Täter mit Standortdaten überführen/Modulbeschreibung: Unterschied zwischen den Versionen
(Modul Datenbewusstsein - Einbettung in den Unterricht) |
(Verlaufsplan des Moduls) |
||
Zeile 125: | Zeile 125: | ||
==Verlaufsplan des Moduls== | ==Verlaufsplan des Moduls== | ||
{| class="wikitable" | {| class="wikitable" | ||
! | !Zeitumfang | ||
!Phase | !Phase | ||
!Inhalt | !Inhalt | ||
!Medium | !Medium | ||
!Sozialform | !Sozialform | ||
!Begründung | !Ziel/Begründung | ||
|- | |- | ||
| | |1/2 Stunde | ||
|Einstieg in die Unterrichtsreihe (1. LE) | |Einstieg in die Unterrichtsreihe (1. LE) | ||
|Vorstellung des Moduls anhand der Roadmap, Anmerkungen/Wünsche/Erwartungen an das Modul einholen, Einstiegsvideo zum Mordfall zeigen, Verständnisfragen stellen und klären(Bsp.: Worum geht es hier? Wo sind die Schwierigkeiten?), Besprechung der Vorgehensweise und Schritte zum Lösen des Mordfalls. | |Vorstellung des Moduls anhand der Roadmap, Anmerkungen/Wünsche/Erwartungen an das Modul einholen, Einstiegsvideo zum Mordfall zeigen, Verständnisfragen stellen und klären (Bsp.: Worum geht es hier? Wo sind die Schwierigkeiten?), Besprechung der Vorgehensweise und Schritte zum Lösen des Mordfalls. | ||
|Einstiegsvideo | |Einstiegsvideo | ||
|LV + UG | |LV + UG | ||
| | |Motivierung zum Kontext und des Moduls; Einführung in den Kontext; Ziel und Vorgehen der Unterrichtsreihe besprechen | ||
|- | |- | ||
| | |1-2 Stunden | ||
|Einführung in Jupyter Notebooks (1. LE) | |Einführung in Jupyter Notebooks (1. LE) | ||
|Bei Bedarf: Bearbeitung des Einführungsarbeitsblattes als Einführung in den Umgang mit Jupyter Notebooks | |Bei Bedarf: Bearbeitung des Einführungsarbeitsblattes als Einführung in den Umgang mit Jupyter Notebooks | ||
|Erklärungs-Notebook, Einführungs-AB, Hilfezettel | |Erklärungs-Notebook, Einführungs-AB, Hilfezettel | ||
|PA | |PA | ||
| | |Heranführen an das Arbeiten in Jupyter Notebooks und Erlernen von Grundfunktionen | ||
|- | |- | ||
| | |2 Stunden | ||
|Mordfall-Erarbeitung 1 (2. LE) | |Mordfall-Erarbeitung 1 (2. LE) | ||
|Zuordnung der Datensätze zu den Personen (ggf. Zulosen der Datensätze), Besprechung der Lösungswege und der Lösungen | |Zuordnung der Datensätze zu den Personen (ggf. Zulosen der Datensätze), Besprechung der Lösungswege und der Lösungen | ||
|Hilfezettel, Zuordnungs-AB, Steckbriefe, Zuordnungs-Notebook | |Hilfezettel, Zuordnungs-AB, Steckbriefe, Zuordnungs-Notebook | ||
|PA | |PA | ||
| | |Anregen zum Erkunden und Entdecken; Differenzierung durch ausklappbare Hinweise und Intensität der Analyse möglich | ||
|- | |- | ||
| | |2 Stunden | ||
|Mordfall-Erarbeitung 2 (2. LE) | |Mordfall-Erarbeitung 2 (2. LE) | ||
|Ausschluss Verdächtiger mithilfe von Hinweisen, Verurteilung des Täters, Besprechung des Vorgehens, Diskussion des Urteils, Besprechung positiver/negativer Konsequenzen der Speicherung von Standortdaten in diesem Fall mit Übertragung auf weitere Kontexte | |Ausschluss Verdächtiger mithilfe von Hinweisen, Verurteilung des Täters, Besprechung des Vorgehens, Diskussion des Urteils, Besprechung positiver/negativer Konsequenzen der Speicherung von Standortdaten in diesem Fall mit Übertragung auf weitere Kontexte | ||
|Tätersuche-AB, Tätersuche-Notebook | |Tätersuche-AB, Tätersuche-Notebook | ||
|PA + UG | |PA + UG | ||
| | |Intensive Datenanalyse ist notwendig, um den Ausschluss der Verdächtigen richtig vorzunehmen, was durch die einmalige Eingabe der Antwort begünstigt wird. Urteil mit Abstimmung "erzwingt" eine Entscheidung. | ||
|- | |- | ||
| | |1/2 Stunde | ||
|Thematisierung Datenschutz und Datenspeicherung (3. LE) | |Thematisierung Datenschutz und Datenspeicherung (3. LE) | ||
|Erklärungsvideo zu Datenschutz, Sammlung von Institutionen, Unternehmen, Apps o.ä., die hinsichtlich Datenschutz und Datenspeicherung untersucht werden, Zuordnung der Gruppen | |Erklärungsvideo zu Datenschutz, Sammlung von Institutionen, Unternehmen, Apps o.ä., die hinsichtlich Datenschutz und Datenspeicherung untersucht werden, Zuordnung der Gruppen | ||
|Erklärungsvideo | |Erklärungsvideo | ||
|UG | |UG | ||
| | |Schaffen eines theoretischen Hintergrundes zum Begriff Datenschutz. SuS können den Verlauf des Unterrichts mitbestimmen, indem sie Wünsche (Interessen) für Unternehmen etc. äußern bzw. einbringen dürfen. | ||
|- | |- | ||
| | |2 Stunden | ||
|Erarbeitung (3. LE) | |Erarbeitung (3. LE) | ||
|Recherche und Erstellung von Handouts zu Datenschutz und Datenspeicherung in einem Unternehmen oder einer Institution, Vorstellung und Diskussion der Handouts | |Recherche und Erstellung von Handouts zu Datenschutz und Datenspeicherung in einem Unternehmen oder einer Institution, Vorstellung und Diskussion der Handouts | ||
(Der Fokus liegt auf den personenbezogenen Daten, welche gesammelt werden, und wofür diese gesammelt werden.) | (Der Fokus liegt auf den personenbezogenen Daten, welche gesammelt werden, und wofür diese gesammelt werden.) | ||
|PC | |PC | ||
|GA/PA + UG | |GA/PA + UG | ||
| | |Eigenständiges Recherchieren mit Zusammenfassen der wichtigsten Informationen wird geübt. Es werden neue Erkenntnisse geschaffen, was im Alltag der SuS mit ihren Daten geschieht. | ||
|- | |- | ||
| | |1 Stunde | ||
|Abschlussdiksussion (4. LE) | |Abschlussdiksussion (4. LE) | ||
|Fragen geleitete Diskussion über die Unterrichtsreihe und die neuen Erkenntnisse, SuS-Meinungen erwünscht. | |Fragen geleitete Diskussion über die Unterrichtsreihe und die neuen Erkenntnisse, SuS-Meinungen erwünscht. | ||
Zeile 199: | Zeile 185: | ||
*Was ist eine Datenschutzerklärung und wofür sind diese? Wer hat da in der Recherche reingeschaut? | *Was ist eine Datenschutzerklärung und wofür sind diese? Wer hat da in der Recherche reingeschaut? | ||
*Was ist eure Meinung zum Datenschutz und zu Datenspeicherung? | *Was ist eure Meinung zum Datenschutz und zu Datenspeicherung? | ||
*Wie fandet ihr die Unterrichtsreihe mit der Tätersuche und dem Datenschutz am Ende? | *Wie fandet ihr die Unterrichtsreihe mit der Tätersuche und dem Datenschutz am Ende? Fändet ihr es gut, wenn jede Schülerin und jeder Schüler diese Unterrichtsreihe einmal mitmachen würde? | ||
|Abschlussfragen | |Abschlussfragen | ||
|UG | |UG | ||
| | |Abschließende Sicherung der Inhalte, wobei die zentralen Aspekte zusammengefasst werden sollten. Die SuS sollen ihre Erfahrungen und die Inhalte aus den verschiedenen Phasen dieses Moduls verknüpfen. Die SuS reflektieren ihre Erkenntnisse und geben mit dem neuen Wissen eine Meinung ab. | ||
|} | |} | ||
Version vom 4. November 2019, 19:25 Uhr
Dieses Modul befasst sich mit Aspekten der Datenspeicherung und des Datenschutzes. Dabei bearbeiten Lernende einen fiktiven Mordfall, wobei die Analyse von Standortdaten nötig ist. Dieses Modul wird im Folgenden vorgestellt.
Kurzinformationen für die Lehrkraft
Titel: Datenbewusstsein (oder irgendwas mit Mordfall?)
Schulstufe: 7 bis 12/13
Themenbereich: Datenbewusstsein, Datenanalyse, Datenspeicherung, Standortdaten, Datenschutz
Vorkenntnisse: Keine
Dauer: 5 bis 6 Unterrichtsstunden (à 45 Minuten)
Inhaltsbeschreibung: Dieses Modul befasst sich mit dem Datenbewusstsein von Lernenden. Dabei lösen die Lernenden nach einer Einführung einen fiktiven Mordfall, wobei Standortdaten exploriert und analysiert werden müssen. Zunächst ist eine Zuordnung von Datensätzen zu gegebenen Personen nötig. Anschließend werden die Datensätze näher untersucht, um drei von fünf Verdächtigen mithilfe von gegebenen Hinweisen auszuschließen und anschließend einen Täter zu bestimmen. Das Explorieren und Modifizieren der Datensätze findet in Jupyter Notebooks statt. Dort werden kleinere Programmieraufgaben gefordert. Nachdem der Täter verurteilt wurde, werden die Themen Datenschutz und Datenspeicherung allgemeiner angegangen. Zunächst wird eine Begriffsklärung des Begriffes Datenschutz vorgenommen. Im Anschluss daran untersuchen die Schülerinnen und Schüler Unternehmen, Apps und Institutionen, in Hinblick auf die Speicherung personenbezogener Daten. Abschließend werden die Erkenntnisse der Lernenden gesammelt und diskutiert.
Lernziele
Die Schülerinnen und Schüler lernen...
- Grundlagen der Speicherung von Daten am Beispiel von Standortdaten kennen.
- Grundlagen des Datenschutzes kennen.
- Vorgehen zur Analyse uns Auswertung von Standortdaten kennen und erproben diese.
- welche Informationen Standortdaten über die ursprüngliche Person haben.
- ...
(Überarbeiten oder Ergänzen?!)
Fachdidaktische Analyse
?! Was hier hin ?!
Benötigte Unterrichtliche Voraussetzungen
Für diese Unterrichtsreihe benötigen die Schülerinnen und Schüler keine fachlichen Vorkenntnisse. Es ist lediglich vom Vorteil, wenn die Schülerinnen und Schüler mit dem Umgang eines Computers vertraut sind. Das Modul bietet viele Differenzierungsmöglichkeiten, sodass dieses auch für Lernende mit Programmiererfahrungen interessant sein sollte.
Einbettung in den Unterricht (Bildungsstandards)
Dieses Modul lässt sich sowohl in der Sekundarstufe Eins als auch Zwei verwendet werden. Für höhere Jahrgangsstufen könnte das Modul hinsichtlich des Anforderungsniveaus verändert werden, sodass bspw. die Hinweise in den Jupyter Notebooks nicht verwendet werden sollen und stattdessen mit dem Quelltext der Bibliotheken selbst gearbeitet werden. Des Weiteren könnten die Quelltexte und somit die Funktionen der Bibliothek von den Lernenden erweitert werden.
Das Modul erfüllt in den beiden Sekundarstufen einige der Inhalts- und Prozessbereiche, welche von den KMK Bildungsstandards vorgesehen werden. Diese werden im Folgenden kurz betrachtet.
Sekundarstufe 1:
Inhaltsbereiche:
Durch die inhaltliche Thematisierung von den Standortdaten und den Datensätzen und deren Untersuchungen soll der Zusammenhang zwischen Information und Daten vermittelt werden. Weiterhin werden Operationen auf Daten ausgeführt und diese interpretiert. Diese Aspekte gehören dem Inhaltsbereich Information & Daten an. Mehrere Anforderungen für die Jahrgangsstufen fünf bis sieben werden durch dieses Modul erfüllt. Je nachdem wie intensiv die Inhalte thematisiert werden, werden Anforderungen für die Jahrgangsstufen acht bis zehn erreicht werden.
Durch die Verwendung der Programmiersprache Python und der Programmierung selbst wird der Bereich Sprachen & Automaten angesprochen. Wenn die Programmierung als Blackbox betrachtet wird, wobei bspw. Begriffe wie Syntax und Semantik nicht besprochen werden, so erfüllt dieses Modul in diesem Inhaltsbereich bereits die Anforderungen der fünften bis siebten Klassen, andernfalls fällt dies unter die Anforderungen der Klassen acht bis zehn.
Durch die Thematisierungen und Diskussionen bzgl. Datenspeicherung und Datenschutz werden Aspekte wie die Wechselwirkungen zwischen Informatiksystemen und ihrer gesellschaftlichen Einbettungen oder die Risiken bei der Nutzung von Informatiksystemen deutlich. Dadurch wird der Inhaltsbereich Informatik, Mensch & Gesellschaft exemplarisch direkt angesprochen. Aufgrund der Individualität des Verlaufs der Diskussionen können verschiedenste Anforderungen aller Jahrgangsstufen erfüllt werden.
Im Rahmen der dritten Lerneinheit können Aspekte der Umsetzung von Datenspeicherung besprochen werden, sodass die Anforderungen des Inhaltsbereichs Informatiksysteme angesprochen werden können.
Der Inhaltsbereich Algorithmen spielt in dieses Modul nicht wesentlich rein, dafür müssten weitere Vorkenntnisse gegeben sein. Alternativ könnten bspw. in der Analyse der Standortdaten verschiedene Algorithmen erarbeitet oder verwendet werden, um die Datensätze detaillierter zu untersuchen.
Prozessbereiche:
Im Prozess der Analyse der Standortdaten zur Auflösung des Mordfalls wird sowohl eine Problemanalyse, eine Modellierung und schließlich eine Implementierung nötig. Anschließend in den Diskussionen wird der Vorgang und die entsprechenden Datensätze kritisch diskutiert. Sodass auch eine Modellkritik in dem Modul geübt wird. Dieses Modul spricht also alle Bereiche des Kompetenzbereiches Modellieren & Implementieren an und entsprechen mehr oder weniger den Anforderungen. Je nachdem auf welche Teile des Moduls der Fokus gesetzt wird, erfüllen die Lerneinheiten die Anforderungen aller Jahrgangsstufen.
Die verschiedenen Typen und Visualisierungen der Standortdaten entsprechen unterschiedlichen Darstellungsformen. Diese werden von den SuS erstellt, ausgewählt, untersucht und interpretiert. Damit werden die Anforderungen des Prozessbereiches Darstellen & Interpretieren der Jahrgangsstufen fünf bis sieben erfüllt und können je nach Umsetzung auch denen der Jahrgangsstufen acht bis zehn gerecht werden.
Gerade zu der Lerneinheit 2 aber auch in allen weiteren Diskussionen werden Begründungen für Meinungen gefordert. Demnach müssen die SuS mit ihrem erlernten Fachkompetenzen Argumente nennen und Begründungen darlegen. Dadurch können die Anforderungen des Prozessbereiches Begründen & Bewerten der Jahrgangsstufen fünf bis zehn erfüllt werden.
Aufgrund der geringen Intensität der Beschäftigung mit der Programmierung mit den Standortdaten werden eher wenige Anforderungen des Bereiches Strukturieren & Vernetzen angesprochen.
Die SuS kommunizieren fachbezogen sowohl mündlich als auch schriftlich beim Protokollieren und sie kooperieren, dokumentieren und reflektieren bei den Arbeitsphasen. Dadurch werden einige Anforderungen des Prozessbereichs Kommunizieren & Kooperieren in den Jahrgangsstufen fünf bis zehn erfüllt.
Sekundarstufe 2:
In der Sekundarstufe 2 werden die selben Inhalts- und Prozessbereiche angesprochen, wie es zu der Sekundarstufe 1 beschrieben wurde. Hierbei ist jedoch zu beachten, dass für die Sekundarstufe 2 ein höheres Kompetenzniveau anzustreben ist. Daher könnte das Modul in diesen Kompetenzbereichen eine einführende bzw. grundlegende Funktion bieten. Um die Anforderungen für die Sekundarstufe 2 jedoch vollständig zu erfüllen, müssten die informatischen Inhalte konkreter betrachtet und besprochen werden. Das Potenzial dafür liefert dieses Modul allerdings sehr wohl.
Didaktische und Methodische Schwerpunktsetzung
Beschreibung des Modulablaufs
Das Modul ist in vier Lerneinheiten unterteilt, welche im Folgenden kurz vorgestellt werden. Eine mögliche Konkretisierung dieses Konzeptes findet sich im Abschnitt Verlaufsplan des Moduls (s.u.).
Erste Lerneinheit - Einführung in die Unterrichtsreihe:
Verlauf des Moduls wird anhand einer Roadmap (siehe Anhang) vorgestellt. Dabei handelt es sich um ein Plakat, welches den Verlauf der Moduls visuell darstellt und als Grundlage für den Unterrichtsverlauf dienen kann (bspw. hinsichtlich der Transparenz). Es werden Fragen und Wünsche für die Unterrichtsstunden gesammelt. Zum Einstieg in das Thema wird ein Einstiegsvideo (siehe Anhang) zu dem Mordfall gezeigt. In diesem wird der Kontext mit allen relevanten Personen und ihren Steckbriefen vorgestellt. Anschließend erfolgt eine Besprechung der benötigten Schritte zum Lösen des Mordfalls. Ggf. kann hier ebenfalls eine Einführung in Jupyter Notebooks stattfinden, welche inhaltlich noch nicht mit dem Mordfall zusammenhängt.
Zweite Lerneinheit - Erarbeitung und Lösen des Mordfalls (Jupyter Notebooks):
Die Schülerinnen und Schüler bekommen einen Hilfe- bzw. Merkzettel für den Umgang mit Jupyter Notebooks, welcher die Lernenden bei der Erarbeitung unterstützen soll. Anschließend ordnen die Schülerinnen und Schüler den anonymen Datensätzen die gegebenen Personen zu. Dies findet in dem Zuordnungs-Notebook (s.u.) statt, wobei die Lernenden die Steckbriefe der entsprechenden Personen bekommen und ihr Vorgehen sowie ihre Ergebnisse auf einem Arbeitsblatt protokollieren. Darauffolgend lösen sie den Mordfall mithilfe von Hinweisen und verurteilen schließlich den Täter durch eine Mehrheitsentscheidung. Auch zu dieser Phase wird das Protokollieren durch ein Arbeitsblatt unterstützt. Zum Abschluss wird das Vorgehen und das Urteil u.a. aus ethischer Sicht und hinsichtlich der Fairness diskutiert.
Dritte Lerneinheit - Thematisierung von Datenschutz und Datenspeicherung:
Zunächst wird die Bedeutung des Begriffes Datenschutz mithilfe eines Erklärungsvideos geklärt. Die Themen Datenschutz und Datenspeicherung werden anhand einiger Beispiele (Apps, Unternehmen, Institutionen, ...) in Gruppen-/Partnerarbeit erarbeitet, im Plenum vorgestellt und diskutiert. Dabei liegt der Fokus darauf, welche persönlichen Daten gesammelt und wofür diese genutzt werden. In dieser Phase sollen ebenfalls persönliche Erfahrungen der Schülerinnen und Schüler, bspw. aus ihrem Alltag, eingebracht werden. Anschließend werden allgemeine Aspekte, Gemeinsamkeiten und Auffälligkeiten besprochen. Anregende Fragen könnten bspw. sein, was die Lernenden am meisten überrascht hat oder was sie aus den Vorstellungen mitgenommen haben. Zum Abschluss dieser Lerneinheit werden Gefahren und Chancen der Speicherung von Daten (auch Standortdaten) diskutiert.
Vierte Lerneinheit - Abschlussreflexion:
Abschließend werden die Ergebnisse und Erkenntnisse zu Datenschutz und Datenspeicherung anhand von Fragen (s.u.) diskutiert und besprochen. Dabei werden die Meinungen der Schülerinnen und Schüler eingeholt, bspw. werden Meinungen zur Notwendigkeit des Schutzes von Daten in der Gegenwart und Zukunft eingefordert. Zum Abschluss können Meinungen der Schülerinnen und Schüler zur Unterrichtsreihe gesammelt werden und ein Feedback gegeben werden.
Materialien
Jupyter Notebooks für den Mordfall (VERLINKUNGEN?!)
Die Bearbeitung des Mordfalls soll mithilfe von Jupyter Notebooks stattfinden. Ein Jupyter Notebook ist eine open-source Web-Application, womit Dokumente erstellt und geteilt werden können, die u.a. Text, Visualisierungen und Python-Code enthalten können. Dabei können ebenfalls eigene Pyhton-Bibliotheken eingebunden werden. Eine solche Bibliothek wird für dieses Modul bereitgestellt und ist in den gegebenen Jupyter Notebooks bereits eingebunden. In der Bibliothek gibt es die Klassen Daten, Standort und Karten. Mit der Klasse Daten werden Datensätzen eingelesen, welche die Daten als Objekte der Klasse Standort speichert. Diese können wiederum auf Karten (Objekten der Klasse Karte) auf verschiedene Art und Weisen visualisiert werden können.
Zu diesem Modul werden drei Jupyter Notebooks zur Verfügung gestellt, welche im Folgenden näher erläutert werden.
Erklärungs-Notebook: In diesem Jupyter Notebook werden grundlegende Hinweise zum Umgang mit Jupyter Notebooks gegeben. Dort können ebenfalls erste Schritte im Rahmen einer Einführung stattfinden.
Zuordnungs-Notebook: Die Aufklärung des Mordfalls findet in zwei Jupyter Notebooks statt. Dieses ist das erste der beiden und dient dazu, die Zuordnung der gegebenen Datensätze zu den Personen mit ihren Steckbriefen zuzuordnen. Dabei sollen die SuS einzelne Python-Programmteile selber verfassen. Dafür sind an den entsprechenden Teilen des Jupyter Notebooks ausklappbare Hilfetexte eingebaut, welche die SuS bei der Programmierung je nach Bedarf anleiten können.
Tätersuche-Notebook: Nach der Zuordnung werden im letzten Jupyter Notebook drei Verdächtige mithilfe von Hinweisen ausgeschlossen. Dazu gibt es dort eine Karte, in der auf Knopfdruck die verschiedenen Datensätze eingezeichnet werden können. Die Hinweise erscheinen nacheinander, wobei der nächste Hinweis erst nach Eingabe der richtig auszuschließenden Person erscheint. Dies soll einen Motivationsanreiz geben, da die SuS nur einen Versuch bekommen, einen Namen für den jeweiligen Hinweis einzugeben, andernfalls wird das Juypter Notebook "gesperrt". Eine Reaktivierung kann durch einen neuen Ladevorgang des Tabs (durch die Lehrperson) durchgeführt werden.
Beschreibung der Arbeitsblätter
Die entsprechenden Arbeitsphasen beim Lösen des Mordfalls werden durch Arbeitsblätter unterstützt. Diese Arbeitsblätter sollen in erster Linie dem Protokollieren der Lernprozesse und -ergebnisse dienen. Auf jenen Arbeitsblättern, die sich auf ein Jupyter Notebook beziehen, ist der Link zu den Notebooks und der Name des jeweiligen Notebooks notiert. Eine genauere Vorstellung der Arbeitsblätter findet anschließend statt.
Einführungs-AB: Um vor der Bearbeitung des Mordfalls bereits eine Einführung mit Jupyter Notebooks stattfinden zu lassen, kann dieses Arbeitsblatt verwendet werden. Es enthält verschiedene Aufgaben, die teilweise aufeinander aufbauen. Diese Einführung ist jedoch keine Voraussetzung für den Verlauf des Moduls, ist jedoch empfehlenswert. Durch eine relativ zunehmende Steigerung des Schwierigkeitsgrades kann hier gut eine Differenzierung vorgenommen werden.
Hilfezettel: Dieses Blatt soll den Schülerinnen und Schülern als Stütze im Umgang mit Jupyter Notebooks dienen, wo die Lernenden bei Bedarf Erklärungen nachlesen können.
Zuordnungs-AB: Zu der Berarbeitung des Zuordnungs-Notebook wird dieses Arbeitsblatt ausgeteilt. Dort protokollieren die Lernenden ihre Ergebnisse der bearbeiteten Aufgaben in diesem Jupyter Notebook. Am Anfang dieses Arbeitsblattes befindet sich eine Tabelle, wo die zu untersuchenden Datensätze angekreuzt werden können. Dies kann bspw. durch eine Zuordnung geschehen, wo die jeweiligen Gruppen zwei bis drei Datensätze von der Lehrkraft zugeordnet bekommen. Hierbei kann nach Bedarf Differenzierung eingebaut werden. Wichtig dabei ist jedoch, dass alle Schülerinnen und Schüler den ersten Datensatz untersuchen sollten, da die Beispiele in den Aufgaben dieses Jupyter Notebooks den ersten Datensatz beinhalten.
Steckbriefe: Dieses Blatt enthält die Steckbriefe aller Verdächtigen und des Opfers. Die Informationen in diesen Steckbriefen sind die selben wie in dem Einstiegsvideo. Dadurch muss keine Lernzeit in das Notieren von Informationen aus dem Einstiegsvideo investiert werden.
Tätersuche-AB: Zu dem Tätersuche-Notebook gehört dieses Arbeitsblatt. Auf diesem ist Platz für die Protokollierung von Begründungen vorgesehen, welche Person bei dem jeweiligen Hinweis ausgeschlossen wird. Außerdem wird hier letztendlich die Entscheidung für den Täter protokolliert. Die Notizen auf diesem Arbeitsblatt sind für die anschließende Diskussion relevant, da dort diese Begründungen besprochen und diskutiert werden, vor allem die der Wahl des Täters.
Roadmap
Die Roadmap ist ein Plakat, welches durch geeignete Visualisierungen den Verlauf des Moduls beschreiben soll. Diese kann zu Beginn jeder Lerneinheit oder auch jeder Unterrichtsstunde herangezogen werden und als Einstieg dienen. Dabei kann bspw. besprochen werden, was bisher alles geschehen ist und was die Schülerinnen und Schüler noch zu erwarten haben. Dies fördert die Transparenz, sodass die Lernenden den Verlauf des Moduls verfolgen und den Verlauf der nächsten Unterrichtsstunden abschätzen können.
Einstiegsvideo (VERLINKUNG?!)
Zur Einführung der Unterrichtsreihe wird ein Einstiegsvideo gezeigt. Dort werden sowohl die Rahmenbedingungen des Mordfalls und alle Informationen zu der Tat als auch alle relevanten Personen vorgestellt und ihre Steckbriefe erklärt. Dieses Video soll Interesse an dem Mordfall wecken und in den Kontext einführen.
Erklärvideo zu Datenschutz
Es sollte eine Einführung in den Begriff Datenschutz stattfinden, um eine geeignete Grundlage zu schaffen. Dabei können verschiedene Herangehensweisen gewählt werden. Es bietet sich ein Erklärvideo an, welches jedoch ebenfalls durch einen kurzen Text ersetzt bzw. ergänzt werden könnte. Ein Beispiel für ein Erklärvideo ist von explainity ₢ Erklärvideos.
Begründung des Methoden- und Medieneinsatzes
...
Didaktisches Modell (HIS? Datenbewusstsein?)
...
Verlaufsplan des Moduls
Zeitumfang | Phase | Inhalt | Medium | Sozialform | Ziel/Begründung |
---|---|---|---|---|---|
1/2 Stunde | Einstieg in die Unterrichtsreihe (1. LE) | Vorstellung des Moduls anhand der Roadmap, Anmerkungen/Wünsche/Erwartungen an das Modul einholen, Einstiegsvideo zum Mordfall zeigen, Verständnisfragen stellen und klären (Bsp.: Worum geht es hier? Wo sind die Schwierigkeiten?), Besprechung der Vorgehensweise und Schritte zum Lösen des Mordfalls. | Einstiegsvideo | LV + UG | Motivierung zum Kontext und des Moduls; Einführung in den Kontext; Ziel und Vorgehen der Unterrichtsreihe besprechen |
1-2 Stunden | Einführung in Jupyter Notebooks (1. LE) | Bei Bedarf: Bearbeitung des Einführungsarbeitsblattes als Einführung in den Umgang mit Jupyter Notebooks | Erklärungs-Notebook, Einführungs-AB, Hilfezettel | PA | Heranführen an das Arbeiten in Jupyter Notebooks und Erlernen von Grundfunktionen |
2 Stunden | Mordfall-Erarbeitung 1 (2. LE) | Zuordnung der Datensätze zu den Personen (ggf. Zulosen der Datensätze), Besprechung der Lösungswege und der Lösungen | Hilfezettel, Zuordnungs-AB, Steckbriefe, Zuordnungs-Notebook | PA | Anregen zum Erkunden und Entdecken; Differenzierung durch ausklappbare Hinweise und Intensität der Analyse möglich |
2 Stunden | Mordfall-Erarbeitung 2 (2. LE) | Ausschluss Verdächtiger mithilfe von Hinweisen, Verurteilung des Täters, Besprechung des Vorgehens, Diskussion des Urteils, Besprechung positiver/negativer Konsequenzen der Speicherung von Standortdaten in diesem Fall mit Übertragung auf weitere Kontexte | Tätersuche-AB, Tätersuche-Notebook | PA + UG | Intensive Datenanalyse ist notwendig, um den Ausschluss der Verdächtigen richtig vorzunehmen, was durch die einmalige Eingabe der Antwort begünstigt wird. Urteil mit Abstimmung "erzwingt" eine Entscheidung. |
1/2 Stunde | Thematisierung Datenschutz und Datenspeicherung (3. LE) | Erklärungsvideo zu Datenschutz, Sammlung von Institutionen, Unternehmen, Apps o.ä., die hinsichtlich Datenschutz und Datenspeicherung untersucht werden, Zuordnung der Gruppen | Erklärungsvideo | UG | Schaffen eines theoretischen Hintergrundes zum Begriff Datenschutz. SuS können den Verlauf des Unterrichts mitbestimmen, indem sie Wünsche (Interessen) für Unternehmen etc. äußern bzw. einbringen dürfen. |
2 Stunden | Erarbeitung (3. LE) | Recherche und Erstellung von Handouts zu Datenschutz und Datenspeicherung in einem Unternehmen oder einer Institution, Vorstellung und Diskussion der Handouts
(Der Fokus liegt auf den personenbezogenen Daten, welche gesammelt werden, und wofür diese gesammelt werden.) |
PC | GA/PA + UG | Eigenständiges Recherchieren mit Zusammenfassen der wichtigsten Informationen wird geübt. Es werden neue Erkenntnisse geschaffen, was im Alltag der SuS mit ihren Daten geschieht. |
1 Stunde | Abschlussdiksussion (4. LE) | Fragen geleitete Diskussion über die Unterrichtsreihe und die neuen Erkenntnisse, SuS-Meinungen erwünscht.
Beispiele für Abschlussfragen:
|
Abschlussfragen | UG | Abschließende Sicherung der Inhalte, wobei die zentralen Aspekte zusammengefasst werden sollten. Die SuS sollen ihre Erfahrungen und die Inhalte aus den verschiedenen Phasen dieses Moduls verknüpfen. Die SuS reflektieren ihre Erkenntnisse und geben mit dem neuen Wissen eine Meinung ab. |
Quellenverzeichnis
...
Anhang?
Arbeitsblätter: