Konventionen
die
Kommunikation
von
Jugendlichen
auszeichnet,
insbesondere dann, wenn Jugendliche untereinander und/oder in ihren Cliquen sind. Das
jeweils Spezifische entsteht aus der Art des ‚zusammengebastelten Materials‘ und daraus,
wie dieses Material gebraucht wird.
Die Autoren erwähnen außerdem, dass es nicht verwunderlich sei, dass bei dieser
Stilbastelei auf Werbung zurückgegriffen werde, denn angesichts des starken
Medienkonsums von Jugendlichen hätte die Werbung offensichtlich einen hohen
Stellenwert. Das Medienwissen der Jugendlichen sei vielfältig, heterogen und im
Bewusstsein der Jugendlichen so präsent, dass sie es jederzeit abrufen und in die
Kommunikation einbringen können, so dass man meinen könnte, jugendlicher
Sprachgebrauch entstamme der Mediensprache oder sei sogar Mediensprache. Sprachliche
Elemente aus den Medien würden dabei allerdings nicht nur einfach reproduziert, sondern
auch spielerisch verarbeitet, wobei verschiedene Register aus Film, Fernsehen und
Werbung in kreativer Form miteinander verbunden würden.
50
CLARKE (1979), S. 138
Begriff von Eva NEULAND, 1987
52
Vgl. dazu HYMES (1979)
51
48
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Allgemein ließen sich zwei spezifische Formen des sprachlichen Umgangs mit Medien
erkennen. Zum einen würden blitzartig Zitate und Fragmente aus verschiedenen
Medienbereichen in die Kommunikation eingeblendet; zum anderen zeige sich eine
kreativ-spielerische Verarbeitung von Medieninhalten, die in der jugendlichen
Kommunikation eine neue oder veränderte Bedeutung erfahren. Die Medien ihrerseits
würden neueste Entwicklungen jugendlicher Szenen in kürzester Zeit aufgreifen und diese
vermarkten.
Dieter BAACKE stellt dazu fest: „Wer sich in einer Jugendkultur organisiert, orientiert
sich gerade nicht an den durch die Schule vermittelten Bildungsgütern, sondern an
Maßstäben und Materialien, die außerhalb der Schule produziert werden: Rock und Pop,
Mode, Konsum, alternative Lebensformen, alles getragen und bearbeitet in erster Linie
durch Medien als vermittelnder Instanz, gerade nicht durch Familie und/oder Schule“53.
4.9 Zusammenfassung
Zusammenfassend lässt sich sagen, dass die so genannte ‚Jugendsprache‘ keine
Ansammlung „oberaffengeiler“ Ausdrücke ist. Vielmehr seien jugendliche Sprechweisen
in erster Linie umgangssprachliche Sprechstile, die allerdings hinsichtlich ihrer
Ausgestaltung eigene Charakteristika aufweisen. Diese zeigten sich in einzelnen
Sprachspielen und Stilbasteleien, die aber eher ‚High-Lights‘ in einer überwiegend
umgangssprachlich geführten Kommunikation darstellten. Der spielerische Umgang mit
Sprache sei oft nichts anderes als ein Experimentieren mit sprachlichen Regeln und
Konventionen und ein Erproben der sozialen und sprachlichen Kompetenz. Das
Beherrschen dieses Spiels sei eine Grundvoraussetzung für erfolgreiche Kommunikation in
der modernen Gesellschaft. Es bedeute letztendlich, sich der eigenen Identität zu
versichern und diese Selbst- und Stilsicherheit auch anderen gegenüber zum Ausdruck zu
bringen. Der gekonnte Umgang mit jugendsprachlichen Sprechweisen sei die
Voraussetzung für die Anerkennung innerhalb der sozialen Bezugsgruppe.
53
BAACKE (1987), S. 98f
49
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
5.
Das Internet als modernes Medium von Kommunikation
Das Internet54 ist eine elektronische Verbindung von Rechnernetzwerken, mit dem Ziel
Verbindungen zwischen einzelnen Computern herzustellen und so Daten auszutauschen.
Im Prinzip kann dabei jeder Rechner weltweit mit jedem anderen Rechner verbunden
werden. Der Datenaustausch zwischen den einzelnen Internet-Rechnern (Servern) erfolgt
über die technisch normierten Internetprotokolle. Umgangssprachlich wird „Internet“
häufig synonym zum World Wide Web verwendet, das jedoch nur einer von vielen
Diensten des Internet ist.
5.1
Zur Geschichte des Internet
Wikipedia führt dazu an, dass das „Netz der Netze“ erst seit wenigen Jahren im Interesse
der Öffentlichkeit stehe, aber seine Ursprünge bereits in den 60er Jahren hatte. Im
Verteidigungsministerium der Vereinigten Staaten machte man sich damals Gedanken
darüber, wie im Falle eines Angriffs durch einen Aggressor eine verlässliche Infrastruktur
aufrechtzuerhalten sei, die zur Befehls- und Informationsübermittlung über große
Distanzen geeignet bliebe. Es wurde befürchtet, dass die Technik der Telefonzentralen mit
ihrer Vielzahl von mechanischen Relais und anderen Bauteilen nicht in ausreichendem
Umfang gegen Störungen abgesichert werden könnte.
In den 60er Jahren gab es bereits Computer sowie erste Computernetze, und so entwickelte
Paul BARAN55 ein Konzept, das auf prinzipiell unsicheren Verbindungen innerhalb eines
Netzwerkes aufbaute. Ein Zentralrechner oder ein Verbindungsknotenpunkt war nicht
vorgesehen. Die Informationen wurden in kleine Abschnitte zerhackt, die dann in einen
elektronischen Umschlag, der über Absender und Empfänger Auskunft gab, verpackt
wurden. Die Rechner im Netz gaben diese Päckchen in die generelle Richtung des
Empfängers weiter. Der Weg, den ein solches Informationshäppchen zurücklegen sollte,
war aber nicht festgelegt. Es konnte verschiedene freie Leitungen nutzen und auch
54
55
Abkürzung für engl.: Interconnected Networks, d.h. zusammen geschaltete Netze
Paul Baran (* 1926 in Polen) ist ein bekannter Informatiker. Seine 1964 veröffentlichte Arbeit
On Distributed Communication gilt als einer der Grundsteine zur Entwicklung des Internet.
50
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
auf Umwegen zum Ziel gelangen. Verlorene oder beschädigte Päckchen wurden einfach
noch einmal abgeschickt, sodass am Zielrechner alles wieder zu einer vollständigen
Nachricht zusammengesetzt werden konnte. Dieses Prinzip der zerstückelten Übertragung
von Daten, die im Netzverbund unterschiedliche Wege nehmen können, ist auch heute
noch ein wesentliches Merkmal des Internet.
Die Advanced Research Projects Agency gründete 1969 das ARPANET, das als
Vorläufer des Internet gilt. Es wurde direkt vom US Verteidigungsministerium unterstützt
und bestand aus einigen wenigen Computern, die über langsame Modems miteinander
verbunden waren. Aus diesem Verbund, der sich am Anfang der 80er Jahre in zwei
unabhängige aber verbundene Netzwerke, Arpanet und Milnet, teilte, entstand das Internet,
das
sich
des
neu
entwickelten
Internetprotokolls
(TCP/IP)
bediente.
Die
Entwicklungsarbeit fand hauptsächlich an den amerikanischen Universitäten statt, wenn
auch das Verteidigungsministerium für die Finanzierung verantwortlich zeichnete. So lag
es nahe, dass der Informationsaustausch zwischen den Hochschulen mehr und mehr
zunahm und die geheimen Teilbereiche des militärischen Netzwerkes in den Hintergrund
gerieten. In den 80er Jahren spielten militärische Entwicklungen für das Netz praktisch
keine Rolle mehr. Es kam zu entscheidenden Fortschritten, wie z. B. der Entwicklung des
Betriebssystems UNIX, das auch heute noch von Experten für das wichtigste
Betriebssystem im Internet gehalten wird (die meisten Hostrechner arbeiten mit UNIX).
In Europa gab es ebenfalls Bestrebungen, den Forschungseinrichtungen und Hochschulen
eine moderne Kommunikationsinfrastruktur zur Verfügung zu stellen. 1986 wurde die
Réseaux Associés pour la Recherche Européenne (RARE) gegründet, die zunächst das
COSINE-Projekt (Cooperation for an Open Systems Interconnection Networking in
Europe) initiierte. Das Projekt ging 1990 in die Implementationsphase und verband die
nationalen Netzwerke der meisten europäischen Länder und der Kommission der
Europäischen Gemeinschaft. Das wichtigste Ergebnis des COSINE Projektes war 1993 die
Inbetriebnahme des Europanet.
Der europäische Rechnerzusammenschluss war zunächst nicht mit dem Internet
verbunden, doch internationale Bestrebungen führten 1992 zur Inbetriebnahme des
Europäischen Internet-Backbone Ebone.
51
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Seit der Implementierung, also der Umsetzung, des World Wide Web 1992, das unter der
Führung von Tim BERNERS-LEE am Schweizer CERN, dem Europäischen Labor für
Teilchenphysik56, entwickelt wurde, nahm das Interesse am Internet dramatisch zu. Die
Einbindung von Grafik, bewegten Bildern, Video- und Tonsequenzen und die einfache
Erreichbarkeit über Computermodem und Telefonleitung machte das „Netz der Netze“ nun
nicht mehr nur für Wissenschaftler und Entscheidungsträger, sondern auch für den privaten
Computernutzer zu Hause attraktiv.
So ist die Zahl der angeschlossenen Rechner in den letzten Jahren geradezu explosionsartig
angestiegen und steigt nach wie vor weiter.
5.2
Gesellschaftliche Aspekte des Internet
Durch das Internet entstand eine Netzkultur, in der man sich vor allem in so genannten
Communities mit Gleichgesinnten aufhalten kann. Örtlich bedingte Grenzen sind
aufgehoben, sodass man mit Menschen auf der ganzen Welt kommunizieren kann.
Ebenso deutlich wie die Zahl der Nutzer steigt, so verändert sich auch die
Zusammensetzung der Netzgemeinde. Studien zufolge ist der typische Internetnutzer
immer noch deutlich jünger als der Bevölkerungsdurchschnitt und Hochschulabsolvent mit
gehobenem Einkommen, jedoch wird nicht nur mehr in den USA mehr und mehr offenbar,
dass sich das Netz zu einem Massenmedium entwickelt hat.
Lange Zeit war das Internet ein Medium, das ausschließlich einer bestimmten
gesellschaftlichen Teilgruppe vorbehalten war. Die mit dem Medium verbundenen
sozialen Wirkungen trafen demzufolge nur für einen kleinen Teil der Bevölkerung zu. Es
mehrten sich die Meinungen, die gerade in der Differenzierung in eine Gruppe von
Teilhabern und in eine Gruppe von Nichtteilhabern eine wachsende Gefahr neuer sozialer
Segmentierungsprozesse sahen.
Immer mehr verschmelzen die Cybergesellschaft und die 'reale' Gesellschaft,
insbesondere auch durch Dienste wie MySpace, mit dem Freunde Nutzerprofile, Fotos und
Blogs einrichten können, um ein soziales Netzwerk aufzubauen.
56
http://www.cern.ch/
52
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Auch Instant Messaging57 oder Nachrichtensofortversand ist ein Dienst, der es
ermöglicht, mittels einer Software (Client), dem Instant-Messenger, in Echtzeit mit
anderen Teilnehmern zu kommunizieren (chatten). Dabei werden kurze Textmitteilungen
im Push-Verfahren über ein Netzwerk (Server) an den Empfänger geschickt (meist über
das Internet), auf die dieser unmittelbar antworten kann. Auf diesem Weg lassen sich meist
auch Dateien austauschen. Zusätzlich bieten zahlreiche Messaging-Programme Videooder Telefonkonferenzen an. Die meisten Instant-Messenger verwalten Kontaktlisten und
zeigen die Präsenzinformation jedes Kontakts.
Durch die Vielzahl der Informationsquellen stellt der sinnvolle Umgang mit dem Internet
größere Anforderungen an die Medienkompetenz der Benutzer als klassische Medien.
Dadurch wird es außerdem attraktiver.
Mit der steigenden Verbreitung des Internet wird in den Medien das Schlagwort
„Internetsucht“ vermehrt thematisiert. Wissenschaftlich ist der Begriff jedoch umstritten.
Ob und wann die extensive Nutzung des Internet einen "schädlichen Gebrauch" (siehe
auch Missbrauch) darstellt und zur Abhängigkeit führt, wird vor allem in psychologischen
Studien untersucht58.
57
58
Engl.: „sofortige Nachrichtenübermittlung“
Vgl. dazu die Ausführungen zu Studienergebnissen in Teil II, Kapitel 1
53
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
6.
Einführung in die Thematik Datenschutz
6.1
Grundlegende Erläuterungen
George ORWELL59 beschrieb in seinem bereits im Jahre 1949, auf Deutsch 1950,
erschienenen Roman „1984“ ein erstes „Horrorszenario“ in Form einer Zukunftsvision
vom totalitären Staat. Seine Vorstellung von der Entwicklung der menschlichen
Zivilisation innerhalb eines Überwachungsstaates erregte schon damals viele Gemüter.
Zwar haben sich aus heutiger Sicht Orwells düstere Visionen einerseits nicht konkret
bestätigt, doch der Slogan „Big Brother is watching you“, der gleichgesetzt ist mit der
umfassenden Überwachung eines Staatsbürgers ohne jegliche geschützte Privatsphäre, ist
andererseits in der heutigen, von vielen Zeitgenossen als manipuliert beschriebenen
Gesellschaft aktueller denn je.
Die zentrale Frage, wie viele Stellen eigentlich personenbezogene Daten über einzelne
Subjekte erheben, kann de facto nicht eindeutig beantwortet werden. Bereits bei ganz
alltäglichen Vorgängen wie etwa dem Anmelden in einer Gemeinde durch die
Anmeldepflicht wird seitens der Gemeinde und den verschiedenen Ämtern begonnen,
einzelne Daten zu sammeln. Ziel und Forderung des Datenschutzes und des
Datenschutzgesetzes ist es unter anderem, eine Transparenz im Umgang mit diesen Daten
zu gewährleisten.
6.2
Begriffliche Bestimmung
Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor
Missbrauch. Der Begriff wurde gleichgesetzt mit Schutz der Daten, Schutz vor Daten
oder auch Schutz vor „Verdatung“. Im englischen Sprachraum spricht man von
„privacy“ (Schutz der Privatsphäre) und von „data privacy“ (Datenschutz im engeren
Sinne). Im europäischen Rechtsraum wird in der Gesetzgebung auch der Begriff „data
protection“ verwendet.
59
ORWELL, George, engl. Schriftsteller (1903-1950)
54
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Der Zweck des Datenschutzes wird vor allem darin gesehen, den Einzelnen davor zu
schützen, dass sein Recht auf informationelle Selbstbestimmung durch den Umgang mit
seinen jeweiligen personenbezogenen Daten beeinträchtigt wird. Die Idee dahinter ist, dass
jeder Mensch grundsätzlich selbst entscheiden könne, wem wann welche seiner
persönlichen Daten zur Verfügung stehen oder zugänglich sein sollen. Datenschutz will
also den so genannten „Gläsernen Menschen“ verhindern.
Die Bezeichnung „Gläserner Mensch“ wurde erstmals in den 20er Jahren des 20.
Jahrhunderts vom Deutschen Hygienemuseum entwickelt und für anatomische
Menschenmodelle aus durchsichtigem Kunststoff benutzt. Seit einigen Jahren wird sie aber
vor allem als Metapher des Datenschutzes verwendet und steht für die als negativ
empfundene vollständige „Durchleuchtung“ des Menschen und seines Verhaltens durch
einen überwachenden Staat. Wird dieser Begriff verwendet, soll damit auf die zunehmende
Überwachung der Menschen, neue technische Überwachungsmethoden sowie an das
steigende Interesse des Staates an Informationen über seine Bürger verwiesen werden.
Viele befürchten einen vollständigen Verlust der Privatsphäre und - resultierend daraus eine Anpassung der Menschen an ein Verhalten, das der Staat als normgerecht vorgibt.
Folgende begriffliche Abwandlungen werden ebenfalls im selben oder in ähnlichen
Zusammenhängen benutzt: Gläserner Bürger, Gläserner Steuerzahler und Gläserner
Bankkunde. Im medizinischen Bereich ist vom Gläsernen Patienten die Rede,
Verbraucherschützer
warnen
vor
dem
Gläsernen
Kunden.
Eine
weitere
Begriffsverwendung findet sich in der Bioethik. Dort bezeichnet der Begriff die Analyse
der DNA eines Menschen.
Aron VRTALA vom Zentralen Informationsdienst der Universität Wien definiert
Datenschutz als „Schutz des Einzelnen vor Beeinträchtigung des Persönlichkeitsrechts
durch sorglosen Umgang mit personenbezogenen Daten“60. Dabei müsse sichergestellt
werden, dass nur bestimmte Personen im Rahmen der geltenden Gesetze unter Beachtung
einschlägiger Regelungen (z.B. Betriebsvereinbarungen) Daten erheben, verarbeiten oder
nutzen dürften.
60
Dr. Aron VRTALA, Skriptum für die Donau-Universität Krems (Vorlesungen am 15.7. und
26.8. 2006), S. 28
Vgl dazu auch : „Security im Internet“: URL:
www.exp.univie.ac.at/inst/lehre/ws2002/vrtala.htmlx - 3k
55
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
6.3
Bedeutung
Datenschutz ist eine relativ junge Materie, die unausweichlich mit der Entwicklung des
Computers Hand in Hand ging. Doch die Wichtigkeit des Datenschutzes wurde erst
erkannt, als der Computer in den 70er Jahren vermehrt Einsatz fand und sich die Anzahl
der Datenbanken und Netzwerke weltweit vergrößerte.
Die Bedeutung
des Datenschutzes stieg seit der Erfindung und Entwicklung der
Digitaltechnik kontinuierlich, da Datenerfassung, Datenhaltung, Datenweitergabe und
Datenanalyse ständig vereinfacht wurden. Neue Möglichkeiten zur Datenerfassung wurden
aber
auch
durch
Mobiltelefonsysteme,
technische
Entwicklungen
Videoüberwachung
und
wie
etwa
elektronische
Internet,
E-Mail,
Zahlungsmethoden
geschaffen.
Aber nicht nur staatliche Stellen wie Sicherheitsbehörden, die beispielsweise durch
Rasterfahndung
und
Telekommunikationsüberwachung
eine
Verbesserung
der
Verbrechensbekämpfung und eine Erhöhung der Aufklärungsquote von Verbrechen
anstreben, oder Finanzbehörden, die an Banktransaktionen Interesse zeigen, um
Steuerdelikte nachweisen zu können, sind an personenbezogenen Informationen
interessiert.
Auch zahlreiche private Unternehmen erhoffen sich von Mitarbeiterüberwachungen höhere
Effizienz, Kundenprofile sollen beim Marketing unterstützen und die Zahlungsfähigkeit
von
Kunden
soll
besser
prüfbar
sein.
Arbeitnehmerdatenschutz
und
Verbraucherdatenschutz sind daher auch gerade in diesem Bereich ein Gebot der Stunde.
All diesen Entwicklungen steht ein großer Teil der Bevölkerung mit einer, harmlos
ausgedrückt, gewissen Gleichgültigkeit gegenüber. In den Augen vieler hat Datenschutz
nur eine geringe praktische Bedeutung.
Die Gefahren, die durch die weltweite Vernetzung, insbesondere durch das Internet, dabei
entstehen, nehmen hinsichtlich des Schutzes personenbezogener Daten („Das Internet
vergisst nicht“ lautet ein einschlägiger Slogan) zu, werden aber oft unterschätzt oder
verharmlost. Datenschützer sehen sich zunehmend damit konfrontiert, sich mit den
grundlegenden
Fragen
des
technischen
auseinanderzusetzen, wenn sie erfolgreich sein wollen.
56
Datenschutzes
(Datensicherheit)
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
6.4
Wozu Datenschutz?
Walter DOHR61, beschreibt in einem Artikel zum Thema „Datenschutz in Österreich“,
dass heute in einem von Grundrechten geprägten Rechtsstaat Datenschutz sicherstellen
solle, dass Wissen in Form von Informationen und Daten über Menschen, welches in
tausenden Datenbanken als auch in händisch geführten Karteien bei staatlichen Behörden,
Religionsgemeinschaften, privaten Personen, etc. gespeichert und somit verfügbar,
verknüpfbar und verwertbar sei, nicht beliebig oder missbräuchlich verwendet werden
solle. Vielmehr müsse dieses Wissen nicht als Machtmittel über Menschen, sondern in
einer für den Einzelnen vorhersehbaren, nachvollziehbaren und damit kontrollierbaren
Weise genutzt werden.
Er geht dabei mit seinem Ansatz vom Aphorismus „Wissen ist Macht“ des englischen
Naturphilosophen Francis BACON62 aus, der damit ausdrücken wollte, dass
naturwissenschaftliches Wissen dem Menschen Macht über die Natur verleihe.
Neben dieser juristischen Sichtweise könne man aber Datenschutz auch ökonomisch
betrachten63. Zu den klassischen Produktionsfaktoren wie Arbeit, Kapital und Boden sei
als weiterer Faktor die Information gekommen. Diese klassischen Faktoren seien bereits
einem umfangreichen Regelwerk unterworfen (zum Beispiel die vielfältigen Formen im
Arbeitsrecht, das Bankwesengesetz und die Gesetze über Grunderwerb) mit dem Ziel, die
Verwendung der Produktionsfaktoren zu ordnen und in einer sozial verträglichen Art zu
gestalten.
Das Datenschutzgesetz (DSG) diene demselben Ziel bezüglich des Produktionsfaktors
Information. Als Beispiel führt DOHR an: „Ähnlich wie das Arbeitsrecht die
Beschäftigung von Schwarzarbeitern verbietet und pönalisiert, untersagt und sanktioniert
das DSG die Verwendung unzulässiger Daten. Dies setzt voraus, dass Kriterien für die
Zulässigkeit der Datenverwendung aufgestellt werden“64.
61
DOHR, Walter, Wiener Patientenanwalt, Mitglied des Datenschutzrates und ehemaliger Leiter
der Datenschutzabteilung des BKA-Verfassungsdienstes
62
Sir Francis BACON (1561 – 1626), engl. Renaissancephilosoph und Staatsmann, hat
entsprechend seinem Satz, dass Wissen Macht sei, die Ideale des technischen Zeitalters auch für
die Neugestaltung der Gesellschaft („Nova Atlantis“) zur Geltung gebracht (Bertelsmann
Universal-Lexikon, Band 2, S. 116)
63
Siehe auch nächster Abschnitt
64
DOHR, im oben genannten Artikel
57
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
6.4.1
Sinn und Zweck der Datenerhebungen für den Staat
Oft wird die Frage gestellt, welchen Zweck eigentlich Datenerhebungen in größerem
Ausmaß verfolgen würden.
Im Besonderen dienen diese beispielsweise verschiedenen politischen Entscheidungen des
Staates. Um dem Staat in seiner planerischen Funktion Hilfestellung zu geben, werden
ökologische, sozialpolitische und ökonomische Informationen zur Verfügung gestellt.
Darunter fallen zum Beispiel quantitative Daten über die Zusammensetzung und soziale
Struktur der Bevölkerung eines Staates.
Aber auch einzelne Statistiken wie etwa über Milch-, Tabak- oder Benzinverbrauch sind
für eine zeitgemäße Wirtschafts-, Sozial-, Bildungs- oder Umweltschutzgebung von
Bedeutung.
All
diese
Formen
der
Datenerhebung
werden
mit
dem
Begriff
statistische
Datenerhebungen zusammengefasst. Daneben gibt es aber weitere Ansätze des Staates.
Daten für die Aufgaben des Verwaltungsvollzugs (beispielsweise die des Arbeitsamtes)
sind notwendig, um den betroffenen Bürgern die verschiedenen Formen an Zuwendungen
und Unterstützungen zukommen lassen zu können, die ihnen laut Gesetz auch zustehen. Im
Zusammenhang mit Daten des Verwaltungsvollzugs sind auch Datenerhebungen seitens
des Verfassungsschutzes und des gesamten Polizeiapparats, deren Hauptaufgabe es ja ist,
einerseits die Bevölkerung, andererseits die Grundpfeiler der Verfassung eines Staates zu
schützen, miteinbezogen.
6.4.2 Was sind personenbezogene Daten?
Immer wieder stößt man im Zusammenhang mit Datenschutz auf den Begriff
der
personenbezogenen Daten, die besonders geschützt werden sollen oder müssen, doch was
genau ist damit gemeint?
Laut Angaben auf der Website „Internet und Recht: Rubrik Datenschutz“65 sind
personenbezogene Daten im Allgemeinen Angaben über Betroffene, deren Identität
genau bestimmt oder bestimmbar ist.
Im Gegensatz dazu sind Daten für einen Auftraggeber, Dienstleister oder Empfänger einer
Übermittlung nur „indirekt personenbezogen“, wenn der Personenbezug der Daten derart
65
www.internet4jurists.at
58
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
ist, dass dieser Auftraggeber, Dienstleister oder Übermittlungsempfänger die Identität des
Betroffenen mit rechtlich zulässigen Mitteln nicht bestimmen kann.
Sensible Daten im Sinn von besonders schutzwürdigen Daten sind Daten natürlicher
Personen
über
ihre
rassische
und
ethnische
Herkunft,
politische
Meinung,
Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, Gesundheit oder
Sexualleben. All diese Daten sind geschützt unter der weiteren Voraussetzung, dass ein so
genanntes schutzwürdiges Interesse vorliegt. Ein solches liegt beispielsweise nicht vor,
wenn die Daten öffentlich zugänglich sind, also etwa aus dem Telefonbuch stammen.
6.5
Resümee
Datenschutz lässt sich zusammenfassend als Schutz der Bürger vor Schäden definieren, die
ihm aus der Ansammlung und der missbräuchlichen Verwendung von personenbezogenen
Daten in seinem Persönlichkeitsrecht entstehen können. Unsere heutige Gesellschaft ist,
wie
erwähnt,
durch
ein
hohes
Niveau
der
neuen
Informations-
und
Kommunikationstechniken geprägt, und hohe Speicherkapazitäten, neue Medien der
Übertragung sowie hohe Verarbeitungsgeschwindigkeiten von Informationen über große
Entfernungen hinweg ermöglichen es, große Datenmengen zu sammeln bzw. zu
verarbeiten.
Insbesondere in den neuen Möglichkeiten der technischen Verarbeitung stecken allerdings
große Gefahren, denn durch die Kombination verschiedener Datenbestände können sehr
umfassende
und
detaillierte
Rückstände
auf
beispielsweise
individuelle
Lebensgewohnheiten einer beliebigen Person gezogen werden. Diese Entwicklung und die
gleichzeitig ständig wachsende Nachfrage von Daten sind mit einer Fülle von rechtlichen
Problemen verbunden. Internationale und nationale Gesetzgeber und Verfassungsgerichte
mussten daher und müssen sich weiterhin mit diesen neuen Entwicklungen und der daraus
resultierenden Problematik befassen.
Aus diesem Grund wird nun im nächsten Abschnitt einen Überblick über sowohl
internationale als auch nationale Regelungen gegeben. Obwohl viele Sachverständige und
mit der Thematik besonders Vertraute der Meinung sind, dass die Rechtslage in vielen
Bereichen immer noch eine Art „Schattendasein“ führe, und es viele Gerichte bislang nicht
59
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
geschafft hätten, eindeutige Regelungen zu gestalten, die mit der rasanten technischen
Entwicklung in der Informationsgesellschaft Schritt halten könnten, was eine Zunahme der
spezifischen Gefahren für jeden Einzelnen bedeute, soll vor diesem Hintergrund eine
Zusammenfassung der Entwicklung der Datenschutzbestimmungen in der Europäischen
Union gegeben werden.
6.6
Regelungen zum Datenschutz
6.6.1 Einleitung
Anfangs, so beschreibt Johannes KERSCHBAUMER in seinem Artikel „Datenschutz
in
der
europäischen
Informationssystem
Union:
die
Datenschutzrichtlinie,
EUROPOL“66
und
sei
Datenschutz
eine
das
rein
Schengennationale
Angelegenheit gewesen, wobei nach und nach Datenschutzgesetze in Europa und in den
Vereinigten Staaten erlassen worden wären. Als Pionierleistung im Bereich des
Datenschutzes bezeichnet er das Hessische Datenschutzgesetz von 1970. Sehr schnell
hätte
sich
aber
herausgestellt,
dass
durch
die
verstärkten
internationalen
Wirtschaftsverflechtungen die Vernetzung von Datenbanken vor allem auf internationaler
Ebene
forciert
wurde,
was
zur
Folge
hatte,
dass
die
grenzüberschreitende
Datenübermittlung so stark angestiegen wäre, sodass der grenzüberschreitende
Datenschutz zu einer der zentralen Fragen avancierte. Dieser Entwicklung Folge leistend,
verabschiedeten
dann
sowohl
die
OECD
als
auch
der
Europarat
Datenschutzbestimmungen67.
Auch im Rahmen der Europäischen Gemeinschaft, so KERSCHBAUMER weiter, wurde
das Thema Datenschutz diskutiert, da die Vergemeinschaftung von Rechts- und
Wirtschaftsbereichen zwangsläufig eine Internationalisierung der Informationsverarbeitung
mit sich gebracht hätte.
6.6.2
Internationale Regelungen
Auf internationaler Ebene gibt es zahlreiche Regelungen zum Datenschutz, wobei dieser
Umstand nach WUERMELING auf zwei Gründe zurückzuführen ist:
66
In: „Der gläserne Mensch – Europäisierung“, herausgegeben von der Fachhochschule St. Pölten
GmbH, S. 147
67
Vgl. WUERMELING (2000), S. 7 ff
60
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
„Erstens hatte die Datenschutzverarbeitungstechnik von Anfang an internationalen
Charakter, da sie die grenzüberschreitenden Informationsflüsse erleichterte. Der globale
Informationsmarkt wurde schnell zur Realität und forderte internationale Regulierungen
heraus. Ein zweiter Grund für den Erfolg internationaler Initiativen im Datenschutzrecht
liegt aber auch in der Natur der Einigungsprozesse. Neue Rechtsfragen eignen sich deshalb
zur internationalen Harmonisierung, weil sie nicht schon durch traditionsreiche nationale
Vorschriften geregelt sind“68.
6.6.3
Datenschutz im Rahmen der OECD und des Europarats
Die OECD begann sich bereits in den 70er Jahren mit Fragen des Datenschutzes
auseinander zu setzen. Dafür wurde eine eigene Expertengruppe unter der Leitung von M.
D. KIRBY69 eingesetzt, die eine internationale Regelung in Form von Leitlinien
erarbeitete. Seit 1980 existieren70 mit den so genannten OECD Guidelines on the
Protection of Privacy and Transborder Data Flows of Personal Data international
gültige Richtlinien mit dem Ziel, die mitgliedstaatlichen Datenschutzbestimmungen weit
reichend
zu
harmonisieren,
einen
freien
Informationsaustausch
zu
fördern,
ungerechtfertigte Handelshemmnisse zu vermeiden und eine Kluft insbesondere zwischen
den europäischen und US-amerikanischen Entwicklungen zu verhindern. Sie enthalten
materielle und verfahrensrechtliche Bestimmungen für den öffentlichen und den privaten
Bereich71. Ihre Wirkung sei aber laut KERSCHBAUMER72 aus zwei Gründen beschränkt:
zum einen hätten die Mitgliedstaaten die Möglichkeit, Ausnahmen von den Grundsätzen
selbst festzulegen, zum anderen bestehe keine durchsetzbare Verpflichtung gegenüber den
Mitgliedstaaten, diese in nationales Recht umzuwandeln. Trotz dieser Schwachstelle
würden aber diese Leitlinien einen Grundkonsens der Mitgliedsstaaten verkörpern und
dadurch zumindest einen moralischen Anspruch auf Datenschutz untermauern.
Bereits im Jahre 1968 setzte sich der Europarat mit der Thematik Datenschutz
auseinander, wobei es um die Frage ging, ob die Europäische Menschenrechtskonvention
und die Gesetze der Mitgliedsstaaten des Europarates ausreichten, um die Bürger vor
Beeinträchtigungen durch neue Technologien zu schützen.
68
WUERMELING (2000), S. 7
Richter M.D. KIRBY, damaliger Vorsitzender der australischen Kommission für Rechtsreform
70
Quelle: Wikipedia
71
Vgl. TINNEFELD/EHMANN (1998), S. 51
72
KERSCHBAUMER im bereits angeführten Artikel, S. 149
69
61
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Im Jahr 1973 folgte die erste Empfehlung des Europarates zum Datenschutz im privaten
und öffentlichen Bereich, und mit der Europäischen Datenschutzkonvention
verabschiedete der Europarat eines der ersten Abkommen mit völkerrechtlich
verbindendem Charakter zum Datenschutz. Es wurde am 28. 1. 1981 von den damaligen
Mitgliedern vereinbart und trat am 1. 10. 1985 in Kraft. Die Europäische
Datenschutzkonvention gilt bis heute, hat jedoch nur empfehlenden Charakter. Hingegen
sind die Datenschutzrichtlinien der Europäischen Union für sämtliche Mitgliedstaaten
verbindlich und in nationales Recht umzusetzen.
Durch die EG-Datenschutzrichtlinie, die im nächsten Abschnitt erläutert wird, wurde der
Einfluss des Europarates im Bereich des Datenschutzes zwar geschmälert, doch hat der
Europarat in den vergangenen Jahren „eine neue Aufgabe“ übernommen: „Die
Mitgliedstaaten der Europäischen Union greifen auf den Europarat immer dann zurück,
wenn sie zwar gemeinsame Regelungen anstreben, es jedoch vermeiden möchten, die im
Vergleich zur Datenschutzkonvention von 1981 sehr viel deutlicheren und schärferen
Vorgaben der EU-Datenschutzrichtlinie zu übernehmen“73. Das ebenfalls anschließend
beschriebene Schengener Durchführungsabkommen und die EUROPOL-Konvention sind
die besten Beispiele für diese Handhabung.
6.6.4 Die Datenschutzrichtlinie der Europäischen Union
Damit haben das Europäische Parlament und der Europäische Rat Mindeststandards für
den Datenschutz der Mitgliedsstaaten vorgeschrieben. Bereits 1974 war der Datenschutz
ins Zentrum des Interesses innerhalb der Gemeinschaft gerückt, worauf die Kommission
zuerst nur eine an die Mitgliedsstaaten gerichtete Empfehlung (Empfehlung der
Kommission vom 29. 6. 1981 betreffend ein Abkommen des Europarates zum Schutz des
Menschen bei der automatischen Verarbeitung personenbezogener Daten) erließ, die
Europarats-Konvention über den Datenschutz bis 1982 zu ratifizieren.
Doch erst 1990 legte die Kommission ihren ersten Entwurf, der auf heftige Kritik stieß,
vor. Der zweite gemeinsame Standpunkt wurde dann nach Zustimmung des Parlaments als
Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24.Oktober
73
SIMITIS (2003), S. 77
62
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
Daten und zum freien Datenverkehr74 erlassen.
Aufgrund dieser Richtlinie genießen somit personenbezogene Daten der EU-Bürger
(natürlicher, nicht juristischer Personen) in der gesamten europäischen Union einen
gleichwertigen Schutz, der sich auf das Verarbeiten dieser Daten bezieht. Dazu zählen
nach KERSCHBAUMER75 das Erheben, das Speichern und die Weitergabe der Daten. Die
Richtlinie gilt jedoch nicht für den Bereich der justiziellen und polizeilichen
Zusammenarbeit, die als so genannte „Zweite und Dritte Säule der Union“ bezeichnet
werden. „Zudem findet die Richtlinie auf keinen Fall Anwendung auf Verarbeitungen, die
die öffentliche Sicherheit, die Landesverteidigung, die Sicherheit des Staates und die
Tätigkeiten des Staates im strafrechtlichen Bereich betreffen“76.
Äußerst strengen Vorschriften unterliegt nach Artikel 8 die Verarbeitung der schon
eingangs erwähnten sensiblen Daten sowie von Daten, aus denen politische Meinungen,
religiöse Überzeugungen oder Daten über die Gesundheit hervorgehen. Generell dürfen
diese Daten, so schreibt KERSCHBAUMER77 nicht verarbeitet werden, außer der/die
Betroffene hätte ausdrücklich in die Verarbeitung eingewilligt. Ausnahmen von dieser
Regel seien aber unter genau fest gelegten Bedingungen möglich. Betroffene Personen
einer Datenverarbeitung haben nach der Richtlinie spezielle Informationsrechte wie etwa
ein Auskunfts- und Einsichtsrecht sowie ein Recht auf Richtigstellung bzw. Löschung von
Daten (Art. 10 – 13).
Geregelt wird auch die Übermittlung von Daten in Drittstaaten, die nicht Mitglied der EU
sind: gemäß Artikel 25 ist die Übermittlung nur dann zulässig, wenn der Drittstaat ein
„angemessenes Schutzniveau“ gewährleistet. Die Entscheidung, welche Länder dieses
Schutzniveau gewährleisten, wird von der Kommission getroffen, die dabei von der so
genannten Artikel-29-Datenschutzgruppe beraten wird78.
Dass diese Entscheidungen nicht unumstritten sind, zeigt beispielsweise die Entscheidung
über die Zulässigkeit der Übermittlung von Fluggastdatensätzen an die US-amerikanischen
74
Abgedruckt in: DAMMANN/SIMITIS (1997)
S. 151
76
KÜBLER (2002), S. 64
77
S. 152
78
Vgl. Wikipedia
75
63
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Zollbehörden. So hat das Europäische Parlament gegen diese Entscheidung der
Kommission und des Rates Klage erhoben mit der Begründung, es sei nicht ausreichend
beteiligt gewesen und seitens der USA könne kein angemessenes Datenschutzniveau
garantiert werden.
Die Datenschutzrichtlinie der EU wurde ergänzt durch eine bereichsspezifische Richtlinie
für elektronische Kommunikation. 2005 wurde die Einführung einer obligatorischen
Vorratsdatenspeicherung (bis zu zwei Jahren) von Verkehrsdaten der Telekommunikation
und des Internets vom EU-Parlament auf europäischer Ebene beschlossen, die ebenfalls
von staatlichen Datenschutzbeauftragten kritisiert wird.
6.6.5
Der Datenschutz beim Schengen-Informationssystem (SIS)
1984 bedeutete das zwischen der Bundesrepublik Deutschland und Frankreich
abgeschlossene Saarbrückner Abkommen einen ersten bilateralen Schritt auf dem Weg
zum Abbau der Personenkontrollen. Bald schlossen sich die BENELUX-Staaten an.
Darauf aufbauend wurde das sogenannte Schengener Abkommen über den schrittweisen
Abbau der Kontrollen an den gemeinsamen Grenzen erarbeitet.
Das
Schengener
Durchführungsabkommen
von
1990
(SDÜ)
enthält
als
Ausgleichsmaßnahmen Maßnahmen zur polizeilichen Zusammenarbeit. Kernstück des
SDÜ ist aber das Schengener Informationssystem (SIS), ein elektronisches
Fahndungssystem nach Sachen oder Personen.
In den Mitgliedsstaaten ist jeweils das spezielle SIRENE-Büro für die Dateneingabe
verantwortlich, und nur Daten von den nationalen Teilen dürfen ins SIS eingegeben
werden. Bei Ausschreibungen von Personen dürfen ausschließlich die so genannten harten
Daten wie Name, Geburtsdatum, Staatsbürgerschaft oder unveränderliche physische
Merkmale gespeichert werden, auch der Ausschreibungsgrund und personenbezogene
Hinweise. Teilnahmevoraussetzung an SIS ist das Vorhandensein eines nationalen
Datenschutzgesetzes und einer Kontrollinstitution. Darüber hinaus gibt es eine
gemeinsame Kontrollinstanz aus Mitgliedern der nationalen Datenschutzbehörden jedes
Mitgliedsstaates.
6.6.6
Der Datenschutz bei EUROPOL
Im Zuge des Schengener Vertragswerkes wurde nach dem Maastricht-Beschluss des
Europarates vom Dezember 1991 über die Errichtung eines europäischen Polizeiamtes
64
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
eine Konvention ausgearbeitet, die die Zusammenarbeit der Mitgliedsstaaten bei der
Verhütung und Bekämpfung des Internationalen Terrorismus, des illegalen Drogenhandels
und anderen schwerwiegenden Formen der internationalen Kriminalität zum Ziel hatte und
1998 in Kraft trat.
Zur Erfüllung seiner Aufgaben wurde von EUROPOL ein eigenes Informationssystem
aufgebaut, welches sich aus dreierlei verschiedenen Daten zusammensetzt: aus einem
Informationssystem, aus Arbeitsdateien zu Analysezwecken und aus einem Indexsystem79.
Eine restriktive Zugriffsberechtigung auf Daten, die zur Erfüllung der Aufgaben von
EUROPOL notwendig sind, wurde festgelegt, und nur Stellen, die mit der Bekämpfung der
organisierten Kriminalität befasst sind, dürfen die harten Daten des Informationssystems
nutzen.
In den Analysedateien hingegen werden auch personenbezogene Daten von Personen
verarbeitet, die nicht strafrechtlich erhärtet sein müssen80, was eine bedenklich weite
Befugnis EUROPOLS bedeutet. Die Datenschutzkontrolle wird einerseits national,
andererseits gemeinschaftlich ausgeübt. Ein effektiver gerichtlicher Rechtsschutz soll nach
der Kritik einzelner Mitgliedsstaaten ausgearbeitet werden.
6.6.7
Zusammenfassung
In Konklusio lässt sich sagen, dass Datenschutz in der EU auf verschiedenen Ebenen
geregelt
ist.
Im
KERSCHBAUMER81
vergemeinschafteten
Bereich
der
ersten
Säule
sei
laut
ein sehr hoher Schutzstandard gewährleistet, in dem weitaus
sensibleren Bereich der polizeilichen und justiziellen Zusammenarbeit sei der Datenschutz
auf einer niedrigeren datenschutzrechtlichen Ebene normiert.
Das zeige sich vor allem darin, dass bei der EUROPOL-Konvention und beim SDÜ
Datenschutzregelungen nur auf der Datenschutzkonvention des Europarates basieren und
nicht das Datenschutzniveau der Datenschutzrichtlinie erreichen würden.
Nach wie vor fehle in beiden Fällen ein wirksamer gerichtlicher Rechtsschutz in
Datenschutzfragen und eine tatsächliche parlamentarische Kontrolle.
79
Vgl. KÜBLER (2002), S. 106
Vgl. PETRI (2001), S. 57
81
S. 158
80
65
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
6.7 Nationale Regelungen im deutschsprachigen Raum
6.7.1
Österreich
Der Datenschutz führt in Österreich nach Meinung vieler, wie auch in vielen anderen
Ländern, eher ein „Stiefmütterchen-Dasein“. Der wahllose Gebrauch von persönlichen
Daten scheint für viele Menschen kein Problem darzustellen. Durch das Internet bekommt
aber der Datenschutzgedanke aufgrund der fast unbegrenzten Möglichkeiten der
Datensammlung und Datenverknüpfung ein neues Aufgabengebiet. Auch die Einsicht in
die Notwendigkeit einer Begrenzung setzt sich immer mehr durch.
6.7.1.1 Das Datenschutzgesetz
Österreich hat mit dem Datenschutzgesetz (DSG) 2000 eine sehr aktuelle Rechtsnorm.
Das DSG 2000 regelt die Verwendung personenbezogener Daten, die Auskunftsrechte
Betroffener, die Zulässigkeit der Weitergabe von Daten und den Umgang mit Daten in
Netzwerken82. Es enthält außerdem Bestimmungen zur Datensicherheit und zu Kontrollund Rechtsschutzmaßnahmen und sieht empfindliche Strafen bei der missbräuchlichen
Verwendung
von
Daten
vor.
Das
Grundrecht
auf
Datenschutz
ist
als
Verfassungsbestimmung ausgebildet.
Generell ist das gesamte Datenschutzgesetz von einer Interessensabwägung zwischen den
Interessen des Betroffenen, das ist in der Regel der „verdatete Bürger“, und den Interessen
des Auftraggebers als demjenigen, der die Daten verarbeitet oder bei einem Dienstleister
verarbeiten lässt, gekennzeichnet.
Im
so
genannten
Grundrecht
auf
Datenschutz
(§1
DSG)
kommt
diese
Interessensabwägung deutlich zum Ausdruck, da es an das Vorliegen von schutzwürdigen
Interessen anknüpft. Diese liegen nicht vor, wenn die Daten (z. B. die Grundbuchsdaten)
allgemein verfügbar sind. Bei den schon erwähnten sensiblen Daten liegt dagegen eine
besondere Schutzwürdigkeit vor. Dazu sieht das DSG sogar grundsätzlich ein Verbot der
Verarbeitung sensibler Daten vor, für welches es aber Ausnahmen geben muss, zum
Beispiel die Verarbeitung von Gesundheitsdaten in Krankenhäusern.
Diese Ausnahmeregelungen werden in eigenen Gesetzen, im konkreten Fall im
Krankenanstaltengesetz, geregelt.
82
Quelle: „Internet und Recht: Datenschutz im Internet“,URL: www.internet4jurists.at
66
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Außer dem Recht auf Geheimhaltung vermittelt das Grundrecht auch noch die zentralen
Rechte des Betroffenen auf Auskunft, Richtigstellung und Löschung von Daten. Dafür ist
aber die Publizität der Datenverwendung eine Grundvoraussetzung, denn diese
klassischen Datenschutzrechte können ja nur dann sinnvoll ausgeübt werden, wenn
bekannt ist, wer überhaupt Daten verwendet. Diese Publizität wird durch das Instrument
des
Datenverarbeitungsregisters,
in
das
fast
jeder
Auftraggeber
seine
Datenanwendungen mit den Betroffenenkreisen und Übermittlungsempfängern zu melden
hat, und der Informationspflicht des Auftraggebers sichergestellt.
Die Einhaltung des Datenschutzes kontrollieren die Gerichte und die Österreichische
Datenschutzkommission. Deren Geschäftsführendes Mitglied ist derzeit Frau Waltraud
KOTSCHY. Die Kommission hat ihren Sitz im Bundeskanzleramt und ist eine
weisungsfreie, unabhängige Kollegialbehörde. Sie kontrolliert in erster Linie die
Datenverwendung im öffentlichen Bereich (Bundesverwaltung, Landesverwaltung,
Gemeinden, Sozialversicherungsträger, Kammern), ist aber auch für Auftraggeber des
privaten Bereiches zuständig.
Eine zivilrechtliche Durchsetzung des Datenschutzes bei den ordentlichen Gerichten, was
insbesondere Löschung und Richtigstellung von fehlerhaften Daten betrifft, ist möglich.
Diese vertreten Datenschutzansprüche gegenüber privaten Auftraggebern und können auch
bei schweren Verstößen gegen den Datenschutz einen Schadenersatz für immaterielles
Leid, also für die Verletzung der Privatsphäre beispielsweise, zusprechen.
Der Datenschutzrat, ein beratendes Gremium der Bundesregierung, untersucht
grundsätzliche Fragen des Datenschutzes, vor allem aber was Begutachtungsverfahren der
Bundesregierung von Gesetzesentwürfen, die datenschutzrelevant sind, betrifft.
Außerdem erleichtert das DSG insbesondere für Wissenschaft und Statistik den Zugang zu
Daten, was bedeutet, dass in diesem Fall der Gesetzgeber eine Interessensabwägung
zwischen den schutzwürdigen Interessen der Betroffenen auf der einen Seite und der
Interessenslage an Forschung und Statistik auf der anderen Seite trifft. Das so genannte
Statistikgesetz sieht eine österreichweite umfassende Bildungsevidenz vor und ermöglicht
es der Statistik Austria, sämtliche Ausbildungsdaten gezielter als über die Daten, die
aufgrund der Volkszählung zur Verfügung stehen, zu erfassen.
67
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
6.7.1.2 Das Urheberrechtsgesetz
Das österreichische Bundesgesetz über das Urheberrecht an Werken der Literatur
und der Kunst und über verwandte Schutzrechte (Urheberrechtsgesetz - UrhG)
wurde im Rahmen der Umsetzung der Richtlinie 2001/29/EG zur Harmonisierung
bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der
Informationsgesellschaft durch die Urheberrechtsgesetz-Novelle 2003, BGBl. I Nr.
32/2003, neu gefasst.
Das Gesetz ist in 5 "Hauptaspekte" gegliedert, die sich folgenden Themen widmen:
•
Urheberrecht an Werken der Literatur und der Kunst
Das Thema wird durch die Paragraphen 1 bis 65 unter insgesamt 10 Abschnitten
abgehandelt: Werk, Urheber, Urheberrecht, Werknutzungsrechte, Vorbehalte
zugunsten des Urhebers, Sondervorschriften für gewerbsmäßig hergestellte
Filmwerke, Sondervorschriften für Computerprogramme, Sondervorschriften
für Datenbankwerke, Beschränkungen der Verwertungsrechte, Dauer des
Urheberrechtes.
•
Verwandte Schutzrechte
Die Paragraphen 67 bis 80 behandeln diesen Aspekt, untergliedert in die 5
Abschnitte: Schutz der Vorträge und Aufführungen von Werken der Literatur und
der Tonkunst, Schutz von Lichtbildern, Schallträgern, Rundfunksendungen und
nachgelassenen Werken, Geschützte Datenbanken, Brief- und Bildnisschutz,
Nachrichtenschutz sowie Schutz des Titels von Werken der Literatur und Kunst.
•
Rechtsdurchsetzung
In der Untergliederung nach zivil- und strafrechtlichen Vorschriften sind die
Paragraphen 81 bis 93 diesem Aspekt gewidmet.
•
Anwendungsbereich des Gesetzes
In insgesamt 6 Anwendungsbereichen (Werke der Literatur und Kunst, Vorträge
und Aufführungen von Werken der Literatur und der Tonkunst, Lichtbilder,
Schallträger und Rundfunksendungen, Datenbanken, Nachrichtenschutz und
Titelschutz) kommen die Paragraphen 94 bis 100 zur Anwendung.
•
Übergangs- und Schlussbestimmungen
Die restlichen Paragraphen 101 bis 114 widmen sich den Besonderheiten bei der
Einführung des Gesetzes.
68
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Wenn das Recht auf geistiges Eigentum anerkannt wird, schützt es in verschiedenen
Staaten verschiedene Güter. Die kontinental-europäische Tradition83 betone Originalität
und Kreativität des Autors („Urheberrecht“), die angelsächsische Linie dagegen sehe das
übertragbare ökonomische Eigentumsrecht am Arbeitsergebnis („Copyright“). In Asien
gelte das Kopieren als Ehrung, als Nachahmung verehrter Meister. Sie stellt die Frage, ob
für virtuelle Güter wie Informationen und Daten andere Maßstäbe gelten würden als für
materielle. Die Abgrenzung von geistigem Eigentum wäre demnach schon immer
problematisch gewesen – neues Wissen knüpfe ja an das vorhandene öffentliche
Wissensgut an - und die fortschreitende Vernetzung und Geschwindigkeit der
Weiterentwicklungen würden diesen Problemkreis verschärfen.
6.7.2
Deutschland
Der Datenschutz ist in unserem Nachbarland nach der Rechtssprechung des
Bundesverfassungsgerichts
Selbstbestimmung,
Persönlichkeitsrechts,
kurz
ein
Grundrecht
RIS).
welches
Es
die
ist
(Recht
eine
Fähigkeit
auf
Konkretisierung
eines
jeden
informationelle
des
Menschen
allgemeinen
zu
einer
eigenverantwortlichen Lebensgestaltung sichert.
Nach den Grundsätzen des RIS kann jeder selbst darüber entscheiden, wem er welche
Informationen bekannt gibt. Dieses Grundrecht wird zwar im Grundgesetz nicht explizit
erwähnt,
dagegen
wurde
aber
in
den
meisten
Landesverfassungen
eine
Datenschutzregelung aufgenommen, so etwa in Berlin, Brandenburg, Bremen,
Mecklenburg-Vorpommern und Nordrhein-Westfalen.
Auf Bundesebene regelt das Bundesdatenschutzgesetz den Datenschutz für die
Bundesbehörden und den privaten Bereich. Die Landesdatenschutzgesetze sind für den
Datenschutz in Landes- und Kommunalbehörden zuständig. Darüber hinaus gibt es neben
den
allgemeinen
Datenschutzgesetzen
eine
Vielzahl
bereichsspezifischer
Datenschutzregelungen. Kontrollen erfolgen auf öffentlicher Ebene durch die Aufsicht der
Bundes- und Landesbeauftragten für den Datenschutz, auf privater Unternehmerebene
durch die Datenschutzaufsichtsbehörde.
83
Petra WIMMER in einem Artikel für TIMNEWS der Donau-Universität Krems, Ausgabe
01/2006, S. 12
69
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
6.7.3
Schweiz
Ähnlich wie in Deutschland gibt es ein Datenschutzgesetz des Bundes (DSG) für den
Datenschutz der Bundesbehörden und für den privaten Bereich; auf die kantonalen
Behörden ist das jeweilige kantonale Datenschutzgesetz anwendbar.
Die
Einhaltung
des
DSG
kontrolliert
der
Eidgenössische
Datenschutz-
und
Öffentlichkeitsbeauftragte und sein Sekretariat, für die Einhaltung der kantonalen Gesetze
sind die Kantone direkt zuständig, die unabhängig kontrollieren.
6.7.4
Datenschutz im kirchlichen Bereich
In der Kirche hat Datenschutz eine vergleichsweise lange Tradition. So wurden bereits
1215 nach Christus das Seelsorge- und Beichtgeheimnis im Kirchenrecht schriftlich
verankert.
Heute schützt für den Bereich der katholischen Kirche das kirchliche Gesetzbuch Codex
Iuris Canonici (CIC) das Persönlichkeitsrecht auf Schutz der Intimsphäre in Canon 220.
6.8
Verfahren des Datenschutzes
Wikipedia führt so genannte Hauptprinzipien des Datenschutzes an und verweist dabei
auf zahlreiche Literatur und Weblinks zum Thema. Diese Hauptprinzipien sind
•
Datenvermeidung und Datensparsamkeit,
•
Erforderlichkeit,
•
Zweckbindung.
Das bedeutet folgendes:
Sind Daten angefallen, so müssen technisch-organisatorische Maßnahmen zur Einhaltung
des Datenschutzes gewährleistet sein (die Beschränkung des Zugriffs auf die Daten durch
die jeweils berechtigten Personen beispielsweise). Auch für automatisierte Abrufverfahren
wie etwa Online-Verfahren gelten besondere Regeln.
Das Prinzip der Datensparsamkeit und Erforderlichkeit hat zur Folge, dass Daten zu
löschen sind, sobald sie nicht mehr benötigt werden. Daten, die wegen gesetzlicher
Aufbewahrungs- und Dokumentationspflichten (siehe im Steuerrecht)
werden dürfen, müssen gesperrt werden.
70
nicht gelöscht
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Auf der Internationalen Datenschutzkonferenz 2005 haben die Datenschutzbeauftragten
in ihrer „Erklärung von Montreux“ darüber hinaus an die international anerkannten
Datenschutzprinzipien erinnert.
Diese lauten:
•
Prinzip der Zulässigkeit und Rechtmäßigkeit der Erhebung und Verarbeitung von
Daten,
•
Prinzip der Richtigkeit,
•
Prinzip der Zweckgebundenheit,
•
Prinzip der Transparenz,
•
Prinzip der individuellen Mitsprache und namentlich der Garantie des
Zugriffsrechts für die betroffenen Personen,
6.9
•
Prinzip der Verhältnismäßigkeit,
•
Prinzip der Nicht-Diskriminierung,
•
Prinzip der Sicherheit,
•
Prinzip der Haftung,
•
Prinzip einer unabhängigen Überwachung und gesetzlicher Sanktionen und
•
Prinzip des angemessenen Schutzniveaus bei grenzüberschreitendem Datenverkehr.
Zusammenfassung und Kritik
Nachhaltige Lösungen zur Datenschutzproblematik können nur kooperativ und im
Erfahrungsaustausch entstehen, dabei müssen föderale, europäische, internationale
Grenzen beispielsweise zwischen der Verwaltung und anderen Sektoren überschritten
werden. Eine zentrale Frage ist die Abwägung von Datennutzung gegen den Schutz der
Privatsphäre – gerade im Hinblick auf sensible personenbezogene Daten. Systeme und
Register werden zunehmend zentralisiert und vernetzt, was zum einen für den User, der ein
Portal mit gesammelten Daten zur Verfügung hat, einen enormen Mehrwert bedeutet, zum
anderen ein Ansteigen von Missbrauchsrisiken und des Machtungleichgewichts zugunsten
der Staatsgewalt bedeutet, wie Gerald SCHINDLER, Leiter der IKT-Abteilung
71
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
im Magistrat St. Pölten, in einem Artikel des Magazins „Upgrade“84 beschreibt.
Gefragt sei seiner Meinung nach ein realistischer, userzentrierter Kompromiss zwischen
völliger Abschottung des Privatlebens und totaler Durchsichtigkeit. Die Gesetzeslage
müsse mit der rasanten IT-Entwicklung Schritt halten. Österreich nehme zwar
beispielsweise mit seinem e-Government-Gesetz eine Vorreiterrolle im Datenschutz ein,
doch was nütze das beste Gesetz, wenn keiner dessen Einhaltung kontrolliere?
„Datenschutz ohne aktive Kontrolle des Datenumgangs der Organisationen ist wie
Straßenverkehr ohne Alkoholkontrollen; Kontrolle erst bei Anlassfall Unfall. Ein
Ausgleich zum transparenten Bürger wäre die Etablierung eines Datenschutzhofes analog
zum Rechnungshof, der aktiv die Organisationen kontrolliert“85.
Er meint außerdem, dass eine andere Variante, den gläsernen Bürger zu akzeptieren und
gleichzeitig die Machtverhältnisse auszubalancieren, darin bestünde, den Staat zu
verpflichten, präventiv die Karten auf den Tisch zu legen und die Fragen zu beantworten,
welche Daten des Einzelnen gespeichert seien und wer wann und wofür auf diese Daten
zugegriffen hätte – „der transparente (e-) Staat als Gegengewicht zum transparenten
Bürger“86.
Die bedeutendste Kritik am Datenschutz ist also eine semantische, da die
rechtswissenschaftlichen Anforderungen an eine Terminologie nach Meinung vieler
Experten und Insider bislang nicht erfüllt werden konnten. Die normativen Begriffe seien,
so wird argumentiert, ohne klare Zielsetzungen und inkohärent.
Viele Kritiker wenden auch ein, dass übertriebener Datenschutz und Datenschutz am
falschen Ort schädlich sein können und führen als Beispiele den oft als ungenügend
empfundenen Datenaustausch zwischen Behandelnden in der Medizin (Elektronische
Patientenkarte) oder die Behinderung der Forschungsarbeit an.
Auch die immer wieder von polizeilichen Dienstbehörden des Bundes und der Länder
angebrachte Kritik, dass Datenschutz die Kriminalitätsbekämpfung erschwere, muss
eigentlich differenzierter betrachtet werden, indem man sich die Frage stellen sollte, ob
überhaupt die Eignung von polizeilichen Maßnahmen zur Erreichung des Zwecks erwiesen
84
Magazin „Upgrade“, Ausgabe 2.06, S. 24f
SCHINDLER in „Upgrade“, S. 25
86
Ebenda, S. 25
85
72
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
ist und ob das Verhältnis zwischen Nutzen (Sicherheit) und Schaden ( Eingriff in die
Freiheits- und Bürgerrechte) ausgeglichen ist.
Dazu noch ein, allerdings fiktives, Beispiel:
Durch eine Totalüberwachung aller Bürger, also auch der Unbescholtenen, könnte man
vermutlich das Kriminalitätsrisiko deutlich senken. Das würde aber einen massiven
Eingriff in die grundrechtlich verbürgten Freiheitsrechte der Menschen bedeuten. Die
Diskussion darüber ist laufend im Gange – erst vor kurzem wurde in vielen Medien über
die Einführung von biometrischen Daten (aktuell die Alterbegrenzung der Abnahme des
Fingerabdruckes) und RFID-Chips im Reisepass (Elektronischer Reisepass) diskutiert.
73
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
7.
Datenschutz im Internet
7.1
Einleitung
Die folgenden Informationen dieses Abschnitts sind der Website www.internet4jurists.at
entnommen. Im Zuge der gezielten Recherche nach Informationen für diese Arbeit wurden
die Erklärungen und Begriffsdefinitionen am brauchbarsten von allen vergleichbaren
Informationsseiten bewertet. Der Vollständigkeit halber wird das Impressum dieser
Website genau angeben87.
Die grundlegende Richtung lautet:
Internet4jurists ist ein unabhängiges Fachinformationsmedium. Neben der Vermittlung
technischer Grundkenntnisse und der rechtlichen Vorschriften für das Internet werden
Gesetzgebung und Judikatur im Zusammenhang mit dem Internet einer kritischen
Betrachtung unter besonderer Berücksichtigung der Grund- und Freiheitsrechte
unterzogen. Ziel ist die Schaffung von rechtlichen Lösungen, die den Besonderheiten des
Internets gerecht werden, und die Förderung der Rechtssicherheit der neuen Medien.
Ausgangspunkt aller juristischen Diskussionen und Handlungen ist die schon im letzten
Kapitel beschriebene Richtlinie zum Datenschutz der Europäischen Union. An dieser
Stelle werden daher die für die Regelungen des Internet zuständigen Passagen angeführt.
7.2
Die Datenschutzrichtlinie für die elektronische Kommunikation
Die Richtlinie des Europäischen Parlamentes und des Rates 2002/58/EG vom 12. 7.
2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in
der
elektronischen
Kommunikation
(Datenschutzrichtlinie
für
elektronische
Kommunikation), die von den Mitgliedstaaten bis 31. 10. 2003 umzusetzen war, bringt
neue Regelungen über die Speicherung personenrelevanter Daten, vor allem zu Zwecken
87
Medieninhaber und Herausgeber:
Dr. Franz SCHMIDBAUER, 5020 Salzburg, Alpenstraße 25/6
Tel. 0676/5170057, E-Mail franz@schmidbauer.at
Richter des Landesgerichtes Salzburg und Webmaster der Österreichischen
Richtervereinigung, Mitglied des Domainbeirates der Internet Privatstiftung Austria (IPA).
74
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
der Strafverfolgung. Daneben sieht Art. 5 Abs. 3 vor, dass Cookies88 nur verwendet
werden dürfen, wenn die Nutzer umfassend über Art und Zweck der Verwendung
informiert werden. Dasselbe gilt gem. Art. 6 Abs. 3 für Logfiles89, was allerdings jeweils
voraussetzt, dass diese personenbezogen sind, was nicht immer der Fall ist.
7.3
Spezielle Problemfälle im Internet
Die speziellen Techniken des Internet ermöglichen es in einer noch nie da gewesenen
Weise, Daten über die Benutzer zu sammeln, zu verknüpfen und in verschiedenste
Richtungen auszuwerten, ohne dass dies den Benutzern bewusst wird. Im Folgenden
werden einige dieser Besonderheiten dargestellt.
7.3.1 Cookies
Cookies90 sind Textdateien, in denen ein Webserver Informationen über den Surfer auf
dessen PC (Festplatte, bei Windows Systemen im Windows Systemverzeichnis
c:\windows) abspeichert und beim nächsten Besuch der Seite von dort wieder abruft. Der
Hauptzweck der Cookies ist, den Benutzer zu kennzeichnen und kundengebundene
Netzseiten für ihn vorzubereiten. Wenn man beim nächsten Mal zur gleichen Website
kommt, schickt die Datenbanksuchroutine das Cookie zum Webserver und dieser kann den
Besucher identifizieren. Die Daten, die im Cookie gespeichert sind, können aus einem
Formular stammen, das der Besucher der Website ausgefüllt hat - dann ist beim nächsten
Besuch auch eine Begrüßung mit Namen möglich - oder aber einfach aus dem durch die
Klicks auf der Website geschlossenen Interesse - dann bezieht sich die Personifizierung
nur auf den letzten Bediener dieses Computers, aber nicht auf eine bestimmte Person.
So unterschiedlich wie der Verwendungszweck ist auch die datenschutzrechtliche
Beurteilung der Cookies. Da sie ein erhebliches Missbrauchspotential aufweisen (bis hin
zum Ausspionieren des Surfers), gibt es auch immer wieder Überlegungen in Richtung
einer gesetzlichen Regelung. Sie spielen auch eine Rolle in der „Richtlinie über die
88
Begriffsklärung im nächsten Absatz
Begriffsklärung im nächsten Absatz
90
aus dem englischen, übersetzt: Plätzchen
89
75
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der
elektronischen Kommunikation“, die am 30. 5. 2002 vom EU-Parlament beschlossen
wurde und bis Ende 2003 umgesetzt werden sollte.
7.3.2 Logfiles
Man unterscheidet zwischen Logfiles von Webservern und Mailservern, systemnahen
Logfiles und Netzwerküberwachungstools. Es handelt sich dabei jeweils um Dateien, in
denen Verbindungs- und Zustandsdaten eines Servers gespeichert werden. Sie dienen in
der Regel der technischen Überwachung von Systemen (Auslastung, Optimierung,
Fehlererkennung, Sicherheit) und sind dazu unbedingt notwendig. Allerdings können sie
auch dazu verwendet werden, die Benutzer des Systems auszuspionieren. Sie können auch
aus datenschutzrechtlichen Gründen bedenklich sein (siehe bei den Web-Bugs).
Problematisch können Logfiles vor allem dann werden, wenn sie über einen längeren (als
den technisch notwendigen) Zeitraum aufbewahrt und ausgewertet werden.
7.3.3 Web-Bugs
Auch "Clear Gif" genannt, versteht man darunter unsichtbare Grafiken, meist in der
Größe von 1 Pixel in der Farbe des Hintergrundes oder durchsichtig, die den Betreibern
von Websites Informationen über das Surfverhalten der Nutzer liefern. Die Grafik befindet
sich nicht auf demselben Webserver wie die Website, sondern wird von einem dritten
Server geladen. Während das Bild von dort geholt wird, werden mittels Skript oder Applet
Benutzerdaten zum Web-Bug-Server übertragen und dort ausgewertet - dies ist die
eigentliche Aufgabe des Web-Bugs. So lässt sich das Besucherverhalten sehr genau
ausspionieren. Die Auswertung liefert ähnliche Daten wie die Auswertung des Logfiles des
Webservers. Während mit dem Weblog aber nur die Webs auf dem konkreten Server
ausgewertet werden können, können mit einem System von Web-Bugs ganze Systeme von
Websites überwacht werden. Voraussetzung ist aber, dass auf jeder einzelnen Seite einer
Website ein derartiger Spion gesetzt ist. Web-Bugs sind aus Sicht des Datenschutzes
bedenklich, soweit dabei personenbezogene Daten gesammelt werden. Dies ist über die
Benutzeradresse meist nicht möglich, weil es sich bei der IP-Adresse91 um eine
maschinenbezogene Adresse handelt, die zur eindeutigen Adressierung von Rechnern
91
Abkürzung für: Internet-Protocol-Adresse
76
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
und anderen Geräten in einem IP-Netzwerk. dient. Der einzelne Internetuser bekommt über
seinen Provider keine fixe IP-Adresse zugeteilt, sondern bei jedem Einloggen eine andere,
nach dem Zufallsprinzip ausgewählte, sodass nur der Provider jeweils weiß, welcher
Kunde gerade welche IP-Adresse hat. Wenn die Seite aber auch Cookies verwendet, was
bei mehr als der Hälfte aller Websites der Fall ist, und der Besucher schon einmal Namen
oder E-Mail-Anschrift angegeben hat (etwa in einem Webshop), ist der Besucher damit
eindeutig identifizierbar. In diesem Fall werden die Daten, die durch Web-Bugs gesammelt
werden, zu personenbezogenen Daten. Das Sammeln personenbezogener Daten ist aber
nur nach den Bestimmungen des Datenschutzgesetzes zulässig. Auf jeden Fall muss der
Besucher darüber aufgeklärt werden, was mit diesen Daten geschieht. Ein Verstoß gegen
das Datenschutzgesetz kann aber auch von einem Konkurrenten als Wettbewerbsverstoß (§
1 UWG - Wettbewerbsvorsprung durch Rechtsbruch) geltend gemacht werden.
7.3.4 Data Mining
Unter dem Begriff "Data Mining" versteht man die von vielen Unternehmen - bereits
außerhalb des Internets - geübte Praxis, persönliche Daten von Kunden zu sammeln, zu
kombinieren und auszuwerten. Dazu wird häufig ein System von Kundenkarten eingeführt,
das auf den ersten Blick eine stärkere Kundenbindung durch Rabattgewährung sichern soll.
Darüber hinaus können mit solchen Kundenkarten aber auch die Konsumgewohnheiten der
Kunden erfasst und ausgewertet werden. Durch Verknüpfung verschiedener Profile lassen
sich daraus vielfältigste Informationen gewinnen, die der Kunde gar nicht erahnt. Neben
einer gezielten Werbung ermöglicht die Verknüpfung unter Umständen auch Aussagen zur
Kreditwürdigkeit.
Im Internet sind die Möglichkeiten des Ausspionierens noch vielfältiger. Bedenkt man,
dass jeder Mausklick im Webserver protokolliert wird, lassen sich durch Auswertung der
Logfiles aus Art der angeklickten Informationen, Verweildauer und getätigte Einkäufe die
Interessen des Besuchers genau erforschen. Wird dann noch, wie bei kommerziellen Seiten
üblich, die Angabe von persönlichen Daten gefordert, lässt sich das schönste Kundenprofil
erstellen. Durch Zusammenarbeit mit befreundeten Unternehmen (Datenaustausch) lässt
sich dieses noch verfeinern.
7.3.5 Die Website als Datenanwendung
Wenn auf einer Website Personendaten angegeben werden, stellt dies eine
77
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Datenverarbeitung dar, die dem DSG 2000 unterliegt. Allerdings ist eine Veröffentlichung
von Daten im Internet keine Übermittlung von Daten in ein Drittland. Die
Veröffentlichung von Daten ist nicht generell verboten, es ist vielmehr ein angemessenes
Gleichgewicht zwischen den betroffenen Rechten und Interessen sicherzustellen, wobei die
Abwägung nach dem Grundsatz der Verhältnismäßigkeit zu erfolgen hat. Äußerste
Zurückhaltung ist bei der Veröffentlichung sensibler Personendaten angebracht: eine
solche sollte jedenfalls nur mit ausdrücklicher Zustimmung der betroffenen Personen
erfolgen.
7.4
Die Festplatte als ewiges Gedächtnis
Die Festplatte werde nach Meinung des Publizisten und Webmasters Erwin
HASELBERGER92 zum Archiv unseres Lebens und wir würden zusehends die Kontrolle
darüber verlieren, da sich die Speicherkapazität unserer Festplatten unserer Vorstellung
entziehe und darin ein Datendschungel wuchere, in dem sich auch das verberge, was wir
eigentlich vergessen möchten.
Nach dem Motto: „Zeige mir deine Festplatte, und ich sage dir, wer du bist“, würden uns
immer wieder Nachrichten erreichen, die dieses Zitat bestätigten, wenn man etwa daran
denke, dass es schon mehrmals gelang, mithilfe eines einzigen beschlagnahmten Rechners
einen ganzen Kinderpornoring auffliegen zu lassen. Oder auch jene, als im Frühjahr 2005
deutsche Behörden kritisiert wurden, weil bei Ebay gebrauchte Festplatten der Polizei, die
streng vertrauliche Dokumente enthielten, versteigert worden waren.
Die meisten, so HASELBERGER weiter, würden sich solchen Missgeschicken gegenüber
für immun halten, da sie ja ihrer Meinung nach ihre persönlichen Daten locker im Griff
hätten, was aber ein Irrtum sei, denn die Speicher in unseren Computern ließen sich mit
riesigen Heuhaufern vergleichen, in denen wir jeden Tag eine Menge Nadeln
verschlampen würden. Diese Haufen würden wachsen und bald mehr enthalten, als uns
eigentlich bewusst sei, und George Orwells „Großer Bruder“ säße im Gehäuse unseres
PCs, um heimlich alles aufzunehmen, ohne uns foltern zu müssen, da wir alles freiwillig
gestehen würden, Klick für Klick.
92
Vgl. dazu Artikel „Ewiges Gedächnis“. In „Copy: telekom.zukunftsmagazin“, Nr. 24,
Dezember 2005, S. 26ff
78
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Eine gewagte These? Sicher nicht, und die Begründung folgt. HASELBERGER meint,
dass uns schlicht die Übersicht fehle, und dass die Dateiverwaltung, die zunächst straff und
logisch erscheine, ab einer gewissen überschrittenen Grenze zu Chaos am Desktop führe.
Wann es bei jedem einzelnen soweit sei, hänge von seinem Ordnungssinn und seiner
Disziplin ab, doch es gelte dabei folgendes Prinzip: „Verteilen sich Tausende von Dateien
in Ordnern und Unterordnern, haben wir die Kontrolle verloren“93.
Es ist eine allseits bekannte Tatsache, dass die Speicherkapazität der Computer ins
Unermessliche wächst. Ein neuer PC zum Durchschnittspreis ist heute mit 200 Gigabyte
(GB) ausgestattet, im Vergleich dazu fasste das erste Festplattenlaufwerk von IBM 0,005
GB oder 5 Megabyte.
Unsere Festplatte könne im Gegensatz zu uns, die wir sterblich seien und ein kurzes
Gedächtnis hätten, Dokumente ewig aufbewahren, wenn auch in immer anderer, neuerer
Version. Noch dazu ließen sich ja Daten auch auf andere Datenträger überspielen. Wir
würden zusätzlich Sicherungskopien erstellen und die Festplattenspiegelung RAID
benutzen, was bedeute, dass man sich bei der Speicherung von Platte A auf Platte B nicht
extra um die Datensicherung zu kümmern bräuchte. Und wenn es auch nicht schwer wäre,
eine Platte durch Beschädigung zum Beispiel an der Oberfläche für den Normalbetrieb
untauglich zu machen, ließen sich ihre Daten trotzdem mit den entsprechenden
Werkzeugen wieder rekonstruieren.
Auch beim Leeren des Papierkorbs passiere eigentlich so gut wie nichts – es werde
lediglich im Dateisystem vermerkt, dass der entsprechende Bereich nun frei sei und daher
neu beschrieben werden könne, aber solange dies nicht geschehe, würden die
ursprünglichen
Daten
erhalten
bleiben.
Und
mithilfe
eines
eigenen
Datenrettungsprogramms ließen sich sowieso alle Daten ohne allzu große Schwierigkeiten
wieder herstellen, selbst auf formatierten Festplatten.
Ein Ausweg aus dieser Misere sei nach Meinung des Autors nur die Verwendung eines
speziellen Datenlöschprogramms, das auf vielerlei Art im Internet als Freeware angeboten
würde. Diese Programme würden Daten nicht nur zum Überschreiben freigeben, sondern
sie auch gleich mehrmals überschreiben.
93
Ebenda, S.26
79
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
„Man muss seine Festplatte eben mehrmals löschen, um vor ihren Daten in Zukunft sicher
zu sein“ sagt HASELBERGER abschließend94.
7.5
Der Risikofaktor Mensch
Walter SEBÖCK, Zentrums- und Lehrgangsleiter des Zentrums für Praxisorientierte
Informatik an der Donau-Universität Krems, schreibt in der Ausgabe 1.06 von
„Upgrade“95, einen interessanten Artikel über den Menschen als Problemfaktor der
Sicherheit in der Informationstechnologie. Er führt darin Risiken und Gefahren der
Manipulation beim Zugriff auf wertvolle Unternehmensdaten, kritische BusinessApplikationen und personenbezogene Kundeninformationen an, wenn diese nicht
entsprechend abgesichert seien. Vorbeugende Maßnahmen sowohl technischer als auch
organisatorischer Natur seien entscheidend, denn IT-Sicherheit, die sich derzeit von einer
defensiven Strategie zu einem erfolgskritischen Teil aller Geschäftsprozesse wandle, gehe
seiner Meinung nach alle etwas an.
Die zunehmende Vernetzung der Unternehmen biete zwar einerseits ungeahnte
Möglichkeiten der Information und Transparenz, andererseits würden, obwohl die
Gefahren bekannt seien und gleichzeitig immer mehr Unternehmen das Internet als
effiziente
und
zeitgemäße
Businessplattform
nützten,
entsprechende
Sicherheitsmaßnahmen vor allem bei den kleinen und mittleren Unternehmen oft aus
Unkenntnis links liegen gelassen. Diese Sicherheitsmaßnahmen würden sowohl den
elektronischen Schutz der Systeme als auch den physischen Schutz der Anlage betreffen.
Damit der optimale Schutz aber, so SEBÖCK, beschrieben werden könne, müsse zunächst
einmal das individuelle Bedrohungsszenario genau analysiert werden. Die gesetzten
Maßnahmen, die weitgehenden Schutz vor Gefahren bieten könnten, würden auf eben
diesem Szenario aufbauen.
7.5.1
Hacker, Würmer und Viren
Nach Schätzungen betrage der jährliche Schaden durch immer heimtückischere
Computerviren in Österreich ca. 50 Millionen Euro. Zum Vergleich sei die
94
95
Ebenda, S. 28
„Upgrade“, Magazin für Wissen und Weiterbildung der Donau-Universität Krems
80
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Wahrscheinlichkeit, durch Computer-Viren oder -Würmer geschädigt zu werden, erheblich
höher als die eines Wasserschadens. Beträchtlich sei außerdem der finanzielle Schaden, der
im Extremfall sogar den Verlust unternehmens- oder projektrelevanter Daten bedeuten
könne. Physische Schäden seien zwar oft reine Versicherungsprobleme, für kleine und
mittelständige Unternehmen oder Home Offices dagegen würden jedoch all diese, durch
Viren hervorgerufene, Schäden oft die reinste Katastrophe darstellen.
Auf die Frage, warum überhaupt gehackt werde, nennt Aron VRTALA96 als
Hackermotive Geltungsdrang, die Faszination der Machtausübung, Zer)-Störungswille, die
Faszination der technischen Möglichkeit, Wirtschaftliche Interessen (z.B. Spammer),
Rachsucht und Neid. Gleichzeitig betont er, dass es heute ideale Voraussetzungen für
Hacker gebe, denn ein großer Problemkreis heute seien Monokulturen. Betriebssysteme
wie Windows oder Linux würden eine große „Angriffsfläche” bieten, es gebe viele gleich
gebaute Programme auf gleicher Hardwareplattform und 1 „Hack“ funktioniere für eine
Vielzahl von Rechnern. Zur besseren Veranschaulichung des gerade Beschriebenen die
folgende Grafik (Abbildung 2) von VRTALA97, die auf signifikante Weise die heutige
Problematik aufzeigt.
Abbildung 2:
96
97
Spezielle Problemfälle im Internet
aus VRTALAS Skriptum, siehe Angabe Kapitel 6.2, S. 7
VRTALAS Skriptum entnommen, S. 59
81
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
7.5.2
Der Risikofaktor Nummer 1
Neben Hackern, so SEBÖCK98, drohe ein bisher unbekannter Gegner, nämlich
nachlässige Mitarbeiter, die sich durch Unwissenheit in Sicherheitsfragen, dem
leichtfertigen Gebrauch von Passwörtern oder auch reine Absicht auszeichneten.
Bis vor wenigen Jahren sei dies alles noch kein Thema gewesen, doch eine jährlich vom
Computer Security Institute (CSI) in San Francisco durchgeführte Studie bringe
katastrophale Resultate. Demnach hätten 92 Prozent von insgesamt 530 befragten
Unternehmen angegeben, Attacken innerhalb der letzten zwölf Monate registriert zu
haben. 75 Prozent dieser Unternehmen bestätigten finanzielle Verluste durch
Computerkriminalität. Diese und ähnliche Studien zeigten also ganz deutlich, dass
unternehmenskritische Informationen sorgfältig gegen Diebstahl und Manipulation
gesichert und geschützt werden müssten.
VRTALA behauptet sogar in seinen Ausführungen zum Datenschutz, dass das größte
Sicherheitsproblem des IT-Systems vor der Tastatur sitze.
7.5.3 Gefahr von innen
Doch viele Gefahren kämen nicht von außen (die CSI-Studien hätten gezeigt, dass 40
Prozent der befragten Unternehmen nicht autorisierte Zugriffe auf das System bemerkt
hatten), sondern bei 92 Prozent der Unternehmen würden Mitarbeiter die Verletzung
interner Sicherheitsrichtlinien verursachen – diese Erkenntnis erweitere das Spektrum der
Bedrohungsszenarien um den wesentlichen Faktor des Mitarbeiters.
Ein modernes Sicherheitsmanagement müsse daher die gesamte Informations- und ITStruktur laufend analysieren und neben den Betriebssystemen, Firewalls, Servern,
Datenbanken und der Software in erster Linie auch die Mitarbeiter in das System
einbeziehen.
7.6
Sicherheitsstrategien gegen Datendiebe
Im fehlenden Wissen über Anforderungen einer Sicherheitsstrategie, im fehlenden
technischen Know-how der Umsetzung und in der mangelnden Vermittlung solcher
98
SEBÖCK, in „Upgrade“
82
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Sicherheitsmaßnahmen an die Mitarbeiter wären die größten Lücken auf dem Weg zur
Security-Policy eines Unternehmens zu sehen.
Eine optimale Security-Policy würde neben einer taxativen Aufzählung der Hard-und
Softwarekomponenten samt Preislisten auch Punkte enthalten, in die die Geschäftsführung
stark
integriert
sei
wie
Erwartungshaltungen,
rechtliche
Verantwortung
und
Zuständigkeiten, Kontrollen und Prozeduren der Security-Realisierung und den
Informationsgrad
jedes
einzelnen
Mitarbeiters.
Die
Erfolgskontrolle
über
das
Sicherheitsbewusstsein der Mitarbeiter sei zwar der wesentlichste, gleichzeitig aber auch
der schwierigste Punkt einer solchen Konzeption.
Abschließend meint SEBÖCK, dass Sicherheit ein Prozess sei, der laufend erfolgen und
alle Teile eines Unternehmens im gleichen Ausmaße einbinden müsse. Daher könne die
Security-Verantwortung nicht einfach nur an die EDV-Abteilung delegiert werden, da
diese nicht die gesamte Security-Policy eines Unternehmens verantworten könne.
Provokant stellt er die Frage, ob der Leser wisse, wohin seine Reinigungsfirma die
Altpapier-Akten entsorge, um mit der Aussage, dass manchmal Datendiebstahl
unvorstellbar leicht sei, zu schließen.
7.6.1
Begriffsdefinition
Die nachfolgenden Erklärungen und Ausführungen sind wieder dem Skriptum von Vrtala
entnommen.
Unter dem Begriff „Sicherheit“ fasst er sämtliche Funktionen zusammen, die ein ITSystem zur Verfügung stellen muss, um den Sicherheitsanforderungen der Nutzer zu
entsprechen.
Drei Sicherheitsbereiche gebe es zu beachten:
1. die Sicherheit im Betriebssystem,
2. die Sicherheit des Betriebssystems gegenüber dem Netzwerk : die (Betriebs)Sicherheit des Netzes hänge von jedem System ab, die Sicherheit des Systems
hänge auch vom Netz ab (bzw. den verwendeten Protokollen) und
3. die Sicherheit im Datenaustausch (Vertraulichkeit oder Sicherheit der
Zustellung, etc.).
Aus der Sicht einer Organisation (Firma, Regierung, Schule, Fachhochschule,
Universität,...) sei Sicherheit eine zentrale Eigenschaft von `Geschäftsprozessen`, die durch
83
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
geeignete technische und organisatorische Maßnahmen sicher stelle, dass das Restrisiko
für die Organisation auf ein tragbares Maß reduziert werde.
7.6.2 Risikoanalyse
VRTALA stellt das Konzept einer so genannten Risikoanalyse anhand der folgenden
Bereiche vor:
•
Abgrenzung des Analysebereiches
•
Identifikation der bedrohten Objekte
•
Wertanalyse
•
Schwachstellenanalyse
•
Identifikation bestehender Schutzmaßnahmen
•
Eintrittswahrscheinlichkeit
•
Risikobewertung
Ziel einer
Risikoanalyse sei die Erstellung eines Sicherheitskonzepts zum
größtmöglichen Schutz mit den zur Verfügung stehenden Mitteln. Dabei gebe es zwei
Ansätze: den Grundschutz und die detaillierte Analyse.
Zu den Grundbedrohungen werden unterschiedliche Gefahren in offenen Netzen gezählt,
die im Begriff
CIA zusammengefasst werden. Sie stehen für Confidentiality
(Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit).
Zur Vertraulichkeit gehören das Schützen geheimer Information im Betriebssystem und
das Schützen geheimer Information beim Transport über das Internet, z.B. Korrespondenz,
Passwörter (was ist ein gutes oder ein schlechtes Passwort?) und Zahlungsinformationen.
Zur Integrität werden die Unversehrtheit der Daten gezählt im Hinblick auf
unabsichtliche und absichtliche Manipulation (z.B. auch Löschen von Log-Files) und
Signieren und Verschlüsseln von Daten.
Mit der Verfügbarkeit wird der Zugriff von Berechtigten zur rechten Zeit oder zum
rechten Ort bezeichnet. So könne die Leistung einer Firma direkt von der Verfügbarkeit
ihrer
Dienste
abhängen,
z.B.
jeder
ISP,
der
Internethandel
(Amazon,
...).
Leistungsengpässe oder Probleme hätten dann beispielsweise eine schlechte Presse oder
Geschäftseinbußen zur Folge.
84
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Eine andere, an Sicherheitsdienste angelehnte Definition von VRTALA lautet demnach:
„Sicherheit ist der Zustand, in dem Informationen vor, während und nach der Verarbeitung
von Beeinträchtigung und Verlust der Vertraulichkeit, Integrität und Verfügbarkeit
bewahrt werden99“. Offene Grenzen des Internet würden eine Sicherstellung des Zugriffs
durch eine Authentifizierung des Benutzers, eine Kontrolle von Zugriffsrechten, die
Verbindlichkeit von Kommunikationsbeziehungen und bei Bedarf auch die Anonymität
des Ursprungs von Informationen erfordern.
Beim Konzept des Grundschutzes gehe es um die „Errichtung eines angemessenen
`Grund`-Sicherheitsniveaus (baseline protection)“, bei dem ausgehend von der
allgemeinen Gefährdungslage in Orientierung an CIA ein schnell durchführbarer Soll-Ist
Abgleich (bestcurrent practice) gemacht werde. Der Nachteil eines solch jährlichen
Abgleichs sei, dass akute Probleme darin nicht berücksichtigt werden könnten. Speziell für
geringe und mittlere Sicherheitsanforderungen sei der Grundschutz aber ausreichend. Drei
Standard-Handbücher helfen bei der Konzepterstellung:
für Deutschland gibt es das IT Grundschutzhandbuch des BSI (Bundesamt für
Sicherheit und Informationstechnik),
für England das BS7799 der British Standards Institution und
für Österreich gibt die IKT Stabsstelle des Bundes100 Hilfestellung.
VRTALA gibt fünf Schichten bei der Erstellung eines Grundschutzkonzeptes an - hier
noch ergänzend in Kurzform einfügt:
Schicht I: Übergreifende Aspekte:
IT Sicherheitsmanagement, Datensicherungskonzept,Virenschutzkonzept ...
Schicht II: Infrastruktur:
Baulich-Technische Maßnahmen: Physikalischer Zutritt, usw.
Schicht III: IT-Systeme:
Einzelne IT Komponenten: Computer, Netzwerkkomponenten (Router, Firewall ...)
Schicht IV: Netze:
Vernetzungsaspekte: Management der Netzkomponenten, z.B.: Firewall
Schicht V: IT-Anwendungen
99
100
Skriptum S. 27
http://www.cio.gv.at/securenetworks/sihb/
85
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Eine Erstellung einer detaillierten Risikoanalyse sei zur Erfassung
aller Risiken
notwendig, da eine Priorisierung der Risiken nach Höhe des potentiellen Schadens erfolge.
Dabei würden quantitative und qualitative Verfahren unterschieden:
Qualitativ:
identifizierbare Risiken werden durch eine verbale Beschreibung in
Relation gesetzt.
Quantitativ: eine Liste der Schwachstellen wird geordnet nach dem Schadensmaß
angelegt.
Genauer wird das durch folgende Formel ausgedrückt:
Eintrittswahrscheinlichkeit
Schadenshöhe
Risiko = Bedrohung * Verletzbarkeit * Wert (des betroffenen Objekts)
Abbildung 3 von VRTALA fasst die inhaltlichen Schwerpunkte der beschriebenen
Thematik zusammen:
Abbildung 3:
Erstellung einer detaillierten Risikoanalyse
S
(entnommen aus Skriptum VRTALA, S. 66)
86
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
7.6.3
Umsetzung
Bei der direkten Umsetzung von Abwehrmaßnahmen sei die Auswahl einzelner
Komponenten auf Basis ihrer Stärken oder Schwächen gefragt. Ein Problem dabei sei, dass
Bedrohungen oft unterschätzt oder übersehen, Gefahren (meist
persönlicher
aufgrund negativer
Erfahrung einzelner handelnder Personen) überbewertet würden und
letztendlich der Aufwand großteils unökonomisch sei, indem Symptome, aber keine
Ursachen bekämpft würden.
Zur Umsetzung der Sicherheitsanforderungen in einem Sicherheitskonzept gibt VRTALA
folgende Tipps:
•
Nicht auf technischer Ebene formulieren!
•
Allgemeine strategische Ziele wiedergeben!
•
Sicherheitslücken bzw. Schwachstellen durch geeignete Maßnahmen schließen!
Dabei zumindest durch die Auswahl angemessener
Schutzmechanismen
eine Verminderung des Risikos anstreben!
•
Eine beständige über die Lebensdauer der Systeme hinausgehende Strategie
gewährleisten!
3 Hauptkomponenten eines IT-Sicherheitssystems seien, so VRTALA,
ausschlaggebend:
•
Festlegung der Sicherheitsrichtlinien / Internetsicherheitspolitik
•
Beschreibung technischer Maßnahmen:
Sicherheitsarchitektur
Implementierungsvorschrift
•
Beschreibung organisatorischer Maßnahmen, beispielsweise eines
Betriebskonzeptes
7.6.4 Wechselwirkungen der Security
Folgende Wechselwirkungen müssen bei der Erstellung eines Sicherheitskonzeptes
beachtet werden (Abbildung 4 von VRTALA):
87
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abbildung 4:
Wechselwirkungen bei Sicherheitskonzepten
(entnommen aus Skriptum VRTALA, S. 59)
7.7
Geltendmachung einer Datenschutzverletzung
Zuständig bei Verletzungen des DSG 2000 ist die Datenschutzkommission, wenn es um
eine Behörde geht, bei privaten Datenanwendern sind die Zivilgerichte zuständig. Für das
Begehren auf Erteilung von Auskunft ist immer die Datenschutzkommission zuständig.
Neben Ansprüchen auf Unterlassung der Verwendung, Richtigstellung oder Löschung von
Daten und Schadenersatz kann eine Verletzung des DSG auch in einem Verfahren wegen
unlauteren Wettbewerbes unter dem Aspekt der Sittenwidrigkeit (§1UWG, Gesetz gegen
den unlauteren Wettbewerb: Wettbewerbsvorsprung durch Rechtsbruch) geltend gemacht
werden. Voraussetzung dabei ist aber, dass ein Wettbewerbsverhältnis zwischen Kläger
und Beklagtem besteht.
88
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
7.8
Zusammenfassung
Nur informierte Bürger sind in der Meinung vieler auch mündige Bürger. Zwar war es
noch nie derart leicht, an Informationen zu kommen, die früher nur einer kleinen Gruppe
von Menschen zur Verfügung standen, doch führt umgekehrt Informationsflut nicht
automatisch zur Fähigkeit, damit auch richtig umgehen zu können. Der Mensch in seiner
Unzulänglichkeit wird als wesentlicher Risikofaktor für die Sicherheit im Umgang mit
Daten betrachtet, aber auch spezielle Internettechniken haben ihre Tücken in An- und
Verwendung. Die Verbesserung der Speicherkapazitäten der Festplatten tragen zusätzlich
zur Steigerung der Problematik bei.
Weiterbildung aufgrund der zunehmenden Komplexität der Materie ist also das Gebot der
Stunde als Kompass für den Weg in die Zukunft und für innovative Lösungen dieser
Problematik. Die Erstellung eines Sicherheitskonzeptes in Form einer Risikoanalyse ist
unumgänglich.
89
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
8.
Staatliche Datensammlung und Datenschutz in Österreich
In diesem Kapitel wird ein Beispiel für eine staatliche Datensammlung in Österreich
angeführt, um die damit verbundene Problematik, die ja schon in den bisherigen Kapiteln
angeklungen ist, anschaulich aufzuzeigen. Das Bildungsregister wurde wegen seines
aktuellen Bezuges zu beruflichen Umfeld der Verfasserin ausgewählt. Die Aufstellung
beziehungsweise die Informationen sind der Webpage des Vereines VIBE!AT entnommen,
der kurz vorgestellt wird.
8.1
Über VIBE!AT
Der Verein für Internet-Benutzer Österreichs (VIBE!AT) hat sich zur Aufgabe gemacht, zu
einem mündigen, verantwortungsvollen und selbst bestimmten Umgang mit dem Medium
Internet zu ermuntern. Zusätzlich will er ein öffentliches Bewusstsein schaffen, welches
jegliche Versuche, diese Freiheiten übermäßig zu beschränken, erkennt und verurteilt. Ein
aktives Vorgehen gegen derartige Versuche ist für VIBE!AT daher selbstverständlich.
VIBE!AT wurde im Frühjahr 1999 gegründet und war unter anderem an der Durchsetzung
des Spam-Verbotes in Österreich und der alljährlichen Verleihung der Big Brother Awards
beteiligt. Der Verein wurde auch gegen Pläne aktiv, welche eine Kostenpflicht beim
Rechtsinformationssystem (RIS) vorsahen. VIBE!AT ist laut eigener Angabe Mitglied im
weltweiten Dachverband Global Internet Liberty Campaign (GILC), Gründungsmitglied
von European Digital Rights (EDRi), Betreiber von priv.at und Tagungsteilnehmer des
Internetbeirats.
Ein
Gründungsmitglied
von
VIBE!AT
hat
als
Vertreter
der
Internetbenutzer einen Sitz im 7-köpfigen Domainbeirat.
8.2
Das Bildungsregister als Beispiel einer Datensammlung
Im Jänner 2003 ist in Österreich das umstrittene Bildungsdokumentationsgesetz (BilDokG)
in Kraft getreten. Es bildet die Grundlage für die Erstellung eines Bildungsstandregisters,
in dem sämtliche Bildungsdaten einer Person gespeichert werden.
90
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
In den Medien wurde bisweilen meist berichtet, dass das Bildungsdokumentationsgesetz
nur die Sammlung von Schülerdaten regele. Tatsächlich wird aber der Bildungsverlauf
jeder Person gespeichert, d.h. für jede Person werden pro besuchter Bildungseinrichtung
Daten ermittelt und im Bildungsregister gespeichert. Im Gesetz wird der Begriff
Bildungseinrichtung genannt, und darunter fällt streng genommen nicht nur jede Form von
Schule und Universität, sondern z.B. auch Kindergärten sowie Schüler- und
Studentenheime. Inwieweit diese Einrichtungen dem Gesetz Folge leisten müssen, ist
unklar. Fest steht, dass jede Schule und Universität die Daten sammeln muss. Das bedeutet
natürlich auch, dass nicht nur alle Schüler, sondern auch alle Studenten von der
Bildungsevidenz betroffen sind.
Die oftmals gestellte Frage nach dem „Wozu?“ dieser Maßnahme kann folgendermaßen
beantwortet werden. Die EU verlangt aussagekräftige Statistiken, jedoch obliegt die Art
der Erhebung den einzelnen Mitgliedsstaaten. Meist handelt es sich dabei um
Stichprobenerhebungen,
einzelne
skandinavische
Länder
verwenden
Personenstandsregister, aber nur Österreich speichert über Jahrzehnte Verhaltens-,
Religions- und Schulbesuchsdaten. Im Folgenden sind nun in Kurzform die wichtigsten
inhaltlichen Details indirekt zitiert.
8.2.1
Bildungsregister – Daten
Daten (1)
Gespeichert würden weit über 100 Datenfelder, darunter:
– Schultyp, Akademie, Universität
– Noten
– Prüfungsdaten
– Anzahl der Wiederholungsprüfungen
– Wiederholungen von Schulstufen
– versäumte Prüfungstermine
Daten (2)
Besonders bedenklich sei die Speicherung der folgenden personenbezogenen, sensiblen
Daten:
–
Sozialversicherungsnummer (SVNr.)
91
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
– verwendete Alltagssprache
– Teilnahme an Religionsunterricht
– Teilnahme am zweisprachigen Unterricht, bilingual
– Anspruchnahme von Schulbuch und Schülerfreifahrt
– zusätzlicher Förderunterricht
– Schulbesuchende aus disziplinären Gründen
– schulische Nachmittagsbetreuung
– Art und Dauer von Schulveranstaltungen
Daten (3)
Somit seien Daten mit
– gesundheitlichem (SVNr.),
– ethnischem (bilingualer Unterricht, Alltagssprache) und
– religiösem (Religionsunterricht)
Bezug betroffen.
Die Dauer der Speicherung betrage bis zu 60 (sechzig) Jahre nach dem letzten Eintrag!
8.2.2 Bildungsregister – Rechtfertigung
Eine Rechtfertigung der Vorgangsweise laute, dass erstens keine Namen gespeichert
würden. Das sei natürlich auch nicht notwendig, da
• sich Namen im Laufe von 60 Jahren ändern können (z.B. durch Heirat),
• die SVNr. lebenslang zugeordnet ist (bessere ID) und
• die SVNr. zum jeweils aktuellen Namen führt.
Zweitens werden die SVNrn verschlüsselt gespeichert. Tatsache sei aber, dass
• die SVNr. „EDV-mäßig kodiert werde“ und
• Abfragen zu einer bestimmten SVNr. technisch problemlos möglich sind.
8.2.3 Bildungsregister - Rechtswidrigkeit
Obwohl die Datenschutz – Richtlinie der EU genau festlege, dass:
– eine Zweckbindung der Daten vorhanden sein müsse,
– Daten notwendig sein müssen und
– „sensible“ Daten besonders geschützt werden müssten,
verstoße das Bildungsregister genau gegen diese Kriterien durch die Tatsache, dass
92
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
– erstens die SVNr. zur Verwendung im Gesundheitswesen erstellt werde, nicht für
Bildungsangelegenheiten, und
– zweitens die SVNr. den Zugang zu gesundheitsbezogenen Informationen
ermögliche und somit ein sensibles Datum darstelle.
8.2.4 Bildungsregister - Ausweg
Als Ausweg für dieses Dilemma werden vom Verein die folgenden Vorgangsweisen
beschrieben, die an dieser Stelle der Arbeit unkritisch übernommen werden. Es wird
geraten,
– die Aufforderung zur Bekanntgabe der SVNr. zu beeinspruchen oder
– die Löschung der SVNr. zu beantragen.
Dies sollte zu einer bescheidmäßigen Aufforderung führen, führe aber oft zur Verwendung
einer Ersatz-ID. An einer Schule in Oberösterreich hätte es demnach nach Angaben von
VIBE!AT rund 500 Verweigerungen gegeben. Auch Musterprozesse wären bereits im
Gange, mehrere Verfahren seien anhängig, Verwaltungsstrafen seien aber bisher nicht
verhängt worden.
8.2.5 Bildungsregister – Ergänzungen
Abschließend werden folgende (geplante) Evidenzen angeführt:
– Bürgerkarte (bereits eingeführt)
– Meldeevidenz (bereits eingeführt)
– Einkommensevidenz
• Probelauf im Sommer 2004
• detaillierte Gehaltsdaten von 140.000 Personen erfasst (ohne deren
Wissen)
• SVNr. als Schlüsselattribut
–
zentrale Gesundheitsevidenz
– Arbeitsplatzevidenz
– Wohnungsevidenz (inkl. Ausstattungen)
Eine Verknüpfung sei technisch leicht möglich, wird betont.
93
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
8.3
Wichtige Kritikpunkte als Zusammenfassung
Schon im Jahr 2001 wurde der damalige Gesetzesentwurf stark kritisiert. Er sah u.a. vor,
die Daten einfach direkt mit der Sozialversicherungsnummer zu speichern. Aufgrund
zahlreich geäußerter Bedenken wurde dies dann abgeändert, sodass die SV-Nummer nun
in die Bildungsevidenzkennzahl (BEKZ) umgewandelt wird. Das hat jedoch die Bedenken
keineswegs ausgeräumt, eine Verknüpfung der Daten mit der SV-Nummer ist zumindest
technisch ohne weiteres möglich, so die ARGE Daten. Es handle sich hier um eine
lebenslange,
zentrale
Evidenz
der
Staatsbürger,
die
weit
über
die
Ausbildungsanforderungen hinausgeht. Eine derartige Aufgabe sei weder aus den
Bildungsaufträgen der Schulen und Universitäten zu entnehmen, noch aus anderen
Erfordernissen eines demokratischen Staates abzuleiten.
Unklar ist auch, welche Bildungsdaten vor dem Inkrafttreten des Gesetzes existierten und
ob diese ebenfalls im Bildungsstandregister enthalten sind bzw. aufgenommen werden.
Letzteres dürfte problematisch sein, da die Bildungseinrichtungen vermutlich nicht mehr
über jeden Absolventen Daten verfügbar haben. Es dürfte also zu Inkonsistenzen in der
Bildungsdatenbank kommen.
Problematisch an der Bildungsevidenz ist in erster Linie aber, dass die Daten nicht anonym
ermittelt werden. Es handelt sich vielmehr um sensible Daten, die mit der
Sozialversicherungsnummer der Betroffenen gespeichert werden. Die lange Speicherdauer
(wie schon erläutert nicht weniger als 60 Jahre) hat laut Bildungsministerium den Zweck,
im Bereich
der
Sozialversicherung die Nachvollziehbarkeit von Ausbildungen
sicherzustellen und den bürokratischen Aufwand für Pensionsantragsteller zu reduzieren,
die ihre Ausbildung so nicht mehr nachweisen müssen. Alles in allem lässt sich also mit
dem ausgewählten Beispiel klar und nachvollziehbar die Problematik des Themas
veranschaulichen.
Zum Punkt der Verweigerung der Bekanntgabe der SV-Nummer sei noch ein interessanter
94
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Beitrag auf der Website www.dergrossebruder.org101 als Ergänzung zitiert:
„An sich ist die Verweigerung der SV-Nummer strafbar. Allerdings berichtet die ARGE
Daten dazu, dass zahlreiche betroffene Personen denen die Nummer unter Androhung
einer beachtlichen Verwaltungsstrafe mündlich abverlangt wurde, auf Anraten der ARGE
Daten eine bescheidmäßige Aufforderung (siehe Musterbrief) verlangten. Meist werde
dann auf die SV-Nummer verzichtet, da das Bildungsministerium eine höchstgerichtliche
Auseinandersetzung fürchte.“
101
Zum Impressum der oben genannten Website die folgende Information: das Internetprojekt Der
Große Bruder stellt Informationen zur Überwachung und Kontrolle rund um das Phänomen des
“Großen Bruders“ im Sinne von George ORWELLS Roman 1984 bereit. Es handelt sich um eine
Nichtregierungsorganisation (NGO), Gründungsjahr 2000. Verantwortlich für den Inhalt dieser
Seiten im Sinne des § 6 TDG (Teledienstgesetz) und § 10 MDStV (Mediendienste-Staatsvertrag)
ist Peter Ulber.
95
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
9.
Ethische Diskussion zum Datenschutz
In den bisherigen Ausführungen sollte klar geworden sein, dass das Problemfeld
Datenschutz
u.a.
durch
die
Informationserhebung
erklärt
Informationserhebung
stellt
verschiedenen
werden
auch
kann.
einen
Stufen
Und
ersten
und
gerade
Möglichkeiten
der
Zusammenhang
Begriff
mit
der
der
ethischen
Betrachtungsmöglichkeiten des Themas her.
Es geht de facto um Information und um deren Erhebung und, in besonderem Maße, deren
Verarbeitung. So gesehen kann man wie LENK (1991) von einer „Ethik der
Informationsverarbeitung“ sprechen. Diese Betrachtungsweise setzt zur Lösung
ethischer Fragen bei dem Verhältnis zwischen Informationen an. Darüber hinaus werden
aber auch das soziale und persönliche Verhalten von Personen betrachtet sowie die
Fragestellung,
inwieweit
die
Zugänglichkeit
und
Verteilung
von
Information
zwischenmenschliche, aber auch soziale Verhältnisse verändern kann.
Der Philosoph John LADD spricht in diesem Zusammenhang von der „moralischen
Funktion von Information“102. Diese moralische Funktion stelle die Frage, welche
Information in welcher Form zwischen Menschen weitergegeben werden solle. Die
wichtigste Fragestellung sei aber, welche moralischen Beschränkungen für die
Informationsgesellschaft generell gelten würden.
9.1
Information bedeutet Macht
Jedes Mehr an Information bedeutet ein Mehr an Macht, jedenfalls kann Information als
Machtinstrument missbraucht werden. Durch diese Macht ist nämlich die Möglichkeit
gegeben, mithilfe von Informationen bestehende Verhältnisse zu verändern.
Macht befähigt des Weiteren auch, Kontrolle über Personen auszuüben und diese zu
beherrschen. Doch wie weit geht die konkrete Machtausübung unter Zuhilfenahme von
Informationen wirklich? Neben der Sanktionierung und Prävention von gesetzeswidrigem
Verhalten durch Polizei und Verfassungsschutz könnten theoretisch vom Staat auch
102
zitiert bei LENK (1991)
96
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Verhaltensnormen durchgesetzt werden, denen eine gesetzliche Grundlage fehlt. Inwieweit
und ob dies überhaupt der Fall ist, kann meiner Meinung nach derzeit nicht beantwortet
werden. Grundsätzlich bedarf es ja nicht irgendwelcher Informationen, um das Verhalten
einer
bestimmten
Personengruppe
zu
beeinflussen,
sondern
Informationen
zur
Veränderung von Verhältnissen müssen schon besonderer Art sein.
Lenk nennt zwei ethische Betrachtungsweisen von Information grundsätzlicher Art:
Zum einen gäbe es das Prinzip der Gleichheit, des Egalitarismus, das eine
Gleichverteilung von Information zwischen den Parteien, die an einer gesellschaftlichen
Entscheidung beteiligt sind, verlange. Das Individuum sei dabei die zentrale Figur der
politischen Grundeinheit.
Ein weiterer Aspekt der ethischen Betrachtung sei der Verantwortungsbegriff. Dabei sei
jede Person oder Partei sowohl für das eigene Wohl, als auch für das der anderen Personen,
zu denen eine gesellschaftliche Beziehung bestehe, verantwortlich. Darüber hinaus
bestünde noch die Verantwortung für das Allgemeinwohl. Um all diese Punkte erfüllen zu
können, müsse jede Person oder Partei, die verantwortlich handeln will, über
Informationen der Personen oder Parteien, die Betroffene der Handlung sind, verfügen.
Dieses Prinzip der Verantwortlichkeit stelle den Kern der Legitimation des Staates zur
Informationserhebung dar. Diese Verantwortlichkeit sei aber nur teilweise ethisch, denn es
gäbe Situationen, in denen zum Beispiel uneingeschränktes Teilen moralisch unerwünscht
und falsch sei. Diese Situation trete dann ein, wenn Informationen erhoben würden, die zur
Privatsphäre des Betroffenen gehörten. Charles FRIED versucht die Privatsphäre oder
auch Privatheit so zu erklären:
„Privatheit liefert den rationalen Kontext für eine Reihe unserer bedeutendsten
(persönlichen)
Ziele
wie
Liebe,
Vertrauen
und
Freundschaft,
Respekt
und
Selbstachtung“103.
Seiner Meinung nach sind bestimmte intime Beziehungen ohne Privatheit unmöglich, und
genau hier liege auch das Hauptproblem zwischen der Datenerhebung und dem
Datenschutz.
Rechtlich und auch ethisch gesehen sei die Informationserhebung des Staates durchaus
vertretbar, die Frage sei jedoch vielmehr, inwieweit sich der Staat daran halte oder es
103
zitiert bei LENK (1999)
97
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
verstehe, im Sinne eines übergeordneten Allgemeinwohls das Recht der Privatheit zu
umgehen.
9.2
Die
Verankerung
der
Informationsethik
in
der
Menschenrechtskonvention
Petra WIMMER schreibt im Artikel „Ethik in der (Des-)Informationsgesellschaft“104,
dass Informationsethik nichts Beliebiges, sondern in der Menschenrechtskonvention
verankert sei. Dazu gehörten die „Freiheit der Meinung und die Freiheit zum Empfang und
zur Mitteilung von Nachrichten oder Ideen ohne Eingriffe öffentlicher Behörden“.
Die
digitale
Globalisierung
bringe
nicht
nur
informative
Vorteile
und
eine
Demokratisierung der Individuen, sondern führe auch zu einer wachsenden digitalen Kluft
zwischen Industrie- und Entwicklungsländern. Aber auch innerhalb unserer vernetzten
Gesellschaft
seien
die
Informationsmöglichkeiten
und
die
damit
verbundenen
sozioökonomischen Chancen ungleich verteilt, in Europa trenne der so genannte „digital
gap“105 reich und arm, jung und alt.
Die Meinungsfreiheit als Menschenrecht ist uns allen ja hinlänglich bekannt, doch wer
seine Meinung vertreten will, muss sich erst vorher informieren, um sich eine eigene
Meinung bilden zu können.
Weiters
gehört
es
zu
den
Menschenrechten
„an
den
Errungenschaften
des
wissenschaftlichen Fortschritts und seiner Anwendung teilzuhaben“ und „den Schutz der
geistigen und materiellen Interessen zu genießen, die ihm als Urheber von Werken der
Wissenschaft, Literatur oder Kunst erwachsen“. Diese Rechte gelten aber nie
uneingeschränkt, sondern müssen gegen andere abgewogen werden. Aus gegensätzlichen
Interessen entstehen aber informationsethische Konflikte.
104
105
In: TIMNEWS der Donau-Universität Krems, Ausgabe 01/2006, S. 12
Vgl. dazu Begriff „Digital Divide“ oder „Digitale Bildungskluft“. Er wird seit mehr als 30
Jahren für jene Problematik verwendet, die sich durch die schnelle Verbreitung der
Informations- und Kommunikationstechnologien innerhalb sozialer Gruppen und der
Gesellschaft im Allgemeinen ergeben. Vgl. dazu auch DIDIER (2003): „Die Digitale Kluft“ oder
KUTSCHER (2003):“ Digital Divide“
98
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Freier Informationszugang für alle ist meiner Meinung nach eine Illusion, Informationen
sind immer durch Auswahl oder Zensur beschränkt. Noam CHOMSKY fordert in seinem
Buch „Media Control“ (2003), dass die Bürger demokratischer Gesellschaften Kurse für
geistige Selbstverteidigung besuchen sollten, um sich gegen Manipulation und Kontrolle
wehren zu können.
Diese genauen Ausführungen der letzten Kapitel 2-9 zu grundlegenden inhaltlichen
Begriffsbestimmungen über Medienkompetenzen, Kommunikation, Internet
und
Datenschutz waren nach Ansicht der Verfasserin notwendig, um sowohl eine literarische
Basis für die weitere Arbeit zu haben als auch eine Verbindung zu den Inhalten der
empirischen Untersuchung herstellen zu können und einen durchgängigen „roten Faden“
zu gewährleisten. Das anschließende Kapitel über (Hoch)Begabte mag im Anschluss an
die vorigen Themen an dieser Stelle inhaltlich vielleicht ein wenig deplatziert wirken, ist
aber eine Voraussetzung zum Verständnis genereller Fragen der Thematik „(Hoch)Begabte
Kinder und Jugendliche“.
99
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
10. (Hoch)Begabte Kinder und Jugendliche
10.1 Was versteht man unter „Hochbegabung“?
Lange Zeit wurden besondere Begabungen als ein Geschenk des Himmels betrachtet. Das
Zusammenspiel von Vererbung und Umwelt war noch nicht ausreichend bekannt, eine
einheitliche Definition in weiter Ferne.
Schon bei dem Wort „begabt“ fangen nämlich die Schwierigkeiten an: manche sprechen
von hoch begabten, andere von hoch intelligenten, wieder andere von besonders befähigten
und talentierten Kindern. Doch alle meinen mehr oder weniger das Gleiche: Mädchen und
Jungen, die sich durch früh entwickelte, weit überdurchschnittliche Fähigkeiten und durch
ihre Interessen von Gleichaltrigen unterscheiden. Einzelne dieser Kinder werden
manchmal auch als „Genies“ oder „Wunderkinder“ bezeichnet, doch hinter dem
vermeintlichen Wunder verbirgt sich meistens eine besonders günstige Konstellation, in
der eine hohe Begabung frühzeitig erkannt und konsequent gefördert wurde.
Heute gilt als hochbegabt, wer in einem Intelligenztest (z. B. dem HAWIK)106 einen Wert
erreicht hat, der über 130 liegt. Dieses Ergebnis wird, statistisch betrachtet, von zwei bis
drei Prozent der Gesamtbevölkerung erzielt. Der IQ-Wert bildet jedoch nur Fähigkeiten in
bestimmten Bereichen ab, etwa logisches Denken oder räumliches Vorstellungsvermögen.
Kreativität und soziale Intelligenz sind hingegen Talente, die mit Intelligenztests nicht
erfasst werden können und trotzdem entscheidend sind für die intellektuelle Entwicklung.
Soll die Begabung eines Kindes eingeschätzt werden, sind daher auch noch andere
Kriterien wie etwa das Eltern- oder Lehrerurteil wichtig.
Im günstigen Fall gelingt es den Schülerinnen und Schülern, ihre Begabungen auch in
Leistung und gute Schulnoten umzusetzen. Es gibt aber auch genügend Kinder und
Jugendliche, denen es aus verschiedenen Gründen nicht gelingt, ihre gute Begabung im
Unterricht zu zeigen. Wir sprechen dann von sogenannten „Underachievern". Diese
106
Abkürzung für „Hamburg-Wechsler-Intelligenztest für Kinder“. Derzeit wird meistens die dritte Auflage (HAWIK III) von U. Tewes, P. Rossmann & U. Schallberger (1999)
verwendet.
100
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Minderleister machen immerhin knapp 1 % der besonders Begabten aus. Dies ist mit ein
Grund,
warum
diese
Gruppe
der
Schülerinnen
und
Schüler
Hilfe
und
Unterstützungbraucht. Mittlerweile gibt es zum Glück eine Fülle an Informationen,
Definitionen und Literatur zur Thematik, trotzdem herrscht bei vielen Betroffenen
Ratlosigkeit, wenn nicht Frustration vor. Viele Lehrerinnen und Lehrer, die in ihrer
Ausbildungszeit nichts oder nur sehr wenig über die Förderung besonders begabter
Schülerinnen und Schüler gehört haben, bitten um Rat und Hilfestellung bei der
praxisorientierten Umsetzung von Fördermaßnahmen.
Im Frühjahr 2005 kam im Auftrag des Referats für Begabtenförderung des
Landesschulrates für Niederösterreich eine „Handreichung für Lehrerinnen und Lehrer zur
(Hoch)Begabtenförderung“107 heraus, die an alle Schulen Niederösterreichs ausgesendet
wurde.
Darin
werden
neben
theoretischen
Grundlagen
zahlreiche
geeignete
Begabtenfördermodelle für Schulen beschrieben. Viele der folgenden Fakten sind dieser
Handreichung entnommen.
Hochbegabung und besondere Begabungen sind Befähigungen zu besonders effektiven
Denkprozessen und stellen das Potenzial für das Erreichen hoher Leistungen dar. Diese
setzen sich entgegen der leider weit verbreiteten Meinung nicht automatisch von alleine
durch, sondern benötigen gezielte Förderung.
Zur Realisierung der Anlagen bedarf es laut Aussagen der gängigen theoretischen Modelle
der Hochbegabung, beispielsweise von RENZULLI, MÖNKS, HELLER, GAGNE u.
a.108, des Zusammenwirkens von Befähigung, der Person selbst und ihrer Umwelt (Eltern,
Schule, Peers = Freundeskreis).
Der „Klassiker“ unter allen gängigen Modellen der (Hoch)Begabtenforschung ist Joseph
RENZULLIS, von Franz J. MÖNKS modifiziertes, Triadisches Hochbegabungsmodell
(1996), das folgende Kernaussage anschaulich darstellt (Abbildung 5, nächste Seite).
Hochbegabung, die sich in einer aktualisierten (Hoch)Leistung zeigt, wird als das
Zusammenspiel von hohen intellektuellen Fähigkeiten, Motivation und Kreativität gesehen
vor dem Hintergrund und dem Einfluss von Familie, Freundeskreis und Schule.
107
FISCHER-BADR, J./ FISCHER, H./SUMMER, P. (2005): Handreichung für Lehrerinnen und
Lehrer zur (Hoch)Begabtenförderung. Hrsg.: LSR f. NÖ, Eigendruck, St. Pölten
108
Diese Modelle werden am häufigsten zitiert und stellen die so genannten „Klassiker“ dar.
101
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abbildung 5: Triadisches Interdependenzmodell von Hochbegabung von Franz J.
Mönks109
(selbst erstellt nach Mönks, 1996)
Gleiches Recht für alle:
Laut gesetzlich festgeschriebenem Bildungsauftrag der Schule hat jedes Kind, also auch
das besonders begabte, Anspruch auf eine ihm entsprechende Förderung. Die
Förderung Begabter und Hochbegabter ist nämlich neben der Breitenförderung und der
Benachteiligtenförderung ein wichtiges Anliegen einer umfassenden Bildungspolitik. In
der spezifischen Literatur wird des Öfteren darauf hingewiesen, dass die im Lehrplan
vorgesehenen Möglichkeiten zur Erteilung von Förderunterricht im Zusammenhang
mit einer individuellen Strategie zum Ausgleich von Defiziten und zur Förderung von
Begabungen bedarfsorientiert und zum jeweils richtigen Zeitpunkt stärker genützt
werden sollen.
Die primäre Förderung besonders begabter junger Menschen muss dem Bildungsauftrag
der Schule entsprechend in einem breiten Basisangebot im Unterricht erfolgen. Das
Bemühen um ständige Qualitätssicherung und -verbesserung des pädagogischen Alltags
nützt allen Kindern, ihre individuellen Anlagen und Fähigkeiten zu entwickeln. Hochbegabtenförderung ist daher ein Gradmesser für unser Schulsystem, ob und wie gut es gelingt, den Anspruch jedes einzelnen Kindes auf individuelle Förderung umzusetzen. Auf
diesem Fundament bauen alle ergänzenden und weiterführenden Vertiefungsangebote auf.
109
MÖNKS erweiterte 1990 RENZULLIS „Drei-Ringe-Modell“ aus entwicklungspsychologischer
Sicht und entwickelte es fortan stetig weiter.
102
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
10.2 Zielgruppe: Wer soll gezielt und besonders gefördert werden?
Ca. 2-3 % der Kinder eines Geburtsjahrganges sind nach der heute üblichen
Begriffsdefinition als sehr begabt bzw. hochbegabt einzustufen. Das sind Kinder, die in
einem oder mehreren der folgenden Gebiete - nach dem so genannten Münchner
Begabungsmodell (ZIEGLER & HELLER, 2000)110 auch Begabungsfaktoren genannt wirklich außergewöhnlich begabt sind:
o
Intellektuelle Fähigkeiten
o
Musikalität
o
Kreative Fähigkeiten
o
Psychomotorik
o
Künstlerische Fähigkeiten
o
Soziale Kompetenz
o
Praktische Fähigkeiten
Abbildung 6: Vereinfachtes Begabungsmodell (Das Münchner Hochbegabtenmodell)
nach HELLER:
Intrapersonelle Katalysatoren
Motivation
Lernstrategie
Ausdauer
Prüfungsangst
Selbstvertrauen
Begabung und
Befähigung
Talente
Intellektuell
Kreativ
Musikalisch
Soziale
Kompetenz
Sensomotorisch
Andere
Kunst
Sport
Wirtschaft
Kommunikation
Handwerk
Naturwissenschaft
Sprachen
Technik
Andere
Lernen, Training, Praxis
Umweltkatalysatoren
Familiäre Lernumwelt
Klassenklima
Instruktionsqualität
Kritische Lebensereignisse
(selbst erstellt nach HELLER,2000)
110
HELLER (2001) u.a.: Hochbegabung im Kindes- und Jugendalter. Göttingen, 2. Aufl., S. 24
103
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Der amerikanische Pädagoge Howard GARDNER111 spricht in seiner Theorie der
multiplen Intelligenzen ursprünglich von sieben, neuerdings sogar von insgesamt neun
Ausprägungen von Intelligenz:
•
linguistische
•
logisch-mathematische,
•
musikalische,
•
ästhetische,
•
motorisch-kinästhetische,
•
interpersonale
•
intrapersonale,
•
naturalistische und
•
existentielle Intelligenz.
In diesem Konzept umfasst die menschliche Intelligenz ein breit gefächertes und
umfassendes Sortiment an Fähigkeiten. Nach GARDNER unterstützt die pädagogische
Kraft der multiplen Intelligenzen Schüler bei der Bewältigung wichtiger fachbezogener
Lernstoffe.
Die (Hoch)Begabtenförderung geht also von einem umfassenden Begabungsbegriff aus,
wobei sowohl die verschiedenen Formen der Intelligenz als auch andere wichtige
Intelligenzfaktoren wie Aufgabenkonzentration und Kreativität, Leistungsbereitschaft und
Abstraktionsfähigkeit gefördert werden sollen. Soziale und kommunikative Kompetenzen
nehmen
dabei
einen
ebenso
hohen
Stellenwert
ein.
Den
individuellen
und
außergewöhnlichen Interessen und Anforderungen besonders begabter Schülerinnen und
Schüler soll verstärkt entgegengekommen werden.
Der Begabungsbegriff muss aber auch dynamisch gesehen werden: die Aktualisierung
der Begabungen verändert (verbessert bzw. verschlechtert) sich in dem Maß, in dem sie
erkannt, gefordert und gefördert werden. So können Begabungen letzten Endes zur vollen
Entfaltung gelangen, andererseits aber auch verkümmern. Dies macht eine kontinuierliche
und zielgerichtete Befassung mit ihnen notwendig.
111
Vgl. GARDNER (2002): S. 55-57
104
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
10.3
Merkmale von Hochbegabung: Wie erkenne ich ein hochbegabtes
Kind?
Wie schon erwähnt, kann sich Hochbegabung in sehr guten Schulleistungen widerspiegeln,
muss sich aber nicht. Ein hoher Prozentsatz der hochbegabten Schüler werden jedoch als
solche nicht erkannt. Bei der Auswahl von Schülerinnen und Schülern für Maßnahmen der
Begabtenförderung
kann
daher
Auswahlkriterium
sein,
vielmehr
keineswegs
sollte
nur
man
der
darauf
Notendurchschnitt
ein
achten,
der
ob
einige
charakteristischen Merkmale vorliegen.
(Hoch)Begabte Kinder haben:
•
ein großes bzw. umfangreiches Detailwissen, oft nicht dem Alter
entsprechend
•
hohe intellektuelle Fähigkeiten und begreifen neue Lerninhalte schneller
•
oft ein schnelles Arbeitstempo, lehnen Routineaufgaben, Drill und
besondere Übung ab, langweilen sich dabei leicht
•
eine gute verbale Ausdrucksfähigkeit und einen großen Wortschatz
•
eine gute Gedächtnisleistung (Faktenwissen) und Beobachtungsgabe
•
Einfallsreichtum und Kreativität beim Lösen von Problemen, suchen oft
ungewöhnliche Lösungswege
•
eine hohe Konzentrationsfähigkeit und Ausdauer bei für sie attraktiven
Aufgabenstellungen
•
sehen Ursache -Wirkungsbeziehungen, versuchen zu systematisieren und
Verbindungen herzustellen
•
arbeiten
vorzugsweise
allein
und
unabhängig,
bevorzugen
die
Gesellschaft von Älteren
•
sind selbstkritisch, haben hohe Ansprüche an sich selbst und eine geringe
Frustrationstoleranz
105
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Christine FALK-FRÜHBRODT nennt in einem Artikel über „Hochbegabte
Minderleister“ auf der Website des ILFW Berlin – Institut für integratives Lernen und
Weiterbildung112 folgende Merkmale hochbegabter Kinder:
• frühes Sprechen
• großer Wortschatz
• genaue Beobachtungsgabe
• schnelle Auffassungsgabe
• überdurchschnittliches Konzentrationsvermögen
• Langeweile bei Routineaufgaben
• gutes Erinnerungsvermögen
• schnelles Erkennen von Zusammenhängen zwischen Ursache und Wirkung
• autodidaktisches Lernen
• ausgeprägte Wissbegierde
• geringes Schlafbedürfnis
• mitunter Spezialinteressen
• Lesebegeisterung
• eigene Ansichten von Anfang an
• Streben nach Perfektion
• kritisches Hinterfragen von Meinungen und Autoritäten
• starkes Verantwortungsgefühl
• Kreativität, Fantasie
• Sensibilität
Bei hochbegabten Kindern kommt es häufig zu einer asynchronen Entwicklung, d.h. die
intellektuelle Entwicklung verläuft schneller als die emotionale und die körperliche. So
kann ein Fünfjähriger die intellektuellen Fähigkeiten eines Neunjährigen haben, aber im
emotionalen Erleben und im sozialen Verhalten einem Sechsjährigen oder gar einem
Vierjährigen entsprechen. Problematisch wird es, wenn Fünfjährige Kriegsberichte und
andere schwere Kost in der Zeitung lesen. Ohne über die nötige emotionale Reife zu
verfügen, haben diese Kinder leichten Zugang zur nicht immer schönen Welt der
Erwachsenen. Das kann Ängste auslösen. Zudem ist vielen Erwachsenen nicht bewusst,
112
Artikel vollständig unter URL: http://www.iflw.de/wissen/hochbegabung.htm
106
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
dass schlaue und mitunter sehr reif klingende Kinder trotz allem Kinder sind. Ein IQ von
130 und mehr schützt nicht vor Wutanfällen, Geheul und anderen völlig normalen
kindlichen Verhaltensweisen.
Hilfreich zum Erkennen des Unterschiedes zwischen einem guten und einem begabten
Schüler ist sicher auch die Checkliste der Leiterin der Schulpsychologie im LSR für NÖ,
HR DDr. Andrea RICHTER113.
Nicht alle hochbegabten Kinder erfüllen die erwähnten Kriterien gleich, denn Hochbegabte
sind keine homogene Gruppe, sondern zeigen unterschiedliche Profile. Besonders sei hier
wieder auf das Phänomen der „Underachiever“ hingewiesen, die deutlich hinter den in
sie gesetzten Erwartungen bleiben und oft nur mittelmäßige bis geringe Schulleistungen
erbringen, Verhaltensauffälligkeiten zeigen, den Unterricht stören und ihre Fähigkeiten
teilweise verstecken. Die Gründe für diese negative Diskrepanz zwischen Begabung und
Leistung sind sehr vielschichtig und werden im nächsten Kapitel näher erläutert.
Die folgende Auflistung der Profile hochbegabter Schüler (nach BETTS & NEIHART,
1988)114 zeigt sehr deutlich diese Problematik auf und kann helfen, gängige
Missverständnisse beim Erkennen von Hochbegabung zu vermeiden.
In diesem Zusammenhang sei ausdrücklich erwähnt, dass solche Checklisten mit
Merkmalscharakteristika nie rein systematisch eingesetzt werden dürfen, da sie keine
Gewähr für die Identifikation besonderer Begabungen bieten. Grundlage für die
Beantwortung von Checklisten ist eine genaue und möglichst objektive Beobachtung der
Schüler.
Der erfolgreiche Schüler: o perfektionistisch
o gute Leistungen
o will vom Lehrer Bestätigung
o vermeidet Risiko
o anpassungswillig
o gefügiges und abhängiges Verhalten
Der Herausforderer:
o verbessert den Lehrer
o stellt Regeln zur Diskussion
o ist ehrlich und direkt
113
114
Siehe Fußnote 114
Vgl. HEINBOKEL, A. (1998), S. 33 und RICHTER, A. (2001): Checklisten zum
Erkennen von hochbegabten Schülerinnen und Schülern von BETTS&NEIHART (1988)
107
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
o große Stimmungsschwankungen
o Arbeitsweise zeitweilig inkonsistent
o geringe Selbstkontrolle
o kreativ
o Vorliebe für praktisches Handeln und Diskussion
o verteidigt eigene Auffassungen
o strebsam
Der Rückzieher:
o verneint Begabung
o nimmt nicht an Förderprogrammen für begabte Schüler teil
o vermeidet Herausforderung
o wechselt Freundschaften
o sucht soziale Akzeptanz
Der Aussteiger:
o nimmt unregelmäßig am Unterricht teil
o sucht außerschulische Herausforderung
o achtet nicht auf sein Äußeres
o isoliert sich selbst
o kreativ
o übt Selbst- und Fremdkritik
o arbeitet unregelmäßig
o stört den Unterricht und reagiert sich ab
o Schulleistungen mittelmäßig bis gering
o defensive Einstellung
Der Lern- und
o arbeitet inkonsistent
Verhaltensauffällige:
o liefert mittelmäßige oder geringe Leistungen
o stört den Unterricht, fällt auf durch Abreagieren
Der Selbstständige:
o gutes Sozialverhalten
o selbständiges Arbeitsverhalten
o intrinsisch motiviert, braucht keinen Ansporn von außen
o kreativ, entwickelt eigene Ziele
o setzt sich leidenschaftlich für seine Interessensgebiete ein
o ist risikobereit
o vertritt und verteidigt eigene Auffassungen
108
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
10.4
Merkmale des Lernens Hochbegabter
Nach Franz WEINERT115 zeigen besonders begabte Kinder im Vergleich zu anderen
Kindern in der Regel folgende Merkmale ihres Lernverhaltens:
•
große Schnelligkeit des Lernens
•
große Tiefe und Höhe des Verständnisses
•
intelligente Organisation des Wissens
•
hohe metakognitive Kompetenzen (Bewusstwerden über bestimmte
Strukturen
10.5
•
des Wissens und die Fähigkeit, danach zu handeln)
•
hohe kreative Kompetenzen zum Beispiel bei Problemlösungen
Over- und Underachiever
Lehrerinnen und Lehrer, aber auch Eltern, haben mitunter die Schwierigkeit, hochleistende
von hochbegabten Kindern zu unterscheiden. Sie lassen sich durch die aktuell gezeigte
Schulleistung blenden.
In der Fachliteratur unterscheidet man zwei Statustypen: den
Underachiever und den Overachiever.
10.5.1
Schwierigkeiten Hochbegabter in der Schule
Hochbegabte haben das größte Potenzial für Lernerfolg, doch Begabungen im
intellektuellen Bereich drücken sich nicht immer in guten schulischen Leistungen aus.
Dauerhafte geistige Unterforderung führt zu Langeweile, die früher oder später in
Verhaltensauffälligkeiten und Störverhalten umschlagen kann. Die wenigsten Lehrkräfte
würden bei verhaltensauffälligen Kindern eine unentdeckte Hochbegabung vermuten. Zu
sehr werden Intelligenz und Begabung in Verbindung gebracht mit Angepasstheit,
Motivation und der Fähigkeit, Schwierigkeiten wie ein Erwachsener erkennen, artikulieren
und lösen zu können. Kinder, die trotz nachgewiesener hoher Intelligenz im schulischen
115
Weinert, F.E. (2000). Lernen als Brücke zwischen hoher Begabung und exzellenter Leistung.
Vortrag gehalten anlässlich der zweiten internationalen Salzburger Konferenz zu Begabungsfragen und Begabtenförderung.
109
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Kontext versagen, stellen ihr soziales Umfeld vor Rätsel: Wie ist es möglich, dass begabte
Kinder und Jugendliche weit unter ihren Möglichkeiten bleiben?
10.5.2
Was ist Minderleistung?
Minderleistung („Underachievement") liegt vor, wenn ein Mensch trotz guter Intelligenz
schlechte Leistungen zeigt. Etwa 15 Prozent der intellektuell Hochbegabten sind
Minderleister („Underachiever"), d.h. sie erbringen erwartungswidrige schulische
Minderleistungen. Sicherlich wäre es vermessen, jede Form von Schulversagen für ein
Anzeichen herausragender Intelligenz zu halten, doch bleibt festzuhalten, dass das eine das
andere nicht ausschließen muss.
Zu den Merkmalen hochbegabter Minderleister zählen eine negative Selbsteinschätzung,
d.h. wenig Zutrauen in die eigene Leistungsfähigkeit, ein unsystematisches und damit
wenig effizientes Arbeits- und Lernverhalten, schlechte Motivation infolge vieler
Wiederholungen und Übungen, deren Sinn dem Kind nicht offensichtlich ist, wenig
Anstrengungsbereitschaft und Unterrichtsbeteiligung infolge von Langeweile, geringes
Durchhaltevermögen,
mangelnde
Selbstkontrolle,
Schulunlust,
ausbleibende
Erfolgserlebnisse und eine daraus resultierende depressive Verstimmung.
Beim Underachiever liegt die diagnostizierte Testleistung hinsichtlich der Begabung über
der Schulleistung. Lehrkräfte belegen diesen Schüler(innen)typ meist mit folgender
Aussage "Er (Sie) könnte mehr leisten, als er (sie) in der Schule wirklich zeigt". Für die
Begabtenförderung
ergeben
sich
hier
wirkliche
Herausforderungen.
Geringe
Lernmotivation (eventuell durch permanente Unterforderung), ungünstige familiäre
Lernbedingungen und daraus resultierende Lustlosigkeit sind die Basismerkmale eines
Underachievers.
Weitere psychische Merkmale sind der nächsten Abbildung zu entnehmen, die von Prof.
Dr. Gerhard LEHWALD stammt.
110
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abbildung 7: Charakteristik von Over- und Underachievern nach LEHWALD
Underachiever
Overachiever
-------------------Testleistung
------------- Schulleistung
⇑
⇓
-------------------Schulleistung
-------------- Testleistung
Geringe Lernmotivation
extremer Ehrgeiz
Irreguläre familiäre Lernbedingungen
Fleiß
Lustlosigkeit
Fehlattribuierung
soziale Unzufriedenheit
hoher Erwartungsdruck
erlebte permanente Unterforderung
Selbstdarstellungstendenz
geringe seelische Stabilität
geringer Realismus
hohe Emotionalität
elterlicher Drill
(erstellt in Anlehnung an einen Foliensatz anlässlich eines Vortrags in St. Pölten im Mai 2006)
Friedrich OSWALD und Walburga WEILGUNY beschreiben in ihrer Broschüre
„Schulentwicklung durch Begabungs- und Begabtenförderung“116 Underachievement
als die folgende Problemsituation:
Ein Schüler/eine Schülerin erscheint aufgrund des Testergebnisses als hoch begabt,
seine/ihre schulischen Leistungen entsprechen aber bloß einem durchschnittlichen bis
unterdurchschnittlichen Leistungsniveau.
Ein Underachiever ist demnach eine Schülerin/ein Schüler, die/der aus persönlicher und
sozialer Demotivation nicht jene Leistungen erbringen kann oder will, zu denen sie/er nach
Maßgabe der Testung als befähigt erscheint bzw. fähig sein müsste. Das Schlagwort vom
„intelligenten Schulversager“ drückt diesen Problemzustand recht anschaulich aus.
116
Ebenda, S. 84
111
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
10.6
Eigenverantwortliches Lernen in der (Hoch)Begabtenförderung
Bei der knappen Darstellung möglicher Wege schulischer (Hoch)Begabtenförderung (wie
sie gerade in den Ausführungen dieses Kapitels erfolgte), gewinnt nach Meinung von
Hans-Joachim GARDYAN117, dem Leiter des CJD Jugenddorf-Christophorussschule
Königswinter, Deutschland, eigenverantwortliches Lernen und Arbeiten (EVA) nach
Heinz KLIPPERT118 besonderes Interesse. Denn zum einen sei EVA in der Lage,
Grundlagen für epistemologische Vertiefungen zu legen, zum anderen betone KLIPPERT,
dass EVA auch anspruchsvolles Lernen beinhalte, wo es nicht nur um das Lösen von
Problemen, sondern auch um deren Auffindung gehe. Nicht nur Sachwissen spiele eine
Rolle, sondern vor allem das „anspruchsvolle Auswerten von Informationen wie
Analysieren,
Kommentieren
und
Problematisieren
von
Sachverhalten“119.
Nach
KLIPPERT ist demnach das Ziel eigenverantwortlichen Arbeitens und Lernens das
Erreichen folgender Schlüsselqualifikationen:
•
Fachkompetenz
•
Methodenkompetenz
•
Medienkompetenz
•
Sozialkompetenz
•
Personenkompetenz
EVA bedeute in diesem Zusammenhang aber nicht, dass sich die Schüler alle
Kompetenzen in Eigenregie erarbeiten müssten, sondern vielmehr müsse der Lehrer
Organisator, Lernberater und Moderator120 sein. Dadurch würden sich durchaus
hochbegabtenspezifische Förderaspekte, die relevant seien, ergeben, meint GARDYAN
weiter,
denn
gerade
viele
Hochbegabte
würden
Defizite
in
der
dritten
Schlüsselqualifikation „Medienkompetenz“ sehen.
117
GARDYAN, H.-J.: Eigenverantwortung im Lernprozess Hochbegabter an der CJD
Möglichkeiten und Grenzen schulischer Angebote und Programme und ihre Akzeptanz bei den
Schülern. URL:
www.cjd-cs-königswinter.de/hochbegabung/foerderung_hochbegabter_underachiever.pdf 118
KLIPPERT, Heinz (2001): Eigenverantwortliches Arbeiten und Lernen, Bausteine für den
Fachunterricht, Weinheim und Basel, Beltz-Verlag
119
KLIPPERT, a.a.O., S. 45
120
KLIPPERT, a.a.O., S. 39
112
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Eine an den Schülern der Schule durchgeführte informelle Befragung121 hätte gezeigt, dass
Eigenverantwortung
im
Lernprozess
und
der
Erwerb
der
genannten
Schlüsselqualifikationen bei den meisten hochbegabten Schülern einen hohen Stellenwert
genieße und durchaus fortentwickelt werden sollte.
Gerade weil der Mangel an Motivation und Lernlücken bei Hochbegabten aus
Unterforderung und Langeweile resultieren, was leider zu oft nicht erkannt wird, sind
Lösungsansätze in Unterrichtsformen zu sehen, die aktives, handlungsorientiertes und
selbständiges Lernen ermöglichen, was neben dem offenen Unterricht vor allem in hohem
Maß dem computerunterstützten Unterricht gelingt.
10.7
Zusammenfassung
Diese Kurzzusammenfassung wichtiger Modelle zur (Hoch)Begabtenförderung und die
Beschreibung der Profile (hoch)begabter Schülerinnen und Schüler war notwendig, um
einen Anknüpfungspunkt zu den Teilnehmern der Untersuchungsgruppe 2 (Schüler/innen
der NÖ. Sommerakademie der Mittelstufe) herzustellen und um charakteristische
Merkmale dieser Gruppe herauszuarbeiten.
Computergestützter Unterricht bzw. der Einsatz von Computer, Internet und Multimedia
im Unterricht kann dazu beitragen, dass nicht nur Schüler mit Schwächen in einzelnen
Bereichen oder Fächern gezielte Unterstützung im Lernprozess erhalten, wie dies bereits
hinlänglich bekannt ist, sondern dass auch durch den Einsatz dieser Medien hochbegabte
und ausgesprochen lernstarke Kinder in ihrer Lernentwicklung positiv beeinflusst werden.
Besondere Begabungen könnten durch den Multimediaeinsatz im Unterricht und durch die
Schulung von Medienkompetenz in Verbindung mit einer offenen, flexiblen und kreativen
Lernumgebung besonders gut aufgefangen werden. Daher wird im dritten Teil der Arbeit
diesem Aspekt noch besondere Beachtung zuteil.
121
Miriam MARTINI: „Selbstverantwortung im Lernprozess Hochbegabter an der CJD
Jugenddorf-Christophorusschule Königswinter“ (2003). In: Gardyan, H.-J.: Eigenverantwortung
im Lernprozess Hochbegabter an der CJD – Möglichkeiten und Grenzen schulischer Angebote
und Programme und ihre Akzeptanz bei den Schülern. URL:
www.cjd-cs-königswinter.de/hochbegabung/foerderung_hochbegabter_underachiever.pdf -
113
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
II.
Zweiter Teil
1.
Ergebnisse ausgewählter empirischer Studien und
Untersuchungen
Die Ergebnisse der folgenden angeführten Studien und Forschungsergebnisse werden zum
Großteil der Klarheit halber fast wortwörtlich wiedergegeben. Die Reihung der einzelnen
Studien erfolgt keineswegs in qualitativer Art, sondern ist durch die zeitliche Abfolge der
durchgeführten Forschungen bedingt.
Zum Thema der Arbeit, ob und inwieweit Unterschiede im Umgang Jugendlicher mit
neuen Kommunikationsformen im Internet feststellbar sind, muss an dieser Stelle
hingewiesen
werden,
dass
infolge
der
eigentlich
geringen
Zahl
empirischer
Untersuchungen zum Kommunikationsverhalten Jugendlicher generell grundsätzliche
Vergleiche eigentlich nur sehr schwer möglich sind. Nichtsdestotrotz sind die Fakten und
Auswertungen der folgenden genannten Untersuchungen sehr aussagekräftig und lassen
gravierende neue Tendenzen und Entwicklungen allgemeiner und spezifischer Art deutlich
erkennen.
1.1
Das Forschungsprojekt der Universität Oldenburg
Niels LOGEMANN & Michael FELDHAUS stellen im Artikel „Neue Medien als neue
Herausforderung für die Jugendphase“122 die folgenden interessanten Überlegungen an. So
meinen die genannten Autoren, dass die massenhafte Verbreitung neuer Medien und der
damit einsetzende Prozess ihrer „Veralltäglichung“, insbesondere der des Mobiltelefons
und des Internet, einen öffentlichen Diskurs wie auch eine wissenschaftliche
Auseinandersetzung initiieren würden. Die extreme Diffusion des Mobiltelefons – gerade
in jüngster Zeit – in der Gruppe der Jugendlichen und auch die starke Zunahme des
Internetsurfens bei Kindern würden neue Aufgaben und Anforderungen hinsichtlich des
Umgangs mit den Medien in der Familie schaffen. Anhand der in der Literatur
vorfindbaren Ergebnisse thematisiert dieser Artikel – speziell aus jugendsoziologischer
122
In: Kind, Jugend und Gesellschaft. Zeitschrift für Jugendschutz, Heft 2/2001, S. 50-54
114
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Perspektive – mögliche Bedeutungszuschreibungen, die von den neuen Medien ausgehen
können. Ihr nun hier folgender Aufsatz entstand im Zusammenhang mit dem an der
Universität Oldenburg durchgeführten Forschungsprojekt „Chancen und Risiken der
neuen Informations- und Kommunikationstechnologien für den familialen Bereich“,
unter der Leitung von Frau Prof. DDr. NAVE-HERZ, finanziert aus Mitteln der VWStiftung, mit diesen Ergebnissen bzw. Auswertungen.
1.1.1
Zur Verbreitung des Internet
Das Internet sei ein sehr vielfältiges Medium und seine unterschiedlichen Dienste wie das
Emailen, das Chatten oder auch das sog. Internetsurfen (WWW) würden auch ebenso
unterschiedlich genutzt.
Die Nutzergemeinde weise in der Altersgruppe der 12- bis 19-Jährigen einen leicht
erhöhten Anteil an Jungen auf - sie nutzten das Internet auch intensiver als Mädchen. Und
selbst in der Altersgruppe der 6- bis 12-Jährigen hätte das Internet eine immer größere
Bedeutung
bekommen123.
Die
Nutzung
korreliere
positiv
mit
höheren
Bildungsabschlüssen, Gymnasiasten seien stärker vertreten als Hauptschüler. Bundesweit
verfügten 70% der Nutzer über die Mittlere Reife oder einen höherwertigen
Bildungsabschluss 124. Was die genutzten Dienste angehe, so zeige sich hier eine Präferenz
für den Kommunikationsbereich, denn das E-mailen liege an erster Stelle, gefolgt von der
Suche nach Informationen und dem Chatten125.
1.1.2 Zur Internetnutzung in der Jugendphase
In der Jugendphase komme dem Medium Internet eine besondere Bedeutung hinsichtlich
sozialer
Positionierungsprozesse
zu,
aber
auch
für
die
Vermittlung
von
Gruppenzugehörigkeiten, für die Identitätsbildung und den Ablösungsprozess von der
Familie sei es immens wichtig. Besondere Aufmerksamkeit müsse hier vor allem dem
kommunikativen Bereich des Internet (Email, Chat) geschenkt werden.
Bezüglich der verstärkten Mediennutzung hätten sich, so wird von den Autoren weiter
angeführt, im Bereich der Internetnutzung zwei populäre Thesen herauskristallisiert.
123
Siehe Studie iconkids & youth (2001)
Vgl. GfK (2001)
125
Siehe JIM-Studie (2000).
124
115
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Zum einen handle es sich um die so genannte These der sozialen Isolation (DÖRING
1996)126, auch als Eskapismus-These bekannt, und andererseits um die These der
Internetsucht.
Dass eine intensive Mediennutzung zu Rückzugserscheinungen aus familiären
Kommunikationszusammenhängen führen könne, sei nicht erst seit der massenhaften
Verbreitung des Internet bekannt. Erfolgten aber die Fernseh- und Radionutzung rein
rezeptiv, so biete das Internet den Jugendlichen die Möglichkeit eines interaktiven
Umgangs. Diese Veränderung könne einerseits eine Reduktion familialer Kommunikation
bedeuten, andererseits aber auch neue Möglichkeiten bieten, um die Verbindung zur
Peergroup, die den eigenen Identitätsbildungs- sowie den Ablösungsprozess aus der
Familie begleite, aufrechtzuerhalten bzw. zu fördern.
Das Neue der so genannten. computervermittelten Kommunikation (Email, Chat) bestehe
darin, bei gleichzeitiger physischer Anwesenheit in der Familie psychisch abwesend zu
sein
und
somit
Kontakt
zu
außerfamiliären
Mitgliedern
zu
halten.
Kommunikationszusammenhänge könnten dadurch verdichtet oder schlichtweg als etwas
Neues und damit als etwas Positives von den Jugendlichen erfahren werden.
Die Internetnutzung könne gleichzeitig aber auch von negativen Effekten begleitet sein,
denn, so heißt es in der Studie weiter, „scheint es empirische Anzeichen dafür zu geben,
dass Jugendliche eher einer Internetsucht erliegen als junge Erwachsene und dass sich
diese Suchterscheinungen zudem noch deutlicher bei Jungen zeigen“127.
Trotzdem sollte auch hier berücksichtigt werden, dass das Medium eine spezifische
Funktion für die Jugendphase haben könne, indem es Jugendlichen die selbstständige
Gestaltung von Entwicklungsaufgaben ermögliche. So sei beispielsweise diese Phase
gekennzeichnet durch Identitäts- und Selbstfindungsprozesse. Das Internet könne hier zum
Entwurf eigener Identitäten und zur Stabilisierung bzw. zum einfachen Ausprobieren
dieser Identitäten genutzt werden.
126
DÖRING, N. (1996): Identitäten, Beziehungen und Gemeinschaften im Internet? In
Bernard BATINIC: Internet für Psychologen, S. 229-236 und S. 255 – 313. Göttingen:
Hogrefe
127
HAHN & JERUSALEM (2001)
116
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Die positiven wie auch die negativen Aspekte des Internet für die Jugendphase seien
selbstverständlich nicht uneingeschränkt gültig, denn es hänge letztendlich davon ab, wie
Kinder und Jugendliche das Medium für sich nutzten und inwieweit ihnen ein kritischer
Umgang damit gelinge. Diese Forderung eines reflektierten Umgangs schließe an das an,
was allerorts zu finden sei, nämlich die Forderung nach einer Entwicklung, Förderung und
Stärkung von Medienkompetenz in einem umfassenden Sinne, sowohl für Jugendliche als
auch für Eltern128.
1.1.3 Rechtliche Aspekte des Internet
Die Offenheit und die Nutzung bzw. Gestaltung des Internet werde in der öffentlichen
Diskussion immer wieder ambivalent bewertet. So würde zu Recht auf den demokratischen
Charakter des Internet hingewiesen, der es praktisch jedermann erlaube, ohne große
Sanktionen Inhalte zu nutzen bzw. selbstständig Inhalte zu gestalten. Diese
Doppelfunktion von Konsumation und Produktion führe gerade unter der Perspektive von
Kindheit und Jugend dazu, dass Inhalte produziert und angeboten würden, die in einem
beispielsweise öffentlich-rechtlich kontrollierten Medium keine Aussicht auf Präsentation
hätten. Hier gehe es demnach nicht ausschließlich um die Jugendschutzperspektive, also
das Bewahren von Kindern und Jugendlichen vor jugendgefährdenden Inhalten, sondern
ebenso um das Verhindern gefährdender Inhalte und deren Verbreitung.
Auch hier zeige sich im Rahmen der Familie ein Anknüpfungspunkt, wenn sich nämlich
Eltern und Kinder über ihre Internet-Erfahrungen austauschten, insbesondere über
schockierende Erfahrungen. Dass ein solch offener Austausch immer abhängig sei vom
Alter der Kinder, der Aufmerksamkeit und dem Interesse der Eltern sowie verschiedener
anderer Faktoren innerhalb der Familie, sei selbstverständlich. Allerdings könne ein
offenes, nicht ausschließlich auf Kontrolle abzielendes Familienklima hier hilfreich sein129.
1.1.4 Jugendliche Medienkompetenz als Wissensvorsprung
Das Ergebnis einer immer stärkeren „Informatisierung“ der Gesellschaft sei die enorme
Bedeutungszunahme von Informationen und Wissen. Da ältere Netznutzer aktuell noch
unterrepräsentiert sein würden, könne es zu einem Informations- bzw. Wissensvorsprung
128
129
Vgl. BAACKE (1997)
Vgl. TAPSCOTT (1998)
117
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
der Jugendlichen gegenüber ihren Eltern kommen130. Für die Eltern-Kind-Beziehung
könnte dieser Kompetenzvorsprung der Jugendlichen bedeuten, dass traditionelle
Hierarchiestrukturen aufgelöst werden. Gleichzeitig würden sich darüber unter Umständen
neue Chancen familiärer Kommunikationsmöglichkeiten und - gelegenheiten erschließen,
wenn Eltern sich bei ihren Kindern (bzw. Großeltern bei ihren Enkeln) über deren
Medienkenntnisse und -nutzung informierten. Für die Familie könne die Internetnutzung
nicht nur Rückzug aus der Familie und zunehmende Isolation bedeuten, sondern auch neue
Entwicklungspotenziale bieten.
1.2
Die Studie von HÖFLICH / RÖSSLER von der Universität Erfurt
Autor Joachim HÖFLICH und Co-Autor Patrick RÖSSLER von der Universität Erfurt
veröffentlichten unter dem Titel: „Email für das Handy: SMS-Nutzung durch
Jugendliche“ folgende interessante Ergebnisse131:
Für diese erste Pilotstudie unter Handy-Besitzern im Alter zwischen 14 und 18 Jahren
wurden im Sommer 2000 204 Jugendliche in zwei unterschiedlichen Regionen
Deutschlands mündlich befragt, die in öffentlichen Einrichtungen oder an öffentlichen
Plätzen kontaktiert wurden (quotiertes Sample). Das dem Vortrag zugrunde liegende
Datenmaterial wurde außer in dieser Form bislang noch nicht öffentlich präsentiert oder
publiziert.
Die Auswertungen, so die Autoren, zeigten deskriptiv auf, wie Jugendliche mit der neuen
Kommunikationstechnik umgehen würden – sowohl mit dem Handy als auch mit dem
SMS-Dienst. Anschließend werden erste Analysen vorgelegt, die die Zusammenhänge
zwischen SMS-Nutzung, Motiven für diese Nutzung und anderen Faktoren vor dem
Hintergrund der Gratifikationsforschung aufzeigen. Ein Schwerpunkt liege hierbei auf der
Verknüpfung von SMS- und Online-Nutzung, etwa im Hinblick auf das Verschicken von
SMS-Botschaften via Internet. Insbesondere lassen sich aber die Dimensionen der
Mobilkommunikation nach dem Grad der Online-Nutzung differenzieren, um den
130
131
Vgl. die bisherigen Ausführungen zum „Digital Divide“
Alle Ergebnisse auf http://www.psych.uni-goettingen.de/congress/gor-2001/contrib/hoeflichjoachim/hoeflich-joachim Document, joachim.hoeflich@uni-erfurt.de
118
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Stellenwert von Handy und SMS im medialen Bukett von Onlinern und Nicht-Onlinern
aufzuzeigen. Allgemein könne die Nutzung von SMS-Nachrichten im Zusammenhang
einer umfassenden Medialisierung verstanden werden.
Mediale
Konvergenzprozesse
würden
sich
meist
auf
ein
‚Zusammenwachsen‘
traditioneller Massenmedien und computervermittelter Kommunikation (insbesondere von
Fernsehen und PC) beziehen. Seit kurzem sei allerdings auch eine ‚Verschmelzung‘ von
Mobil- und Onlinekommunikation zu beobachten: einerseits ermögliche das Handy einen
mobilen Zugang zum Internet (WAP), andererseits erlaube der „Short Message Service“
(SMS) als eine Art ‚Email für das Handy‘ neben dem Zugriff auf vielfältige
Informationsangebote das Versenden und Empfangen von textlichen Kurzbotschaften;
wobei diese Nachrichten auch vom Internet aus auf Handys (und umgekehrt) verschickt
werden können. Auffällig sei in diesem Zusammenhang, dass sich die SMS-Nutzung
insbesondere unter jugendlichen Handy-Besitzern besonderer Beliebtheit erfreue.
1.3
Mobile Zukunftsstudie von Siemens zur Handynutzung von
Kindern und Jugendlichen
Da viele SMS-Nachrichten über das Internet versendet werden, wurden die Ergebnisse
dieser Studie auch in die vorliegende Arbeit eingefügt, obwohl die Handynutzung von
Jugendlichen eigentlich ein anderes Thema darstellt.
Rund 90 Prozent der jugendlichen Handybesitzer zwischen 10 und 14 Jahren in Österreich
verschicken täglich SMS-Nachrichten. Tendenziell versenden Mädchen mehr SMSNachrichten als Burschen. Ein Drittel der österreichischen Jugendlichen verwendet
Abkürzungen und Emoticons132 in ihren SMS-Botschaften.
Das sind erste Ergebnisse der Siemens mobile Zukunftsstudie von September 2003 - einem
Forschungsprojekt von Siemens Österreich und dem ZOOM Kindermuseum Wien,
durchgeführt vom Österreichischen Institut für Jugendforschung (ÖIJ). Darin wird
132
Als Emoticon werden Zeichenfolgen aus normalen Satzzeichen bezeichnet, die ein Smiley
nachbilden, um in der schriftlichen elektronischen Kommunikation Stimmungs- und
Gefühlszustände auszudrücken. Sie stammen aus der Zeit, in der über das Internet nur Texte
verschickt werden konnten. Die Bezeichnung Emoticon ist eine Wortkreuzung, gebildet aus
Emotion und Icon (Anmerkung der Verfasserin).
119
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
das Kommunikationsverhalten von Jugendlichen im Zeitalter der Bilderflut durch die
Medien untersucht. Im ersten Abschnitt wurden SMS-Nachrichten inhaltlich analysiert.
Besonders interessant: Höflichkeit hat eine hohe Bedeutung in den SMS-Botschaften, ein
"Verfall" der Sprache durch Abkürzungen oder Kunstwörter findet nicht statt.
1.4 „Soziale Ungleichheit im virtuellen Raum: Wie nutzen Jugendliche
das Internet? - Erste Ergebnisse einer empirischen Untersuchung zu
Online-Nutzungsdifferenzen
und
Aneignungsstrukturen
von
Jugendlichen“
In den Daten dieser Publikation im Rahmen der Bundesinitiative Jugend ans Netz133 finden
sich verschiedene Kriterien, die Auswirkungen auf die Nutzung zeigen.
1.4.1
Nutzungsdifferenzen
Die Ergebnisse zur Nutzung, so die Autoren der Studie, zeigten deutliche Unterschiede bei
Jugendlichen auf. Für die Entwicklung der Nutzungsweise spielten Peerstrukturen134 für
die Erschließung neuer Bereiche sowie die Unterstützung bei Nutzungsproblemen u.v.m.
eine große Rolle. Eszter HARGITTAI spricht in diesem Zusammenhang von „social
support networks“ als der Verfügbarkeit von anderen, an die man sich für Unterstützung
bei Nutzungsproblemen wenden kann, sowie von der Größe der Netzwerke, die die
Nutzung fördern135.
Bei Jugendlichen mit formal niedrigem Bildungsniveau würden sich in den Leitfaden- und
in den Surfinterviews Hinweise auf stereotyp erscheinende Nutzungsstrategien finden. In
der Regel handle es sich bei den besuchten Angeboten vor allem um Chats. Die Befragten
nutzten die Chats üblicherweise ohne sich anzumelden und verfügten zum großen Teilüber
keine eigene Email-Adresse, sodass von einer „Instant“-Nutzung zu sprechen sei. Häufiges
133
http://www.bmfsfj.de/Kategorien/Forschungsnetz/forschungsberichte,did=14282.html
Quellenangabe: OTTO, H.-U. / KUTSCHER, N. / KLEIN, A. / ISKE, S. (2004)
134
Verfügbares Wissen und Kompetenzen von Freunden, Bekannten, Familie (Anmerkung der
Verfasserin)
135
Vgl. HARGITTAI (2003)
120
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Beispiel seien Jugendliche, die trotz ihrer Online-Erfahrung von 1-2 Jahren nur einen
Chatroom und keine weiteren Internetseiten kennen und auch bisher kaum ausprobiert
haben136. Bei dem Versuch, eine neue Chatseite mit scheinbar übersichtlichem Aufbau zu
erschließen, konnte in den Surfinterviews völlige Orientierungslosigkeit auf Seiten
mancher Befragten beobachtet werden.
Dies stelle neue Fragen an die Usability-Forschung. Offensichtlich seien die gängigen
Vorstellungen von Übersichtlichkeit und Strukturierung von Seitenaufbau und
Navigationswegen vor dem Hintergrund der bildungsbezogenen Differenzierung zu
hinterfragen137.
Bei den Befragten mit formal höherem Bildungsniveau dagegen würden sich Hinweise auf
eine breite Variabilität an Nutzungsweisen (Informationssuche, Downloads, eigene
Produkte, kaum Chats...) finden. Darüber hinaus sei weitgehend eine selbst gesteuerte
Aneignung neuer Online-Bereiche, eine reflektierte Nutzung sowie ein hohes
Beteiligungslevel im Sinne von Rückmeldungen und Meinungsäußerungen festzustellen.
Auch dies habe Konsequenzen für die Entwicklung von Onlineangeboten. Wenn vor allem
eine besondere Gruppe ihre Meinungen ausdrücke bzw. sich beteilige, sei eine Schieflage
in der Berücksichtigung der Bedürfnisse und Anforderungen der verschiedenen Gruppen
zu befürchten. Die Extrempole bewegten sich zwischen einer relativ ausgeprägten
Reflexion von Erfahrungen, Strategien und Nutzungsproblemen bei den Jugendlichen mit
formal höherem Bildungsniveau und keiner oder kaum einer Wahrnehmung von
Problemen in der Nutzung, keinen Irritationen oder Krisenerfahrungen, die evtl.
Entwicklungen auslösen könnten, bei Jugendlichen mit formal niedrigerem Bildungsstand.
Hier stelle sich die Frage, ob ein „Lost in Hyperspace“ als solches von letzterer Zielgruppe
selbst überhaupt wahrgenommen werde.
Die Unterschiede in der Nutzung zeigten sich im Hinblick auf:
•
Informationsaneignung und Wissen
Die Bandbreite der Strategien, um an Informationen zu gelangen bzw. sich Wissen
anzueignen, sei groß. So würden etwa für die Informationssuche Suchmaschinen
136
137
Vgl. zu Routinisierung und Habitualisierung: VAN EIMEREN (2003)
Vgl. hierzu auch NIESYTO (2000 und 2002)
121
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
genutzt, Themenchats zu Hobbys (z.B. Tausch von Autoteilen) besucht oder
Internet-Adressen nach Verdacht eingegeben.
Der spezifische Grad der Involviertheit der Nutzerinnen und Nutzer erscheine
sowohl
netzwerk-
wie
jugendhilfetheoretisch
interessant,
da
damit
Interessenartikulation und Einflussnahme innerhalb des „Social Support“
Netzwerks über Dimensionen der Zugehörigkeit, Mitgliedschaft und Status
innerhalb des Netzwerks beleuchtet werden könnten. In der Reflexion dieser
Strategien bestünden große Differenzen zwischen Jugendlichen mit formal
höherem und formal niedrigerem Bildungsniveau. So würden sich Eigenprodukte
wie Homepages ausschließlich in den Berichten der Jugendlichen mit formal
höherem Bildungshintergrund finden.
•
Chat als Einstieg
Ausgangspunkt für die Nutzung bei Jugendlichen mit formal niedriger Bildung sei
hauptsächlich das Chatten. Ihr Ziel sei in diesem Zusammenhang, Spaß und
Unterhaltung zu haben und Langeweile zu vertreiben138. Diese Motivationslage
unterscheide sie von Personen mit formal höherer Bildung und führe zu einer
anderen Haltung in der Wahrnehmung von und der Auseinandersetzung mit
Nutzungsproblemen sowie eventuellen Lösungsversuchen wie z.B. sich trotz
anfänglicher Schwierigkeiten eine Internetseite zu erschließen.
•
Unterstützungs- und „Wissens-Moderatoren”
So genannte „Unterstützungs“- und „Wissens-Moderatoren” im sozialen Umfeld –
sowohl on- als auch offline – stellten einen wichtigen Faktor sozialen Kapitals139
dar, das weitere Möglichkeiten in der Nutzung erschließe.
Ratsuche, Kontaktaufnahme und das Pflegen sozialer Kontakte werde sowohl mit
Fremden als auch mit Bekannten praktiziert. Dies entspräche der Annahme140, dass
Peerstrukturen von Personen mit formal höherem Bildungsstand eine stärkere
gegenseitige informationsbezogene Unterstützung bei Problemen in der Nutzung
(z.B. auch als Anregung, einen Kurs zu besuchen) offerierten als von Personen mit
formal niedrigerem Bildungshintergrund. Bei Jugendlichen aus dieser Gruppe sei
daher bei der Erfahrung von Nichterfolg die Tendenz stark, aufzugeben und
138
Vgl. FRITZ (1995)
Vgl. BOURDIEU (1983 und 1986)
140
Siehe BOURDIEU
139
122
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
anstelle weiterer Versuche oder hilfreicher Unterstützung durch Peers141 die beim
ersten Eindruck unverständliche Struktur nicht mehr zu nutzen. In der Regel seien
die unterstützenden Personen im Sinne dieses „social support“ Freunde, Bekannte,
Verwandte und Peers.
Sogenannte
“weak
ties”
(z.B.
fernere
Bekannte)
scheinen
in
diesem
Zusammenhang für eine Weiterentwicklung bezüglich des Wissens und des
sozialen Status relevant, wohingegen sog. „strong ties“ (z.B. enge Freunde,
Familie)
zu
einem
Verbleiben
in
bekannten
Strukturen
und
wenig
Weiterentwicklung führten, was insbesondere die Problemlage für sozial
Benachteiligte verstärke und zu einer Verschärfung der sozialen Benachteiligung in
Bezug auf ihre Teilhabe an informellen Bildungsstrukturen führen könne142.
1.4.2 Das Internet als Mobilitätsinstrument
Die Auswertung zeigte weiters, dass das Internet für die Jugendlichen auch eine Funktion
als Mobilitätsinstrument habe, indem es ihnen Möglichkeiten eröffne, an Informationen zu
kommen, zu denen sonst kein Zugang bestehen würde. Auch biete es die Möglichkeit der
Einholung von anderen Meinungen bzw. von sozialer Unterstützung, beispielsweise in
Generationskonflikten zwischen Eltern und Kindern, in denen Vermittlungspersonen oder
stärkende Peers oftmals eine hilfreiche Instanz darstellten. Darüber hinaus berichteten
Jugendliche, dass sie die Auseinandersetzung mit dem Onlinemedium sowie die
Aneignung von Nutzungskompetenzen als persönliches Aufstiegsprojekt im Sinne
vertikaler oder horizontaler sozialer Mobilität betrachteten (z.B. als Verwertbarkeit in
Hinsicht auf berufliche Qualifikation). Diese Motivation hätte letztlich Konsequenzen für
die Intensität des Umgangs mit Problemen in der Nutzung und führe damit zu anderen
Handlungsmustern.
1.4.3 Verantwortung und Kontrolle
„Vorbilder“ in Form von verantwortlichen Peers oder Identifikationspersonen im
Onlinebereich motivierten häufig zur eigenen Weiterentwicklung der Jugendlichen in
Bezug auf Verantwortungsübernahme z.B. als Moderatorinnen und Moderatoren oder
Scouts in Foren oder Chats, aber auch in Bezug auf Machterwerb und -ausübung,
141
142
Vgl. „social support networks“ bei HARGITTAI (2003)
Vgl. GRANOVETTER (1983), HENLY/DANZIGER (2003)
123
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Wissensaneignung oder das Erreichen eines spezifischen sozialen Status. In vielen
Interviews fanden sich Verweise auf Verwaltungs- oder Kontrollstrukturen, die
gleichzeitig die Frage aufwerfen würden, wer jeweils Verantwortung habe bzw. erhalte
und wie sie übertragen werde. Die Jugendlichen betonten vielfach, dass diese Strukturen
Kommunikation regelten und wiesen auf ihre hohe Bedeutung für das Miteinander hin. Als
relevant wurde von den Jugendlichen die Responsivität als nicht automatisierte,
angemessene Antwort geschildert und teilweise sogar gezielt getestet.
1.4.4 „Positivmetaphern“
Eine unerwartet häufige Feststellung in den Interviews war die Beschreibung einer
„Positivmetapher“, die bei den Jugendlichen mit formal niedrigerem Bildungsstand hohe
Bedeutung zu haben scheint. Dabei spielte die Selbstrepräsentation im Onlinefeld durch
schriftliche Ausdrucksform und visuelle Selbstbeschreibung eine besondere Rolle.
Korrekte Orthographie in Chats oder Foren wurden als Statusmerkmal geschildert – für
Gymnasiastinnen und Gymnasiasten schien dies hingegen keine Rolle zu spielen, während
es ein wichtiges Distinktionsmerkmal im Sinne eines sozialen Aufstiegsversuchs für
Haupt- und Sonderschülerinnen und –schüler war.
1.4.5 Formen der Identitätsentwicklung und –präsentation
Die Interviews zeigten eine große Bandbreite an Formen des Identitäts-Testens im Sinne
von „Gender-Switching“ von Jungen wie Mädchen ebenso wie die Schilderungen darüber,
dass die Jugendlichen (diese Aussage findet sich v.a. bei Jungen) sich so beschreiben, wie
sie tatsächlich sind. Eine interessante Ausprägung sind “undercover-chats” mit Freunden,
ohne dass sich die Interviewten zu erkennen geben, quasi als Testen der Freundinnen und
Freunde. Häufig wurde beschrieben, wie Kommunikationsalternativen ausprobiert würden,
so z.B. „Lernen, wie man Leute anspricht“, was im face-to-face- Zusammenhang als
schwierig eingeschätzt werde.
1.4.6 Kommunikatives Testen von Handlungsalternativen
Zu der von den Befragten häufig selbst thematisierten Frage, inwiefern das Chatten als
eine Möglichkeit des Ausprobierens von Handlungs- und Verhaltensalternativen in der
Kommunikation und zur Kontaktaufnahme mit anderen über die Onlinestruktur hinaus
Einfluss auf das offline-Leben habe, fanden sich unterschiedliche Meinungen.
124
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Ein Interviewter stellte ausführlich dar, dass Online-Kommunikation seiner Meinung nach
keine Konsequenzen für das offline-Leben habe, da man „nichts falsch machen“ könne,
weil im Onlinekontext Sanktionen nicht greifen würden und auf diese Weise „kein
Lernen“ stattfinde. Andere interviewte Personen behaupteten demgegenüber, dass die
Onlinekommunikation für ihr Leben durchaus Konsequenzen habe und man z.B. lerne,
Leute einfacher und „gekonnter“ anzusprechen.
1.4.7 Fazit
Vor dem Hintergrund dieser ersten Ergebnisse stelle sich nach Ansicht der Autoren die
Frage, welche Konsequenzen sich daraus für die Erforschung und Entwicklung von
Onlineangeboten ergeben würden. Im Folgenden werden verschiedene zentrale Aspekte
thematisiert:
•
Formaler Bildungsgrad als Voraussetzung für die Onlinenutzung
Die Ergebnisse der Interviews sowie die der ersten Fragebogenwelle zeigten
deutlich, dass der formale Bildungsgrad ein zentrales Kriterium für die
Differenzierung von Nutzungsweisen ist. Die Variable „Bildung“ erkläre
bestimmte Effekte stärker als die Variablen „Alter“ oder „Geschlecht“ – selbst bei
einer geringfügigen Ausdifferenzierung der Bildungsgrade.
•
Nutzungsdifferenzen
Es würden weiters große Differenzen in der Nutzung, die den Jugendlichen selbst
nicht unbedingt bewusst seien, bestehen.
Anlass und Ziele der Nutzung seien je nach soziodemographischer Struktur
unterschiedlich, sehr häufig würde sich die Fortsetzung von offline- Gewohnheiten,
Hobbys und Interessen im offline-Leben finden. Auch der Grad der
Selbsterschließung
Bildungshintergrund
Onlineangeboten
und
Selbststeuerung
sehr
der
unterschiedlich.
scheinten
somit
Onlinenutzung
Für
die
unterschiedliche
sei
je
nach
Entwicklung
von
Such-
und
Strukturierungsmöglichkeiten für die jeweiligen Zielgruppen eines Onlineangebots
erforderlich. Dasselbe gelte auch für die Möglichkeiten zur Selbstaktualisierung/ präsentation in unterschiedlicher Form wie z.B. durch Fotos, eigene Homepages,
gestaltbare Weblogs oder „Benutzerhäuser“. Eine spezifische Beobachtung aus den
Surfinterviews zeigte Unterschiede zwischen der Selbstbeschreibung und dem
125
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
beobachteten Surfverhalten (und –problemen) der Jugendlichen. Es stellte sich
heraus, dass selbst auf übersichtlich gestalteten unbekannten Seiten für manche
Befragten mit formal niedrigem Bildungshintergrund die optische Orientierung
durch auffallend markierte Textteile wichtiger war als eine inhaltliche
Beschreibung. Hier würden sich Usability-Fragen auf eine neue Weise sowohl in
Bezug auf eine große Bandbreite der
Angebotsstruktur für verschiedene
Zielgruppen als auch in Bezug auf den möglichen Vorteil auch für
„Nichtbenachteiligte“ in ihren Nutzungspräferenzen stellen. Eine beispielsweise
transparente, verständliche und übersichtliche Beschreibung kombiniert mit
optischen Hinweisen für eine leichtere Erschließung könne zu einer intensiveren
Nutzung beitragen.
Aufgrund der Tatsache, dass bei weniger Erfahrenen häufig eine „Instant“Nutzung (z.B. keine Email-Adresse oder keine Anmeldegewohnheiten) beobachtet
worden war, könne in Verbindung mit zu entwickelnden Online-Angeboten in
Betracht gezogen werden, die Einführung einer attraktiven Struktur mit Anreizen
für eine aneignungs- und bildungsbezogene Weiterentwicklung zu verbinden, die
evtl. auch auf Mitgliedschaft basiere.
Da der Einstieg in die Internetnutzung hauptsächlich über den Chat erfolge, biete
ein derartiges Angebot einen Anreiz, nicht zuletzt als niedrigschwellige
Möglichkeit des Einstiegs in die Nutzung für Unerfahrene. Gleichzeitig scheinen
private „Räume“ wichtig zu sein, bei denen die Jugendlichen selbst entscheiden
könnten, wen sie einladen und wen nicht bzw. was sie öffentlich machen wollen
und was nicht (allerdings stelle sich hier voraussichtlich ein Jugendschutzproblem,
dem jedoch durch pädagogische Auseinandersetzung – nicht im Sinne einer
Vermeidung, sondern der Förderung kritischer Medienkompetenz - begegnet
werden könnte).
Der lokale Bezug spiele bei vielen Chatrooms eine große Rolle, die sozialen
Netzwerke on- und offline überschnitten sich häufig und die Kontaktaufnahme
würde damit, wie in den Interviews deutlich werde, potentiell im Offline-Leben
fortsetzbar. Peerstrukturen seien entscheidend für die Erschließung von
Nutzungsstrukturen.
126
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
•
Beteiligungsweisen
Foren bildeten in ihrer öffentlichen Form einen meinungsbildenden und anregenden
Raum, in dem Transparenz einerseits medial bedingt strukturell angelegt,
andererseits
auch
bewusst
herzustellen
sei.
In
diesen
strukturellen
Rahmenbedingungen zeichneten sich offenbar Voraussetzungen ab, die es den
jugendlichen Nutzerinnen und Nutzer ermöglichten, diesen Raum als einen
adäquaten Ort wahrzunehmen, um ihre Interessen sowohl gegenüber den
Professionellen zu vertreten, als auch untereinander zu diskutieren.
Insgesamt zeigten die ersten Ergebnisse der vorliegenden Studie, dass eine
differenzsensible Betrachtung von Nutzungs- und Beteiligungsweisen ohne eine
Berücksichtigung bildungsbezogener Unterschiede sowie weiterer soziodemographischer
Faktoren wenig aussagekräftig bleibe.
Trotz zunehmender Verbreitung von Computern und Internetanschlüssen (wobei einige
Studien eine konstante Zahl von Internetverweigererinnen und -verweigerern bzw.
„Nonlinerinnen
und
Nonlinern“
aufweisen143)
setzten
sich
gravierende
Nutzungsdifferenzen aufgrund unterschiedlicher sozialer Voraussetzungen fort, sofern
nicht eine Förderung der Aneignung von erweiterten Nutzungsmöglichkeiten entsprechend
den jeweiligen Fähigkeiten und Interessen (im Sinne einer Förderung von Entwicklung)
stattfinde.
In der Konsequenz erfordere dies eine Beobachtung von sozialen Schließungs- und
Ausgrenzungsprozessen
auch
im
Onlinefeld
sowie
die
Berücksichtigung
von
unterschiedlichen sozialen Zielgruppen bei der (Weiter-)Entwicklung von Themen und
Strukturen von Online-Angeboten. Dies bedürfe einer zunehmenden Qualifizierung von
Fachkräften in der Arbeit mit Jugendlichen speziell in Bezug auf dieses Problem, so dass
Jugendmedienarbeit auch v.a. mit Jugendlichen stattfinden sollte, die nicht über den
Vorteil fördernder sozialer Strukturen verfügen.
143
Vgl. beispielsweise (N)Onliner-Atlas von D21, ARD-ZDF-Onlinestudie (2003)
127
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
1.5
„Digital Lifestyle“ oder die „JIM-Studie des Medienpädagogischen
Forschungsverbandes Südwest“
Der Medienpädagogische Forschungsverbund Südwest gibt jedes Jahr eine Basisstudie
zum Medienumgang und zur Mediennutzung von Jugendlichen heraus. Mit der JIM-Studie
2006: Jugend, Information, (Multi-)Media untersuchte der Medienpädagogische
Forschungsverbund Südwest (mpfs) zum neunten Mal in Folge das Medienverhalten der
12- bis 19-Jährigen in der Bundesrepublik Deutschland. In der Zeit von Mai bis Juni 2006
wurden hierfür ca. 1200 Telefoninterviews zu Medienausstattung, Medienumgang und
dem Informationsverhalten junger Menschen in Deutschland durchgeführt144.
Der Medienpädagogische Forschungsverbund Südwest ist ein Kooperationsprojekt der
Landesanstalt für Kommunikation Baden-Württemberg (LFK) und der Landeszentrale für
Medien und Kommunikation Rheinland-Pfalz (LMK). Die Durchführung der JIM-Studie
erfolgt in Zusammenarbeit mit der Medienforschung des Südwestrundfunks (SWR). Die
Studie betrifft in erster Linie die Situation in Deutschland, kann aber mit wenigen
Vorbehalten auf Österreich übertragen werden.
Die grundlegende Beobachtung der Studie lässt sich in einem Satz folgendermaßen
zusammenfassen: Jugendliche entwickeln in einer zunehmend vernetzten Gesellschaft
neue Kommunikationskompetenzen, die sie in Form von vernetzter und multimodaler
Kommunikation trainieren.
Ein in dieser Studie so genannter „Generation Divide“145 kann dabei insofern beobachtet
werden
als
die
technologieunterstützte
Vernetzung
der
Gesellschaft
einen
Paradigmenwechsel auslöste. Jugendliche, die nach dem Paradigmenwechsel aufwachsen,
entwickeln neue Kompetenzen, die jenen der älteren Generation überlegen sind
(Beschleunigungseffekt). Durch die Beschleunigung der technologischen Entwicklung
komme es zu mehr als einem Paradigmenwechsel pro Generation.
Auch die radikale Ablöse von Kulturtechniken (z. B. manuelles Rechnen) durch neue
Technologien wird erwähnt bzw. angesprochen und auf die gesellschaftliche Entwicklung
übertragen.
144
Der ausführliche Forschungsbericht zur JIM-Studie kann unter www.mpfs.de
heruntergeladen oder als Druckversion kostenlos bestellt werden.
145
Vgl. bisherige Ausführungen zum „Digital Divide“
128
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
So beispielsweise Clayton M. CHRISTENSEN in „The Innovators Dilemma”146, der
davon spricht, dass neue Technologien ganze Industriezweige in kurzer Zeit radikal
ablösen können (man spricht dann von “Disruptive Technologies“) und als Beispiele die
CD-Rom oder die DVD-Ram anführt.
Die Ergebnisse der Studie nun im Detail:
1.5.1 Nutzungsumfang
Die Grafik in Abbildung 8 gibt einen Überblick über die Zusammensetzung der
jugendlichen Internetnutzer und zeigt deutlich die großen prozentuellen Zuwächse in den
einzelnen Testgruppen nach Geschlecht, Alter und Schulbildung in acht Jahren.
Abbildung 8: Internet-Nutzer 2006 und 1998, zumindest selten
(Quelle: mpfs / JIM-Studie 2006, 1998, Angaben in Prozent)
Computer und Internet haben sich im Alltag der Kinder und Jugendlichen zu einer festen
Größe etabliert. 90 Prozent der 12- bis 19-Jährigen (Gesamt) haben bereits Erfahrung mit
dem Internet gesammelt. Jungen und Mädchen unterscheiden sich hier kaum, aber während
bei den 12- bis 13-Jährigen der Anteil der Internet-Erfahrenen bei 77 Prozent liegt, wird
die 90- Prozent-Marke bereits bei Jugendlichen ab 14 Jahren
146
Gleichnamiges Buch, siehe Literaturverzeichnis
129
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
überschritten. Nach wie vor zeigt sich beim Thema „Internet“ ein recht deutliches
Bildungsgefälle147: So waren 83 Prozent der Hauptschülern schon einmal „online“, bei
Realschülern (90 %) und Gymnasiasten (94 %) liegen die Werte deutlich höher.
1.5.2 Tätigkeiten: Internetaktivitäten
Die Jugendlichen verwenden das Internet vor allem als Kommunikationsmedium. Am
häufigsten wird per Instant Messenger (z.B. ICQ oder MSN) kommuniziert, 58 Prozent
wählen diese Form des Informationsaustauschs mindestens mehrmals pro Woche (2005:41
%). Aber auch das Schicken und Empfangen von E-Mails zählen zu den häufigen
Anwendungen (50 %). Jeweils 34 Prozent nutzen das Internet regelmäßig für den Erhalt
von Informationen jenseits schulischer Belange oder um sich Musik anzuhören. Als
Informations- oder Recherchemedium speziell für Schule und Beruf (32 %) oder aktuelle
Nachrichten (30 %) steht das Internet bei den jungen Menschen ebenfalls hoch im Kurs,
gleiches gilt für die Nutzung von Chats als weitere Form der Kommunikation (26 %).
Weniger verbreitet ist das Stöbern bei E-Bay (17 %), das Herunterladen von Musik (16 %),
die Nutzung von Newsgroups (16 %) oder das vernetzte Spielen mit anderen Nutzern (15
%). Andere Tätigkeiten wie Fernsehen oder Radiohören über das Internet, Weblogs oder
Podcasting oder der Download von Filmen und Videos sind noch weniger verbreitet.
Die Abbildungen 9-11 zeigen nun aber nicht die Ergebnisse der gerade beschriebenen
Gesamtgruppe, sondern die Prozentwerte der einzelnen Untersuchungsgruppen (MädchenJungen, verschiedenen Altersgruppen, Schüler/innen verschiedener Schularten), um die
Unterschiede der Aktivitäten im Netz der jeweiligen Testgruppen besonders deutlich
hervorheben zu können. Dabei fällt auf (vgl. Tabelle 9), dass nahezu alle OnlineAktivitäten von Jungen mit höherer Intensität ausgeübt werden, Mädchen hingegen nur bei
zwei kommunikativen Tätigkeiten führen (Chatten und Nutzung von E-mails). Jüngere
Nutzer weisen, wie Abbildung 10 zeigt, ein sehr viel eingeschränkteres Nutzungsrepertoire
als die älteren User (ab 14 Jahren) auf. Betrachtet man den Bildungshintergrund der
Internetnutzer (siehe Abbildung 11), so ist zu bemerken, dass Gymnasiasten eine
überdurchschnittliche Nutzung beim Instant Messaging und dem Austausch von E-mails
aufweisen und häufiger nach Informationen für die Schule und zum Zeitgeschehen suchen.
147
Dieses Resultat soll mit den Ergebnissen der empirischen Untersuchung der vorliegenden
Masterthesis bestätigt werden (vgl. dazu die Formulierung der Alternativhypothese auf S.140).
130
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abbildung 9: Internetaktivitäten 2006 (Auswahl), täglich/mehrmals pro Woche,
Unterscheidung Mädchen-Jungen
(Quelle: mpfs / JIM-Studie 2006, Angaben in Prozent,
Basis: Internet-Nutzer: n=1.088)
Abbildung 10: Internetaktivitäten 2006 (Auswahl), täglich/mehrmals pro Woche
Unterscheidung nach Altersgruppen
(Quelle: mpfs / JIM-Studie 2006, Angaben in Prozent,
Basis: Internet-Nutzer: n=1.088)
131
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abbildung 11: Internetaktivitäten 2006 (Auswahl), täglich/mehrmals pro Woche
Unterscheidung nach Schularten
(Quelle: mpfs / JIM-Studie 2006, Angaben in Prozent
Basis: Internet-Nutzer: n=1.088)
1.5.3 Online-Kommunikation: E-Mail
Neben der Nutzung von Instant Messengern ist der Austausch von E-Mails der wichtigste
Bestandteil der Online-Nutzung Jugendlicher.
80 Prozent der Internet-Nutzer schicken oder empfangen mindestens alle 14 Tage eine
elektronische Nachricht, 50 Prozent suchen ihr Postfach mehrmals pro Woche auf.
Der Anteil der Nicht-Nutzer liegt bei elf Prozent, er ist bei Jungen etwas höher als bei
Mädchen, bei den 12- bis 13- jährigen Onlinern fast fünfmal so hoch wie bei den 18- bis
19-Jährigen. Dreimal so viel Hauptschüler wie Gymnasiasten nutzen die E-Mail-Funktion
nicht.
Die Anzahl eigener E-Mail-Adressen ist in den letzten Jahren kontinuierlich angestiegen.
Aktuell verfügen 60 Prozent der Internet-Nutzer (2005: 56 %, 2000: 47 %) über eine eigene
Adresse, ein weiteres Drittel kann unter mehreren Adressen auswählen (2005: 33 %,
132
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2000: 21 %). Der Posteingang der Internet-Nutzer liegt mit durchschnittlich 13,3 Mails pro
Woche fast doppelt so hoch wie der Versand (7,2).
1.5.4 Online-Kommunikation: Chat
Insgesamt chatten 53 Prozent der Internet-Nutzer zumindest selten, ein Viertel sucht
mehrmals pro Woche „virtuelle Räume“ auf. Besonders aktiv sind die 14- bis 17- Jährigen,
Jungen und Mädchen weisen hinsichtlich der Nutzungsfrequenz kaum Unterschiede auf.
Die Kommunikationsform „Chat“ ist für Hauptschüler offensichtlich attraktiver als für
Gymnasiasten.
Die meisten Kinder und Jugendlichen haben einen „Stamm-Chat“. Nur ein Viertel der
Chatroom-Nutzer bewegt sich in mehreren Chats, drei Viertel geben an, überwiegend
immer das gleiche Angebot aufzusuchen. Bei der konkreten Frage nach bereits besuchten
Chatrooms nennen 33 Prozent der Nutzer „knuddels.de“, des weiteren werden Chats von
Portalen oder Providern genannt (12 %), Chats von Rundfunkanbietern (8 %), regionale
Chats (5 %) oder „Chat4free.de“ (6 %). Vier Prozent nennen explizit Flirt- oder SingleChats.
Das stärkste Motiv für die Nutzung von Chatrooms – hier konnten die Jugendlichen bis zu
drei Angaben ohne Antwortvorgaben machen – ist das Knüpfen und Pflegen von
Kontakten und Bekanntschaften. Die Frage, ob die Chatrooms eher besucht werden, um
neue Leute kennen zu lernen oder um Freunde und Bekannte zu treffen, beantworten die
Jugendlichen recht eindeutig. So wollen vier von zehn Chatroom-Nutzern im Chat
Bekannte treffen, für 27 Prozent besteht der Reiz vor allem darin, neuen Menschen zu
begegnen und für ein Drittel sind beide Nutzungsmotive gleichwertig. Vor allem
männliche (33 %) und volljährige (47 %) Chatroom-Nutzer sind auf der Suche nach neuen
Kontakten.
Immer häufiger gibt es in Chat-Angeboten die Möglichkeit, den Kreis der
Gesprächspartner regional einzugrenzen – vor allem im Bereich der Flirt- und Single-Chats
erhöht dies unter Umständen die Wahrscheinlichkeit, Verabredungen im echten Leben,
also außerhalb des Chat, zu realisieren. So machen 53 Prozent der jungen ChatroomNutzer von diesem Angebot auch Gebrauch, zwei Drittel finden es wichtig, dass ein Chat
die Option der Regionalisierbarkeit bietet. Einen persönlichen Kontakt zu Personen, die
man im Chat kennen gelernt hat, haben 38 Prozent zunächst telefonisch hergestellt. Ein
Viertel hat sich mit Chat- Bekanntschaften von Angesicht zu Angesicht getroffen, hierbei
133
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
hat dann jeder Zehnte eher unangenehme Erfahrungen (Belästigung, Aufdringlichkeit,
Stellen unangenehmer Fragen) gemacht, vor allem Mädchen (16 %, Jungen 7 %).
1.5.5
Online-Kommunikation: Instant Messenger
Instant Messenger bieten neben Mail- und Chatfunktionen auch Möglichkeiten für den
Austausch von Dateien und Fotos. Es können Webcams eingebunden werden und das
Chatten mit mehreren Personen in Konferenzen organisiert oder die User mit aktuellen
Informationen versorgt werden. Es besteht auch die Option, eigene Smileys und
Hintergründe zu erstellen, einzubinden und zu tauschen. Der Informationsaustausch erfolgt
meist in Echtzeit und die Nutzer können auf einen Blick sehen, welche Freunde und
Bekannte ebenfalls online sind. 58 Prozent der Internet-Nutzer verwenden mindestens
mehrmals pro Woche Instant Messenger Programme, Jungen und Jugendliche mit höherer
formaler Bildung weisen ebenso wie die 14- bis 17-Jährigen eine überdurchschnittliche
Nutzung auf.
Obwohl zahlreiche Instant Messenger am Mark erhältlich sind, hat sich bei den
jugendlichen Nutzern (n=822) vor allem „ICQ“ (82 %) durchgesetzt, das System von
Microsoft „MSN“ wird von 37 Prozent genutzt. Andere Anbieter wie „Skype“ (4 %), das
System von AOL oder Xfire (je 2 %) sind kaum verbreitet. Als Begründung für die
Verwendung des Instant Messengers geben die Nutzer in erster Linie kommunikative
Aspekte (42 %) und die Verbreitung bei Freunden (41 %) an. Daneben werden die
zusätzlichen Funktionen (29 %) wie Dateien versenden, Terminplanung, Tausch von
Hausaufgaben,
Spiele
oder
Webcam
genannt.
Auch
Convenience-Aspekte
(Geschwindigkeit, direkter Austausch, einfache Bedienung) werden von den Jugendlichen
angeführt (26 %).
1.5.6 Zusammenfassung
Die Studie kommt zu dem Schluss, dass trotz der weit reichenden Entwicklungen im
Medienangebot für Jugendliche sich deren generelles Freizeitverhalten wenig verändert
hat. Das persönliche Treffen mit Freunden steht weiterhin an der Spitze der am häufigsten
ausgeübten Tätigkeiten und regelmäßiger Sport, Ausruhen und Nichtstun sowie
Unternehmungen mit der Familie sind täglich bzw. mehrmals wöchentlich auf dem
Programm.
134
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Die Nutzung des Fernsehers bleibt weiterhin die häufigste Mediennutzung, obwohl der
Zugang zu Computer und Internet weit verbreitet ist. Mit der JIM-Studie 2006 wird
allerdings ein weiterer Anstieg der Computer- und Internetnutzung bei Jugendlichen
dokumentiert. Das Internet wird hauptsächlich zur Kommunikation genützt, die häufigsten
Tätigkeiten dabei sind der Austausch über Instant Messenger und E-Mail. Der Bereich
Information spielt ebenfalls eine wichtige Rolle. Betrachtet man die Internetnutzung unter
den Aspekten Kommunikation, Information und Spiele, so entfallen nach Einschätzung der
jugendlichen
Internet-Nutzer
60
Prozent
der
Nutzungszeit
auf
den
Bereich
Kommunikation, 23 auf Informationssuche und 17 für Online-Spiele.
Der Besuch in Chatrooms, bei dem sich zeigt, dass anders als bei E-Mail oder Instant
Messenger, Jugendliche mit geringerer formaler Bildung häufiger zu den regelmäßigeren
Nutzern zählen, wird vor allem zum Knüpfen von Kontakten und Bekanntschaften, aber
auch als Kommunikationsform im Freundeskreis genützt. Gut mehr als ein Viertel der
Jugendlichen verabredet sich regelmäßig mit Freunden im Chat. Die problematische Seite
dabei in Form von unliebsamen Erlebnissen wie Belästigungen, Aufdringlichkeiten und
unangenehmen Fragen kennt dabei mehr als die Hälfte der User. Vier von zehn ChatroomNutzern haben mit Chat-Bekanntschaften telefonischen Kontakt aufgenommen, ein Viertel
berichtet von persönlichen Treffen, wobei wiederum 12 Prozent bei der „realen“
Begegnung schlechte Erfahrungen machten. Dieses Gefährdungspotential zeigt, dass alle
Bemühungen, Kinder und Jugendliche auf mögliche Gefährdungen hinzuweisen und ihnen
ein sicheres Chatten zu ermöglichen, weiter intensiviert werden müssen.
Vier Fünftel der Handybesitzer haben die Möglichkeit, per Handy ins Internet zu gehen.
Ein Thema dabei ist der Austausch von Gewaltfilmen mit dem Handy, wobei es sich meist
um Inhalte aus dem Internet handelt. Daneben werden die Video- und Fotofunktion der
Mobiltelefone verwendet, um eigene (Gewalt-)Taten zu dokumentieren und diese im
Freundeskreis zu präsentieren, von wo sie wiederum weitergereicht werden.
Insgesamt belegen die Studienergebnisse also deutlich, wie wichtig der Aspekt der
Medienpädagogik und die Vermittlung von Medienkompetenz ist.
135
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.
Empirischer Teil: Beschreibung der eigenen Untersuchung
als quantitative Methode der empirischen Forschung
Der in diesen Kapiteln beschriebene empirische Teil der Arbeit wurde folgendermaßen
strukturiert:
•
Fragestellungen und Ziele der empirischen Untersuchung
o Ausgangspunkt der Untersuchung
o Forschungsfragen
o Ziele
•
Methode der Studie
o Allgemeine Erläuterungen
o Untersuchungsplan und intendierte Stichprobe
o Erhebungsinstrumente (genaue Beschreibung des Fragebogens,
Itembeispiele, Skalen, Antwortformat)
o Auswertungs- und Datenanalysemethoden
•
Ergebnisse der Studie
o Stichprobenbeschreibung
o Ergebnisse zu den Fragestellungen, Beantwortung der
Fragestellungen
•
Diskussion
o Integration von Literatur und empirischer Arbeit, kritische
Interpretation der Ergebnisse
o Vergleich der Ergebnisse mit der JIM-Studie 2006
2.1
Fragestellungen und Ziele
Wie schon zu Beginn dieser Arbeit beschrieben148, ist es das Ziel dieser Master Thesis, die
Bedeutung der Thematik „Datenschutz und Medienkompetenz von Kindern und
Jugendlichen“ herauszuarbeiten und im Rahmen einer empirischen Untersuchung die Rolle
148
Siehe Teil I, Kapitel 1.2 „Zielsetzung“
136
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
von datenschutzrelevanten Fragen bei der Nutzung von Computer und Internet durch
Schülerinnen und Schüler der 3. und 4. Klassen HS und AHS zu betrachten sowie
Unterschiede in der Medienkompetenz dieser Altersgruppe bei Hochbegabten und
durchschnittlich Begabten aufzuzeigen.
2.1.1
Ausgangspunkt der Untersuchung
Die von der Verfasserin beobachteten Unterschiede in der täglichen Unterrichtsarbeit mit
besonders begabten Schülerinnen und Schülern sowohl in leistungsheterogenen
Stammklassen als auch in leistungshomogeneren Formen bei der Kursarbeit in
Intensivkursen und Sommerakademien149 waren auf der einen Seite Ausgangspunkt der
theoretischen Überlegungen und der Beschäftigung mit Ergebnissen bereits vorhandener
empirischer Studien. Zum anderen wurden natürlich diese Studien als Anknüpfungspunkte
bzw. Impulse für das Design des eigenen Fragebogens herangezogen.
2.1.2 Ziele
Ziel der empirischen Untersuchung ist es, die angestellten Überlegungen und Vermutungen
zu Unterschieden in der Medienkompetenz von hochbegabten zu durchschnittlich begabten
Schülerinnen und Schülern der dritten und vierten Klassen HS und AHS, die aufgrund
zahlreicher Beobachtungen formuliert wurden, ersichtlich zu machen bzw. mit konkretem
Datenmaterial zu untermauern. Darüber hinaus sollen die Ergebnisse sowohl eine
Diskussionsgrundlage als auch einen Impuls für weitere Initiativen auf dem Gebiet der
Medienpädagogik zur Förderung von Medienkompetenz bei allen Schülerinnen und
Schülern darstellen.
2.1.3 Forschungsfragen
Wurden im Literaturteil (Teil I) ausgehend von dieser Fragestellung
theoretische
Erkenntnisse über die Definition der Schlüsselbegriffe Medienkompetenz, Datenschutz,
Internetnutzungsverhalten, Kommunikation und Hochbegabung erläutert und ausführlich
beschrieben und zu Beginn des zweiten Teils einige Ergebnisse ausgewählter Studien zur
Thematik vorgestellt, werden nun die folgenden Forschungsfragen einer Klärung und
Beantwortung unterzogen:
149
Detailerklärungen zu Art, Ziel und Ablauf dieser Kurse folgen.
137
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
•
Frage 1: Unterscheiden sich Hochbegabte in der Mediennutzung von Computer und
Internet zu durchschnittlich Begabten?
•
Frage 2: Welche Erfahrungen mit Fragen des Datenschutzes haben Kinder und
Jugendliche der untersuchten Altersgruppe bereits gemacht?
•
2.2
Frage 3: Wo werden Medienkompetenzen erworben?
Methode der Untersuchung
2.2.1 Allgemeine Erläuterungen
Mit
den
Methoden
der
empirischen
Sozialforschung150
werden
in
den
Sozialwissenschaften objektive Gegebenheiten (wie z.B. die Größe einer Schulklasse, die
Einkommenssituation in einer sozialen Schicht, die Größe der Kernfamilie in ländlichen
Gebieten), subjektive Faktoren (wie Wertvorstellungen, Meinungen, Motive, Normen) und
Verhaltensweisen erforscht. Man spricht von einer Erhebung bzw. Studie.
Es gibt verschiedene Möglichkeiten, die Methoden der empirischen Sozialforschung zu
ordnen:
•
Qualitative und Quantitative Methoden:
Quantitative Methoden zielen auf eine systematische Messung und Auswertung
von sozialen Fakten mit Hilfe verschiedener Erhebungsinstrumente ab. Qualitative
Methoden sind dabei an der Rekonstruktion von Sinn orientiert (subjektive
Faktoren, Intentionalität). Die qualitative Methodologie hat sich zu einem
eigenständigen
Paradigma
entwickelt
und
inzwischen
mehrere
fundierte
Forschungsansätze hervorgebracht. Mit ihrer Hilfe sollen Phänomene und
Sichtweisen in ihrer inneren, argumentativen und praktischen Struktur erhellt
werden.
•
Reaktive und nichtreaktive Verfahren:
Reaktive Verfahren sind Methoden, bei denen der Erhebungsleiter teilnimmt.
Nichtreaktive (verdeckte) Verfahren sind Methoden, bei denen er nicht
teilnimmt. Beispiele sind Physische Spuren, Nicht-reaktive Beobachtung, Analyse
laufender Berichte, Prozessgenerierte Daten, Nicht-reaktive Feldexperimente.
150
Quelle : http://de.wikipedia.org/wiki/methoden_ der_empirischen_Sozialforschung
138
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Für die vorliegende empirische Arbeit wurde die quantitative Methode und die
Befragung mittels schriftlichem Fragebogen als reaktives Verfahren gewählt.
Bei allen Befragungsmethoden kommt es zur Interaktion zwischen einem oder mehreren
Interviewten und einem Interviewer bzw. einer Interviewerin. Unterscheidungskriterien
für Befragungsarten sind
•
das Kommunikationsmedium: Nach der Kommunikationsart kann zwischen
persönlicher
(face-to-face),
schriftlicher
(paper-and-pencil),
der
klassische
Fragebogen, telefonischer (etwa als computergestütztes Telefoninterview, CATI,
wie bei Marktforschungsbefragungen üblich) oder elektronischer (etwa per
Internet) Befragung unterschieden werden.
•
der
Grad
der
Standardisierung
(Strukturiertheit):
Der
Grad
der
Standardisierung (d.h.: Gibt es Antwortvorgaben? Werden genau definierte Fragen
gestellt?) kann von offenen (nicht-standardisierten) Formen über teilstandardisiert
(strukturierte) Befragungen bis hin zur Vollstandardisierung gehen, bei der
Reihenfolge, Wortlaut und mögliche Antworten von Fragen vorgegeben sind.
•
Qualitativ und Quantitativ: Im Rahmen quantitativer Projekte wird zumeist mit
hochgradig
standardisierten
Befragungsmethoden
gearbeitet,
während
für
qualitative Forschungsprojekte oft sehr offene Formen gewählt werden, etwa das
biographische narrative Interview.
Abbildung 12:
151
Erhebungsmethoden nach der Häufigkeit ihrer Nutzung151:
Quelle: Wikipedia, siehe Fußnote Nr. 148
139
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.2.2
Untersuchungsplan und intendierte Stichprobe
Um die Forschungsfragen zu untersuchen, werden zwei Gruppen miteinander verglichen:
•
Untersuchungsgruppe
1:
Unterschiedlich
bzw.
durchschnittlich
begabte
Schülerinnen und Schüler aus dritten und vierten Klassen zweier Landhauptschulen
Niederösterreichs
•
Untersuchungsgruppe 2:
Hochbegabte
Schülerinnen
und
Schüler:
Teilnehmerinnen und Teilnehmer an der NÖ. Sommerakademien für (hoch)begabte
Schülerinnen und Schüler der dritten und vierten Klassen an HS und AHS Unterstufe (Realgymnasium oder Gymnasium)
Die der Untersuchung zugrunde liegende Annahme, dass hochbegabte Schülerinnen und
Schüler über andere Medienkompetenz(en) verfügen, was Internetnutzung und Wissen
über Datenschutz anbelangt, als durchschnittlich Begabte, wird in Form von Hypothesen
beschrieben.
Man geht dabei von einem Hypothesenpaar aus, das aus der Nullhypothese (H 0) und der
Alternativhypothese
(H
1)
besteht.
Beide
widersprechen
sich,
wobei
die
Alternativhypothese üblicherweise der Forschungshypothese entspricht.
Die soeben beschriebene Annahme über vermutete Unterschiede von Schülerinnen und
Schülern in deren Medienkompetenz(en) wird für diese empirische Untersuchung
folgendermaßen definiert:
H 1: (Hoch)begabte Schülerinnen und Schüler unterscheiden sich in ihrer
Medienkompetenz in Fragen der Internetverwendung und
datenschutzrechtlichen Belangen von durchschnittlich Begabten.
H 0: Es gibt keinen Unterschied in der Medienkompetenz dieser beiden
Untersuchungsgruppen.
Beiden Gruppen wird ein Fragebogen vorgelegt, der mehrere Dimensionen zur Erfassung
der Medienkompetenz in
Fragen der Internetverwendung und datenschutzrechtlichen
Belangen beinhaltet, wobei jede Dimension durch mehrere Items abgedeckt wird152.
152
Siehe Abschnitt 2.2.3
140
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Beschreibung der intendierten Stichprobe:
•
Charakteristik der ausgewählten Hauptschulen:
Es wurden zwei Hauptschulen ausgewählt, die im ländlichen Raum liegen und bei
denen der Anteil der Schüler/innen, die sich entschieden, nach der VS eine
Hauptschule zu besuchen, im durchschnittlichen Bereich liegt. Damit soll eine
„Verzerrung“ im Begabungsbereich der Schüler/innen, wie sie sich etwa im
städtischen Raum, wo überdurchschnittlich viele Schüler/innen eine AHS
besuchen, ergibt, vermieden werden. Vielmehr liegt in den ausgewählten Klassen
eine begabungsheterogene Zusammensetzung vor.
1. HS Böheimkirchen (im Schuljahr 2006/07):
17 HS-Klassen, eine Klasse Polytechnische Schule,
420 Schüler/innen, 52 Lehrer/innen (Stand), pro Jahrgang eine Klasse
als Sportzweig und eine Integrationsklasse geführt, Einzugsgebiet: 4
Schulgemeinden
2. HS Wölbling (im Schuljahr 2006/07):
10 HS-Klassen, 216 Schüler/innen, 23 Lehrer/innen, pro Jahrgang eine
Klasse als Sportzweig geführt, Einzugsgebiet: 3 Schulgemeinden
•
Charakteristik der Sommerakademien in Niederösterreich
Das niederösterreichische Schulwesen bekennt sich bereits seit vielen Jahren sehr
deutlich zu den Zielen der Förderung besonders begabter und interessierter Kinder und
junger Menschen. Diese sind im Unterricht bisweilen unterfordert und stoßen kaum an
die Grenzen ihrer Leistungsfähigkeit. Daraus können sich sogar Langeweile und
Schulfrust ergeben.
Als ein Mittel dagegen veranstaltet der „Verein zur Förderung begabter und
hochbegabter Schülerinnen und Schüler in Niederösterreich“ seit einigen Jahren
gemeinsam mit dem LSR für NÖ in Kooperation mit dem Pädagogischen Institut des
Bundes für NÖ unter der organisatorischen Leitung von Fachinspektor HR Dr.
Bernhard SEYR und der Verfasserin die Sommerakademien für hochbegabte
Schülerinnen und Schüler am Semmering.
Diese Veranstaltungen verfolgen das Ziel, mit Unterstützung von besonders
qualifizierten und motivierten Lehrkräften und Fachleuten aus der Praxis neue
141
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Wissensbereiche zu entdecken und zu bearbeiten. Darüber hinaus soll besonders
begabten Kindern und Jugendlichen die Möglichkeit gegeben werden, sich einerseits
selbst besser kennen zu lernen und eigene Interessen, Neigungen und Tätigkeiten
genauer zu erforschen, andererseits in intensiver Zusammenarbeit mit anderen
Gleichgesinnten soziale Erfahrungen in einem offenen und toleranten Klima zu
machen und in homogenen Gruppen Teamarbeit zu erleben. Jedes Jahr erbringen die
Teilnehmerinnen und Teilnehmer der Sommerakademien Spitzenleistungen in den von
ihnen gewählten Kursen.
Bei der Auswahl der Kursthemen und der Inhalte wird darauf geachtet, besondere
inhaltliche und methodische Schwerpunkte zu setzen, vernetztes und kreatives Denken
zu fördern und im Unterricht Selbständigkeit, fachliches Niveau, kooperative
Arbeitsformen und Einübung in wissenschaftliche Standards zu ermöglichen.
Im Schuljahr 2006/07 fanden folgende Sommerakademien statt:
•
8. Sommerakademie für VS:
16. - 20. 06. 2007, Semmering, 132 Teilnehmer der 4. Klassen der VS
•
7. Sommerakademie für AHS/HS:
22. - 27. 06. 2007, Semmering, 106 Teilnehmer der 3. und 4. Kl. der HS und AHS,
davon 64 aus der AHS und 42 aus der HS
Die
Teilnehmer/innen
dieser
Sommerakademie
stellen
die
Untersuchungsgruppe 2 der intendierten Stichprobe dar.
•
9. Internat. Sommerakademie für AHS/BH:
28. 06. - 06. 07. 2007, Semmering, 104 Teilnehmer der 6. - . 8. Kl. der AHS und
der III. u. IV. Jahrgänge der BHS
2.2.3
Erhebungsinstrumente und Design des Fragebogens
Als Mittel zur Datenerhebung wurde ein schriftlicher Fragebogen als reaktives Verfahren
der empirischen Sozialforschung153 ausgearbeitet. Die im ersten Kapitel von Teil II
vorgestellten Studien dienten als Impuls (eher inhaltlich als formal) für den Entwurf des
eigenen Fragebogens. Ausdrücklich sei an dieser Stelle darauf hingewiesen, dass bewusst
verzichtet wurde, den Fragebogen an bereits bestehende Formen, etwa von SÜSS154,
153
154
Vgl. Ausführungen auf S.138
Vgl. Studien von SÜSS zur Thematik Mediensozialisation und Medienkompetenz (1997-2003)
142
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
anzugleichen oder ihn großteils darauf abzustimmen155, um kein „Kopieren“ von bereits
durchgeführten Untersuchungen zu erreichen.
Der Entwurf des Fragebogens und die sprachliche Gestaltung erfolgten nach der
Formulierung des bereits vorgestellten Hypothesenpaares, um einen aussagekräftigen
Überblick über Medienkompetenzen der Probanden zu erhalten. Der Fragebogen wurde
außerdem gemeinsam mit 13 Kindern der Talent- und Interessensfördergruppe der 4a der
Volksschule Daniel Gran I, St. Pölten156, sowie Schülern des TGM 1200 Wien, Wexstraße,
und des BORG 3500 Krems, hinsichtlich Thematik und Art der Formulierung der Fragen
diskutiert. Die Rückmeldungen wurden dann in einer Überarbeitung des Fragebogens
berücksichtigt. Dadurch sollte sicher gestellt werden, dass die Fragen für die Zielgruppe
verständlich, aktuell und angemessen waren. Nachdem zuerst ein „Probe-Exemplar“ eines
Fragebogens verfasst und in einem ersten Testlauf (Pretestung) bei den Teilnehmerinnen
und Teilnehmern des Intensivkurses „Philosophieren mit Kindern: Schöpfungsmythen der
Welt“157 erprobt wurde, mussten aufgrund unklarer Formulierungen bei zwei
Fragestellungen nochmals Änderungen bzw. Ergänzungen vorgenommen werden.
Um die Aquieszenzneigung158 möglichst gering zu halten, wurde mit folgenden
Maßnahmen eine Gegensteuerung angestrebt: eindeutige Formulierungen, abgestufte
Antwortmöglichkeiten und ausbalancierte Schlüsselrichtungen bei der Polung.
Aufbau und Gliederung des Fragebogens
In Anlehnung an zwei Dimensionen BAACKES159 zur Medienkompetenz, nämlich
Medienkunde und Mediennutzung, (die beiden anderen Dimensionen BAACKES,
Medienkritik und Mediengestaltung, blieben unberücksichtigt), wurden 7 Dimensionen
bzw. Merkmalsausprägungen (Testvariablen) von Medienkompetenz überlegt und
formuliert, die jeweils mit einigen Items abgefragt werden. Dabei floss die Überlegung mit
ein, dass die Häufigkeit der Nutzung des Mediums Internet eine Rolle beim
155
Vgl. Empirische Untersuchung zur Medienkompetenz in der Master Thesis von R. HÖRHANN
Stammschule der Verfasserin
157
Intensivkurs zum genannten Thema für (hoch)begabte Schülerinnen und Schüler der 1. u. 2. Kl.
AHS und HS, veranstaltet vom LSR f. NÖ, Referat für Begabtenförderung, unter der
Kursleitung der Verfasserin und Kollegin HOL Helga FISCHER in der Landwirtschaftlichen
Fachschule Krems vom 28. April – 1. Mai 2007 für 22 Teilnehmer/innen.
158
Das ist die Tendenz mancher Versuchspersonen, im Zweifelsfall eher „ja“ als „nein“ zu
antworten.
159
Siehe Ausführungen Teil I, Kapitel 2.3 S. 23
156
143
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Ausprägungsgrad „Medienkompetenz“ spielt: je häufiger ich ein Medium nutze, umso
sicherer und kompetenter bin ich in dessen Anwendung, und umso mehr weiß ich über
mögliche Problemfälle, die bei der Nutzung auftreten können. Dies entspricht in etwa auch
dem „Learning by doing“-Gedanken160.
Die zu messenden Dimensionen bzw. Merkmalsausprägungen (Testvariablen) wurden
demnach exakt definiert und dann im Zuge des Operationalisierungsprozesses in konkrete
Operationen, so genannten Skalen161, überführt. Operationalisierung bedeutet in diesem
Zusammenhang die Überlegung, mit welchen Fragen ich die Ausprägung der Dimensionen
feststellen kann. Jede Dimension bzw. Merkmalsausprägung (Testvariable) wird mit
mehreren unterschiedlichen Items (=Fragen) abgefragt. Aufgrund des Grades der
Merkmalsausprägung bzw. der Ausprägung der Dimensionen werden danach Schlüsse
auf die Medienkompetenz(en) der Schülerinnen und Schüler geschlossen. Die 7
Dimensionen bzw. Merkmalsausprägungen (Testvariablen) des Fragebogens sind in
Tabelle 1 angeführt.
Tabelle 1:
Übersicht über die für die Untersuchung relevanten Dimensionen zur
Medienkompetenz
Dimension bzw.
Merkmalsausprägung
(Testvariable)
Ausstattung
Entspricht Dimension in Anlehnung
Itemnummer
an BAACKE
Keine Entsprechung bei BAACKE
Items 1-6
PC-Nutzung
Mediennutzung
Items 7-8
Internet-Allgemeine Fragen
Mediennutzung
Items 9-14
Internet-Nutzung
Mediennutzung
Items 15-29
Medienkunde
(Wissen über Datenschutz)
Mediennutzung
Items 30-35
Medienkunde
(Wissen über Datenschutz)
Items 39-40
Medienkunde
Sicherheit
Wissen
Items 36-38
Der pädagogische Fachausdruck „Learning by Doing“ (engl. für „Lernen durch Tun“) wurde
von Robert BADEN-POWELL, dem Gründer der Pfadfinderbewegung, geprägt. In der
wissenschaftlichen Diskussion gilt John DEWEY als ein wesentlicher Begründer dieses
Ansatzes, den sein Schüler William Heard KILPATRICK weiterentwickelte. Er verknüpfte
Handlungsorientierung mit Erfahrungsorientierung und entwickelte damit das „Learning by
Doing“ zur Projektorientierung weiter. Das Ursprungskonzept beruht darauf, dass Lernerfolge
nur möglich sind, wenn Dinge ausprobiert und anschließend reflektiert werden.
161
Eine Skala ist in diesem Zusammenhang ein Set von Items oder eine so genannte Frage-Batterie.
160
144
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Der Fragebogen enthält insgesamt 48 Items, davon 8 demographische Angaben und 40
inhaltliche Fragen. An den Anfang wurde die Items zur demographischen Erhebung
gestellt, die das Geburtsjahr, das Geschlecht, die Schulart, die Schulstufe, die
Klassenschülerzahl und die Verteilung des Geschlechts innerhalb der Klasse, die
Zugehörigkeit zur Untersuchungsgruppe und die Frage, ob schon einmal eine Testung auf
Hochbegabung erfolgte, erhoben.
Der Fragebogen enthält je nach Frage dichotome (zweistufige, drei- vier- und fünfstufige)
Antwortmöglichkeiten.
Deskriptive Übersicht über die Einteilung bzw. Zuordnung der Items zu Skalen auf
dem Fragebogen:
Skala 1
Dimension:
Antwortmöglichkeit:
Ausstattung (TV)162
zweistufig ( ja / nein )
Fragen 1-6
1. Bei mir zuhause gibt es (mindestens) einen Computer/Laptop, den ich benützen darf:
2. Der (die) Computer hat (haben) einen Internetanschluss:
3. Ich habe sogar einen eigenen Computer/Laptop:
4. Mein eigener Computer hat einen Internetanschluss:
5. Ich kann den Computer und das Internet in der Schule benützen:
6. Ich kann bei Freunden oder Verwandten den Computer und das Internet benützen:
Skala 2
Dimension:
PC-Nutzung (TV)
Antwortmöglichkeit: vierstufig
Fragen 7-8
( täglich / 1-2mal pro Woche / mehrmals pro Monat / nie )
7. Ich verwende den Computer für die Erledigung schulischer Arbeiten (z. B. für Hausübungen,
Referate schreiben,…):
8. Ich verwende den Computer zum Spielen (spezielle Computerspiele wie z.B. Actionspiele,
Rollenspiele, Strategiespiele,…):
Skala 3
Dimension:
Internet-allgemeine Fragen (TV)
Antwortmöglichkeit: zweistufig ( ja / nein )
Fragen 9-14
9. Ich habe eine eigene E-mail-Adresse:
10. Ich darf E-mails von der Adresse meiner Eltern/Geschwister/Verwandten/Freunde senden:
11. Ich kenne Internetsuchmaschinen (z.B. Google, Yahoo,…) und weiß, wie man mit ihrer Hilfe
an gewünschte Informationen kommt:
12. Ich habe mir schon etwas im Internet bestellt bzw. gekauft:
13. Ich habe einen „Stamm-Chat“, den ich immer wieder besuche bzw. in dem ich mich mit
Freunden verabrede:
14. Ich habe mich mit Chat-Bekanntschaften schon persönlich getroffen:
162
TV ist die Abkürzung für Testvariable.
145
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Skala 4
Dimension:
Internetnutzung (TV)
Antwortmöglichkeit: fünfstufig ( nahezu täglich / mehrmals wöchentlich / einmal
wöchentlich / seltener / nie )
Fragen 15-29
15. Ich verwende das Internet (egal, in welcher Form):
16. Ich verwende Internetsuchmaschinen:
17. Ich sende E-mails:
18. Ich empfange E-mails:
19. Ich besuche Chatrooms:
20. Ich verwende Instant Messenger Programme wie MSN, ICQ:
21. Ich verwende das Internet zum Musik-Download:
22. Ich suche im Internet Informationen für die Schule:
23. Ich suche im Internet Informationen für private Zwecke:
24. Ich spiele Online-Spiele:
25. Ich stöbere bei E-bay:
26. Ich höre Radio oder sehe fern über das Internet:
27. Ich verwende auch andere Möglichkeiten des Internets wie Weblogs:
28. Ich verwende Podcasting:
29. Ich lade mir Filme oder Videos aus dem Internet herunter:
Skala 5
Dimension: Medienkunde (TV)
Antwortmöglichkeit zweistufig ( ja / nein )
Fragen 30-35
30. Das Internet kann auch Gefahren für mich beinhalten:
31. Ich wurde von meinen Eltern über mögliche Gefahrenquellen im Internet informiert:
32. Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in der Schule erworben:
33. Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in meinem Freundeskreis erworben:
34. Ich habe schon einmal Dateien oder Programme, von denen ich nicht weiß, woher sie stammen
bzw. ob sie sicher sind, geöffnet:
35. Ich habe schon einmal persönlichen Daten von mir, Familienmitgliedern oder Freunden (Name,
Geburtsdatum, Adresse, Telefonnummer, …) an mir unbekannte Personen im Internet weitergegeben:
Skala 6
Dimension:
Sicherheit (TV)
Antwortmöglichkeit dreistufig ( einmal / mehrmals / nie )
Fragen 36-38
36. Ich habe schon problematische Erlebnisse, zum Beispiel in Form von Belästigungen,
Aufdringlichkeiten oder unangenehmen Fragen, mit Chat-Bekanntschaften gehabt:
37. Ich bin beim Surfen im Internet schon (zufällig) auf Seiten gestoßen, die Gewalt in verschiedenen
Formen zeigen:
38. Mein Computer war schon von Viren befallen:
Skala 7
Dimension:
Wissen (TV)
Antwortmöglichkeit dreistufig ( ja / nein / weiß nicht )
Fragen 39-40
39. Auf meinem (unserem) Computer ist ein eigenes Kinderschutzprogramm installiert, damit ich keine für mich
ungeeigneten Webseiten besuchen kann:
40. Mein (unser) Computer hat ein Antivirenprogramm installiert und wird regelmäßig upgedatet:
2.2.4 Untersuchungsdurchführung und Zeitplan
Nach der Entwurfsphase des Fragebogens und der Pretestung im Frühjahr 2007 war es
notwendig, die geplante empirische Untersuchung durch den Landesschulrat für
146
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Niederösterreich genehmigen zu lassen163. Die Genehmigung erfolgte erst nach
wochenlanger Bearbeitung Mitte Juni, was einen gewissen Zeitdruck bei der Erhebung der
Daten bedeutete, denn es musste auch das Einverständnis der Eltern im Vorfeld eingeholt
werden.
Die Direktionen und betroffenen Kolleginnen und Kollegen, die die Fragebögen ausgaben,
den Probanden unterstützend zur Seite standen und die Bögen einsammelten, wurden mit
Begleitschreiben164 informiert. Die Eltern wurden gebeten, eine Einverständniserklärung
auszufüllen. Die Ausfülldauer für die Schüler/innen belief sich auf ca. 10-15 Minuten. Die
Erhebung der Daten erfolgte dann in der 41. und 42. Schulwoche (11. – 15. 6. und 18. –
22. 6. 2007) für die HS, für die Teilnehmer/innen an der Sommerakademie am 22. 6. 2007
gleichzeitig in allen Kursgruppen.
2.2.5
Datenanalyse- und Auswertungsmethoden
Der Fragebogen enthält sowohl nominalskalierte (dichotome) als auch rangskalierte
Items. Dichotom sind alle Items, die als Antwortmöglichkeiten „ja“ oder „nein“ haben.
Nominalskala bedeutet, dass Zahlen, die über keine Rangordnung verfügen, die
unterschiedliche Antworten (Merkmalsausprägungen) kennzeichnen, d.h. die Zuordnung
von Zahlen zu Merkmalsausprägungen kennzeichnet nur ihre Unterschiedlichkeit. Die
Items, die eine Häufigkeit abfragen und mehrstufige Antwortmöglichkeiten aufweisen,
sind rangskaliert (ordinales Messniveau). Zur Verdeutlichung der Messniveaus die
folgende Tabelle:
Tabelle 2: Übersicht über die Art der Skalierung in den einzelnen Dimensionen
Dimension bzw. Merkmalsausprägung
Messniveau:
(Testvariable)
Art der Skalierung
Itemnummer
Ausstattung
nominalskaliert
Items 1-6
PC-Nutzung
rangskaliert
Items 7-8
nominalskaliert
Items 9-14
rangskaliert
Items 15-29
nominalskaliert
Items 30-35
rangskaliert
Items 36-38
nominalskaliert
Items 39-40
Internet-Allgemeine Fragen
Internet-Nutzung
Medienkunde
Sicherheit
Wissen
163
164
Siehe Schreiben im Anhang Nr. 3
Alle Unterlagen siehe Anhang 2
147
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Beschreibung des Kodierplans:
Die Antworten werden zuvor kodiert, das heißt mit Zahlen versehen, die die einzelnen
Stufen repräsentieren. Einige Male müssen Items umkodiert werden (das bedeutet einen
Wechsel der Kodierungsrichtung), um zu erreichen, dass höhere Werte eine höhere
Merkmalsausprägung bedeuten. Dazu nun einige inhaltliche Beispiele.
Beispiele für die Kodierung der Antworten:
•
Item 4 „Mein eigener Computer hat einen Internetanschluss“ trägt zur Bestimmung der
Ausprägung der Dimension „Medienausstattung“ bei. Bei der Antwort „ja“ erhält der
Proband 2 Punkte, bei einem „nein“ 1 Punkt. Analog wird bei den restlichen Items (1,
2, 3, 5, 6) dieser Dimension sowie bei den Dimensionen „Internet-Allgemeine Fragen“
(Items 9-14) und „Medienkunde“(Item 30-33) verfahren.
•
Item 7 „Ich verwende den Computer für die Erledigung schulischer Arbeiten“ ist ein
relevanter Wert in der Dimension „PC-Nutzung“. Bei der Angabe der Häufigkeit dieser
Tätigkeit erhält man 4 Punkte für „täglich“, 3 Punkte für „1-2mal pro Woche“, 2
Punkte für „mehrmals pro Monat“ und 1 Punkt für „nie“, analog bei Item 8.
•
Item 16 „Ich verwende Internetsuchmaschinen“ erhebt den Ausprägungsgrad der
Dimension „Internetnutzung“. Hier verteilen sich die Punktewerte bei den
Antwortmöglichkeiten folgendermaßen: „(nahezu)täglich“ 5 Punkte, „mehrmals
wöchentlich“ 4 Punkte, „1x wöchentlich“ 3 Punkte, „seltener“ 2 Punkte, „nie“ 1 Punkt.
Ebenso wird bei den anderen Items dieser Dimension gerechnet (15, 17-29).
•
Bei den Items 34 „Ich habe schon einmal Dateien oder Programme, von denen ich
nicht weiß, woher sie stammen bzw. ob sie sicher sind, geöffnet“ und 35 „Ich habe
schon einmal persönliche Daten an mir unbekannte Personen im Internet
weitergegeben“ der Dimension „Medienkunde“ müssen die Antworten umgepolt
werden (bei „ja“ wird 1 Punkt vergeben, bei „nein“ 2 Punkte), denn hier bedeutet ein
„nein“ einen höheren Ausprägungsgrad an Medienkompetenz.
148
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
•
Bei den Items 36-38 der Dimension „Sicherheit“ in der problembehaftete Erfahrungen
bei der Nutzung von PC und Internet abgefragt werden (z.B. Item 36 „Ich habe schon
problematische Erlebnisse mit Chat-Bekanntschaften gehabt“), wurde die Kodierung
der Antworten (Häufigkeiten-Rangskala) so vorgenommen, dass je höher die Zahl ist,
umso eher problematische Erfahrungen gemacht wurden: „mehrmals“ ergibt 3 Punkte,
„einmal“ 2 Punkte, „nie“ 1 Punkt.
•
Bei den Items 39-40 (Kinderschutzprogramm und Antivirenschutz) der letzten
Dimension „Wissen“, bei der es um spezielle Fragen zur technischen Ausstattung geht,
bedeuten die Antworten „ja“ und „nein“ das Wissen darum mit der Punktezuordnung 2,
die Antwort „weiß ich nicht“ erhält 1 Punkt.
Aufgrund dieser unterschiedlichen Skalierung ist eine differenzierte Vorgangsweise bei der
Berechnung der Dimension, die alle Items einer Skala zu einer Gruppenvariablen
(Testvariable) zusammenführt, notwendig. Die nominalskalierten Werte werden dazu zu
einer rangskalierten Dimensionsvariablen überführt. Tabelle 3 verdeutlicht den
Auswertungsplan.
Tabelle 3: Auswertungsplan: Vorgangsweise für unterschiedliche Skalenniveaus
1. rangskalierte Daten, die durch
2. ursprünglich dichotome Daten, die durch
Häufigkeitswerte abgebildet werden:
„Ja-nein“-Antworten abgebildet werden:
Items werden für die jeweilige Dimension
alle Items der jeweiligen Dimension
zu einem Gesamtwert gemittelt :
werden in eine Rangskala transformiert,
Werte werden addiert und durch die Anzahl
indem alle Items einer Dimension addiert
der Items dividiert, wobei gilt:
werden, wobei gilt:
je höher der Gesamtwert, umso höher die
je höher der Gesamtwert, umso höher die
Merkmalsausprägung der Dimension
Merkmalsausprägung der Dimension
149
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Beispiel:
Beispiel:
Item 36: Habe schon problemat. Erlebnisse m. Item 30: Internet kann auch Gefahren
beinhalten:| Wert X(2)
Chat-Bekanntschaften gehabt:| Wert X(3)
Item 37: Bin schon im Internet auf Seiten mit
Gewalt gestoßen:| Wert Y(2)
Item 31: Wurde von Eltern über mögl.
Gefahren informiert:| Wert Y(1)
Item 38: Mein Computer war schon von Viren
befallen:| Wert Z(1)
Item 32:Wissen über Gefahren in der Schule
erworben:| Wert Z(2)
Gemittelter Gesamtwert: (X + Y + Z) /3
Addierter Gesamtwert: X + Y + Z
(3 + 2 + 1) / 3 = 2
2+1+2=5
Sämtliche Ergebnisse werden anschließend mit den Programmen SPSS und EXCEL
ausgewertet und zunächst einer deskriptiven Datenanalyse unterzogen. Darunter versteht
man eine beschreibende Darstellung der einzelnen Variablen der Stichprobe. Statistisch
relevante Kennwerte wie beispielsweise Häufigkeiten165 sowie Median166, Minimum und
Maximum167 von Ergebniswerten werden angegeben.
Dann werden die erhobenen Daten einer statistischen Hypothesenprüfung168 unterzogen.
Mittels Signifikanztests169 wird überprüft, welche der beiden statistischen Hypothesen (H 0
oder H 1)170 in der Referenzpopulation als gültig angenommen werden kann. Dazu wird als
nichtparametrisches Verfahren der U-Test nach MANN und WHITNEY171 gewählt
und angewendet, da die Datenqualität auf Rangskalaniveau liegt und damit
Gruppenvergleiche analysiert werden.
165
Die absolute Häufigkeit ist ein Maß der deskriptiven Statistik. Sie gibt an, wie viele
Merkmalsträger zu einer bestimmten Merkmalsausprägung in einem Datensatz existieren.
166
Der Median ist derjenige Punkt der Messwertskala, unterhalb und oberhalb dessen jeweils die
Hälfte der Messwerte liegen. Im allgemeinen benutzt man bei ordinalskalierten oder nicht
normalverteilten Variablen als Lagemaß den Median, nicht den Mittelwert (wie bei
intervallskalierten oder normalverteilten Variablen).
167
Unter Minimum versteht man den kleinsten, unter Maximum den größten Messwert (vgl.
BORTZ, 2003).
168
Siehe Ausführungen Kapitel 2.2.2
169
Das Rechnen von Signifikanztests ist ein gültiges Verfahren zur Prüfung der Unterschiede
zwischen den Untersuchungsgruppen.
170
Vgl. Formulierung des Hypothesenpaares auf S. 140
171
Dieser wurde 1947 von MANN und WHITNEY unter Mitarbeit von WILCOXON entwickelt
und ist nach der Definition bei Wikipedia ein parameterfreier, statistischer Test, der zur
Überprüfung der Signifikanz zweier Verteilungen, also ob zwei Variablen A und B zur selben
Grundgesamtheit gehören, dient.
150
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Ausgehend von einer 5prozentigen Irrtumswahrscheinlichkeit p172 wird die Gültigkeit
der Alternativhypothese aufgrund der Signifikanzwerte geprüft. Dabei gilt folgendes:
p-Wert kleiner oder gleich 0,05:
signifikant
p-Wert kleiner oder gleich 0,01:
hoch signifikant
p-Wert größer als 0,05:
nicht signifikant
p-Wert zwischen 0,05 und 0,1:
tendenziell
Nachträglich
Alpha-Korrektur173
wird
noch
eine
hinzugefügt
mit
folgendem
Hintergrund: Es ist anzunehmen, dass die überprüften Dimensionen hoch miteinander
korrelieren. Wenn man nun mehrere Tests hintereinander hinsichtlich einer Hypothese
rechnet (z. B. H 1: Es gibt Unterschiede in der Medienkompetenz) und dafür mehrere
Operationalisierungen (d.h. hier Dimensionen) verwendet, akkumuliert sich der AlphaFehler. Nachträglich korrigiert wird er, indem man Alpha durch die Anzahl der abhängigen
Variablen (also in diesem Fall die Dimensionen) dividiert. Das ist hier 0,05/7 = 0,007, was
so viel heißt wie:
Wenn p < 0,007, dann ist das Ergebnis als signifikant zu werten.
Die folgende Grafik veranschaulicht nochmals zusammenfassend den Auswertungsplan
der Untersuchung.
Abbildung 13: Auswertungsplan der Untersuchung
Teilnehmer/innen der Sommerakademie
↓
Fragebogen:
Schüler/innen an Hauptschulen
↓
40 Items zur Abfrage von 7 Dimensionen von Medienkompetenz
↓
Daten-Transformation:
Kodierung der Antworten und Überführung aller Daten in eine Rangskalierung
↓
Deskriptive Auswertung von Häufigkeiten
Häufigkeitstabellen
↓
↓
Median für alle Dimensionen
Median für alle Dimensionen
?
Gruppenvergleiche: Signifikante Unterschiede?
172
173
Der p-Wert ist der Prozentwert der Irrtumswahrscheinlichkeit (auch Alpha-Fehler genannt).
Der Alpha-Fehler (Fehler erster Art) bezeichnet in der Statistik das irrtümliche Verwerfen der
Nullhypothese aufgrund falsch-positiver Testergebnisse.
151
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.3 Ergebnisse der Untersuchung
2.3.1 Stichprobenbeschreibung
Die Gesamtzahl der befragten Jugendlichen betrug 195 (n=195), davon 106 hochbegabte
Schüler/innen
(Teilnehmer/innen
der
NÖ.
Sommerakademie
2007)
und
89
durchschnittlich begabte Schüler/innen aus dritten und vierten Klassen der Schulen HS
Böheimkirchen und HS Wölbling.
Aufgrund der Auflage174 bei der Genehmigung, dass das Einverständnis der Eltern der
befragten Schüler/innen vor dem Ausfüllen des Fragebogens einzuholen sei, musste bei
den Hauptschülern eine zusätzliche Klasse befragt werden (insgesamt 5 statt wie
ursprünglich geplant 4), da einige Schüler/innen jeder Klasse die Einverständniserklärung
nicht termingerecht brachten und daher auch den Fragebogen nicht ausfüllen durften.
Die genaue Anzahl der Untersuchungsteilnehmer ist in Tabelle 3 angeführt.
Tabelle 4:
Anzahl der Untersuchungsteilnehmer/innen
N
Gesamt
195
100 %
Geschlecht
weiblich
männlich
110
85
56 %
44 %
Schulart
Hauptschule
(Real)Gymnasium
131
64
67 %
33 %
Untersuchungsgruppen
Gr. 1: Hauptschule
Gr.2: Sommerakademie
89
106
46 %
54 %
Ich wurde schon auf
Hochbegabung getestet
(alle Teilnehmer)
Ja
Nein
26
167175
13 %
87 %
(Befragung: „Internet-Nutzungsverhalten und Medienkompetenz von Schülerinnen
und Schülern“, Juni 2007; N=195)
174
175
Vgl. Genehmigung der Untersuchung durch den LSR f. NÖ, Anhang Nr. 4
Zwei Probanden machten dazu keine Angabe, daher Gesamtzahl 193 und nicht 195.
152
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Zur deutlicheren Veranschaulichung der Untersuchungsteilnehmer noch einige Grafiken:
Abbildung 14: Numerische Aufteilung der Untersuchungsgruppen
110
105
100
95
90
85
80
Kontrollgruppe Hauptschule:
Teilnehmer/innen
89 Kontrollgruppe Sommerakademie:
106 Teilnehmer/innen
Abbildung 15: Prozentuelle Verteilung der Probanden nach Schularten
80
60
40
20
0
Schulart HS: 67 %
Schulart AHS: 33 %
Abbildung 16: Prozentuelle Verteilung der Probanden nach Geschlecht
60
50
40
30
20
10
0
männlich: 44 %
weiblich: 56 %
Abbildung 17: Prozentuelle Verteilung der Probanden in Bezug auf das Kriterium
„Auf Hochbegabung getestet“176
100
80
60
40
20
0
Auf Hochbegabung getestet: ja: 13%
176
Auf Hochbegabung getestet: nein: 87 %
Auf Hochbegabung getestet sagt in diesem Zusammenhang nur aus, dass das Kind schon einmal
diesbezüglich ausgetestet wurde, aber nicht, ob tatsächlich eine Hochbegabung festgestellt
wurde (Anmerkung der Verfasserin).
153
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.3.2
Ergebnisse zu den Forschungsfragen und Beantwortung der Fragestellungen
Im folgenden Abschnitt werden die Ergebnisse zu den drei Forschungsfragen diskutiert.
Hiefür werden die Signifikanzwerte der Ergebnisse angegeben, einzelne Ergebnisse in
Form von Statistiken und Häufigkeitstabellen deskriptiv untermauert und im Detail formal
beschrieben und erläutert werden.
Forschungsfrage 1: Unterscheiden sich Hochbegabte in der Mediennutzung von
Computer und Internet zu durchschnittlich Begabten?
Diese Fragestellung wird durch die Beantwortung der Items 1- 29 abgedeckt und kann
eindeutig mit „ja“ beantwortet werden, da es in drei von vier Dimensionen bzw.
Merkmalsausprägungen (Testvariablen), die diesen Bereich der Medienkompetenz
abdecken, nämlich „Ausstattung“ (Items 1-6), „Internet allgemeine Fragen“(Items 914) und „Internetnutzung“(Items 15-29) hoch signifikante Ergebnisse (p < oder gleich
0,01) gibt, wie Tabelle 5 aufzeigt. Einzig der Bereich „PC-Nutzung“ (allgemein), der nur
mit zwei Items abgefragt wurde (Items 7-8), erweist sich als nicht signifikant.
Tabelle 5:
Analyseverfahren (Signifikanztests): Statistik für Test(a)
Mann-Whitney-U
Wilcoxon-W
Z
Asymptotische
Signifikanz (2-seitig)
Ausstattung
3475,500
PC-Nutzung
4090,000
Internet
allgemeine
Fragen
3562,500
7480,500
8006,000
7567,500
8310,500
-3,315
-1,506
-3,018
-3,787
,001
,132
,003
,000
Internetnutzung
3057,500
a Gruppenvariable: Hauptschule versus Sommerakademie
Diese Tabelle ist folgendermaßen zu lesen:
Durch den angegebenen Wert der Signifikanz (Asymptotische Signifikanz, 2-seitig) kann
gezeigt werden, in welchen Dimensionen die Alternativhypothese gilt und in welchen sie
zugunsten der Nullhypothese verworfen werden muss.
Die Werte in den Dimensionen „Ausstattung“, „Internet-Allgemeine Fragen“ und
„Internet-Nutzung“ sind hoch signifikant, was bedeutet, dass in diesen Dimensionen die
Alternativhypothese Gültigkeit besitzt. In der Dimension „PC-Nutzung“ besteht keine
Signifikanz, das heißt, dass hier die Nullhypothese gilt.
154
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Fügt man jetzt noch die Alpha-Korrektur nach Bonferroni177 hinzu (also 0,05 / 7 =
0,007, da sieben Dimensionen insgesamt), bleiben die Ergebnisse demnach signifikant.
Das bedeutet, dass man immer noch sagen kann, dass die Ergebnisse hoch signifikant sind
(p < 0,007), da die Testung mit der Alpha-Adjustierung sehr konservativ ist.
Asymptotische
Signifikanz (2-seitig)
,001
,003
,132
,000
Der U-Test178 verwendet die Mittleren Ränge (addierte gemittelte Rangplätze), um
signifikante Unterschiede zwischen den Gruppen zu berechnen. Der Mittlere Rang ergibt
sich, wenn man die Rangsumme durch N der Gruppe dividiert. Ein höherer Mittlerer Rang
bedeutet höhere Ausprägung. Die genannten Werte werden in Tabelle 6 in der
Gegenüberstellung der beiden Untersuchungsgruppen angegeben.
Es ist daraus ersichtlich, dass in allen Dimensionen zur Ermittlung der Medienkompetenz
bis auf die Dimension „Internet-Nutzung“ die Werte der Teilnehmer/innen der
Sommerakademie höher liegen.
Tabelle 6:
U-Test: Übersicht über die Mittleren Ränge und die Rangsummen in
den
Dimensionen
„Ausstattung“,
„PC-Nutzung“
und
„Internet
allgemeine Fragen“
Hauptschule
versus
Sommerakademie
Ausstattung
PC-Nutzung
Internet
allgemeine Fragen
Mittlerer Rang
Rangsumme
89
84,05
7480,50
Sommerakademie
106
109,71
11629,50
Gesamt
195
Hauptschule
Hauptschule
88
90,98
8006,00
Sommerakademie
106
102,92
10909,00
Gesamt
194
Hauptschule
Sommerakademie
Gesamt
Internetnutzung
177
178
N
Hauptschule
89
85,03
7567,50
106
108,89
11542,50
195
88
111,76
9834,50
Sommerakademie
102
81,48
8310,50
Gesamt
190
Wie vorher in der Auswertungsmethodik beschrieben (S. 151)
Der Mann-Whitney-Test ("Mann-Whitney-U-Test" oder kurz "U-Test") ist ein parameterfreier
statistischer Test. Der U-Test ist ein Homogenitätstest. Er dient zur Überprüfung der
Signifikanz der Übereinstimmung zweier Verteilungen, also ob zwei unabhängige Verteilungen
A und B zu derselben Grundgesamtheit gehören (vgl. Kapitel 2.2.5, S.150).
155
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Die deskriptiven Statistiken sollen die Ergebnisse der Signifikanztests illustrieren und
sind in Tabelle 7 angeführt.
Tabelle 7:
Deskriptive Statistiken (Häufigkeiten) aus SPSS für diese Dimensionen
Hauptschule
versus
Sommerakademie
Hauptschule
Minimum
Maximum
Mittelwert
Standardabweichung
89
7,00
12,00
9,9326
1,06385
88
1,00
4,00
2,5057
,69271
89
6,00
11,00
8,6517
1,46242
88
1,00
5,00
3,8985
,85793
106
8,00
12,00
10,4906
1,15672
106
1,00
4,00
2,6604
,69538
106
7,00
12,00
9,2736
1,10869
102
1,07
4,73
3,5353
,71325
N
Ausstattung
PC-Nutzung
Internet
allgemeine
Fragen
Internetnutzung
Gültige Werte
(Listenweise)
Ausstattung
PC-Nutzung
Internet
allgemeine
Fragen
Internetnutzung
Gültige Werte
(Listenweise)
Sommerakademie
87
102
Median, Minimum und Maximum werden in der Auswertungsmethodik (vgl. S. 150)
beschrieben, die Standardabweichung ist ein Maß für die Streuung der Werte einer
Zufallsvariablen
um
ihren
Mittelwert.
Empirischer
Mittelwert
und
empirische
Standardabweichung sind die zwei wichtigsten Maßzahlen in der Statistik zur
Beschreibung der Eigenschaften einer Beobachtungsreihe.
Um eine Urliste von Beobachtungen eines Merkmals mit wenig Ausprägungen
aufzubereiten, wird als erster Schritt der Analyse das Zählen des Auftretens der
Realisationen
stehen.
Häufigkeitstabelle
Die
Ergebnisse
zusammengefasst
können
dann
werdenund
in
einer
dienen
so
genannten
der
besseren
Veranschaulichung179.
Daher ist an dieser Stelle exemplarisch eine solche Tabelle angeführt. Eine Auflistung der
vollständigen Häufigkeitstabellen ist hier wenig sinnvoll, findet sich aber im Anhang.
179
Quelle: Wikipedia
156
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Tabelle 8: Häufigkeitstabellen für die Dimension „PC-Nutzung“
Häufigkeit
Gültig
Fehlend
Prozent
Gültige
Prozente
Kumulierte
Prozente
1,00
4
2,1
2,1
2,1
1,50
20
10,3
10,3
12,4
2,00
39
20,0
20,1
32,5
2,50
48
24,6
24,7
57,2
3,00
47
24,1
24,2
81,4
3,50
29
14,9
14,9
96,4
4,00
7
3,6
3,6
100,0
Gesamt
194
99,5
100,0
System
1
,5
195
100,0
Gesamt
Diese Tabelle ist beispielsweise folgendermaßen zu lesen:
Bei der Berechnung der Testvariablen „PC-Nutzung“ treten die gültigen Werte der Items
im Bereich von 1-4 auf: Der häufigste Wert ist 2,5 (dieser Wert tritt bei 24,6% aller
Befragten auf), der seltenste Wert ist 1 (der bei 2,1% der Befragten vorkommt). Die Werte
repräsentieren eine Rangordnung an Häufigkeiten – je höher, umso größer die Häufigkeit.
Die Zwischenwerte (1,5; 2,5 etc.) ergeben sich durch die Mittelung der Items zu einem
Gesamtwert für die Dimension „PC-Nutzung“180.
Die Zahlen in der Spalte „Kumulierte Prozent“ geben die jeweiligen Zwischensummen bei
der Addition der untereinander stehenden Werte der Spalte „Gültige Prozente“ bekannt.
„Fehlend System Wert 1“ bedeutet, dass ein Proband die entsprechenden Fragen zur
Ermittlung der Dimension „PC-Nutzung“ nicht beantwortet hat.
Im folgenden Abschnitt werden nun die deskriptiven Ergebnisse graphisch dargestellt181
und erörtert.
•
Dimension Medienausstattung (Medienverfügbarkeit): Ausstattung (TV)
•
Items 1-6
Insgesamt geben 98% der befragten Schüler/innen an, dass es zuhause einen Computer
180
181
Siehe Auswertungsplan für unterschiedliche Skalenniveaus S. 149
Für beliebig skalierte Merkmale mit wenigen Ausprägungen bieten sich eine Vielzahl grafischer
Darstellungen an, darunter insbesondere Stabdiagramm, Säulendiagramm, Kreisdiagramm. Für
diese Arbeit wurden jeweils Säulen- oder Balkendiagramme ausgewählt. Grafiken sollen auf
einen Blick informieren und daher nicht überladen sein. Das ist der Grund, warum in den
eingefügten Diagrammen nur zwei oder drei Säulen angegeben werden (für die Untersuchungsgruppen „Hauptschule“ und „Sommerakademie“ bzw. manchmal noch zusätzlich „Alle“).
157
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
gibt, den sie benützen dürfen; männliche Befragte geben dies zu 100% an, ebenso
Schüler/innen von (Real)Gymnasien. Der Unterschied in der Verfügbarkeit eines PC
zuhause bei den zwei Untersuchungsgruppen beträgt nur 1% (HS: 98% / SoAk: 99%).
Über einen Internetanschluss verfügen diese Computer bei 83% des Gesamtsamples – zu
bemerken
ist,
dass
ein
Internetanschluss
von
(Real)Gymnasiasten
bzw.
von
Teilnehmer/innen der Sommerakademie zu überdurchschnittlich hohen Anteilen
angegeben wird (98% bzw. 92%); auch bei auf Hochbegabung getesteten Schüler/innen ist
dieses Phänomen zu bemerken. Bei den Untersuchungsgruppen ist ein deutlicher
Unterschied feststellbar (HS: 71% / SoAk: 92%).
46% aller Befragten haben einen eigenen PC und auch hier liegen die Prozentränge der
Teilnehmer/innen der Soak höher als bei Hauptschülern, nämlich 52% zu 38%. Immerhin
27 % aller Probanden verfügen auch über einen eigenen Internetanschluss, der Unterschied
der Hauptschüler zu den Sommerakademieteilnehmern ist bedeutend: 17% zu 36%.
Nur 14% der Befragten hat auch in der Schule keinen Zugang zum Internet (bei den
Hauptschülern 18%, bei den Teilnehmern der SoAk nur 10%). Das Internet auch bei
Freunden oder Bekannten nützen immerhin 84% aller Untersuchungsteilnehmer/innen, die
Hauptschüler mehr als die Teilnehmer der SoAk (88% zu 80%).
•
Dimension Mediennutzung: PC-Nutzung (TV)
•
Items 7-8
Abbildung 18: Graphische Darstellung (Balkendiagramm) von Item 7: Angaben in %
Ich verwende den Computer für die Erledigung schulischer Arbeiten
60
Hauptschule
Sommerakademie
Alle
50
40
30
20
10
0
täglich
1-2mal pro Woche
mehrmals pro Monat
nie
90% aller Befragten geben an, den PC für die Erledigung schulischer Arbeiten zu
verwenden (9% täglich, 31% 1-2mal wöchentlich, 50% mehrmals im Monat), bei den
Hauptschülern beträgt dieser Anteil 89% (6% täglich, 28% 1-2mal wöchentlich, 55%
158
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
mehrmals im Monat), bei den Teilnehmern der SoAk 90% (11% täglich, 33% 1-2mal
wöchentlich, 45% mehrmals pro Monat).
Bei der Nutzung des PC als Freizeitbeschäftigung für Spiele verschiedenster Art sieht die
prozentuelle Verteilung folgendermaßen aus: 14% aller Befragten erklären, nie solche
Spiele zu spielen, 86% spielen sehr wohl, davon 33% täglich, 29% 1-2mal in der Woche
und 24% mehrmals im Monat. 17% der Hauptschüler spielen nie, jedoch nur 12% der
Teilnehmer der Sommerakademie, wobei beim täglichen Spiel die Hauptschüler mit 34%
vor den Teilnehmern der Soak mit 33% liegen.
Auffallend bei dieser Frage ist die Tatsache, dass 23% aller Mädchen angeben, nie zu
spielen, jedoch nur 4% aller Burschen, und auch beim täglichen Spielen ist dieser
Geschlechtsunterschied deutlich feststellbar: nur 23% der Mädchen, jedoch 47% der
Burschen spielen täglich am PC.
Abbildung 19: Balkendiagramm zu Item 8: Angaben in %
Ich verwende den Computer zum Spielen (spezielle Computerspiele wie z.B.
Actionspiele, Rollenspiele, Strategiespiele).
40
35
Hauptschule
Sommerakademie
Alle
30
25
20
15
10
5
0
täglich
1-2mal pro Woche
mehrmals pro Monat
nie
•
Dimension Mediennutzung: Internetnutzung allgemein
•
Items 9-14
Bei den Fragen zur Allgemeinen Internetnutzung tritt folgendes Ergebnis zutage: Die
Antworten mit „Ja“ liegen bei den Teilnehmern der Sommerakademien überall höher außer
159
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
beim Item „Ich habe schon einmal im Internet etwas bestellt oder gekauft“ – hier liegen die
Werte der Hauptschüler geringfügig vorne (38% zu 35%).
Abbildung 20: Graphische Darstellung der Items 9-14: Antworten „Ja“ in Prozent
120
100
80
Hauptschule:
Antwort "ja"
Sommerakademie:
Antwort "ja"
60
40
20
habe mich mit
Chat.Bekanntschaften
getroffen
habe einen
Stamm-Chat
habe schon im
Internet bestellt u.
gekauft
kenne Internet Suchmaschinen
darf Mails von
Adressen
Verwandter
senden
eigene E-mailAdresse
0
•
Dimension: Mediennutzung: Internetnutzung speziell und differenziert
•
Items 15-29
31% aller Befragten verwenden das Internet nahezu täglich (egal, in welcher Form),
34% mehrmals pro Woche, 16% einmal wöchentlich, 15% seltener und nur 3% nie.
Bei der Aufteilung in die zwei Untersuchungsgruppen zeigt sich, dass die Hauptschüler
das Internet seltener benutzen (nahezu täglich 25%, mehrmals wöchentlich 30%,
einmal wöchentlich 17%, seltener 21% und nie 7%), als die Teilnehmer der SoAk (hier
kann man aus der Tabelle ablesen, dass alle nahezu regelmäßig das Internet
verwenden, denn der Prozentrang bei der Häufigkeit „nie“ ist 0.
Abbildung 21: Item 15: Häufigkeit der Internetverwendung (Darstellung in Prozent)
40
35
30
25
Hauptschule
20
Sommerakademie
15
10
5
0
nahezu täglich
mehrmals
wöchentlich
wöchentlich
seltener
160
nie
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Die Prozentangaben der vielfältigen Nutzungsarten des Internet verteilen sich in den
Untersuchungsgruppen so:
Tabelle 9: Nutzungsarten des Internet (Angaben in Prozent)
Art der
Untersuchungs- (nahezu)
Internetnutzung gruppe
täglich
Verwendung von
HS
13
Suchmaschinen
SoAk
18
Senden von EHS
8
mails
Soak
11
Empfangen von
HS
13
E-mails
SoAk
20
Besuch von
HS
10
Chatrooms
SoAk
14
Verwend. v. Inst.
HS
13
Messenger Progr.
SoAk
15
Herunterladen von
HS
11
Musik
SoAk
7
Informationssuche
HS
2
für die Schule
SoAk
6
Informationssuche
HS
9
f. private Zwecke
SoAk
20
Online-Spiele
HS
11
SoAk
21
Stöbern bei E-bay
HS
4
SoAk
3
Radiohören und
HS
3
Fernsehen
SoAk
1
Verwendung von
HS
4
Weblogs
SoAk
3
Verwendung von
HS
2
Podcasting
SoAk
2
Herunterladen von
HS
6
Filmen u. Videos
SoAk
3
mehrm. 1x
seltener nie
wöchentl wöchentl.
29
21
24
12
45
21
14
2
6
10
29
47
25
14
31
18
12
10
21
43
28
12
26
13
8
9
24
49
12
10
25
38
9
1
10
66
9
7
19
50
11
11
22
44
8
8
25
52
12
19
51
16
32
27
31
3
21
26
22
21
29
23
26
2
9
2
25
53
14
8
32
25
0
4
21
70
4
9
23
62
3
4
13
75
2
5
18
75
4
0
13
78
9
5
22
62
1
0
9
88
2
4
13
79
3
6
18
67
5
7
18
68
Diese genaue Tabelle zeigt deutlich, dass die Gruppe der Jugendlichen, die die
aufgelisteten Tätigkeiten nie ausführen, bei den Hauptschülern fast immer höher, in
einigen Fällen (z. B. Senden und Empfangen von E-mails) deutlich höher ist. Lediglich bei
Tätigkeiten, die primär der Unterhaltung dienen wie das Herunterladen von Musik, Filmen
und Videos oder in den Bereich „Konsum“ einzuordnen sind (Stöbern bei E-bay) zeigt sich
der umgekehrte Trend. Die Sommerakademieteilnehmer hingegen bewegen sich bei den
meisten Nutzungsarten häufiger im Internet, sei es täglich oder ein-oder mehrmals
wöchentlich.
161
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Kurzzusammenfassung der Ergebnisse zur ersten Forschungsfrage
Es lässt sich beobachten, dass die Untersuchungsgruppe 2, die Teilnehmer/innen der
Sommerakademie, über eine bessere Medienausstattung, was den eigenen PC und einen
eigenen Internetzugang betrifft, verfügen und das Internet sowohl zur Erledigung
schulischer Arbeiten als auch für verschiedene Spiele häufiger nutzen. Sie senden und
empfangen öfters E-mails und besuchen öfters Chatrooms. Es zeigt sich, dass bei allen
abgefragten Nutzungsmöglichkeiten des Internet bis auf das Herunterladen von Musik,
Filmen und Videos, die Gruppe der Kinder und Jugendlichen, die das Internet nie nutzen,
bei den Teilnehmern/innen der Sommerakademie geringer, in einigen Bereichen sogar
deutlich geringer ist. Im Bereich Fernsehen und Radiohören, sowie beim Betrachten von
Filmen, Videos und beim Anhören von Musik, eher „passiven Tätigkeiten“, ist dieser
Prozentsatz der beiden Untersuchungsgruppen gleich. Umgekehrt nutzt ein größerer Teil
der SoAk-Teilnehmer/innen die vielfältigen, eher „aktiven“ bzw. „gestalterischen“
Möglichkeiten, die das Internet bietet, in deutlich häufigerer Form.
Die prozentuelle Verteilung182 zeigt also deutliche Unterschiede im Hinblick auf Frequenz
und Art der Nutzung des Internet.
Forschungsfrage 2: Welche Erfahrungen mit Fragen der Sicherheit und des
Datenschutzes haben Kinder und Jugendliche der untersuchten
Altersgruppe bereits gemacht?
Um die zweite Frage (und dann auch die dritte) zu beantworten, wird analog vorgegangen
wie bei Forschungsfrage 1. Die Kenntnis über die Bedeutung der statistischen Kennwerte
wird hier bereits vorausgesetzt183.
Die Ergebnisse der Auswertung der Items 30-40 zeigen allgemein, dass beide
Untersuchungsgruppen
bereits
etliche
differenzierte
Erfahrungen
mit
sicherheitstechnischen und datenschutzrelevanten Fragestellungen gemacht haben. Beide
Gruppen wissen zu einem hohen Prozentsatz um verschiedene Gefahrenquellen im
182
Eine vollständige Auflistung aller Prozentränge jedes Items (Alle-Gesamt, weiblich-männlich,
Hauptschule-(Real)Gymnasium, Hauptschule-Sommerakademie, Auf Hochbegabung getestet:
ja-nein) findet sich im Anhang Nr. 8.
183
Siehe Erklärungen S. 154ff
162
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Internet, haben dieses Wissen darüber großteils von den Eltern, weniger von Freunden
oder durch die Vermittlung in der Schule, erworben und etliche Befragte, wenn auch die
Minderheit, hatten schon verschiedenste problematische Erlebnisse wie etwa unangenehme
Erfahrungen mit Chat-Bekanntschaften oder Gewaltdarstellungen im Netz. Fast die Hälfte
kennt Virenattacken auf dem Computer und vier Fünftel aller Befragten haben ein
Antivirenprogramm auf dem Computer installiert. Trotz der angesprochenen Aufklärung
und des beobachtbaren Gefahrenbewusstseins werden von Jugendlichen, allerdings einer
kleineren Gruppe, unsichere Dateien oder Programme geöffnet bzw. persönliche Daten an
Unbekannte weitergegeben.
Die Frage, ob es auch in diesen Dimensionen signifikante Unterschiede in den
Untersuchungsgruppen gibt, lässt sich anhand der statistischen Auswertung so
beantworten:
Die in der Alternativhypothese formulierte Annahme, dass (hoch)begabte Schülerinnen
und Schüler sich in ihrer Medienkompetenz von durchschnittlich begabten Schülerinnen
und Schülern der Hauptschule unterscheiden, kann in der Dimension „Medienkunde“
(Items 30-35) bestätigt werden, da in dieser Dimension (siehe Tabelle 11) der p-Wert
kleiner als 0,01 ist und dieses Ergebnis daher hoch signifikant ist. Der Wert in der
Dimension „Sicherheit“ (Items 36-38) ist vor der Alpha-Korrektur tendenziell signifikant
(p-Wert zwischen 0,05 und 0,1), der Wert in der Dimensionen „Wissen“ (Items 39-40)
nicht signifikant (p-Wert > als 0,05).
Tabelle 10: Analyseverfahren (Signifikanztests): Statistik für Test(a)
Medienkunde
Sicherheit
Wissen
Mann-Whitney-U
3382,500
3911,500
4475,000
Wilcoxon-W
7387,500
7916,500
8480,000
-3,086
-1,703
-,196
,002
,088
,844
Z
Asymptotische
Signifikanz (2-seitig)
a Gruppenvariable: Hauptschule versus Sommerakademie
In den Dimensionen „Sicherheit“ und „Wissen“ gilt also die Nullhypothese, da beide pWerte größer als 0,05 sind.
163
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Nach der Alpha-Korrektur (p<0,007) verändern sich die Werte in den Dimensionen
„Medienkunde“ und „Wissen“ nicht, vielmehr bleiben die Ergebnisse signifikant. In der
Dimension „Sicherheit“ erfolgt eine Verschiebung von „tendenziell signifikant“ zu „nicht
signifikant“, was bedeutet, dass hier wiederum die Nullhypothese Gültigkeit hat.
Asymptotische
Signifikanz (2-seitig)
,002
,088
,844
Die Ergebnisse des U-Test, der die Mittleren Ränge verwendet, um signifikante
Unterschiede zwischen den Untersuchungsgruppen zu berechnen, sind in der
anschließenden Tabelle 12 zusammengefasst. Man sieht zwar, dass die mittleren
Rangwerte der Teilnehmer der Sommerakademie bei allen drei Dimensionen höher liegen
als bei denen der Hauptschüler, was eine höhere Ausprägung der Merkmalskriterien
bedeutet – diese sind aber nach nur in der Dimension „Medienkunde“ hoch signifikant184.
Tabelle 11: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen in den
Dimensionen „Medienkunde“, „Sicherheit“ und „Wissen“
Medienkunde
Sicherheit
Wissen
Hauptschule
versus
Sommerakademie
Hauptschule
Sommerakademie
Gesamt
Hauptschule
Sommerakademie
Gesamt
Hauptschule
Sommerakademie
Gesamt
N
89
101
190
89
102
191
89
102
191
Mittlerer
Rang
Rangsumme
83,01
106,51
7387,50
10757,50
88,95
102,15
7916,50
10419,50
95,28
96,63
8480,00
9856,00
Die deskriptiven Statistiken der Dimensionen zu Frage 2 sind in Tabelle 13 (nächste Seite)
angeführt.
184
Vgl. Tabelle 10, S. 152
164
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Tabelle 12:
Deskriptive Statistik (Häufigkeiten) aus SPSS für diese Dimensionen
Hauptschule versus
Standardab-
Sommerakademie
Hauptschule
Sommerakademie
N
Minimum
Maximum
Mittelwert
weichung
Medienkunde
89
7,00
12,00
9,4607
1,12872
Sicherheit
89
1,00
3,00
1,4157
,44461
Wissen
89
2,00
4,00
2,4607
,67515
Gültige Werte
(Listenweise)
89
Medienkunde
101
7,00
12,00
9,9703
1,05314
Sicherheit
102
1,00
2,67
1,5163
,45144
Wissen
102
2,00
4,00
2,4510
,60734
Gültige Werte
(Listenweise)
101
Anschließend die graphische Darstellung und Erörterung der deskriptiven Ergebnisse:
•
•
Dimension Medienkunde (Wissen über Datenschutz): Medienkunde (TV)185
Items 30, 34-35
Die große Mehrheit aller Befragten (84%) weiß, dass das Internet auch Gefahren
beinhalten kann, wobei auch bei dieser Frage die Absolventen der SoAk höhere
Prozentränge aufweisen (89% zu 78% Hauptschülern). Der Unterschied in den Schularten
beträgt 9% (HS: 81%, B(R)G 90%), auch die Mädchen sind bewusster als die Burschen
(86% gegenüber 81%). Den höchsten Prozentrang erzielen die auf Hochbegabung
Getesteten (92% zu 83% nicht Getesteter).
Trotz dieses Wissens hat eine größere Prozentmenge der Befragten schon gegen
„Sicherheitsregeln“ verstoßen, indem unbekannte Dateien geöffnet (Hauptschüler 38%,
Teilnehmer der SoAk 23%, Alle 30%) oder persönliche Daten an unbekannte Personen im
Internet weitergegeben wurden (Hauptschüler 10%, Teilnehmer der SoAk 19%, Alle 15%).
Dazu die folgende Grafik (Abbildung 22, nächste Seite):
185
TV wiederum als Abkürzung für Testvariable
165
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abbildung 22: Gefahrenbewusstsein Internet, Angaben in Prozent
100
90
80
70
60
50
40
30
20
10
0
Hauptschule
Sommerakademie
Alle
Internet kann Gefahren für
mich beinhalten: Antwort "ja"
Habe schon unsichere oder
unbekannte Dateien oder
Programme geöffnet
Habe schon persönliche
Daten an Unbekannte
weitergegeben
Es fällt auf, dass die Gruppe der SoAk-Teilnehmer/innen zwar gefahrenbewusster beim
Öffnen unbekannter Dateien verfährt, jedoch in größerem Prozentrang als die Hauptschüler
Daten weitergibt. Mögliche Gründe dafür werden im abschließenden Kapitel Resümee und
Interpretation der Ergebnisse angeführt.
•
•
Dimension Mediennutzung : Sicherheit (TV)
Items 36-38
Bei diesen Fragestellungen ging es um die Erfahrung problematischer Erlebnisse in
Zusammenhang
mit
Chat-Bekanntschaften,
beim
Surfen
im
Netz
und
bei
Sicherheitsmaßnahmen für die Software.
Dazu die folgende Anmerkung: Bewusst wurde auf die Frage nach dem Besuch von
Seiten mit pornographischen Darstellungen verzichtet, nicht vergessen, da nach Meinung
der Verfasserin diese Frage in der Altersgruppe der Probanden generell als „heikel“
einzustufen ist und diese Kinder und Jugendlichen möglicherweise eher vage oder unklare
Begriffsvorstellungen zur Thematik haben. Eventuelle Fragen dazu im Klassenverband
während der Befragung sollten daher vermieden werden, um den Prozess des Ausfüllens
des Fragebogens nicht etwa durch unüberlegte Aussagen zu stören.
Die Mehrheit aller Befragten gab bei allen drei Fragen an, noch nie die genannten
problematischen Erlebnisse gehabt zu haben:
o Problematische Erlebnisse beim Chatten, Antwort „nie“:
Gesamtgruppe 83%, Hauptschüler 84%, Teilnehmer der SoAk 81%.
o Beim Surfen schon auf Gewaltdarstellungen gestoßen: Antwort „nie“:
Gesamtgruppe 69%, Hauptschüler 74%, Teilnehmer der SoAk 64%.
166
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
o Virenbefall des Computers, Antwort „nie“:
Gesamtgruppe 51%, Hauptschüler 55%, Teilnehmer der SoAk 47%.
Treten bei der anderen Prozentgruppe Probleme auf, ist am häufigsten der Befall durch
Viren zu nennen, gefolgt von Gewaltdarstellungen, auf die beim Surfen gestoßen wird.
Weniger als ein Fünftel hatte bereits unangenehme Erlebnisse beim Chatten in Form von
Belästigungen, Aufdringlichkeiten oder unangenehmen Fragen, die Mädchen jedoch
sechsmal so häufig als die Burschen (12% zu 2%). Es lässt sich feststellen, dass die
Teilnehmer der Soak häufiger Probleme haben (höhere Prozentränge bei allen möglichen
zustimmenden Antworten) als die Hauptschüler.
o Problematische Erlebnisse beim Chatten:
einmal: HS 4%, SoAk 11%
mehrmals: HS 11%, SoAk 8%
o
Beim Surfen schon auf Gewaltdarstellungen gestoßen:
einmal: HS 12%, SoAk 19%
mehrmals: HS 13%, SoAk 18%
o
Virenbefall des Computers:
einmal: HS 31%, SoAk 31%
mehrmals: HS 13%, SoAk 22%.
Grafik 23 stellt die genauen prozentuellen Ergebnisse der beiden Untersuchungsgruppen
und der Gesamtgruppe dar:
Abbildung 23:
Problematische Erlebnisse mit PC und Internet:
Angaben in Prozent
90
80
70
60
50
40
30
20
10
0
Hauptschule
Sommerakademie
167
PC hatte schon
Virenbefall: nie
PC hatte schon
Virenbefall:
mehrmals
PC hatte schon
Virenbefall: einmal
Beim Surfen auf
Gewaltdarstellungen
gestoßen: nie
Beim Surfen auf
Gewaltdarstellungen
gestoßen: mehrmals
Beim Surfen auf
Gewaltdarstellungen
gestoßen: einmal
Problematische
Erlebnisse beim
Chat: nie
Problematische
Erlebnisse beim
Chat: mehrmals
Problematische
Erlebnisse beim
Chat: einmal
Gesamt
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
•
•
Dimension Medienausstattung/Medienverfügbarkeit und Medienkunde (Wissen
über Datenschutz): Wissen (TV)
Items 39-40
Bei diesen beiden Items wurde der Wissensstand um Maßnahmen zur allgemeinen
Sicherheit des Computers im eigenen Haushalt erhoben.
Abbildung 24:
Diagramm Item 39: Angaben in Prozent
Auf
meinem
(unserem)
Computer
Kinderschutzprogramm installiert.
ist
ein
eigenes
80
70
60
50
Hauptschule (%)
40
Sommerakademie (%)
30
Alle
20
10
0
ja
Abbildung 25:
nein
weiß nicht
Diagramm Item 40: Angaben in Prozent
Mein (unser) Computer hat ein Antivirenprogramm installiert und
wird regelmäßig upgedatet.
100
90
80
70
60
Hauptschule
50
Sommerakademie
40
Alle
30
20
10
0
ja
nein
weiß nicht
168
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Die Grafiken zeigen, dass ca. ein Drittel der Befragten nicht weiß, ob der PC zuhause ein
eigenes Kinderschutzprogramm besitzt (HS 28%, SoAk 37% - der Wert der Teilnehmer
der SoAk kann sogar als „Ausreißer“ bezeichnet werden, da er nicht zur Gesamttendenz
der Ergebnisse passt, weil die Hauptschüler diesbezüglich bei dieser Frage mehr wissen).
Was den Virenschutz des PC anbelangt, ist das Wissen darum deutlich größer, die
Hauptschüler (18%) wissen darüber weniger Bescheid als die SoAk-Teilnehmer (8%).
Kurzzusammenfassung der Ergebnisse zur zweiten Forschungsfrage
Insgesamt zeigt sich, dass ein sehr großer Prozentsatz der Befragten über grundsätzliche
Fragen von eher allgemeiner Natur186 zur Problematik Sicherheit und Datenschutz
Bescheid weiß, dieses Wissen aber nicht immer in eine richtige, sprich sichere Handhabe
bei der Internet-Verwendung umsetzt, wobei die Gründe dafür nicht abgefragt wurden. Die
Mehrheit aller Befragten hatte noch keine problematischen Erlebnisse beim Surfen und
Chatten, solche Erfahrungen treten jedoch in der Gruppe der SoAk-Teilnehmer/innen und
auch bei Mädchen häufiger auf. Um die sicherheitstechnischen Ausstattung der Geräte
zuhause (Kinderschutzprogramm, Antivirenschutz) weiß eine deutliche Mehrheit der
Befragten
Bescheid,
wobei
die
meisten
einen
Antivirenschutz,
aber
kein
Kinderschutzprogramm installiert haben.
2.2.2
Forschungsfrage 3: Wo werden Medienkompetenzen erworben?
Zur Beantwortung dieser Frage werden die statistischen Berechnungen nicht noch einmal
explizit an dieser Stelle angegeben, da die drei Items, die diese Fragen beantworten sollen
(Item 31-33), in ihrer entsprechenden Dimension „Medienkunde“ schon bei der
Forschungsfrage 2 abgehandelt wurden187. Hier handelt es sich vielmehr um einen
inhaltlichen Teilaspekt dieser Dimension, der angibt, wo die Jugendlichen ihr Wissen über
Datenschutz und Sicherheit im Internet erworben haben. Die Dimension „Medienkunde“
(Items 30-35) erbrachte, wie schon bei Forschungsfrage 2 ausführlich beschrieben, ein
hoch signifikantes Ergebnis, was bedeutet, dass die Alternativhypothese angenommen
werden kann.
186
Spezielle Fragen (z.B. „Worin besteht der Nutzen einer Firewall“ oder „Was sind Cookies?“)
oder Detailprobleme, die ein höheres Maß an Fachwissen voraussetzen, wurden in der
Untersuchung nicht abgefragt.
187
Vgl. sämtliche Statistiken und Tabellen S. 163-166
169
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
•
•
Dimension Medienkunde (Wissen über Datenschutz): Medienkunde (TV)
Items 31-33
Wie Abbildung 26 zeigt, wurden 73% aller Befragten von ihren Eltern über mögliche
Gefahrenquellen im Internet informiert, die Gruppe der Hauptschüler weniger als die der
SoAk-Teilnehmer/innen (64% zu 81%). Der Erwerb dieser Fähigkeiten in der Schule wird
nur von einem Viertel aller Befragten angegeben, dabei häufiger (über diesem Wert
liegend) von Mädchen (27%), von Teilnehmern der Soak (32%) und von auf HB
Getesteten (35%), weniger häufig und unter dem Wert der Gesamtheit liegend von den
Hauptschülern (17%).
Abbildung 26:
Balkendiagramm: Angaben in Prozent
Erwerb von Wissen über Gefahrenquellen im Netz
90
80
70
60
Hauptschule
50
Sommerakademie
40
Gesamt
30
20
10
0
Erwerb im
Elternhaus
Erwerb in der Schule
Erwerb im
Freundeskreis
Der Erwerb im Freundeskreis spielt eine größere Rolle als der Erwerb in der Schule (36%
„ja“, 64% „nein“), vor allem bei den Burschen (45%), jedoch gibt es fast keine
Unterschiede (nur 1%) in den Untersuchungsgruppen (HS 36%, SoAk 35%).
Kurzzusammenfassung der Ergebnisse zur dritten Forschungsfrage
Eltern haben bei beiden Untersuchungsgruppen die größte Bedeutung in der Vermittlung
von Wissen über Gefahrenquellen im Internet, gefolgt vom Freundeskreis, der für
Burschen um 50% wichtiger ist als für Mädchen. Die Vermittlung von Wissen in der
Schule bzw. die Schule an sich spielt bei allen Befragten nur eine geringe Rolle im
Bewusstmachen
der
Wichtigkeit
einer
sicheren
Informationsprozess darüber.
170
Internet-Verwendung
und
im
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Zusammenfassung aller Tabellen und Statistiken
Abschließend sollen alle statistischen Kennwerte zu den einzelnen Dimensionen noch
einmal in übersichtlicher Form angeführt werden.
Tabelle 13: Analyseverfahren (Signifikanztest): Statistik für Test(a):alle Dimensionen
Mann-WhitneyU
Wilcoxon-W
Ausstattung
PCNutzung
Internet
allgemeine
Fragen
Internetnutzung
Medienkunde
Sicherheit
Wissen
3475,500
4090,000
3562,500
3057,500
3382,500
3911,500
4475,000
7480,500
8006,000
7567,500
8310,500
7387,500
7916,500
8480,000
-3,787
-3,086
-1,703
-,196
,000
,002
,088
,844
Z
-3,315
-1,506
-3,018
Asymptotische
,001
,132
,003
Signifikanz (2seitig)
a Gruppenvariable: Hauptschule versus Sommerakademie
Erklärung: „Rote Schriftfarbe“ bedeutet hohe Signifikanz,
„schwarz“ bedeutet nicht signifikant.
Tabelle 14: U-Test: Übersicht über die Mittleren Ränge und die Rangsummen:
alle Dimensionen
Ausstattung
PC-Nutzung
Internet allgemeine Fragen
Internetnutzung
Medienkunde
Sicherheit
Wissen
Hauptschule versus
Sommerakademie
Hauptschule
N
89
84,05
7480,50
Sommerakademie
106
109,71
11629,50
Gesamt
195
Hauptschule
Mittlerer Rang
Rangsumme
88
90,98
8006,00
Sommerakademie
106
102,92
10909,00
Gesamt
194
Hauptschule
89
85,03
7567,50
Sommerakademie
106
108,89
11542,50
Gesamt
195
Hauptschule
88
111,76
9834,50
Sommerakademie
102
81,48
8310,50
Gesamt
190
83,01
106,51
10757,50
Hauptschule
89
Sommerakademie
101
Gesamt
190
Hauptschule
7387,50
89
88,95
7916,50
Sommerakademie
102
102,15
10419,50
Gesamt
191
Hauptschule
89
95,28
8480,00
Sommerakademie
102
96,63
9856,00
Gesamt
191
Erklärung: „Fett gedruckt“ bedeutet höhere Mittlere Rangwerte der Teilnehmer/innen der
Sommerakademie
171
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Tabelle 15: Deskriptive Statistiken (Häufigkeiten) für alle Dimensionen
Hauptschule versus
Sommerakademie
Hauptschule
Sommerakademie
N
Maximum
12,00
Mittelwert
9,9326
Standardabweichung
Ausstattung
89
Minimum
7,00
PC-Nutzung
88
1,00
4,00
2,5057
,69271
Internet allgemeine
Fragen
89
6,00
11,00
8,6517
1,46242
Internetnutzung
88
1,00
5,00
3,8985
,85793
Medienkunde
89
7,00
12,00
9,4607
1,12872
Sicherheit
89
1,00
3,00
1,4157
,44461
Wissen
89
2,00
4,00
2,4607
,67515
Gültige Werte
(Listenweise)
87
1,06385
Ausstattung
106
8,00
12,00
10,4906
1,15672
PC-Nutzung
106
1,00
4,00
2,6604
,69538
Internet allgemeine
Fragen
106
7,00
12,00
9,2736
1,10869
Internetnutzung
102
1,07
4,73
3,5353
,71325
Medienkunde
101
7,00
12,00
9,9703
1,05314
Sicherheit
102
1,00
2,67
1,5163
,45144
Wissen
102
2,00
4,00
2,4510
,60734
Gültige Werte
(Listenweise)
101
2.4 Diskussion
2.4.1 Resümee und Interpretation der Forschungsergebnisse
Die durchgeführte Studie zur Medienkompetenz und zu Fragen des Datenschutzes bei
hochbegabten Schülerinnen und Schülern im Unterschied zu durchschnittlich begabten
brachte zusammenfassend folgendes Ergebnis:
Anhand eines Fragebogens konnten die Ausprägung von sieben einzelnen Dimensionen
(Testvariablen) von Medienkompetenz in Anlehnung an zwei Medienkompetenzen von
BAACKE (Mediennutzung und Medienkunde/Wissen über Datenschutz) überprüft
werden.
Besonders
begabte
Schülerinnen
und
Schüler
unterscheiden
sich
in
ihrer
Medienkompetenz in den Dimensionen „Ausstattung“, „Internet-Allgemeine Fragen“,
„Internet-Nutzung“ und „Medienkunde von durchschnittlich Begabten (die Ergebnisse
sind hoch signifikant). Der Unterschied besteht in einem höheren Ausprägungsgrad ihrer
172
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Medienkompetenz, wobei man durchaus davon sprechen kann, dass in diesen Bereichen
ein „digital gap“ zu bemerken ist. Der Kommunikations- und Medienwissenschaftler
Mirko MARR spricht in diesem Zusammenhang vom Begriff „Nutzungsklüfte“, wenn er
wortwörtlich meint:
„Viel mehr ist zu erwarten, dass auch im Umgang mit dem Internet soziale Differenzen
zum Tragen kommen und es deshalb auch zur Herausbildung von Nutzungsklüften
kommen dürfte“188.
Auch KUTSCHER und OTTO stellten fest, dass es „deutliche Differenzen“ zwischen
Jugendlichen mit formal höherem und formal niedrigerem Bildungsniveau gebe189.
Wenn man die verschiedenen Internet-Nutzungsarten in Bezug auf Bildungs- und
Begabungsunterschiede ansieht, so nützen die (hoch)begabten Jugendlichen das Internet
eher als Servicedienstleistung bzw. als Kommunikationsmittel, die weniger gebildeten und
durchschnittlich begabten bevorzugen eher das Angebot der Unterhaltung190. All diese in
der Literatur beschriebenen Unterschiede können mit dem Untersuchungsergebnis gestützt
werden.
Die befragten Jugendlichen finden zu Hause eine sehr gut ausgestattete Medienwelt im
Hinblick auf Computer und Internet vor. In der Aneignung von Kompetenzen zu deren
sicherer Nutzung kommt dem familiären Umfeld und dem Freundeskreis eine wesentlich
größere Bedeutung als den Bildungsprozessen in Schule und Unterricht zu.
In der Dimension „Sicherheit“ tendieren die Werte in ihrer Signifikanz zu einer höheren
Medienkompetenz der SoAk-Teilnehmer/innen.
In den Dimensionen „PC-Nutzung“ und „Wissen“ hingegen konnten keine signifikanten
Unterschiede der beiden Untersuchungsgruppen festgestellt werden.
Gründe für die höheren Werte der Teilnehmer/innen der Sommerakademie bei
problematischen Erlebnissen, was ja unter der Annahme, dass höhere Medienkompetenz
auch mit einer größeren Vorsicht beim Surfen einhergeht, eigentlich als Widerspruch
aufgefasst werden könnte, dürften, so die Vermutung der Verfasserin, eher mit der generell
größeren Frequenz der Internetnutzung dieser Untersuchungsgruppe in Zusammenhang
stehen und mit einer an sich häufigeren Teilnahme an Chats bzw. des häufigeren Besuchs
188
MARR, M. (2003): Soziale Differenzen im Zugang und in der Nutzung des Internet. S. 1
Vgl. OTTO / KUTSCHER (2005): Informelle Bildung Online. S. 11
190
Vgl. DIDIER (2003): Die digitale Kluft S. 4
189
173
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
von Chatrooms sein. Je mehr man surft, desto öfter besteht grundsätzlich die Möglichkeit,
in problematische Situationen zu kommen.
Wie schon im Theorieteil herausgearbeitet, sind Medienkompetenz als eine der
Schlüsselkompetenzen
neben
Lesen
oder
Schreiben
und
datenschutzrelevante
Fragestellungen von herausragender Wichtigkeit. Maßnahmen in der Medienpädagogik,
die von der Schule gesetzt werden, haben aber noch nicht den Stellenwert, den sie
eigentlich haben sollten, denn der Erwerb von Wissen über Datenschutz und
Sicherheitsfragen erfolgt, wie die Untersuchung zeigt, eher in informellen Lernprozessen
als in formalen Bildungsprozessen. Will Schule allerdings ihren Bildungsauftrag in der
Allgemeinbildung in einer Welt, die sich immer mehr in eine Wissens- und
Informationsgesellschaft wandelt, erfüllen, so ist die Befähigung und Ausstattung der
Schülerinnen und Schüler mit den nötigen Kompetenzen, um aktiv und mündig am Leben
und an gesellschaftlichen Mitgestaltungsprozesse teilnehmen zu können, sehr wichtig,
wenn nicht unerlässlich.
Eine besondere Bedeutung kommt der Medienkompetenzförderung im Hinblick auf
Chancengleichheit zu. Zwar ist die Kompetenz, mit einer Fülle an Informationen effizient
umgehen zu können, noch keine Garantie für einen abgesicherten sozialen Status, doch
stellt Wissen eine Ressource in einem Prozess des lebenslangen Lernens dar.
Dies leitet über zu den Ausführungen im letzten Kapitel, wo in exemplarischer Form (mehr
ist im Rahmen dieser Arbeit leider nicht durchzuführen) Möglichkeiten einer
praxisbezogenen Umsetzung der Thematik im Unterricht aufgezeigt werden. Vorher
werden allerdings noch einige Untersuchungsergebnisse der JIM-Studie 2006 den eigenen
Ergebnissen gegenübergestellt.
2.4.2 Vergleich der Ergebnisse mit bereits bestehenden Studien am Beispiel der
JIM-Studie 2006
Dieser Vergleich ist nur sehr kurz vorgesehen und wird neben einer formalen
Beschreibung auch in Form einer selbst erstellten Tabelle dokumentiert, um direkte
Vergleiche der aussagekräftigen Prozentwerte zu ermöglichen. Dazu die folgende
Einschränkung.
Zur Schwierigkeit eines direkten Vergleichs:
Die JIM-Studie beschreibt ausführlich einzelne Ergebnisse bei verschiedenen
174
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Untersuchungsgruppen
(z.B.
Gesamt
oder
männlich/weiblich
oder
Hauptschule/
Realschule/Gymnasium), doch werden in den Auswertungstabellen bzw. in der
ausformulierten Form nicht alle Items für alle Gruppen angegeben - direkte Vergleiche mit
der eigenen Studie sind daher nicht bei allen erhobenen Daten bzw. Fragestellungen
aufgrund der unterschiedlichen Gruppen möglich. Außerdem umfasst die JIM-Studie bei
der Befragung eine viel größere Altersgruppe (12-19jährige) und eine weitaus größere
Stichprobe (n = 1205). Wo Vergleiche aber sinnvoll und möglich sind, werden diese
angegeben.
Die Ergebnisse der eigenen empirischen Untersuchung bestätigen die Ergebnisse der
JIM-Studie in den folgenden Punkten:
In beiden Studien kann gezeigt werden, dass die Medienausstattung der Jugendlichen mit
Computer und Internet fast zu 100 Prozent gegeben ist. Auch der Zugang zum Internet ist
für fast alle Befragten annähernd gleich gegeben. Die teilweise niedrigeren Werte der
eigenen Untersuchung bei den Items „Eigener PC“ und „Eigener Internetzugang“ sind
vermutlich auf die kleinere Altergruppe der Befragten zurückzuführen – ältere Jugendliche
verfügen eher über eigene Geräte als jüngere.
Was zu beobachten ist, ist die kontinuierliche Steigerung der Nutzungsaktivitäten des
Internet etwa beim Senden und Empfangen von E-mails, bei der privaten
Informationssuche mit Suchmaschinen, bei Online-Spielen oder Weblogs. Hier kann mit
den Untersuchungswerten der Trend zur verstärkten Nutzung des Internet in vielfältiger
Art und Weise bestätigt werden.
Was die Häufigkeit der unterschiedlichen Nutzungsarten betrifft, zeigt sich in beiden
Studien, dass das Internet in erster Linie als Kommunikationsmedium (E-mail, Chat) und
zum regelmäßigen Erhalt von
Informationen, sei es für die Schule oder für private
Zwecke, verwendet wird. Weniger verbreitet ist hingegen das Stöbern bei E-Bay, das
Herunterladen von Musik oder Filmen und Videos oder überhaupt das Fernsehen und
Radiohören über das Internet. Auch Weblogs und Podcasting sind noch sehr gering
verbreitet. Nahezu alle Online-Aktivitäten, aber vor allem Spiele und Stöbern bei E-Bay,
werden von Burschen mit höherer Intensität ausgeübt.
Nutzer mit höherer formaler Bildung suchen im Internet häufiger Informationen für die
Schule oder für privat, kommunizieren häufiger per E-mail oder Instant Messenger oder
175
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Chat, Jugendliche mit geringer formaler Bildung spielen mehr Computerspiele und laden
öfter Filme und Videos aus dem Netz herunter.
Die Zahl derer, die nie Computerspiele spielen, sinkt permanent (beispielsweise von 26%
bei den Hauptschülern, 27% bei den Realschülern und 32% bei den Gymnasiasten in der
JIM-Studie auf 17% bei den Hauptschülern und 12 % bei den Gymnasiasten in der
eigenen Untersuchung).
Unterschiede hinsichtlich der Werte in der Art, dass die Werte der eigenen Untersuchung
deutlich geringer waren als die der JIM-Studie, gab es bei den unangenehmen Erlebnissen
im Internet und beim Weitergeben persönlicher Daten an Unbekannte. Auch bei der
Nutzung von Instant Messenger Programmen, die oft unter älteren Jugendlichen die EMail Kommunikation schon abgelöst haben, hinken die Zahlen der eigenen Untersuchung
den Zahlen der JIM-Studie hinterher.
Tabelle 16:
Vergleich JIM-Studie-Eigene Untersuchung:
Unterschiede in der Medienausstattung und Mediennutzung:
Alle Angaben in Prozent (W= weiblich, M= männlich)
Zur Erklärung:
Wird in der folgenden Tabelle in der Spalte „JIM-Studie“ nur ein Wert angegeben, bezieht
sich dieser immer auf alle Befragten (n=1205). Eine Steigerung des Prozentrangs bzw. ein
deutlicher Unterschied einzelner Items wird in der Tabelle rot angegeben.
Items
PC/Laptop
im eigenen Haushalt
Internetzugang
allgemein
Gerätebesitz
Jugendliche:
Eigener PC/Laptop
Eigener
Internetzugang
Mediennutzung
Computerspiele:
täglich
JIM-Studie
Eig. Unters.
Eig. Unters.
Eig. U.
2006
HS 2007
SoAk 2007
W/M
98
98
99
97 / 100
92
HS: 53
Realschule:58
G: 65
W: 51 / M: 69
71
38
92
52
83 / 82
W: 32 / M: 43
HS: 44
Realschule:38
G: 32
17
36
34
33
36 / 58
176
21 / 35
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Items
Mediennutzung
Computerspiele:
nie
Offline-Tätigkeit191
für d. Schule arbeiten:
tägl./mehrm. p.W.
Internet-Aktivitäten:
tägl./mehrm. p.W.:
E-Mail
Info-Suche privat
Chat
E-Bay
Instant Messenger
Online-Spiele
Podcasting
Filme/Videos
Weblogs
Unangenehmes im
Chatroom: 192
einmal
mehrmals
Persönl. Daten an
Unbekannte
weitergegeben
JIM-Studie
Eig. Unters.
Eig. Unters.
Eig. U.
2006
HS 2007
SoAk 2007
W/M
HS: 26
Realschule: 27
G: 29
17
12
W: 49 / M: 46
34
(6 täglich,
28 1-2mal p. W.)
44
(11 täglich,
33 1-2mal p. W).
W/M
41 / 37
W/M
51 / 48
29 / 39
27 / 24
9 / 24
52 / 63
4 / 25
2/2
3 / 15
6 / 10
W/M
44
30
18
4
22
20
3
9
8
80
49
26
7
24
35
4
8
12
61 / 67
41 / 40
23 / 22
0 / 13
25 / 21
14 / 45
1/7
3 / 14
9 / 13
W/M
13 / 14
44 / 30
HS: 35
Realschule: 24
G: 16
W 18 / M 28
4
11
10
11
8
19
12 / 2
10 / 8
11 / 19
Zusammenfassung
Zusammenfassend lässt sich sagen, dass in beiden Studien ein Anstieg der Computer- und
Internetnutzung bei Jugendlichen dokumentiert wird und die Nutzung des Internet bereits
für die überwiegende Mehrheit der Jugendlichen mehrmals pro Woche zum Alltag gehört,
wobei es in erster Linie als Kommunikationsmedium und Unterhaltungsinstrument genutzt
wird. Doch auch der Bereich Information spielt eine wichtige Rolle. Die problematische
Seite der Nutzung wird von einer Mehrheit der Jugendlichen wahrgenommen und das
Gefährdungspotential zeigt, dass sämtliche Bemühungen zur sicheren Nutzung des Internet
weiter verstärkt werden müssen.
191
Dieser Wert wurde in der JIM-Studie auf der Basis aller PC-Nutzer erhoben, n= 1168.
n(Gesamte Studie)=1205
192
Dieser Wert wurde in der JIM-Studie nur von den tatsächlichen Chatroom-Nutzern erhoben:
n=581.
177
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.4.3
Eigene Kritik
Als „Autorin“ dieser Untersuchung bringe ich folgende Kritik an meiner eigenen Studie
an, die so zu verstehen ist, dass ich einige Punkte ändern würde, sollte die Untersuchung
nochmals durchgeführt werden, bzw. dass diese Punkte als Ergänzung oder Impulse für
weitere Befragungen auf diesem Gebiet verstanden werden können.
Die Frage, inwieweit Jugendliche sich selbst bezüglich ihrer Medienkompetenz und ihres
Wissens über Datenschutz einschätzen, wurde im vorliegenden Fragebogen nicht gestellt,
wäre aber eine sinnvolle Erweiterung der Fragestellung, da interessant wäre, wie
Jugendliche ihre eigenen Fähigkeiten und Kenntnisse beurteilen. Darüber hinaus wäre es
möglich, dass die Lehrpersonen der befragten Klassen ein Urteil über den tatsächlichen
Wissens- und Informationsstand der Schülerinnen und Schüler ihrer Klasse in Bezug auf
datenschutz- und sicherheitstechnisch relevante Fragestellungen abgeben.
Eine weitere sinnvolle Frage könnte lauten, in welcher Form eine Vermittlung von Wissen
in der Schule von den Jugendlichen selbst gewünscht würde (welche Inhalte, welche
Methode). Die große Überraschung in den Ergebnissen für mich persönlich war nämlich
die Tatsache, dass Wissen über Gefahrenquellen von PC und Internet hauptsächlich im
Elternhaus und weniger im Freundeskreis und in der Schule erworben wird, was bedeuten
kann bzw. vermuten lässt, dass der Unterricht in Informatik nicht so effektiv oder
nachhaltig abläuft, wie eigentlich erwartet wird, etliche Jugendliche überhaupt keinen
schulischen Informatikunterricht erhalten oder dass Inhalte, die hauptsächlich als
Bedienungsanleitung für das Gerät selbst und dessen vielfältige Funktionen zu verstehen
sind, Schwerpunkte des Unterrichts in Informatik darstellen. Die Vermittlung im
Elternhaus wiederum bringt aufgrund sozialer Unterschiede – man kann auch hier von
einem „digital gap“ sprechen - ebenfalls unterschiedliche Voraussetzungen und ungleiche
Chancen für Jugendliche mit sich. Umso mehr wäre meiner Meinung nach ein Aufbau von
Medienkompetenz(en) durch die schulische Vermittlung notwendig und sinnvoll, um diese
Unterschiede auszugleichen. Diese Überlegungen leiten über zum dritten Teil, der mir
persönlich aus diesem Grund sehr am Herzen liegt.
Als schwierig, weil unter Zeitdruck, gestaltete sich die Befragung der Schülerinnen und
Schüler der Hauptschulen, da gerade zu Schulschluss Termine von Projekttagen oder
Abschlusswochen einiger Klassen bedacht werden mussten und die Rücklaufquote der
Einverständniserklärungen durch die Eltern nicht hundert Prozent war. An dieser Stelle
nochmals ein Dankeschön allen beteiligten Kolleginnen und Kollegen für die Mithilfe.
178
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
III
Dritter Teil
In diesen abschließenden Kapiteln geht es darum, eine Querverbindung der Thematik zum
Umfeld Schule herzustellen und exemplarisch Möglichkeiten der Behandlung im
Unterricht aufzuzeigen. Dazu vorher noch einige grundsätzliche pädagogische und
didaktische Überlegungen.
1.
Medienpädagogische Ansätze zur praktischen Umsetzung
1.1
Grundsätzliche Überlegungen didaktischer und pädagogischer Art
Wenn in der Schule diskutiert wird, warum man sich eigentlich mit dem Internet
beschäftigen soll, wird als Grund die Vermittlung von „Medienkompetenz“ angeführt.
Laut Jens HILDEBRAND, der einen Internetratgeber für Lehrer verfasst hat, sei der
Begriff „Medium“ aber mit einer gewissen Vorsicht zu genießen, da er keine klare
Trennung zwischen den landläufig so bezeichneten „Medien“ wie Tageszeitung und
Fernsehen und den so genannten didaktischen Medien zulasse193.
Das Internet verlange von seinen Benutzern mehr Aktivität: Seiten müssten bewusst
angesteuert, Informationen über Suchwerkzeuge erst gefunden und dann evaluiert werden.
Es erfordere Geduld bei der Informationssuche in einem chaotischen Informations-Meer
und Kritikfähigkeit, diese Informationen vor der Verwendung zu bewerten. Dadurch
werde schon deutlich, dass das Internet ein Medium im didaktischen Sinn sei, „also
allgemein ein Inhalte vermittelnder Gegenstand, der allerdings aufgrund seiner
Komplexität und der technischen Entwicklung, die bald jedem zweiten Haushalt einen
Computer beschert, eine didaktische Annäherung geradezu erzwingt“.
Claudia FISCHER formuliert dazu: „Gute Medienpädagogik ist fundierte Technik-Kritik
ohne Technik-Verteufelung. Wer, wenn nicht die Computer-Medienpädagogik, kann auch
mal ihren Blick von Tastatur und Bildschirm, von den bunten Bildchen des World Wide
193
HILDEBRAND(1999), S. 186
179
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Web lösen und auf das Große Ganze blicken, auf Wirkungen, Entwicklungen und auch mal
auf die Interessen, die hinter diesen Entwicklungen stehen? Moderne Pädagogik geht
davon aus, dass Menschen für ihre Handlungen selbst verantwortlich sind und befähigt
werden müssen, ihr Handeln selbst zu steuern. Um das zu erhalten, ist die Arbeit gegen
einen wie immer gearteten „Großen Bruder“ eine ur-medienpädagogische Aufgabe“194.
1.2
Medienkompetenz und ihre Dimensionen
Die hier zusammengestellten Hinweise sind nicht nur für die schulische Medienbildung
von Bedeutung, da sie in der Hauptsache Unterrichtsprojekte zur Förderung der
Medienkompetenz von Schülerinnen und Schüler vorstellen, sondern eine Reihe von
Projekten ist auch in der außerschulischen Medienarbeit gut umsetzbar.
Die zugrunde gelegte Gliederung entspricht den von Gerhard TULODZIECKI195
eingeführten Dimensionen der Medienbildung. Die von BAACKE vorgeschlagenen und
gerade auch in der außerschulischen Medienarbeit gern zur Strukturierung genutzten vier
Dimensionen der Medienbildung - Medienkritik, Medienkunde, Mediennutzung,
Mediengestaltung - lassen sich recht problemlos den von TULODZIECKI genannten fünf
Dimensionen zuordnen. Diese wurden in der Mehrzahl der deutschen Bundesländer zur
Basis für aktuelle Konzepte gemacht und werden oft als Rahmenplan zur Medienbildung
verstanden, um Medienkompetenz im formellen Bildungsumfeld von Kindern und
Jugendlichen zu vermitteln.
Die fünf Dimensionen heißen
194
195
•
Medien auswählen und nutzen
•
Mediengestaltungen verstehen und bewerten
•
Medien gestalten und verbreiten
•
Medieneinflüsse erkennen und aufarbeiten
•
Produktionsbedingungen durchschauen und beurteilen
FISCHER, in: „Der gläserne Mensch: Paranoia 1984, Wirklichkeit?“ (2004)
TULODZIECKI (2004). Entwicklung eines Schulkonzeptes Medienbildung. S. 5
180
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.
Internetbezogene Kompetenzen und Lernziele
Wenn ein Benutzer derart viele und auch komplizierte Tätigkeiten ausführen müsse, meint
HILDEBRAND,
müssten
daher
eine
Vielzahl
an
instrumentellen
Lernzielen
beziehungsweise an Kompetenzen ausformuliert werden.
Neben Sachkompetenzen wie Faktenwissen über grundlegende Funktionen und
Strukturen (z. B. Web-Seiten verstehen und auswerten, Web-Seiten inhaltlich und formal
bewerten), Angebote (z. B. der Provider, der Online-Dienste) und Fachbegriffe (z. B.
Browser, Hypertext, Link, Domäne, Thread,…) kennen, sind Methodenkompetenzen für
die Bedienung (World Wide Web, Email, Chat, Newsgruppen) und Recherche
(Suchwerkzeuge, Suchstrategien) und letztendlich Sozial- und Selbstkompetenzen in
Form
von
Haltungen
(Rolle
des
aktiven
Benutzers,
Motivation,
Verantwortungsbereitschaft, …) auszubilden.
Diese Ziele sollten durch einen wiederholten Einsatz des Mediums immer mehr vertieft
und zu einem „medienbezogenen Spiralcurriculum“196 aufgebaut werden, an dessen
Ende eine umfassende Medienkompetenz stehen sollte. Medienspezifische Lernziele
sollten mit fachspezifischen verbunden sein, um einen reinen Medienunterricht zu
vermeiden.
2.1
Beispiele für Sachkompetenzen
2.1.1 Gefahren kennen
In den Bereich Sachkompetenzen fällt unter anderen das Lernziel „Gefahren kennen“197.
Diese Gefahren werden in folgende Bereiche aufgeteilt:
•
Online-Information:
-
196
197
unkritische Rezeption ohne Selektion und Bewertung der Quellen
HILDEBRAND (1999), S. 187
Die Inhalte sind aus dem schon erwähnten Buch von Jens HILDEBRAND als Beispiel für die
Fülle der möglichen Gefahren, die es beim Umgang mit Daten aus dem Internet zu beachten
gilt, entnommen.
181
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
-
Informationsflut, grundsätzlich beliebige Qualität durch Offenheit des
Mediums
•
-
Konfrontation mit ungewollten oder als unpassend empfundenen Inhalten
-
mangelnde Sorgfalt bei der Publikation eigener Inhalte
Online-Kommunikation:
-
Verstöße gegen die Netiquette198
-
mangelnde Rücksicht durch Anonymität
-
mangelnde Sorgfalt beim Schreiben
-
Leichtfertigkeit in der Eröffnung und Pflege von Kommunikation von Partnern,
die weit „weg sind“
•
•
Auswirkungen auf Psyche, Sozialisation und Psyche
-
Verstärkung einer sozialen Isolation
-
Körperliche Schäden durch exzessive Nutzung (Haltungsschäden, Augen)
Datenschutz
-
Gefahr der Übermittlung sensibler Daten
-
Gefahr des Einbruchs von außen in den eigenen PC bzw. in das eigene
Netzwerk
•
Kosten
-
entstehende Telefon- und Online-Gebühren
-
Kosten-Nutzen-Verhältnis
HILDEBRAND schlägt weiters vor, Probleme, die bei exzessiver Benutzung vieler
technischer und insbesondere computerisierter Medien auftreten, zu diskutieren, wie etwa
Abhängigkeit, Sucht, Vereinsamung, Isolation und Eskapismus (Flucht in eine
„Scheinkommunikation“). Ein Jugendlicher mag so vielleicht im Internet mit Menschen
aus aller Welt in Kontakt treten und kommunizieren, dabei aber auf persönliche Freunde
und Kontakte verzichten und in seinen direkten kommunikativen Fähigkeiten verarmen.
Doch das nur als Detail am Rande.
198
Die Netiquette oder Netikette (Kunstwort aus engl. net – Netz und etiquette – Etikette) ist ein
wichtiger Bestandteil der Netzkultur. Sie beschrieb ursprünglich Verhaltensempfehlungen im
Usenet, wird aber mittlerweile für alle Bereiche in Datennetzen verwendet, in denen Menschen
miteinander kommunizieren.
182
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.1.2
„Datenschutz“ am Beispiel eines Films
Die Behandlung des Themas „Datenschutz“ lässt sich durch den Einsatz des Films
„Sneakers“199 mit Robert Redford, Ben Kingsley und Sidney Poitier sehr unterstützen.
Inhalt
Die Sneakers sind ein Trupp von hochkarätigen Spezialisten, die
vollkommen
legal
in
Banken
einbrechen,
um
deren
Sicherheitssysteme zu überprüfen. Die Sicherheitsbehörde NSA
zwingt Sneakers-Chef Bishop, eine mysteriöse schwarze Box
sicherzustellen. Der Coup gelingt, doch die NSA-Agenten
entpuppen sich als Killer. Die Sneakers geraten zwischen die
Fronten von FBI und Verbrechersyndikat, da sich die schwarze
Box als Dechiffriergerät entpuppt, mit dem alle Codes der Welt
zu knacken sind.
Gefahren wie der Missbrauch persönlicher Daten oder auch der unbefugte Zugriff auf den
eigenen PC lassen sich durch konkrete Beispiele wie etwa Kreditkartenbetrug200, Löschen
von Dateien und Infektion durch Computerviren veranschaulichen.
2.2
Beispiele für Methodenkompetenzen
2.2.1 Sicherheitstipps für alle Anwender
Die folgenden Sicherheitstipps, die für alle Anwender gelten bzw. sinnvoll sind, stammen
von der Website www.ammering.org201.
199
„Sneakers-Die Lautlosen“ (USA, 1991), Regie: Phil Alden Robinson
Besonders aktuell durch Vorkommnisse in einigen Bundesländern bei Bankomatautomaten,
denen Chips eingebaut wurden, mit deren Hilfe sämtliche Daten von Bankomatkarten
aufgezeichnet wurden, die dann mühelos nachgebaut werden konnten (Anmerkung der Verf.).
201
Ammering.org ist eine private, unabhängige Publikation mit dem Ziel, dem Leser die Aspekte
des Datenschutzes allgemein und im Zusammenhang mit der elektronischen Datenverarbeitung
im Besonderen näher zu bringen. Ammering.org ist nach eigenen Angaben Mitglied der
„Österreichischen Gesellschaft für Datenschutz“.
200
183
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Elf Sicherheitstipps für jeden PC-Anwender:
Jede verwendete Software regelmäßig durch Updates auf den letzten Stand bringen.
Alle sicherheitsrelevanten Einstellungen hin und wieder prüfen.
Firewall installieren, um zu kontrollieren, was in den PC hinein und heraus geht.
Sichere Passwörter verwenden: sie sollten mindestens zehn Stellen lang sein und
Buchstaben sowie Zahlen beinhalten. Passworte alle paar Monate erneuern und niemals
an zwei verschiedenen Stellen benutzen.
Ein gutes Antivirenprogramm installieren und regelmäßig updaten (mindestens
wöchentlich).
Keine Dateien oder Programme öffnen oder ausführen - egal, woher sie stammen - von
denen man nicht hundertprozentig weiß, dass sie sicher sind.
Files wie History, cookies und temporäre Dateien nicht einfach nur löschen, sondern
mit speziellen Programmen (Wiper, Eraser) auslöschen und zerstören.
Kryptografie verwenden! Für Emails PGP verwenden und sensible Daten auf der
Festplatte verschlüsseln.
Nach dem Verwenden von Webmail- oder Bankingdiensten unbedingt ausloggen statt
nur den Browser zu schließen.
Besonders vor Verlassen des Rechners kontrollieren, ob alle Dienste beendet und
Browserfenster geschlossen sind.
184
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Keine öffentlichen Computer benutzen für die Eingabe von Zugangspassworten oder
PINs. Gefahr von Trojanern!202
Regelmäßig Backups von allen wichtigen Dateien machen und an einem sicheren Ort
lagern.
Daten auf CD-ROM brennen oder zumindest auf einem anderen Computer im Netz
sichern.
2.2.2 Gibt es VS-Päd@gogik im Internet?203
Peter SYKORA fordert im gleichnamigen Artikel besonderes pädagogisches Feingefühl
der Lehrerinnen und Lehrer, um gemeinsam mit den Kindern aus der Informationsflut die
geeignetsten Angebote und Daten herauszufiltern. Außerdem müsse besonders bei der
Arbeit mit dem Medium auf kinder- und jugendgefährdende Inhalte geachtet werden. Wie
bei den AV-Medien (Fernsehen, Radio und Video) sollten die Kinder auch über die
besonderen Gefahren des Internet Bescheid wissen. Der Einsatz von Filterprogrammen, die
indizierte Seiten einfach sperren, verlange neben einer oft nicht gerade einfachen
Installation die ständige Aktualisierung und gewähre dennoch keinen 100-prozentigen
Schutz. Aufklärung, Information und Gespräche hingegen seien daher besonders
notwendig, wenn es den Kindern gestattet sei, sich frei im Netz zu bewegen. Spezielle
Arbeitsblätter mit Suchspielen im World Wide Web dienten zur Schulung von diversen
Handfertigkeiten204 und seien relativ leicht zu erstellen.
Kurzanleitung
Wenn man eine Information erhalte, sollte man sich folgenden Fragen stellen und
beantworten:
•
Wer sagt das? (Hat derjenige Eigeninteressen, welche, ...)
202
Das sind Programme, die eine schädliche Funktion beinhalten (Anmerkung der Verf.).
Artikel (S. 176-187) von Peter SYKORA im Buch „Schule online: Das Handbuch zum
Bildungsmedium Internet“, Hrsg.: Rudolf APFLAUER und Anton REITER
204
Entspricht wieder den Sach- und Methodenkompetenzen (Anmerkung der Verf.)
203
185
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
•
Woher weiß er/sie das? (Was macht die oder den zu so einem Experten? Woher
stammen seine/ihre Kenntnisse?)
•
Was fehlt? (Welche Information habe ich nicht bekommen? Wurden alle
Grundlagen genannt?)
•
Was hat sich verändert? (Was ist mit der Information eigentlich anders als ohne?
Was ist anders als vorher?)
•
Ergibt das überhaupt einen Sinn? (reductio ad absurdum)
Würden alle Fragen hinreichend beantwortet, dann könne man der Information wohl
trauen; wenn nicht, bestünde zusätzlicher Informationsbedarf und man sollte nur sehr
vorsichtig mit der Information umgehen.
2.2.3
Das Anlegen einer Portfolio-Mappe im Grundschulbereich
Bei der Exkursion der in der ECHA-Ausbildung befindlichen Lehrerinnen und Lehrer nach
Münster im März 2006 erhielt die Verfasserin von der Städtisch-Katholischen Grundschule
im Kreuzviertel Münster eine dort selbst erstellte Mappe mit dem Titel „Portfolio
Medienkompetenz“, die als besonders brauchbar für den Einsatz im Grundschulbereich
erscheint. Einige Arbeitsblätter sind im Anhang beigefügt.
Die Idee des Portfolios205 ist an sich nichts Neues: damit stellen Künstler schon lange ihre
wichtigsten Arbeiten zusammen, um Interessierten ihre Werke zu zeigen. Sinn der hier
beschriebenen Medienkompetenzmappe ist das Sammeln und Dokumentieren aller
Fähigkeiten, die Schüler/innen im Umgang mit Medien schon gelernt haben. Dadurch
sollen zum einen die Lehrkräfte einen Überblick erhalten, auf welchem Wissensstand sich
das Kind gerade befindet, zum anderen soll das Kind lernen, sein Können selbst
einzuschätzen. Sämtliche Beiträge werden geordnet, mit Datum versehen und vom Lehrer
bestätigt, doch auch außerschulisch erworbene Inhalte können eingeheftet werden. Im
Portfolio finden sich beispielsweise Listen zum Erklären und Sammeln von Ausdrücken
der Computersprache, Checklisten zur Selbsteinschätzung von Fertigkeiten und
Fähigkeiten für die Ausstellung eines „Computerführerscheins“, Vordrucke zum Bewerten
von Internetseiten und v.m.
205
Begriff Portfolio (lat. portare „tragen“ und folium „Blatt“): eine Sammlung von hilfreichen
Methoden, Verfahren oder Handlungsoptionen. Ursprünglich bezeichnete es eine Brieftasche.
Im Bildungsbereich bezeichnet man mit Portfolio eine Mappe, in der Blätter zusammengetragen
und aufbewahrt werden können.
186
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
2.3 Beispiele für eine Unterrichtseinheit zum Thema Sozial – und
Selbstkompetenzen
Diese zwei nun als Beispiele angeführten „Ideen für den Unterricht“ von Gerald Kador
FOLKVORD206 eignen sich für den Unterricht der Mittelstufe und Oberstufe und sind
nach
Meinung
der
Verfasserin
besonders
gut
gelungene
Umsetzungen
zur
Bewusstseinsbildung bei Schülerinnen und Schülern dieser Altersstufe.
2.3.1 ÜBUNG 1:
JUTTAS TAGEBUCH
Thema: Respekt vor der Privatsphäre und deren Grenzen
Ziel:
Auseinandersetzung mit dem Dilemma zwischen Respektierung der
Privatsphäre und Verhinderung von Schaden
Alter:
ab der 9. Schulstufe
Methode:
Rollenspiel
Zeit:
1 bis 2 Unterrichtseinheit(en)
Material:
Kopiervorlagen, 1 Kopie der Rollenbeschreibung für Jutta, 2 Kopien der
Rollenbeschreibung für die Eltern
Diskussion: Wichtigkeit des Schutzes der Privatsphäre: Dabei den Bogen von der
Familie zum Staat spannen, zum Beispiel zum Spannungsfeld zwischen dem
durch die Verfassung geschützten Recht auf Privatsphäre und dem Schutz
der Allgemeinheit vor organisiertem Verbrechen, Steuerhinterziehung usw.
2.3.2 ÜBUNG 2:
EDDIE, DER DIEB
Thema:
Privatsphäre, Vorurteile
Ziel:
Die Schülerinnen und Schüler werden mit den Folgen konfrontiert, die das
Ausplaudern privater Informationen über eine Person haben kann, aber auch
206
Gerald Kador FOLKVORD, Menschenrechtsbildner, Lehrer und Schulbuchautor, hat in
verschiedenen europäischen Ländern Kurse für Lehrerinnen und Lehrer gehalten und selbst
unzählige Menschenrechtsprojekte mit Schülerinnen und Schülern durchgeführt. Derzeit ist er
als Freelancer in Genf tätig.
187
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
mit dem Dilemma zwischen dem Respekt vor der Privatsphäre und deren
gerechtfertigter Verletzung zum Schutz Anderer.
Alter:
ab der 7. Schulstufe
Methode:
Diskussion einer kurzen Geschichte
Zeit:
1 Unterrichtseinheit
Material:
wenn gewünscht, Kopien der Geschichte "Eddie, der Dieb"
Diskussion:
nach der österreichischen Verfassung207 hat jede/jeder ein Recht darauf,
dass seine/ihre Privatsphäre, sein/ihr Familienleben, Heim und Briefwechsel
respektiert werden.
Wie ist diese Aussage zu verstehen?
Der genaue Wortlaut der Texte für die Rollenspiele sowie weiterer Anregungen für den
Unterricht befindet sich unter URL:
http:// www.humanrights.at
www.politik-lernen.at
207
Anm.: Artikel 8, Absatz 1, der Europäischen Menschenrechtskonvention (EMRK) lautet:
„Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und
seines Briefverkehrs." Absatz 2 legt dann fest, in welchen Fällen dieses Recht eingeschränkt
werden kann. Die EMRK ist in Österreich Verfassungsgesetz.
188
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Abschließende Überlegungen: Zusammenfassung, Rückblick
und Fazit
Ziel dieser Arbeit war eine umfassende Darstellung und Behandlung der Thematik
„Datenschutz und Medienkompetenz von Kindern und Jugendlichen“. Ausgangspunkt aller
Ausführungen war die Frage des Datenschutzes in einer zunehmenden Kommunikationsund Informationsgesellschaft bzw. die Ausstattung der Kinder und Jugendlichen als
zukünftige mündige Bürger mit den dafür notwendigen Medienkompetenzen. Die Rolle
von datenschutzrelevanten Fragen bei der Nutzung von Computer und Internet wurde
untersucht.
Die Verspeicherung und Vernetzung der unterschiedlichsten privaten und öffentlichen
Daten führen, wie versucht wurde, aufzuzeigen, zum „Gläsernen Menschen“. Dabei sei
„der Kampf um die Wa(h)re Information in vollem Gang“ und „bewusste Desinformation
gehe bis zum CyberCrime, Cyberterror und Cyberwar“208. Letztendlich stellt sich auch die
Frage, wie viel „Durchsichtigkeit“ eine Gesellschaft wirklich akzeptieren will. Zum Schutz
vor Datenmissbrauch gibt es Rechtsnormen, ihre Einhaltung muss allerdings aktiv
überwacht werden.
Über die Frage der Informationsbeschränkung gelangt man automatisch zur Frage der
Informationsfreiheit. Beispielsweise schon im 18. Jahrhundert wurde der Zugang zu
Verwaltungsunterlagen in Schweden als Bürgerrecht anerkannt. Medienwissenschafter
meinen, dass das Recht auf freie Information weit weniger geregelt sei als Urheberrecht
und Datenschutz209. Bei Verletzung von Informationsrechten würden wir zuerst an
Diktaturen denken. Doch die Kontrolle von Information - sei es nun in Form von Auswahl
oder Zensur - sei stark vom kulturellen und sozialen Kontext abhängig.
Ziel aller Maßnahmen und Initiativen (etwa für ein modernes Informationsfreiheitsgesetz)
kann nur eine demokratische Mitbestimmung sein: auf der einen Seite ein moderner
durchsichtiger Staat, auf der anderen Seite mündige und informierte Bürgerinnen und
Bürger. Noch befindet sich der technische Fortschritt nicht auf der benötigten Stufe, um
die gewaltigen Datenmengen zu sammeln, geschweige denn zu verarbeiten. Neuerungen
bzw. Ergänzungen in den einzelnen Gesetzgebungen sind bedingt durch aktuelle politische
208
209
Zitate von WIMMER
Vgl. WIMMER, S. 13
189
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Entwicklungen oder technische Fortschritte daher in Zukunft immer wieder zu erwarten
bzw. notwendig.
In diesem Zusammenhang erscheint die Ausstattung unserer Kinder und Jugendlichen mit
Medienkompetenz als einer Schlüsselqualifikation neben Lesen und Schreiben als ein
notwendiges Gebot der Stunde. Dies wurde ausgiebig erläutert und anhand von Theorien
und Modellen wesentlicher Vertreter der Medienpädagogik überblicksartig begründet. Der
Vermutung, dass (hoch)begabte Schülerinnen und Schüler über unterschiedliche
Medienkompetenzen verfügen, wurde nachgegangen und die Gültigkeit der dazu
aufgestellten Hypothese anhand einer empirischen Untersuchung überprüft. Die im
Rahmen dieser Untersuchung erhobenen Daten wurden anschaulich ausgewertet, analysiert
und dargestellt und sollen die angestellten theoretischen Überlegungen ergänzen, aber auch
belegen210.
Die Nutzung des Internet gehört für Kinder und Jugendliche inzwischen zum Alltag. Die
jungen Leute von heute nutzen das Internet nicht nur als Informations- und
Konsummedium sondern vermehrt als Kommunikationswerkzeug (E-mail, diverse Instant
messengers, Chat,…)
und zum Entertainment (Filme, Musik-Videos, MP3, Online-
Turniere in verschiedenen Spielen, etc). Die in der Literatur beschriebenen vielfältigen
individuellen Nutzungsunterschiede von PC und Internet verschiedener Usergruppen
wurden beobachtet.
Für die meisten dieser Aktivitäten findet sich wenig Toleranz bei der älteren Generation,
ein „digital gap“ tut sich auf: warum schreibst du nicht einen Brief, warum schreibst du
eine SMS statt dass du anrufst, warum trefft ihr euch nicht anstatt zu chatten? Mögliche
Antworten sind vielfältig, aber einfach: weil es bequemer, billiger, einfacher, schneller,
flexibler, trendiger ist.
Die problematische Seite der Nutzung, etwa bei Chats in Form von unliebsamen
Erlebnissen wie Belästigungen, Aufdringlichkeiten oder unangenehmen Fragen, nimmt
eine immer größer werdende Gruppe wahr. Auch wenn nach persönlichen Daten gefragt
wird, werden Informationen weitergegeben, wenn auch von einer kleinen Gruppe, eine
größere öffnet unbedacht unbekannte Dateien. Kinderschutzprogramme sind sehr selten
vorhanden, auch der Schutz vor Viren ist nicht flächendeckend auf allen Geräten, die
Kinder und Jugendliche nutzen, vorzufinden. Dieses Gefährdungspotenzial zeigt, dass alle
210
Vgl. dazu die Erläuterungen und Ausführungen im Resümee (Teil II, Kapitel 2.4.1, S. 173)
190
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Bemühungen, Kinder und Jugendliche auf mögliche Gefährdungen hinzuweisen und ihnen
ein sicheres Chatten oder Surfen zu ermöglichen, weiter intensiviert werden müssen.
Der Schule kommt derzeit, wie die Ergebnisse zeigen, noch nicht die tragende Rolle in der
Medienkompetenzvermittlung zu, die ihr aufgrund ihres umfassenden Bildungsanspruches
eigentlich zustehen würde. Inhalte zur Medienpädagogik sollten daher nach Meinung der
Verfasserin verpflichtender Bestandteil von Curricula sein. Derzeit ist der Gegenstand
Informatik an den meisten Hauptschulen und in der AHS-Unterstufe eine Unverbindliche
Übung, außer eine Hauptschule wird mit dem Schwerpunkt „Informatik“, ähnlich einer
Musik- oder Sporthauptschule, geführt. Ein Informatikunterricht bereits in der Volksschule
wäre ein wünschenswertes Ziel der Verfasserin, da Medienkompetenzförderung nicht früh
genug beginnen kann.
Doch sind der Medienpädagogik neben ihren zahlreichen Chancen auch Grenzen gesetzt.
Dazu ein treffendes Zitat von Hannes ERVEN211:
„Aus eigener Erfahrung weiß ich, dass junge Leute das Netz und seine Technologien am
besten auf eigene Faust entdecken sollen. Ein Ratgeber der hilfreich zur Seite steht - ja,
aber niemals einen Reiseführer der die Route vorgibt. Daher stelle ich die Verwendung des
Internet in der Schule in Frage - in welcher Form soll es verwendet werden? Keinesfalls in
der Form "wir gehen auf die Seite ...", sondern zum selbständigen Erarbeiten von Inhalten.
Das Internet ist ein Medium, das aktives Agieren und Mittun erfordert - ein Aspekt, der
leider oft verkannt wird. Sich im Internet auskennen, die Technologie verstehen - fast
unmöglich. Das Wunderwerk besteht aus so vielen winzigen Rädchen, dass man gar nicht
alle kennen, geschweige denn verstehen kann. Aber Autofahren kann man ja auch, ohne
gleich perfekter Mechaniker zu sein.“
Mit diesen treffenden Worten wird diese Master Thesis beendet in der Hoffnung, dass
„Jugend und Medien bzw. Datenschutz“ ein immer wieder kehrendes Thema in Politik,
Gesellschaft, Schule und familiärem Umfeld darstellen, weil die Wichtigkeit des Aspekts
Medienpädagogik und Medienkompetenzvermittlung von allen erkannt wird. Die
vorliegende Arbeit bietet hierzu einige grundlegende Daten zur sachlichen Diskussion und
für die weitere Planung medienpädagogischer Maßnahmen und Projekte.
211
Hannes ERVEN ist Jahrgang 1982 und der Homepage-Programmierer und Webmaster von
Zentrum Rodaun Online. Zitat aus dem Kommentar zum Artikel von Fritz GOERGEN,
unter: URL: www.zentrumrodaun.at/lesen/inetgeneration.html - 15k -
191
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Literaturverzeichnis
Die Angaben zum Literaturverzeichnis wurden in die Bereiche „Hochbegabtenförderung“,
„Internet und Datenschutz“, „Kommunikation“ und „Mediennutzung und
Medienkompetenz“ unterteilt, um bei der Fülle der Literaturangaben die Suche anhand
dieser Suchkriterien (alphabetisch geordnet) zu erleichtern.
Wegen der angestrebten Aktualität sind einige Literaturangaben nur als online verfügbare
Dokumente vorhanden. Die Aktualität der dazugehörigen Links wurde letztmalig am 22.
Juli 2007 überprüft.
Zur Thematik (Hoch)Begabtenförderung:
ALLABAUER, K. (2004): Dynamisch begaben: Wege zur ganzheitlichen
Persönlichkeitsentwicklung, Studienverlag, Innsbruck
ALTRICHTER / SCHLEY / SCHRATZ (1997): Handbuch zur Schulentwicklung. Studien
Verlag Innsbruck
BETTS & NEIHART, Profile hochbegabter Schüler (1988). In: RICHTER, A. (2001):
Erkennen von begabten/hochbegabten Kindern - Skriptum anlässlich der
Pädagogischen Wochen 2001
Originalfassung: BETTS, G.T. & NEIHART, M.,(1988): Profiles of the Gifted and
Talented. Gifted Child Quarterly, 32(2), S. 248-253
BRUNSTEINER, R. (o. J.): Leistungsmotivation, online unter: URL
http://www.motivation-psychologie.de/(06-03-29)
PUBLIKATION DES BUNDESMINISTERIUMS FÜR BILDUNG UND KULTURELLE
ANGELEGENHEITEN (Hrsg., keine Jahreszahl angegeben): Begabungen unserer
Kinder - wie können wir sie entdecken und fördern?
BUNDESMINISTERIUM FÜR BILDUNG UND FORSCHUNG (2003): Ein Ratgeber für
Elternhaus und Schule: Begabte Kinder finden und fördern, Köln
CSIKSZENTMIHALYI, M. (2000): Das flow-Erlebnis, Stuttgart
CZERWANSKI, A., SOLZBACHER, C., VOLLSTÄDT, W. (Hrsg., 2004): Förderung
von Lernkompetenz in der Schule, Bertelsmann Stiftung, Gütersloh
FISCHER, Chr.: „Erkennen und Fördern von Begabungen: Hochbegabungen - eine
Aufgabe und Herausforderung für die Schule“. In: Pädagogische Nachrichten 1/00
Schulqualität unter URL:
http://pz.bildung-rp.de/pn/pb1_03/erkennenundfoerdern.htm
FISCHER-BADR, J., FISCHER, H., SUMMER, P. (2005): Handreichung für Lehrerinnen
und Lehrer zur (Hoch)Begabtenförderung, LSR f. NÖ, St. Pölten
192
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
GARDNER, H. (2001): Abschied vom IQ - Die Rahmentheorie der vielfachen
Intelligenzen, Klett-Cotta Verlag, Köln
GARDNER, H. (2002): Intelligenzen: Die Vielfalt des menschlichen Geistes, Klett-Cotta
Verlag, Köln
GEORGE (1993), zur „Einschätzung von Fördermodellen“. In: RICHTER, A.,(2003):
Hochbegabung - Information für Lehrer, eine Publikation der
niederösterreichischen Landesakademie
GRELL, J. & GRELL, M. (1999): Unterrichtsrezepte, Beltz Verlag, Weinheim, Basel,
Berlin
HAMMERER, F. (1998): Offene Lernsituationen anspruchsvoll gestalten. In: FREUND,
J., GRUBER, H., WEIDINGER, W. (Hrsg.): Guter Unterricht – Was ist das?
S. 35-56, ÖBV Pädagogischer Verlag GmbH, Wien
HANY, E. A., NICKEL, H. (Hrsg., 1992): Begabung und Hochbegabung, Verlag Hans
Huber, Bern
HUSER, J. (4. Auflage, 2004): Lichtblick für helle Köpfe, Lehrmittelverlag des Kantons
Zürich
KLIPPERT, H. (2000): Pädagogische Schulentwicklung. Beltz Verlag Weinheim und
Basel
LANDAU, E. (1999): Mut zur Begabung, E. Reinhardt, München
LEHWALD, G.: Folien zur Begabtenförderung, Vortrag im Hipplyt-Haus St. Pölten im
Februar 2006 beim Lehrgang zur Erlangung des ECHA-Diploms für APSLehrerinnen und Lehrer in NÖ
MIESSLER, M. (1979): Leistungsmotivation und Zeitperspektive, Oldenburg Verlag,
München
MÖNKS, F., YPENBURG, I. (1998): Montessori-Pädagogik: Verborgener Lehrplan für
hochbegabte Schüler, E. Reinhardt Verlag, München
MÖNKS, F., YPENBURG, I. (2000): Unser Kind ist hochbegabt. Ein Leitfaden für Eltern
und Lehrer, E. Reinhardt Verlag, München
MÖNKS, F.: Begabungs- und Begabtenförderung – eine Herausforderung für Lehrer und
Eltern. In: Ganglmair, P. (2000): Begabungs- und Begabtenförderung. Eine
Herausforderung für die Schule, Linz
OSWALD, F. / WEILGUNY W. M. (2005): Schulentwicklung durch Begabungs- und
Begabtenförderung, Impulse zu einer begabungsfreundlichen Lernkultur, Österr.
Zentrum für Begabtenförderung und Begabungsforschung, Salzburg
193
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
RENZULLI, J., REIS, S., STEDTLITZ, U. (2003): Das schulische Enrichment Modell –
Begabungsförderung ohne Elitebildung, Handbuch und Begleitband, CornelsenVerlag, Berlin
RICHTER, A. (2003): Hochbegabung - Information für Lehrer, eine Publikation der
niederösterreichischen Landesakademie, St. Pölten
WEINERT, F. E., „Lernen als Brücke zwischen hoher Begabung und exzellenter
Leistung“: Vortrag gehalten anlässlich der zweiten internationalen Salzburger
Konferenz zu Begabungsfragen und Begabtenförderung, Oktober 2000.
Abgedruckt im Reader „Begabtenförderung“ zur Erlangung des ECHA-Diploms
der Universität Nijmegen
ZEHNPFENNING, H. u. H., „Hochbegabte in der Grundschule - Ärgernis oder Chance?“
In: Im Labyrinth - Hochbegabte Kinder in Schule und Gesellschaft (Hrsg.:
Deutsche Gesellschaft für das hochbegabte Kind e.V.), LiT-Verlag, Münster
ZIEGLER, A. & Heller, K. A., Münchner Begabungsmodell (2000), In: Heller, K.A.
(Hrsg., 2000): Hochbegabung im Kindes- und Jugendalter, Hogrefe Verlag,
Göttingen
Zur Thematik Internet und Datenschutz:
APFLAUER, R. / REITER, A.. (Hrsg.) (keine Jahreszahl angegeben.): Schule Online: Das
Handbuch zum Bildungsmedium Internet. Public Voice Report Verlag, Wien
CHOMSKY, N. (2003): Media Control. Wie die Medien uns manipulieren. Europa Verlag,
Hamburg
DAMMANN, U. / SIMITIS, S. (1997): EG-Datenschutzrichtlinie, Kommentar.
Nomos Verlag, Baden-Baden
DOHR, Walter: Datenschutz in Österreich (PDF-Datei), URL:
http://www.bka.gv.at/datenschutz/
Offizielle Datenschutzwebsite des BKA und der Datenschutzkommission
FISCHER, Claudia: Der gläserne Mensch: Paranoia 1984, Wirklichkeit 2004? (PDFDatei), URL:
www.stoprfid.de,
www.foebud.org,
www.bigbrotherawards.de
HASELBERGER, E.: Ewiges Gedächtnis. In: Copy: telekom. zukunftsmagazin, Nr. 24,
2005
HILDEBRAND, J. (1999): internet: ratgeber für lehrer. Aulis Verlag Deubner, Köln
194
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
KERSCHBAUMER, J.: Datenschutz in der europäischen Union: die Datenschutzrichtlinie,
das Schengen-Informationssystem und EUROPOL. In: Der gläserne Mensch –
Europäisierung, herausgegeben von der Fachhochschule St. Pölten GmbH (2004),
Böhlau Verlag Wien – Köln - Weimar
KÜBLER, J. (2002) Die Säulen der Europäischen Union: einheitliche Grundrechte? Zur
Grundrechtsdivergenz zwischen der ersten und dritten Säule am Beispiel des
Datenschutzes. Nomos Verlag, Baden-Baden.
„Internet und Recht: Rubrik Datenschutz“ (letzte Änderung 30.4.2006), URL:
www.internet4jurists.at
Internetprojekt: Der große Bruder, URL:
www.dergrossebruder.org
LENK, H. (1991):Wissenschaft und Ethik. Reclam Verlag, Stuttgart
MARR, M. (2003): Soziale Differenzen im Zugang und in der Nutzung des Internet.URL:
http://www.medienheft.ch/dossier/bibliothek/d19_MarrMirko.pdf
PARYCEK, P. / SCHINDLER, G.: Durchblick für mündige Bürger. In: Upgrade, Magazin
für Wissen und Weiterbildung der Donau-Universität Krems, Ausgabe 2.06
PETRI, T. B. (2001): Europol. Grenzüberschreitende polizeiliche Tätigkeit in Europa.
Nomos Verlag, Baden-Baden
Publikation Ammering.org, URL.
www.ammering.org
SCHLUZKI - HADDOUTI, C. (2001): Datenjagd im Internet. Eine Anleitung zur
Selbstverteidigung. Rotbuch Verlag, Hamburg
SEBÖCK, W.: Das Risiko in Person. In: Upgrade, Ausgabe 1.06
SIMITIS, S. (2003): Kommentar zum Bundesdatenschutzgesetz. Nomos Verlag, BadenBaden
TAPSCOTT, D. (1998): Net Kids: Die digitale Generation erobert Wirtschaft und
Gesellschaft. Signum Verlag, Wien
TINNEFELD, M. T. / EHMANN, E. (1998): Einführung in das Datenschutzrecht.
Oldenburg Verlag, München
Verein VIBE!AT: KRISCH, Andreas (2004): Staatliche Datensammlung und Datenschutz
in Österreich (PDF-Datei), URL:
www.vibe.at
www.edri.org
195
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
VRTALA, Aron: Information Security Management: Risikomanagement,
Angriffsmethoden, Schutz. Skriptum (Powerpoint-Datei) für die Vorlesungen an
der Donau-Universität Krems vom 15. Juli und 26. August 2006
„Wiener Erklärung – 10 Thesen zur Informationsfreiheit“, URL:
www.chaoscontrol.at/2005/we.htm
WIMMER, P.: Ethik in der (Des-)Informationsgesellschaft. In: TIMNEWS der DonauUniversität Krems, Ausgabe 01/2006
WUERMELING, U. (2000): Handelshemmnis Datenschutz – Die Drittländerregelung der
Europäischen Datenschutzrichtlinie. Heymanns Verlag, Köln
Nützliche Links zu gesetzlichen Bestimmungen des Datenschutzes:
• Bundeskanzleramt, Abt. Datenschutz, alles über DSK und DVR-Nummer
• EU-Datenschutz-Richtlinie verabschiedet - Heise-Artikel
• Leitfaden der Europaeischen Kommission zum Datenschutz
• Telekommunikations-Datenschutz-Richtlinie, 1997, bei evolaris.net
• Datenschutz-Richtlinie, 1995, bei evolaris.net
Zur Thematik Kommunikation:
BAAKE, D. (1987): Jugend und Jugendkulturen. Darstellung und Deutung. Juventa,
Weinheim und München
BAACKE, D. (1997): Medienpädagogik. Niemayer, Tübingen
BADURA, B. & GLOY, K. (1972). Soziologie der Kommunikation. Eine Textauswahl zur
Einführung. Frommann, Stuttgart-Bad Cannstatt
BOURDIEU, P. (1983): Ökonomisches Kapital, kulturelles Kapital, soziales Kapital. In:
KRECKEL, R. (Hrsg.): Soziale Ungleichheiten. Soziale Welt; Sonderband 2,
Göttingen
BOURDIEU, P. (1986): Forms of Capital. In: RICHARDSON, J.R. (Hrsg.): Handbook of
Theory and Research for the Sociology of Education. Westport, S. 241 ff
BURKART, G.: Mobile Kommunikation. Zur Kulturbedeutung des „Handy“. In: Soziale
Welt, 2000, S. 209-232
BURKART, R. (2002): Kommunikationswissenschaft. Böhlau, Wien/Köln/Weimar
BRANDMEIER, K. und WÜLLER, K. (1986): Anmerkungen zu Helmut HENNE: Jugend
und ihre Sprache. Berlin/New York, in: Osnabrücker Beiträge zur Sprachtheorie,
41 (1989), S. 147-155
196
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
CHRISTENSEN, C. M. (1997): The Innovator's Dilemma: When New Technologies
Cause Great Firms to Fail, Harvard Business School Press, Harper Collins
Publishers; 1st Harper Business Edition (2000)
CLARKE, J. (1979):Über den Stil von Subkulturen. In: Ders. u.a. (Hrsg.), Jugendkultur als
Widerstand, Frankfurt a. M., S. 133-157
DÖRING, N.: Führen Computernetze in die Vereinsamung? In: Gruppendynamik, 1996, S.
289-307
DÖRING, N. (1996). Identitäten, Beziehungen und Gemeinschaften im Internet? In:
Bernard BATINIC. Internet für Psychologen, S. 229-236 und S. 255 – 313.
Göttingen:Hogrefe.
EHMANN, H.(1996): Oberaffengeil. Neues Lexikon der Jugendsprache. München
EPPELSHEIMER, H.: Soziale Kompetenz in schwierigen Situationen. Skriptum zur
Vorlesung an der Donau-Universität Krems vom August 2006
ERVEN, H.: Kommentar zum Artikel von Fritz GOERGEN, unter: URL:
www.zentrumrodaun.at/lesen/inetgeneration.html - 15k Zentrum Rodaun, 1230 Wien, Kaltenleutgebnerstraße 13A / 23
Tel: 01/8892572, 01/8891021 e-mail: team@zentrum-rodaun.at
FISKE, J. (1993): Introduction to Communication Studies. Routledge, London-NewYork
FRITZ, J. (1995): Modelle und Hypothesen zur Faszinationskraft von Bildschirmspielen.
In: FRITZ, J. (Hrsg.): Warum Computerspiele faszinieren. Empirische
Annäherungen an Nutzung und Wirkung von Bildschirmspielen. Opladen
FRITZSCHE, Y.: Modernes Leben: Gewandelt, vernetzt und verkabelt. In: ShellJugendstudie: Jugend 2000 Bd.1., S. 181-221, Opladen
GfK Online-Monitor. 7. Untersuchungswelle März 2001. Elektronische Publikation, URL:
http://www.gfk.de/
GOERGEN, F.: Anmerkungen zur Internet-Generation, unter: URL:
www.zentrumrodaun.at/lesen/inetgeneration.html - 15k Die komplette Studie "Arbeits- und Lebensformen in der Zukunft" (Hrsg: Robert
NEF und Gisela STEIMER) findet man unter URL:
http://www.libinst.ch/texte/alz.pdf
GRAJCZYK, A. / MENDE, A.: ARD/ZDF-Offline-Studie 2000. Nichtnutzer von Online:
Zugangsbarrieren bleiben bestehen. In: Media Perspektiven. 2000, S. 350-358
GRANOVETTER M. (1983): The strength of weak ties: A network theory revisited.
Sociological Theory, H.1, S. 201-223
197
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
GROEBEN, N. (1982): Leserpsychologie. Textverständnis - Textverständlichkeit.
Aschendorff, Münster
GROSSER, C. (1988): Kommunikationsform und Informationsvermittlung. Eine
experimentelle Studie zu Behalten und Nutzung von Informationen in Abhängigkeit
von ihrer formalen Präsentation. Deutscher Universitätsverlag
HADDON, L. (1997): Communications on the move: the Experience of Mobile Telefony.
COST Report 248, Brighton
HAHN, A. & JERUSALEM, M.: Risikoverhaltensweisen Jugendlicher. Erklärungen,
Formen und Prävention. In: J. RAITHEL (Hrsg.): Risikoverhaltensweisen
Jugendlicher. 2001, S. 279-294, Opladen
HALL, S. (1989): Die strukturierte Vermittlung von Ereignissen. In: Stuart HALL:
Ausgewählte Schriften. Ideologie, Kultur, Medien, Neue Rechte, Rassismus. S. 126149, Hamburg, Berlin
HARGITTAI, E. (2003): The Digital Divide and What To Do About It. Working paper.
Online unter:URL:
http://www.eszter.com/papers/c04-digitaldivide.html
HENLY, J. R ./ DANZIGER, S. (2003): The Contribution of Social Support to Economic
Status and Daily Coping of Former and Current Welfare Recipients.
Online unter: URL:
http://www.fordschool.umich.edu/poverty/pdf/henlydanzoffer.pdf
HENNE, H. (1986): Jugend und ihre Sprache. Darstellung, Materialien, Kritik. Berlin
HILGENSTOCK, R. & JIRMANN, R. (2005): Gemeinsam online lernen mit Moodle.
Trainerhandbuch. Bonn: DIALOGE Beratungsgesellschaft
HURRELMANN, K. (1997, 5. Auflage): Lebensphase Jugend. Beltz, Weinheim
HYMES, D. (1979): Soziolinguistik. Empirische Untersuchung zur Sprache
Jugendlicher. Frankfurt a.M.
ICONKIDS & YOUTH: Kinder und Internet. Ergebnisse einer repräsentativen Befragung
im Auftrag von Super RTL. München, 2001
JAHRAUS, O. / ORT, N.: Bewusstsein, Kommunikation, Zeichen. Max Niemayer Verlag,
Tübingen
JIM: Jugend, Information, (Multi-)Media. Basisuntersuchung zum Medienumgang 1219jähriger in Deutschland. Hrsg. v. Medienpädagogischen Forschungsverbund
Südwest.Baden-Baden, 2000
KOSZYK, K. / PRUYS, K. H. (Hrsg., 1981): Handbuch der Massenkommunikation.
München
198
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
KRALLMANN, D. / ZIEMANN, A.. (2001): Grundkurs Kommunikationswissenschaft:
mit einem Hypertext-Vertiefungsprogramm im Internet, S. 257-280. Fink,
München
KÜPPER, H.: Zur Sprache der Jugend; in: Sprachwart 10 (1961), S. 186-188
LOGEMANN, N. & FELDHAUS, M.: Neue Medien als neue Herausforderung für die
Jugendphase. In: Kind, Jugend und Gesellschaft. Zeitschrift für Jugendschutz. Heft
2/2001, S. 50-54
MEGGLE, G. (1997, 2. Auflage): Grundbegriffe der Kommunikation. De Gruyter,
Berlin/New York
NEULAND, E. (1987): Spiegelungen und Gegenspiegelungen. Anregungen für eine
zukünftige Jugendsprachforschung. In: Zeitschrift für Germanistische Linguistik 15,
S. 58-82
NIESYTO, H. (2000 und 2002): Medienpädagogik und soziokulturelle Unterschiede. Eine
Studie zur Förderung der aktiven Medienarbeit mit Kindern und Jugendlichen aus
bildungsmäßig und sozial benachteiligten Verhältnissen. Baden-Baden /
Ludwigsburg
SATIR, V. (7. Aufl. 2004, Original 1988: The New Peoplemaking): Kommunikation,
Selbstwert, Kongruenz. Konzepte und Perspektiven familientherapeutischer Praxis.
Junfermann, Paderborn
SCHLOBINSKI, P. und HEINS, N.-C., (Hrsg., 1998): Jugendliche und `ihre` Sprache.
Westdeutscher Verlag, Opladen
SCHLOBINSKI, P. / KOHL, G. / LUDEWIGT, I. (1993): Jugendsprache. Fiktion und
Wirklichkeit. Westdeutscher Verlag, Opladen
SCHULZ VON THUN, F. (1981): Miteinander reden 1. Störungen und Klärungen.
Allgemeine Psychologie der Kommunikation. Rowohlt Verlag, Reinbek bei
Hamburg
SCHULZ VON THUN, F. (1989): Miteinander reden 2. Stile, Werte und
Persönlichkeitsentwicklung. Differentielle Psychologie der Kommunikation.
Rowohlt Verlag, Reinbek bei Hamburg
SHANNON, C. E. / WEAVER, W.: The mathematical theory of communication,
University of Illinois Press, Urbana 1949. Zusammenfassend: KRALLMANN
D. / ZIEMANN, A. (2001): Die Informationstheorie von Claude E.
Shannon. In: Ders.: Grundkurs Kommunikationswissenschaft: mit einem
Hypertext -Vertiefungsprogramm im Internet, S. 21-34. Fink, München
STEVENS, John O. (1975): Die Kunst der Wahrnehmung. Kaiser, Gütersloh.
199
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
WATZLAWICK, P. / BEAVIN, H. / Jackson D. (2000): Menschliche Kommunikation.
Formen, Störungen, Paradoxien. Hans Huber Verlag, Bern
WIDDICOMBE, S. und WOOFFITT, R. (1995): The Language of Youth Subcultures.
New York
WITZANY, G.: Sprache und Kommunikation als zentrale Struktur- und
Organisationsprinzipien belebter Natur. In: Albers, L. / Leiß, O. (Hrsg, 2002):
Körper-Sprache-Weltbild, Schattauer, Stuttgart/New York
Zur Thematik Medienkompetenz und Mediennutzung
BAACKE, D. (1987): Jugend und Jugendkulturen. Darstellung und Deutung.
Juventa, Weinheim und München
BAACKE, D. (1997): Medienpädagogik. Max Niemayer Verlag, Tübingen
BURKART, G.: Mobile Kommunikation. Zur Kulturbedeutung des „Handy“. In: Soziale
Welt (2000), S. 209-232
DÖRING, N.: Führen Computernetze in die Vereinsamung? In: Gruppendynamik, 1996, S.
289-307
FOLKVORD, Gerald Kador (PDF-Datei): Ideen für den Unterricht, URL:
www.humanrights.at
www.politik-lernen.at
FRITZ, J. (1995): Modelle und Hypothesen zur Faszinationskraft von Bildschirmspielen.
In: FRITZ J. (Hrsg.): Warum Computerspiele faszinieren. Empirische
Annäherungen an Nutzung und Wirkung von Bildschirmspielen. Opladen
FRITZSCHE, Y.: Modernes Leben: Gewandelt, vernetzt und verkabelt. In: ShellJugendstudie, Jugend 2000 Bd.1., S. 181-221, Opladen
GfK Online-Monitor. 7. Untersuchungswelle März 2001. Elektronische Publikation, URL
am 21.3.2001, http://www.gfk.de/
GRAJCZYK, A. / MENDE, A.: ARD/ZDF-Offline-Studie 2000. Nichtnutzer von Online:
Zugangsbarrieren bleiben bestehen. In: Media Perspektiven (2000), S. 350-358
GRANOVETTER, M. (1983): The strength of weak ties: A network theory revisited.
Sociological Theory, H.1, S. 201-223
GROSSER, C. (1988): Kommunikationsform und Informationsvermittlung. Eine
experimentelle Studie zu Behalten und Nutzung von Informationen in Abhängigkeit
von ihrer formalen Präsentation. Deutscher Universitätsverlag
200
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
HAHN, A. & JERUSALEM, M.: Risikoverhaltensweisen Jugendlicher. Erklärungen,
Formen und Prävention. In: J. RAITHEL (Hrsg.): Risikoverhaltensweisen
Jugendlicher (2001), S. 279-294, Opladen
HARGITTAI, E. (2003): The Digital Divide and What To Do About It. Working paper.
Online unter: URL: http://www.eszter.com/papers/c04-digitaldivide.html
HILGENSTOCK, R. & JIRMANN, R. (2005). Gemeinsam online lernen mit Moodle.
Trainerhandbuch. Bonn: DIALOGE Beratungsgesellschaft
HURRELMANN, K. (1997, 5. Auflage): Lebensphase Jugend. Beltz, Weinheim
ICONKIDS & YOUTH: Kinder und Internet. Ergebnisse einer repräsentativen Befragung
im Auftrag von Super RTL. München, 2001
JIM: Jugend, Information, (Multi-)Media. Basisuntersuchung zum Medienumgang 1219jähriger in Deutschland. Hrsg. v. Medienpädagogischen Forschungsverbund
Südwest. Baden-Baden, 2000
KOSZYK, K. / PRUYS, K. H. (Hrsg., 1981): Handbuch der Massenkommunikation.
München
KRALLMANN, D. / ZIEMANN, A.. (2001): Grundkurs Kommunikationswissenschaft:
Mit einem Hypertext-Vertiefungsprogramm im Internet, S. 257-280. Fink,
München
LOGEMANN, N. & FELDHAUS, M.: Neue Medien als neue Herausforderung für die
Jugendphase. In: Kind, Jugend und Gesellschaft. Zeitschrift für Jugendschutz.
Heft 2/2001, S. 50-54
MERTENS, D (1991): Schlüsselqualifikation. Thesen zur Schulung für eine moderne
Gesellschaft; in: Wirtschaft - Arbeit - Beruf - Bildung. Dieter Mertens: Schriften
und Vorträge 1968 bis 1987 (= Beiträge zur Arbeitsmarkt und Berufsforschung
BeitrAB 110); Nürnberg S.559-572; Erstveröffentlichung in: Mitteilungen aus der
Arbeitsmarkt- und Berufsforschung Nr. 1/74
NIESYTO, H. (2000 u. 2002): Medienpädagogik und soziokulturelle Unterschiede. Eine
Studie zur Förderung der aktiven Medienarbeit mit Kindern und Jugendlichen aus
bildungsmäßig und sozial benachteiligten Verhältnissen. Baden-Baden/
Ludwigsburg
OTTO, H.-U. / KUTSCHER, N. / KLEIN, A. / ISKE, S. (2004): Soziale Ungleichheit im
virtuellen Raum: Wie nutzen Jugendliche das Internet? Erste Ergebnisse einer
empirischen
Untersuchung
zu
Online-Nutzungsdifferenzen
und
Aneignungsstrukturen von Jugendlichen. Publikation im Rahmen der
Bundesinitiative Jugend ans Netz. URL:
http://www.bmfsfj.de/Kategorien/Forschungsnetz/forschungsberichte,did=14282.ht
ml
201
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
TAPSCOTT, D. (1998): Net Kids. Die digitale Generation erobert Wirtschaft und
Gesellschaft. Gabler, Wiesbaden
TULODZIECKI, G. (2004): Entwicklung eines Schulkonzeptes Medienbildung. In:
medienimpulse. beiträge zur medienpädagogik. Heft 48. bm:bwk. URL:
http://www.learn-line.nrw.de/angebote/lehrerfortbildung/medienbildung/
artikel/tulo.pdf
VAN EIMEREN, B. (2003): Internetnutzung Jugendlicher. In: media perspektiven 2, 6775, auch online unter:URL:
http://www.ard-werbung.de/showfile.phtml/eimeren.pdf?foid=6635
ZENTRUM RODAUN Online: Jugendliche schreiben höfliche SMS-Nachrichten. Erste
Ergebnisse aus der Siemens mobile Zukunftsstudie zur Handynutzung von Kindern
und Jugendlichen.URL:
www.zentrum-rodaun.at/lesen/jugend_sms.html - 12k
Methodologische Grundlagenliteratur:
BORTZ, J. / DÖRING, N. (2003): Forschungsmethoden und Evaluation für Human- und
Sozialwissenschaftler. Springer Verlag, Berlin
BÜHL, A. / ZÖFEL, P. (2005): SPSS 12. Einführung in die moderne Datenanalyse unter
Windows. Pearson Studium, München
202
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Anhang
Anhang 1: Fragebogen der empirischen Untersuchung
_________________________________________________________________________
Dipl. Päd. VOL Petra Summer
VS Daniel Gran I
3100 St. Pölten
Kerensstraße 13
Landesschulrat für NÖ,
Referat für Begabtenförderung
3100 St. Pölten, Rennbahnstraße 29
Internet-Nutzungsverhalten und Medienkompetenz von
Schülerinnen und Schülern
Untersuchung an Schülerinnen und Schülern der 3. und 4. Klassen HS und AHS
Frühjahr 2007
Liebe Schülerin, lieber Schüler!
Der vorliegende Fragebogen wurde erstellt, um mit deiner Hilfe wichtige
Informationen über deine Art der Nutzung des Internets und deine dafür
notwendigen Fähigkeiten und Kenntnisse zu bekommen. Die Informationen,
die du hier gibst, werden dann anonym ausgewertet und verglichen.
Bitte beachte beim Ausfüllen folgende Punkte:
1. Beantworte alle Fragen ehrlich.
2. Du hast bei jeder Frage zwei oder mehr Antwortmöglichkeiten.
Wähle nur eine aus und kreuze diese gut sichtbar an.
3. Deine Antworten werden anonym weiterbehandelt und haben
keinerlei Auswirkungen auf dich.
4. Nimm dir zum Beantworten der Fragen soviel Zeit wie du brauchst du musst nicht in einer bestimmten Zeit fertig sein. Antworte
trotzdem flott.
5. Es gibt keine richtigen oder falschen Antworten.
6. Falls du Hilfe benötigst, wende dich an deine Lehrerin oder deinen
Lehrer.
Ich bedanke mich für deine Hilfe!
203
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Angaben zu deiner Person:
Bitte ankreuzen bzw. angeben:
Wie alt bist du? ____________ Jahre
Geschlecht
Klasse
Gesamtschülerzahl der Klasse
Schulart
Ich wurde schon auf Hochbegabung
getestet
O weiblich
O 3. Klasse
________ (Zahl eintragen)
O Hauptschule
O ja
O männlich
O 4. Klasse
davon ________ Mädchen
O (Real)Gymnasium
O nein
Allgemeine Fragen:
Kreuze bitte pro Zeile eine für dich passende Antwort an!
1. Bei mir zuhause gibt es (mindestens) einen Computer/Laptop, den ich benützen darf: O ja
2. Der (die) Computer hat (haben) einen Internetanschluss:
O ja
3. Ich habe sogar einen eigenen Computer/Laptop:
O ja
4. Mein eigener Computer hat einen Internetanschluss:
O ja
5. Ich kann den Computer und das Internet in der Schule benützen:
O ja
6. Ich kann bei Freunden oder Verwandten den Computer und das Internet benützen:
O ja
O
O
O
O
O
O
nein
nein
nein
nein
nein
nein
Fragen zum Nutzungsverhalten des Computers:
Ringle bitte pro Zeile die für dich passende Antwort ein!
Antwortmöglichkeiten
täglich
1
7. Ich verwende den Computer für die Erledigung
schulischer Arbeiten (z. B. für Hausübungen, Referate
1
schreiben,…):
8. Ich verwende den Computer zum Spielen (spezielle
Computerspiele wie z.B. Actionspiele, Rollenspiele,
Strategiespiele,…):
1-2mal proWoche
2
1
mehrmals pro Monat
3
2
3
4
2
3
4
Allgemeine Fragen zur Internetnutzung:
Kreuze bitte pro Zeile die für dich passende Antwort an!
9. Ich habe eine eigene E-mail-Adresse:
10. Ich darf E-mails von der Adresse meiner Eltern/Geschwister/Verwandten/Freunde senden:
11. Ich kenne Internetsuchmaschinen (z.B. Google, Yahoo,…) und weiß, wie man mit ihrer Hilfe
an gewünschte Informationen kommt:
12. Ich habe mir schon etwas im Internet bestellt bzw. gekauft:
13. Ich habe einen „Stamm-Chat“, den ich immer wieder besuche bzw. in dem ich mich mit
Freunden verabrede:
14. Ich habe mich mit Chat-Bekanntschaften schon persönlich getroffen:
O ja
O ja
O ja
O nein
O nein
O nein
O ja
O ja
O nein
O nein
O ja
O nein
Spezielle Fragen zur Internetnutzung:
Ringle bitte pro Zeile die für dich passende Antwort ein!
(nahezu)
Antwortmöglichkeiten
täglich
1
15. Ich verwende das Internet
(egal, in welcher Form):
16. Ich verwende Internetsuchmaschinen:
17. Ich sende E-mails:
18. Ich empfange E-mails:
19. Ich besuche Chatrooms:
20. Ich verwende Instant Messenger Programme
wie MSN, ICQ:
21. Ich verwende das Internet zum MusikDownload:
mehrmals
wöchentlich
2
1x wöchentlich
seltener
nie
3
4
5
1
1
1
1
1
2
2
2
2
2
3
3
3
3
3
4
4
4
4
4
5
5
5
5
5
1
2
3
4
5
1
2
3
4
5
204
nie
4
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Antwortmöglichkeiten
22. Ich suche im Internet Informationen für die
Schule:
23. Ich suche im Internet Informationen für
private Zwecke
24. Ich spiele Online-Spiele:
25. Ich stöbere bei E-bay:
26. Ich höre Radio oder sehe fern über das
Internet:
27. Ich verwende auch andere Möglichkeiten des
Internets wie Weblogs:
28. Ich verwende Podcasting:
29. Ich lade mir Filme oder Videos aus dem
Internet herunter:
(nahezu)
täglich
1
mehrmals
wöchentlich
2
1x wöchentlich
seltener
nie
3
4
5
1
2
3
4
5
1
1
1
2
2
2
3
3
3
4
4
4
5
5
5
1
2
3
4
5
5
1
1
2
2
3
3
4
4
5
1
2
3
4
5
Allgemeine Fragen zur Sicherheit und zum Datenschutz:
Kreuze bitte pro Zeile die für dich passende Antwort an!
30. Das Internet kann auch Gefahren für mich beinhalten:
31. Ich wurde von meinen Eltern über mögliche Gefahrenquellen im Internet informiert:
32. Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in der Schule erworben:
33. Mein Wissen über Gefahren bzw. über Sicherheitstipps habe ich in meinem Freundeskreis
erworben:
34. Ich habe schon einmal Dateien oder Programme, von denen ich nicht weiß, woher sie
Stammen bzw. ob sie sicher sind, geöffnet:
35. Ich habe schon einmal persönlichen Daten von mir, Familienmitgliedern oder Freunden
(Name, Geburtsdatum, Adresse, Telefonnummer, …) an mir unbekannte Personen im Internet
weitergegeben:
O
O
O
O
ja
ja
ja
ja
O
O
O
O
nein
nein
nein
nein
O ja
O nein
O ja
O nein
Spezielle Fragen zur Sicherheit
Ringle bitte pro Zeile die für dich passende Antwort ein!
Antwortmöglichkeiten
36. Ich habe schon problematische Erlebnisse, zum Beispiel in Form von
Belästigungen, Aufdringlichkeiten oder unangenehmen Fragen, mit ChatBekanntschaften gehabt:
37. Ich bin beim Surfen im Internet schon (zufällig) auf Seiten gestoßen, die
Gewalt in verschiedenen Formen zeigen:
38. Mein Computer war schon von Viren befallen:
einmal
1
mehrmals
2
nie
3
1
2
3
1
1
2
2
3
3
Spezielle Fragen zur technischen Ausstattung
Kreuze bitte pro Zeile die für dich passende Antwort an!
39. Auf meinem (unserem) Computer ist ein eigenes Kinderschutzprogramm
installiert, damit ich keine für mich ungeeigneten Webseiten besuchen kann:
40. Mein (unser) Computer hat ein Antivirenprogramm installiert und wird
regelmäßig upgedatet:
205
O ja
O nein
O weiß ich nicht
O ja
O nein
O weiß ich nicht
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Anhang 2: Begleitschreiben Direktionen, Kollegen und Eltern
_________________________________________________________________________
Dipl. Päd. VOL Petra Summer
VS Daniel Gran I
3100 St. Pölten
Kerensstraße 13
LSR f. NÖ, Referat für Begabtenförderung
3100 St. Pölten
Rennbahnstraße 29
Betrifft: Empirische Studie
Internet-Nutzungsverhalten und Mediennutzungskompetenz
von Schülerinnen und Schülern
Untersuchung an Schülerinnen und Schülern der 3. und 4. Klassen HS und AHS
Juni 2007
Sehr geehrte Frau Direktor, sehr geehrter Herr Direktor!
Liebe Kolleginnen und Kollegen!
Ich bin Volksschullehrerin im 22. Dienstjahr und gleichzeitig Mitarbeiterin
im Referat für Begabtenförderung des Landesschulrates für Niederösterreich.
Derzeit absolviere ich an der Donau-Universität Krems den viersemestrigen
Lehrgang „Master of Science Gifted Education“.
Um die für den Studiumsabschluss notwendige Masterthesis verfassen zu
können, führe ich eine stichprobenartige empirische Untersuchung an
Schülerinnen und Schülern der 3. und 4. Klassen AHS und HS durch.
Die Untersuchung wurde von der Donau-Uni Krems befürwortet und vom
Landesschulrat für NÖ (Bearbeiter: Wirkl. HR Dr. Freudensprung) genehmigt
(siehe Beilage).
Der vorliegende Fragebogen wurde erstellt, um mit der Hilfe von
Schülerinnen und Schülern Ihrer Schule wichtige Informationen über deren
Nutzung des Internets und deren dafür notwendige Fähigkeiten und
Kenntnisse zu bekommen. Die Informationen, die gegeben werden, werden
dann unter Einhaltung der Datenschutzbestimmunen anonym ausgewertet und
verglichen.
Ich bitte Sie, das Elterninformationsblatt und den Fragenbogen an Ihre
Schülerinnen und Schüler auszuteilen, den Ausfüllmodus zu erklären und bei
etwaigen Fragen der Schülerinnen und Schüler unterstützend einzugreifen.
Ich bedanke mich herzlich für Ihre wohlwollende Unterstützung und
Mitarbeit!
Mit freundlichen Grüßen
206
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Dipl. Päd. VOL Petra Summer
VS Daniel Gran I
3100 St. Pölten
Kerensstraße 13
LSR f. NÖ, Referat für Begabtenförderung
3100 St. Pölten
Rennbahnstraße 29
Betrifft: Empirische Studie - Elterninformation
Internet-Nutzungsverhalten und Mediennutzungskompetenz
von Schülerinnen und Schülern
Untersuchung an Schülerinnen und Schülern der 3. und 4. Klassen HS und AHS
Juni 2007
Liebe Eltern!
Ich bin Volksschullehrerin im 22. Dienstjahr und gleichzeitig Mitarbeiterin
im Referat für Begabtenförderung des Landesschulrates für Niederösterreich.
Derzeit absolviere ich an der Donau-Universität Krems den viersemestrigen
Lehrgang „Master of Science Gifted Education“.
Um die für den Studiumsabschluss notwendige Masterthesis verfassen zu
können, führe ich eine stichprobenartige empirische Untersuchung an
Schülerinnen und Schülern der 3. und 4. Klassen AHS und HS durch.
Diese Untersuchung wurde von der Donau-Universität Krems befürwortet
und vom Landesschulrat für NÖ (Bearbeiter: Wirkl. HR Dr. Freudensprung)
genehmigt.
Ihr Kind erhält in dieser Woche in der Schule einen Fragebogen zum
Ausfüllen (erforderliche Zeit: ca. 10-15 min), mit dessen Hilfe ich wichtige
Informationen über die Nutzung des Internets und die dafür notwendigen
Fähigkeiten und Kenntnisse von Schülerinnen und Schülern bekomme. Die
Informationen, die gegeben werden, werden von mir unter Einhaltung der
Datenschutzbestimmungen anonym ausgewertet und verglichen.
Ich bitte Sie, die unten stehende Einverständniserklärung auszufüllen und zu
retournieren. Ich bedanke mich für Ihre wohlwollende Unterstützung!
_____________________________________________________________
(Bitte in der Schule abgeben)
Ich bin einverstanden, dass mein
Sohn/meineTochter_____________________________,
Klasse ___________, den vom LSR f. NÖ genehmigten Fragebogen zur
Internetnutzung in der Schule ausfüllen darf.
Datum:_______________________
Unterschrift:_______________________________________________
207
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Anhang 3: Ansuchen um Genehmigung der empirischen Untersuchung
____________________________________________________________________________
Dipl. Päd. VOL Petra Summer
Privat:
Daniel Gran Volksschule I
Kühstand Nord 41 / B3
Kerensstraße 13
3124 Oberwölbling
3100 St. Pölten
02786 / 30097
LSR f. Niederösterreich
Referat für Begabtenförderung
Rennbahnstraße 29
3109 St. Pölten
petra.summer@lsr-noe.gv.at
02742 / 280-4580
0676 / 4208168
St. Pölten, am 10. Mai 2007
An Wirkl. Hofrat
Dr. Friedrich Freudensprung
Leiter der Rechtsabteilung im LSR f. NÖ
Betrifft: Ansuchen um Bewilligung der Durchführung einer empirischen Untersuchung
Sehr geehrter Herr Hofrat!
Wie schon einmal mündlich besprochen, ersuche ich nun schriftlich um die Bewilligung
der Durchführung einer empirischen Untersuchung an Schülerinnen und Schülern der 3.
und 4. Klassen der Hauptschulen Wölbling und Böheimkirchen bzw. an den
Teilnehmerinnen und Teilnehmern der heurigen 7. Sommerakademie für HS und AHSUnterstufe.
Den entsprechenden Fragebogen und die Begleitbriefe lege ich bei.
Die erhobenen Daten werden dann mithilfe des Statistikprogrammes SPSS14 anonym
ausgewertet und im Rahmen meiner erforderlichen Masterthesis zum Abschluss des
Masterlehrganges „Master of Science Gifted Education“ an der Donau - Universität Krems
veröffentlicht.
Betreuer meiner Arbeit ist Univ. Prof. Dr. Michael Wagner, der den Fragebogen bereits für
in Ordnung befunden hat.
Mit einem herzlichen Dankeschön
verbleibe ich mit freundlichen Grüßen
Petra Summer
Beilage:
Fragebogen und zwei Begleitschreiben
208
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Anhang 4:
Genehmigungsbescheid der Empirischen Untersuchung des LSR f. NÖ
209
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Anhang 5: Erlass des LSR f. NÖ zum Tag des Datenschutzes
210
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Anhang 6: Erlass des LSR f. NÖ zum Datenschutz
211
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Anhang 7: Tabellen und Berechnungen aus SPSS
Häufigkeitstabellen
Ausstattung
Gültig
7,00
8,00
9,00
10,00
11,00
12,00
Gesamt
Häufigkeit
1
9
38
81
27
39
195
Prozent
,5
4,6
19,5
41,5
13,8
20,0
100,0
Gültige
Prozente
,5
4,6
19,5
41,5
13,8
20,0
100,0
Kumulierte
Prozente
,5
5,1
24,6
66,2
80,0
100,0
PC-Nutzung
Gültig
Fehlend
Gesamt
1,00
1,50
2,00
2,50
3,00
3,50
4,00
Gesamt
System
Häufigkeit
4
20
39
48
47
29
7
194
1
195
Prozent
2,1
10,3
20,0
24,6
24,1
14,9
3,6
99,5
,5
100,0
Gültige
Prozente
2,1
10,3
20,1
24,7
24,2
14,9
3,6
100,0
Kumulierte
Prozente
2,1
12,4
32,5
57,2
81,4
96,4
100,0
Internet allgemeine Fragen
Gültig
6,00
7,00
8,00
9,00
10,00
11,00
12,00
Gesamt
Häufigkeit
5
19
47
56
43
20
5
195
Prozent
2,6
9,7
24,1
28,7
22,1
10,3
2,6
100,0
Gültige
Prozente
2,6
9,7
24,1
28,7
22,1
10,3
2,6
100,0
212
Kumulierte
Prozente
2,6
12,3
36,4
65,1
87,2
97,4
100,0
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Internetnutzung
Häufigkeit Prozent Gültige Prozente Kumulierte Prozente
Gültig
1,00
1
,5
,5
,5
1,07
1,47
1,53
1,67
1,80
2,33
2,40
2,47
2,53
2,60
2,67
2,73
2,80
2,87
2,93
3,00
3,07
3,13
3,20
3,27
3,33
3,40
3,47
3,53
3,60
3,67
3,73
3,80
3,87
3,93
4,00
4,07
4,13
4,20
4,27
4,33
4,40
4,47
4,53
4,60
4,67
4,73
4,80
4,87
4,93
5,00
1
1
1
1
1
2
2
2
2
4
2
5
2
6
4
7
2
1
5
3
8
2
3
2
1
9
8
7
8
11
7
6
5
8
4
3
7
3
2
5
8
6
4
2
3
3
,5
,5
,5
,5
,5
1,0
1,0
1,0
1,0
2,1
1,0
2,6
1,0
3,1
2,1
3,6
1,0
,5
2,6
1,5
4,1
1,0
1,5
1,0
,5
4,6
4,1
3,6
4,1
5,6
3,6
3,1
2,6
4,1
2,1
1,5
3,6
1,5
1,0
2,6
4,1
3,1
2,1
1,0
1,5
1,5
,5
,5
,5
,5
,5
1,1
1,1
1,1
1,1
2,1
1,1
2,6
1,1
3,2
2,1
3,7
1,1
,5
2,6
1,6
4,2
1,1
1,6
1,1
,5
4,7
4,2
3,7
4,2
5,8
3,7
3,2
2,6
4,2
2,1
1,6
3,7
1,6
1,1
2,6
4,2
3,2
2,1
1,1
1,6
1,6
1,1
1,6
2,1
2,6
3,2
4,2
5,3
6,3
7,4
9,5
10,5
13,2
14,2
17,4
19,5
23,2
24,2
24,7
27,4
28,9
33,2
34,2
35,8
36,8
37,4
42,1
46,3
50,0
54,2
60,0
63,7
66,8
69,5
73,7
75,8
77,4
81,1
82,6
83,7
86,3
90,5
93,7
95,8
96,8
98,4
100,0
190
5
195
97,4
2,6
100,0
100,0
Gesamt
Fehlend System
Gesamt
213
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Medienkunde
Gültig
Fehlend
Gesamt
Häufigkeit
8
19
39
80
38
6
190
5
195
Prozent
4,1
9,7
20,0
41,0
19,5
3,1
97,4
2,6
100,0
1,00
1,33
1,67
2,00
2,33
2,67
3,00
Gesamt
System
Häufigkeit
65
42
46
21
14
2
1
191
4
195
Prozent
33,3
21,5
23,6
10,8
7,2
1,0
,5
97,9
2,1
100,0
2,00
3,00
4,00
Gesamt
System
Häufigkeit
119
57
15
191
4
195
Prozent
61,0
29,2
7,7
97,9
2,1
100,0
7,00
8,00
9,00
10,00
11,00
12,00
Gesamt
System
Gültige
Prozente
4,2
10,0
20,5
42,1
20,0
3,2
100,0
Kumulierte
Prozente
4,2
14,2
34,7
76,8
96,8
100,0
Gültige
Prozente
34,0
22,0
24,1
11,0
7,3
1,0
,5
100,0
Kumulierte
Prozente
34,0
56,0
80,1
91,1
98,4
99,5
100,0
Gültige
Prozente
62,3
29,8
7,9
100,0
Kumulierte
Prozente
62,3
92,1
100,0
Sicherheit
Gültig
Fehlend
Gesamt
Wissen
Gültig
Fehlend
Gesamt
214
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Ränge
Hauptschule versus
Sommerakademie
Hauptschule
Sommerakademie
Gesamt
Hauptschule
Sommerakademie
Gesamt
Hauptschule
Sommerakademie
Gesamt
Ausstattung
PC-Nutzung
Internet
allgemeine
Fragen
Internetnutzung
Medienkunde
Sicherheit
Wissen
N
89
106
195
88
106
194
89
106
Mittlerer
Rang
84,05
109,71
Rangsumme
7480,50
11629,50
90,98
102,92
8006,00
10909,00
85,03
108,89
7567,50
11542,50
111,76
81,48
9834,50
8310,50
83,01
106,51
7387,50
10757,50
88,95
102,15
7916,50
10419,50
95,28
96,63
8480,00
9856,00
195
Hauptschule
Sommerakademie
Gesamt
Hauptschule
Sommerakademie
Gesamt
Hauptschule
Sommerakademie
Gesamt
Hauptschule
Sommerakademie
Gesamt
88
102
190
89
101
190
89
102
191
89
102
191
Statistik für Test(a)
MannWhitney-U
Wilcoxon-W
Z
Ausstattung
PCNutzung
Internet
allgemeine
Fragen
Internetnutzung
Medienkunde
Sicherheit
Wissen
3475,500
4090,000
3562,500
3057,500
3382,500
3911,500
4475,000
7480,500
8006,000
7567,500
8310,500
7387,500
7916,500
8480,000
-3,315
-1,506
-3,018
-3,787
-3,086
-1,703
-,196
,000
,002
,088
,844
Asymptotische
,001
,132
,003
Signifikanz (2seitig)
a Gruppenvariable: Hauptschule versus Sommerakademie
215
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Anhang 8: Tabellen komplett: Prozentuelle Auswertung aller Items
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Bei mir zuhause gibt
es (mindestens) einen
Computer/Laptop, den
ich benützen darf:
Ja
Nein
98%
2%
97%
3%
100%
0%
98%
2%
100%
0%
100%
0%
98%
2%
99%
1%
98%
2%
99%
1%
96%
4%
99%
1%
Der (die) Computer hat
(haben) einen
Internetanschluss:
Ja
Nein
83%
17%
83%
17%
82%
18%
75%
25%
98%
2%
100%
0%
84%
16%
81%
19%
71%
29%
92%
8%
92%
8%
81%
19%
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Ich habe sogar einen
eigenen
Computer/Laptop:
Ja
Nein
46%
54%
36%
64%
58%
42%
43%
57%
52%
48%
67%
33%
39%
61%
52%
48%
38%
62%
52%
48%
54%
46%
44%
56%
Mein eigener
Computer hat einen
Internetanschluss:
Ja
Nein
27%
73%
21%
79%
35%
65%
24%
76%
34%
66%
33%
67%
25%
75%
29%
71%
17%
83%
36%
64%
35%
65%
26%
74%
Ich kann den
Computer und das
Internet in der Schule
benützen:
Ja
Nein
86%
14%
88%
12%
84%
16%
83%
17%
92%
8%
67%
33%
81%
19%
92%
8%
82%
18%
90%
10%
92%
8%
86%
14%
Ich kann bei Freunden
oder Verwandten den
Computer und das
Internet benützen:
Ja
Nein
84%
16%
87%
13%
79%
21%
86%
14%
78%
22%
67%
33%
77%
23%
90%
10%
88%
12%
80%
20%
85%
15%
84%
16%
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
216
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Ich verwende den Computer für die Erledigung schulischer
Arbeiten
täglich
1-2x/Woche mehrmals/Monat
nie
9%
31%
50%
11%
8%
33%
49%
10%
9%
28%
51%
12%
8%
30%
50%
11%
9%
33%
48%
9%
33%
33%
0%
33%
6%
27%
56%
11%
10%
34%
45%
10%
6%
28%
55%
11%
11%
33%
45%
10%
12%
42%
42%
4%
8%
29%
51%
11%
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Ich verwende den Computer zum Spielen
täglich
1-2x/Woche mehrmals/Monat
nie
33%
29%
24%
14%
23%
28%
26%
23%
47%
29%
20%
4%
32%
27%
25%
16%
36%
33%
20%
11%
33%
33%
33%
0%
33%
26%
27%
14%
33%
31%
20%
15%
34%
24%
26%
17%
33%
33%
22%
12%
50%
23%
12%
15%
31%
30%
25%
14%
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Ich habe eine eigene
E-mail-Adresse:
Ja
Nein
64%
36%
61%
39%
67%
33%
54%
46%
83%
17%
67%
33%
61%
39%
66%
34%
44%
56%
80%
20%
62%
38%
65%
35%
217
Ich darf E-mails von
der Adresse meiner
Eltern/Geschwister/Ver
wandten/Freunde
senden:
Ja
Nein
54%
46%
57%
43%
49%
51%
53%
47%
55%
45%
33%
67%
54%
46%
55%
45%
52%
48%
56%
44%
42%
58%
56%
44%
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Ich kenne
Internetsuchmaschine
n (z.B. Google,
Yahoo,…) und weiß,
wie man mit ihrer Hilfe
an gewünschte
Informationen kommt:
Ja
Nein
97%
3%
96%
4%
98%
2%
95%
5%
100%
0%
100%
0%
97%
3%
97%
3%
93%
7%
100%
0%
100%
0%
97%
3%
Ich habe mir schon
etwas im Internet
bestellt bzw. gekauft:
Ja
Nein
36%
64%
30%
70%
45%
55%
34%
66%
41%
59%
0%
100%
34%
66%
39%
61%
38%
62%
35%
65%
27%
73%
38%
62%
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Ich habe einen
"Stamm-Chat", den ich
immer wieder besuche
bzw. in dem ich mich
mit Freunden
verabrede:
Ja
Nein
39%
61%
40%
60%
38%
62%
40%
60%
38%
63%
33%
67%
41%
59%
37%
63%
34%
66%
43%
57%
42%
58%
39%
61%
Ich habe mich mit
Chat-Bekanntschaften
schon persönlich
getroffen
Ja
Nein
9%
91%
7%
93%
12%
88%
11%
89%
6%
94%
0%
100%
11%
89%
8%
92%
4%
96%
13%
87%
8%
92%
10%
90%
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Ich verwende das Internet (egal, in welcher Form):
(nahezu)
mehrmals
1x
täglich
wöchentlich wöchentlich
seltener
nie
31%
34%
16%
15%
3%
33%
31%
18%
16%
2%
28%
39%
14%
14%
5%
28%
32%
18%
18%
5%
36%
39%
14%
11%
0%
33%
33%
0%
33%
0%
29%
33%
18%
13%
6%
32%
35%
15%
17%
0%
25%
30%
17%
21%
7%
36%
38%
16%
10%
0%
31%
46%
12%
12%
0%
31%
33%
17%
15%
4%
218
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
(nahezu)
täglich
Gesamt
16%
Geschlecht
weiblich
13%
männlich
20%
Schulart
Hauptschule
13%
(Real)Gymnasium
22%
Klasse
2. Klasse
0%
3. Klasse
12%
4. Klasse
20%
Untersuchungsgruppen Hauptschule
13%
Sommerakademie
18%
Ich wurde schon auf
Ja
27%
Hochbegabung geteste Nein
14%
Ich verwende Internetsuchmaschinen:
mehrmals
1x
wöchentlich wöchentlich seltener
38%
21%
18%
42%
23%
19%
33%
19%
18%
37%
21%
21%
41%
22%
14%
0%
33%
67%
38%
23%
18%
39%
19%
17%
29%
21%
24%
45%
21%
14%
35%
19%
15%
39%
22%
19%
nie
7%
4%
11%
9%
2%
0%
10%
4%
12%
2%
4%
7%
Ich sende E-mails:
(nahezu) mehrmals
1x
täglich wöchentlich wöchentlich seltener
Gesamt
10%
16%
12%
30%
Geschlecht
weiblich
8%
16%
15%
28%
männlich
12%
16%
8%
33%
Schulart
Hauptschule
10%
10%
11%
28%
(Real)Gymnasium
9%
30%
16%
34%
Klasse
2. Klasse
0%
67%
0%
0%
3. Klasse
10%
11%
10%
39%
4. Klasse
10%
20%
15%
23%
UntersuchungsgruppenHauptschule
8%
6%
10%
29%
Sommerakademie
11%
25%
14%
31%
Ich wurde schon auf Ja
12%
35%
12%
15%
Hochbegabung getesteNein
10%
14%
13%
33%
nie
31%
32%
31%
41%
11%
33%
31%
31%
47%
18%
27%
31%
Ich empfange E-mails:
mehrmals
1x
wöchentlich wöchentlich seltener
21%
11%
24%
21%
13%
26%
21%
9%
21%
15%
11%
22%
33%
11%
28%
67%
0%
0%
16%
9%
34%
24%
14%
15%
12%
10%
21%
28%
12%
26%
31%
8%
31%
20%
12%
23%
nie
27%
26%
27%
36%
8%
33%
24%
29%
43%
13%
12%
28%
(nahezu)
täglich
Gesamt
17%
Geschlecht
weiblich
14%
männlich
21%
Schulart
Hauptschule
15%
(Real)Gymnasium
20%
Klasse
2. Klasse
0%
3. Klasse
17%
4. Klasse
17%
Untersuchungsgruppen Hauptschule
13%
Sommerakademie
20%
Ich wurde schon auf
Ja
19%
Hochbegabung getestet Nein
17%
219
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
(nahezu)
täglich
Gesamt
12%
Geschlecht
weiblich
15%
männlich
9%
Schulart
Hauptschule
12%
(Real)Gymnasium
13%
Klasse
2. Klasse
0%
3. Klasse
14%
4. Klasse
11%
UntersuchungsgruppenHauptschule
10%
Sommerakademie
14%
Ich wurde schon auf Ja
16%
Hochbegabung geteste Nein
12%
Ich besuche Chatrooms:
mehrmals
1x
wöchentlich wöchentlich seltener
10%
10%
25%
8%
12%
31%
13%
7%
16%
11%
11%
23%
9%
8%
28%
33%
0%
0%
13%
10%
19%
7%
10%
31%
8%
9%
24%
12%
10%
25%
8%
8%
32%
11%
10%
24%
nie
43%
34%
54%
43%
42%
67%
44%
41%
49%
38%
36%
43%
Ich verwende Instant Messenger Programme wie MSN, ICQ:
(nahezu) mehrmals
1x
täglich wöchentlich wöchentlich seltener
nie
Gesamt
14%
9%
4%
15%
57%
Geschlecht
weiblich
15%
10%
4%
17%
54%
männlich
13%
8%
5%
12%
62%
Schulart
Hauptschule
15%
10%
2%
12%
61%
(Real)Gymnasium
14%
8%
8%
20%
50%
Klasse
2. Klasse
0%
0%
0%
33%
67%
3. Klasse
13%
13%
5%
20%
48%
4. Klasse
16%
6%
3%
9%
66%
Untersuchungsgruppen Hauptschule
13%
9%
1%
10%
66%
Sommerakademie
15%
9%
7%
19%
50%
Ich wurde schon auf
Ja
15%
4%
8%
19%
54%
Hochbegabung geteste Nein
14%
10%
4%
14%
57%
Ich lade mir Filme oder Videos aus dem Internet herunter
(nahezu) mehrmals
1x
nie
täglich wöchentlich wöchentlich seltener
Gesamt
9%
10%
9%
24%
48%
Geschlecht
weiblich
4%
8%
11%
25%
52%
männlich
15%
12%
7%
22%
44%
Schulart
Hauptschule
8%
10%
8%
27%
47%
(Real)Gymnasium
9%
9%
11%
19%
52%
Klasse
2. Klasse
0%
0%
0%
0%
100%
3. Klasse
6%
13%
8%
20%
53%
4. Klasse
11%
7%
11%
28%
42%
Untersuchungsgruppe Hauptschule
11%
11%
11%
22%
44%
Sommerakademie
7%
8%
8%
25%
52%
Ich wurde schon auf Ja
8%
4%
8%
15%
65%
Hochbegabung getest Nein
9%
11%
10%
26%
45%
220
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Ich suche im Internet Informationen für die Schule:
(nahezu) mehrmals
1x
täglich wöchentlich wöchentlich seltener
nie
Gesamt
4%
23%
24%
40%
9%
Geschlecht
weiblich
4%
30%
23%
40%
4%
männlich
5%
14%
24%
41%
16%
Schulart
Hauptschule
3%
18%
23%
44%
11%
(Real)Gymnasium
7%
33%
25%
32%
3%
Klasse
2. Klasse
0%
0%
33%
33%
33%
3. Klasse
3%
22%
22%
41%
11%
4. Klasse
5%
24%
24%
40%
6%
UntersuchungsgruppenHauptschule
2%
12%
19%
51%
16%
Sommerakademie
6%
32%
27%
31%
3%
Ich wurde schon auf Ja
0%
46%
23%
31%
0%
Hochbegabung geteste Nein
5%
20%
24%
42%
10%
Ich suche im Internet Informationen für private Zwecke:
(nahezu) mehrmals
1x
täglich wöchentlich wöchentlich seltener
nie
Gesamt
15%
26%
24%
25%
11%
Geschlecht
weiblich
14%
27%
25%
21%
13%
männlich
16%
24%
23%
29%
8%
Schulart
Hauptschule
11%
24%
25%
24%
15%
(Real)Gymnasium
22%
30%
22%
25%
2%
Klasse
2. Klasse
0%
33%
0%
67%
0%
3. Klasse
11%
27%
24%
28%
10%
4. Klasse
18%
24%
24%
20%
12%
UntersuchungsgruppenHauptschule
9%
21%
26%
22%
21%
Sommerakademie
20%
29%
23%
26%
2%
Ich wurde schon auf Ja
23%
35%
19%
19%
4%
Hochbegabung geteste Nein
13%
25%
25%
25%
12%
Ich spiele Online-Spiele:
(nahezu) mehrmals
1x
täglich wöchentlich wöchentlich seltener
Gesamt
16%
12%
5%
29%
Geschlecht
weiblich
7%
7%
5%
37%
männlich
28%
17%
6%
18%
Schulart
Hauptschule
14%
10%
3%
31%
(Real)Gymnasium
22%
15%
10%
25%
Klasse
2. Klasse
0%
0%
0%
33%
3. Klasse
18%
12%
7%
31%
4. Klasse
15%
11%
4%
27%
Untersuchungsgruppe Hauptschule
11%
9%
2%
25%
Sommerakademie
21%
14%
8%
32%
Ich wurde schon auf Ja
23%
15%
8%
27%
Hochbegabung getest Nein
15%
11%
5%
29%
221
nie
38%
44%
31%
43%
28%
67%
32%
43%
53%
25%
27%
39%
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
(nahezu)
täglich
Gesamt
4%
Geschlecht
weiblich
0%
männlich
8%
Schulart
Hauptschule
4%
(Real)Gymnasium
3%
Klasse
2. Klasse
0%
3. Klasse
1%
4. Klasse
6%
UntersuchungsgruppenHauptschule
4%
Sommerakademie
3%
Ich wurde schon auf Ja
4%
Hochbegabung getesteNein
4%
Ich stöbere bei E-bay:
mehrmals
1x
wöchentlich wöchentlich seltener
2%
7%
22%
0%
4%
22%
5%
11%
22%
2%
5%
22%
3%
10%
22%
0%
33%
0%
1%
3%
22%
3%
9%
22%
0%
4%
21%
4%
9%
23%
0%
12%
23%
2%
6%
22%
nie
65%
74%
54%
67%
62%
67%
72%
59%
70%
62%
62%
66%
Ich höre Radio oder sehe fern über das Internet:
(nahezu) mehrmals
1x
nie
täglich wöchentlich wöchentlich seltener
Gesamt
2%
3%
5%
16%
75%
Geschlecht
weiblich
1%
1%
6%
18%
75%
männlich
4%
5%
4%
13%
75%
Schulart
Hauptschule
3%
2%
4%
16%
75%
(Real)Gymnasium
0%
3%
7%
15%
75%
Klasse
2. Klasse
0%
0%
0%
0%
100%
3. Klasse
0%
4%
7%
14%
74%
4. Klasse
4%
1%
3%
17%
74%
Untersuchungsgruppe Hauptschule
3%
3%
4%
13%
75%
Sommerakademie
1%
2%
5%
18%
75%
Ich wurde schon auf Ja
0%
0%
12%
8%
81%
Hochbegabung getest Nein
2%
3%
4%
17%
74%
Ich verwende auch andere Möglichkeiten des Internets wie
Weblogs
(nahezu) mehrmals
1x
nie
täglich
wöchentlich wöchentlich seltener
Gesamt
4%
7%
3%
18%
69%
Geschlecht
weiblich
3%
6%
2%
21%
69%
männlich
5%
8%
4%
13%
70%
Schulart
Hauptschule
5%
5%
1%
15%
75%
(Real)Gymnasium
2%
12%
7%
23%
57%
Klasse
2. Klasse
0%
0%
0%
33%
67%
3. Klasse
1%
2%
2%
21%
73%
4. Klasse
6%
11%
3%
14%
65%
Untersuchungsgruppen Hauptschule
4%
4%
0%
13%
78%
Sommerakademie
3%
9%
5%
22%
62%
Ich wurde schon auf
Ja
0%
15%
4%
12%
69%
Hochbegabung getestet Nein
4%
6%
2%
19%
69%
222
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
(nahezu)
täglich
Gesamt
2%
Geschlecht
weiblich
0%
männlich
5%
Schulart
Hauptschule
2%
(Real)Gymnasium
2%
Klasse
2. Klasse
0%
3. Klasse
0%
4. Klasse
4%
Untersuchungsgruppen Hauptschule
2%
Sommerakademie
2%
Ich wurde schon auf
Ja
4%
Hochbegabung getestet Nein
2%
Ich verwende Podcasting:
mehrmals
1x
wöchentlich wöchentlich seltener
2%
2%
11%
1%
2%
16%
2%
2%
5%
2%
1%
10%
2%
5%
13%
0%
0%
0%
1%
0%
13%
2%
4%
9%
1%
0%
9%
2%
4%
13%
0%
8%
8%
2%
1%
12%
nie
83%
81%
86%
85%
78%
100%
86%
81%
88%
79%
81%
83%
Ich lade mir Filme oder Videos aus dem Internet herunter
(nahezu) mehrmals
1x
nie
täglich
wöchentlich wöchentlich seltener
Gesamt
4%
4%
6%
18%
68%
Geschlecht
weiblich
2%
2%
5%
13%
79%
männlich
7%
7%
8%
24%
53%
Schulart
Hauptschule
5%
3%
7%
15%
70%
(Real)Gymnasium
3%
7%
5%
23%
62%
Klasse
2. Klasse
0%
33%
0%
0%
67%
3. Klasse
2%
7%
3%
16%
72%
4. Klasse
6%
1%
9%
20%
63%
Untersuchungsgruppen Hauptschule
6%
3%
6%
18%
67%
Sommerakademie
3%
5%
7%
18%
68%
Ich wurde schon auf
Ja
4%
12%
0%
12%
73%
Hochbegabung getestet Nein
4%
3%
7%
19%
66%
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Das Internet kann auch
Gefahren für mich
beinhalten:
Ja
Nein
84%
16%
86%
14%
81%
19%
81%
19%
90%
10%
100%
0%
84%
16%
83%
17%
78%
22%
89%
11%
92%
8%
83%
17%
223
Ich wurde von meinen
Eltern über mögliche
Gefahrenquellen im
Internet informiert:
Ja
Nein
73%
27%
76%
24%
70%
30%
71%
29%
78%
22%
67%
33%
86%
14%
62%
38%
64%
36%
81%
19%
69%
31%
74%
26%
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Mein Wissen über
Gefahren bzw. über
Sicherheitstipps habe
ich in der Schule
erworben:
Ja
Nein
25%
75%
27%
73%
23%
77%
25%
75%
25%
75%
0%
100%
17%
83%
34%
66%
17%
83%
32%
68%
35%
65%
24%
76%
Mein Wissen über
Gefahren bzw. über
Sicherheitstipps habe
ich in meinem
Freundeskreis
erworben:
Ja
Nein
36%
64%
29%
71%
45%
55%
35%
65%
37%
63%
0%
100%
33%
67%
39%
61%
36%
64%
35%
65%
35%
65%
36%
64%
Ich habe schon einmal
Ich habe schon einmal persönlichen Daten
von mir,
Dateien oder
Familienmitgliedern
Programme, von
denen ich nicht weiß, oder Freunden an mir
unbekannte Personen
woher sie stammen
im Internet
bzw. ob sie sicher
weitergegeben:
sind, geöffnet:
Ja
Nein
Ja
Nein
Gesamt
30%
70%
15%
85%
Geschlecht
weiblich
29%
71%
11%
89%
männlich
31%
69%
19%
81%
Schulart
Hauptschule
31%
69%
13%
87%
(Real)Gymnasium
28%
72%
18%
82%
Klasse
2. Klasse
0%
100%
33%
67%
3. Klasse
28%
72%
11%
89%
4. Klasse
33%
67%
17%
83%
Untersuchungsgruppen Hauptschule
38%
62%
10%
90%
Sommerakademie
23%
77%
19%
81%
Ich wurde schon auf
Ja
23%
77%
19%
81%
Hochbegabung getestet Nein
31%
69%
14%
86%
224
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Ich habe schon problematische
Erlebnisse, zum Beispiel in Form
von Belästigungen,
Aufdringlichkeiten oder
unangenehmen Fragen, mit
Chat-Bekanntschaften gehabt:
einmal
mehrmals
nie
8%
9%
83%
12%
10%
78%
2%
8%
89%
6%
8%
85%
12%
12%
77%
0%
0%
100%
10%
10%
80%
6%
9%
85%
4%
11%
84%
11%
8%
81%
12%
4%
85%
7%
10%
82%
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Ich bin beim Surfen im Internet
schon (zufällig) auf Seiten gestoßen,
die Gewalt in verschiedenen
Formen zeigen:
einmal
mehrmals
nie
16%
16%
69%
19%
9%
72%
12%
24%
64%
15%
13%
73%
18%
22%
60%
0%
0%
100%
19%
13%
68%
13%
18%
68%
12%
13%
74%
19%
18%
64%
23%
19%
58%
15%
15%
70%
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Mein Computer war schon von Viren
befallen:
einmal
mehrmals
nie
31%
18%
51%
38%
16%
46%
23%
20%
57%
31%
14%
56%
33%
27%
40%
0%
67%
33%
29%
18%
53%
35%
16%
49%
31%
13%
55%
31%
22%
47%
50%
19%
31%
29%
18%
53%
225
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
Gesamt
Geschlecht
Schulart
Klasse
Untersuchungsgruppen
Ich wurde schon auf
Hochbegabung getestet
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Auf meinem (unserem) Computer
ist ein eigenes
Kinderschutzprogramm installiert,
damit ich keine für mich
ungeeigneten Webseiten besuchen
kann:
Weiß
nicht
Ja
Nein
5%
62%
33%
3%
57%
40%
8%
67%
24%
4%
63%
33%
8%
58%
33%
0%
33%
67%
6%
54%
40%
5%
69%
26%
3%
69%
28%
7%
56%
37%
4%
62%
35%
5%
62%
33%
weiblich
männlich
Hauptschule
(Real)Gymnasium
2. Klasse
3. Klasse
4. Klasse
Hauptschule
Sommerakademie
Ja
Nein
Mein (unser) Computer hat ein
Antivirenprogramm installiert und
wird regelmäßig upgedatet:
Weiß
Ja
Nein
nicht
79%
8%
13%
81%
7%
11%
76%
10%
14%
73%
11%
17%
93%
3%
3%
67%
0%
33%
76%
11%
13%
83%
6%
11%
70%
12%
18%
87%
5%
8%
77%
15%
8%
79%
7%
13%
226
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
Anhang 9: Arbeitsblätter aus der Portfolio-Mappe „Kreuzschule Münster“
227
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
228
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
229
Postgradualer Universitätslehrgang „Professional MSc Gifted Education“
Dipl.Päd. VOL Petra Summer
230