Junge in grauer Jacken mit Buch
Lernumgebung

Kurzübersicht


Fach
Ethik
Klassenstufe
Klasse 4
Unterrichtsform
Plenum, Einzelarbeit, Partnerarbeit
Zeitbedarf / Dauer
135 Min.
Technische Voraussetzungen
Tablets (halber Klassensatz), ONCOO-Kartenabfrage

Was, wie und warum Privatsphäre?

Wir entdecken die Privatsphäre


In der Lernumgebung beschäftigen sich die Kinder mit den Fragen: (1) „Was ist Privatsphäre?“, (2) „Wie schütze ich Privatsphäre?“ und (3) „Warum schütze ich Privatsphäre?“. Für die Beantwortung der Fragestellungen wird zu Beginn der Lernumgebung ein kurzes Brainstorming durchgeführt, welches im Laufe der Lernumgebung immer wieder aufgegriffen, erweitert und konkretisiert wird. Im Anschluss an das Brainstorming bearbeiten die Kinder eine Lerntheke. Durch die vielfältigen Aufgabentypen und Materialien der Lerntheke werden die Kinder dazu anregt, ihre eigenen Erfahrungen mit der Privatsphäre zu reflektieren und erhalten Impulse, um ihr (Begriffs-) Verständnis von Privatsphäre zu schärfen.
von:
|
Lizenz:
CC BY-SA 4.0 Lizenz
Lizenzangabe:
© Lernumgebung "Was, wie und warum Privatsphäre?" von Felicitas Weisflog, Renée-Louis Baer, überarbeitet und Material von Sophia Peukert unter der Lizenz CC BY-SA 4.0 via DigiLeG-Portal
Bild:
© Abbildung "Junge in grauer Jacke mit Lesebuch" von MalBALLAND unter der Lizenz CC0 1.0 via pexels
  • Die Kinder benennen Inhalte, welche der Privatsphäre zugehörig sind.
  • Die Kinder gewinnen einen Einblick, wie sie ihre eigene Privatsphäre sowie die Privatsphäre anderer Akteure schützen können.
  • Die Kinder gewinnen einen Einblick in die Funktionen der Privatsphäre.
  • Die Kinder positionieren sich zur Rolle der Privatsphäre in ihrem eigenen Leben und leiten daraus begründet ab, inwieweit die Privatsphäre in ihrem eigene Leben geschützt werden muss.

Videos auf TikTok sowie Stories auf Instagram teilen, mit Freunden und Bekannten über WhatsApp kommunizieren, den Standort teilen, um zu sehen, wer sich gerade wo befindet oder das Spielen verschiedener Onlinespiele gehört zum Alltag vieler Grundschulkinder. Auch wenn diese Handlungen auf vielen Ebenen Vorteile mit sich bringen, setzen sie gleichzeitig die Privatheit der Kinder einem hohen Risiko aus. Dieses Risiko geht daraus hervor, dass die Kinder bei all diesen Handlungen Daten und Informationen von sich preisgeben, welche in vielen Fällen von einer unbestimmten Anzahl an Personen sowie unterschiedlichen Anbietern eingesehen, gespeichert und/oder weitergegeben werden können. Nun kann natürlich vermutet werden, dass Privatheit für Kinder einfach nicht mehr wichtig ist, wenn sie so handeln. Dieser Vermutung kann entgegengehalten werden, dass durch aktuelle Studien deutlich wird, dass Kinder und Jugendliche Privatheit weiterhin schützenswert finden und sie ihnen wichtig ist. Auch lässt sich mit Blick auf die Funktionen der Privatheit aus Sicht der Philosophie als auch Psychologie festhalten, dass diese für die Entwicklung der Kinder eine wichtige Rolle spielt. Denn die Privatheit ermöglicht:

  • Schutz vor Beobachtung,
  • Rückzugsmöglichkeiten,
  • Autonomie und Freiheit,
  • Gelegenheiten für Selbstevaluation und Selbstreflexion und die damit einhergehende Identitäts- sowie Meinungsbildung,
  • Zonen der geschützten Kommunikation und Interaktion im gesellschaftlichen Zusammenleben.

Was ist jedoch eigentlich alles der Privatheit zugehörig? Schaut man auf das eigene Leben, würden sicherlich einige Lesende sagen: „Privatheit ist meine Familie und mein Glaube.“ Andere würden vielleicht hinzufügen: „Privatheit ist auch meine Wohnung und mein Körper.“ Wiederum andere würden sagen: „Privatheit ist, wenn ich allein bin.“ Andere würden sagen: „Privatheit sind Informationen über meine Gesundheit sowie meine Entscheidung, welche Kleidung ich trage oder welche/n Partner:in ich habe.“ Wie schon an den Beispielen deutlich wird, ist die Privatheit in ihren Inhalten ziemlich vielseitig. Aufgrund dieser Vielseitigkeit vertreten einige Philosoph:innen die Position, dass eine allgemeine Definition der Privatheit gar nicht möglich ist, da man die Bereiche der Privatheit gar nicht vollumfänglich erfassen kann und diese zudem sehr individuell sind. Auch kommt vielfach der Einwand, dass sich die Inhalte der Privatheit mit der Zeit in Hinblick auf die Kultur sowie die politische Lage verändern bzw. international nicht einheitlich sind, sodass es unmöglich ist, Privatheit zu definieren. Andere Philosoph:innen sind der Ansicht, dass man Privatheit auf einer sehr allgemeinen Ebene definieren kann. Eine Vertreterin dieser Ansicht ist Beate Rössler (2001, 2017). Sie zählt als Vertreterin der Kontrolltheorie der Privatheit und definiert Privatheit wie folgt: [Als] privat gilt etwas dann, wenn man selbst den Zugang zu diesem „etwas“ kontrollieren kann. Umgekehrt bedeutet der Schutz von Privatheit dann einen Schutz vor unerwünschten Zutritt anderer“ (Rössler, 2001, S. 23). Ausgehend von der Definition von Rössler (2001) lässt sich sagen, dass man sich in Privatheit befindet, wenn man den Zugang zu dem privaten Etwas kontrollieren kann. Unter dem privaten Etwas ist dabei ein bestimmtes Etwas zu verstehen, das

  • nur dem Individuum zugänglich ist,
  • nur das Individuum betrifft,
  • ausschließlich in der Verantwortung des Individuums liegt,
  • gegenüber anderen verborgen bleiben darf oder gar muss. (Rössler 2008)

Etwas allgemeiner kann mit Siegetsleitner (2001) ergänzt werden, dass das Private etwas ist, was dem Individuum auf eine bestimmte Art und Weise zugehörig ist.

Was ist jedoch unter der Kontrolle zu verstehen, welche ausgehend von der Definition ein entscheidender Aspekt der Privatheit ist? Nach Rössler (2001) kann von Kontrolle des Zugangs gesprochen werden, wenn man mindestens abschätzen kann, wer Zugang zu dem privaten Etwas hat bzw. haben könnte. Der Begriff der Kontrolle muss nach Rössler (2001) jedoch zugleich auch als "kontrollieren dürfen" als auch "kontrollieren sollten" verstanden werden. Denn es ist falsch anzunehmen, dass nur, weil ein Individuum ein bestimmtes Etwas kontrollieren kann, dies zugleich der Privatheit des Individuums normativ zugehörig sein darf. Zugleich ist anzunehmen, dass das Individuum nicht alles kontrollieren kann, hinsichtlich dem es sich theoretisch normativ in Privatheit befinden sollte. Dieses Verständnis von „kontrollieren kann“ macht deutlich, dass Privatheit nicht allein deskriptiv erfasst werden kann, sondern zugleich eine normative Komponente beinhaltet.

Durch diese normative Komponente erhält man einerseits Privatheit bezüglich eines bestimmten Etwas, zu dem man den Zugang kontrollieren sollte, aber nicht kann. Andererseits befindet man sich nicht automatisch hinsichtlich jedes beliebigen Etwas in Privatheit, nur weil man den Zugang kontrollieren kann. In Bezug auf Letzteres muss man die normative Erlaubnis haben, den Zugang zu kontrollieren.

Nun stellt sich jedoch die Frage, hinsichtlich welchem bestimmten Etwas sich ein Individuum in Privatheit befinden darf und/oder sollte. Eine allgemeine Antwort liefert u.a. Rössler (2001, 2017), indem sie sagt, dass die Privatheit in drei Dimensionen in Erscheinung tritt:

  • Lokale/Räumliche Dimension: (Kinder-)Zimmer, Wohnung, Familienleben im abgeschlossenen Raum, Intimität, intime Beziehungen
  • Informationelle Dimension: Telefonnummer, (IP-) Adresse, finanzielle Situation, Gesundheitszustand, Beziehungsstatus, Gedanken, Glauben, politische Einstellung
  • Dezisionale Dimension: Handlungen und Entscheidungen: u.a. für einen bestimmten Kleidungsstil, zur Teilnahme an einer Demonstration, Eintritt in eine Partei, Zugehörigkeit zu einer kirchlichen Gemeinde

Die drei Dimensionen sind nicht trennscharf zueinander. Eine andere Antwort liefern Tavani und Moor (Tavani, 2007; 2001), welche die Position vertreten, dass die Privatheit durch normative Zonen in Form von Gesetzen und Rechten abgesichert wird.

Neben Rössler (2001) gibt es noch weitere allgemeine Theorien der Privatheit. Jedoch erfassen diese Privatheit meist zu ungenau. Eine dieser Theorien ist die Theorie der Privatheit über den Zugang. Eine bekannte Vertreterin dieser Theorie ist Gavison (1980), welche Privatheit rein deskriptiv versteht und die Position vertritt, dass sich ein Individuum in Privatheit befindet, wenn es gegenüber anderen Akteuren unzugänglich ist. Die Position von Gavison(1980) führt dazu, dass einerseits u.a. Handlungen, Gegenstände und Situation erfasst werden, welche nicht der Privatheit zugehörig sind (u.a. häusliche Gewalt). Andererseits werden aber auch Handlungen, Gegenstände und Situation nicht erfasst, die nach unserem aktuellen westlichen Verständnis der Privatheit zugehörig sind (u.a. in der Öffentlichkeit ausgelebter Glaube, die Entscheidung für eine Universität). Zudem geht aus der Position von Gavison (1980) hervor, dass sich das Individuum sozial isolieren muss, wenn es Privatheit hinsichtlich eines bestimmten Etwas haben möchte. Sobald das Individuum zugänglich ist, minimiert sich die Privatheit des Individuums. Das bedeutet u.a., dass Freundschaften und Partnerschaften zugleich die Privatheit minimieren. Diese Auffassung ist durchaus fragwürdig.

In der vorliegenden Lernumgebung wird anstelle des Begriffs der Privatheit der Begriff der Privatsphäre genutzt. Der Begriff der Privatsphäre wird dabei eins zu eins zum Begriff der Privatheit verwendet. In der Fachwissenschaft würde von dieser synchronen Verwendungsweise abgesehen werden, da die Privatsphäre ein vorwiegend lokales Verständnis assoziiert und damit die Privatheit nicht vollumfänglich erfasst. Jedoch ist der Begriff Privatheit in der deutschen Sprache ein Kunstbegriff, welcher vor allem in Fachliteratur Verwendung findet. Durch unterschiedliche Erprobungen konnte festgestellt werden, dass der Begriff Privatheit nicht zum Wortschatz von Kindern im Grundschulalter gehört. Der Begriff der Privatsphäre hingegen ist den Kindern bekannt.

KMK Kompetenzrahmen

  • Kommunizieren und Kooperieren
    • Zusammenarbeiten
  • Die Kinder kennen die Unterrichtsmethode Lerntheke.
  • Die Kinder können die Aufgabenangebote der Lerntheke im Anschluss an eine kurze Einführung durch die Lehrperson eigenständig bearbeiten.
  • Die Kinder kennen die Sozialformen Gruppenarbeit, Einzelarbeit und Plenumsarbeit und können eigenständig in diesen Sozialformen arbeiten.
  • Die Kinder kennen die klassenspezifischen Gesprächsregeln und können diese u.a. im Gesprächskreis anwenden.
  • Die Kinder können eigenständig die Kartenabfrage der Webanwendung ONCOO bedienen (nur bei digitalem Vorgehen relevant).
  • vorbereitete ONCOO-Kartenabfragen
  • Zugangspasswort für ONCOO-Kartenabfragen oder QR-Code
  • interaktive Tafel oder Beamer und zugehöriges digitales Endgerät
  • evtl. kommunikationsunterstützendes Material für Einstieg (M1)
  • Arbeitsaufträge und Materialien Lerntheke

Downloads

pdf-Datei
M1: Material EinstiegBilder und Wortkarten für den Einstieg(pdf, 852 KB, Datei ist barrierefrei/barrierearm)
docx-Datei
M1: Material Einstieg (bearbeitbar)Bilder und Wortkarten für den Einstieg(docx, 34 MB, Datei ist barrierefrei/barrierearm)
docx-Datei
M2: Arbeitsauftrag 1 Lerntheke (bearbeitbar)Arbeitsblatt für Arbeitsauftrag 1 der Lerntheke(docx, 123 KB, Datei ist barrierefrei/barrierearm)
pdf-Datei
M2: Arbeitsauftrag 1 LernthekeArbeitsblatt für Arbeitsauftrag 1 der Lerntheke(pdf, 61 KB, Datei ist barrierefrei/barrierearm)
docx-Datei
M3: Arbeitsauftrag 2 Lerntheke (bearbeitbar)Arbeitsblatt für Arbeitsauftrag 2 der Lerntheke(docx, 123 KB, Datei ist barrierefrei/barrierearm)
pdf-Datei
M3: Arbeitsauftrag 2 LernthekeArbeitsblatt für Arbeitsauftrag 2 der Lerntheke(pdf, 62 KB, Datei ist barrierefrei/barrierearm)
docx-Datei
M4: Arbeitsauftrag 3 Lerntheke (bearbeitbar)Arbeitsblatt für Arbeitsauftrag 3 der Lerntheke(docx, 129 KB, Datei ist barrierefrei/barrierearm)
pdf-Datei
M4: Arbeitsauftrag 3 LernthekeArbeitsblatt für Arbeitsauftrag 3 der Lerntheke(pdf, 61 KB, Datei ist barrierefrei/barrierearm)
docx-Datei
M5: Arbeitsauftrag 4 Lerntheke (bearbeitbar)Arbeitsblatt für Arbeitsauftrag 4 der Lerntheke(docx, 122 KB, Datei ist barrierefrei/barrierearm)
pdf-Datei
M5: Arbeitsauftrag 4 LernthekeArbeitsblatt für Arbeitsauftrag 4 der Lerntheke(pdf, 66 KB, Datei ist barrierefrei/barrierearm)
  • Kartenabfragen über ONCOO erstellen (QR-Codes ODER Links und Passwörter speichern)
  • in Material M5 aktuellen QR-Code einfügen
  • Arbeitsaufträge für Lerntheke ausdrucken ODER Arbeitsblätter für Lerntheke ausdrucken
  • Lerntheke aufbauen

Der Einstieg in die Lernumgebung erfolgt über ein Brainstorming mit der ganzen Lerngruppe zu der Frage: „Was fällt euch zu dem Begriff Privatsphäre ein?“. Die Kinder werden von der Lehrperson aufgefordert, sich im ersten Schritt in Partner*innenarbeit über erste Ideen und Gedanken zu der Einstiegsfrage auszutauschen. Im nächsten Schritt erhalten die Kinder zu zweit ein Tablet. Über einen von der Lehrperson bereitgestellten QR-Code kommen die Kinder auf die ONCOO-Kartenabfrage. Die Kinder erhalten die Aufgabe, zusammen mit ihrer/ihrem jeweiligen Partner*innen ihre fünf wichtigsten Ideen und Gedanken zu der Leitfrage auf einzelne digitale Karten der ONCOO-Kartenabfrage zu übertragen und anonym mit der Klasse zu teilen. Es ist wichtig, dass die Kinder für jeden Gedanken oder für jede Idee eine neue Karte nutzen. Während der Partner*innenarbeit sind die Ideen der anderen Kinder noch nicht für die ganze Klasse sichtbar. Im Anschluss an die Partner*innenarbeit öffnet die Lehrperson die Kartenabfrage in der Lehrendenansicht auf der interaktiven Tafel. Nun sind die Ergebnisse für alle Kinder sichtbar. Die Kinder treffen sich im Sitzkreis oder Kinositz um die Tafel und werden dazu aufgefordert, sich alle Antworten durchzulesen. Im nächsten Schritt ordnen die Kinder gemeinsam mit der Lehrperson alle Antworten. Die Antworten können unter anderem nach Gemeinsamkeiten oder Themenschwerpunkten geordnet werden, sodass ein Cluster entsteht. Die Lehrperson kommt beim Ordnen der Antworten mit den Kindern ins Gespräch, indem sie u.a. Nachfragen zu einzelnen Antworten stellt, die Kinder auffordert nachzufragen, wenn sie eine Antwort nicht verstanden haben, die Kinder auffordert Antworten noch einmal zu erklären oder bei eher abstrakten Antworten die Kinder ermuntert, diese an einem alltäglichen Beispiel zu erläutern. In der zuvor beschriebenen Phase können zudem weitere Ideen der Kinder im Cluster ergänzt werden. Sollte die Lehrperson feststellen, dass die Antworten der Kinder einseitig sind oder dass es den Kindern schwergefallen ist, in der Partner*innenarbeit Antworten zu finden, dann kann sie zusätzlich die in M1 bereitgestellten Bilder zur Unterstützung der Kommunikation in den Sitzkreis geben. In Bezug auf die Bilder kann die Lehrperson mit den Kindern besprechen, inwieweit und warum die Inhalte der Bilder zu der Privatsphäre gehören bzw. nicht zu der Privatsphäre gehören. Die Kinder werden bei ihren Antworten dazu aufgefordert, ihre Positionen zu begründen. Durch die Begründungen werden vielfach bestimmte Eigenschaften deutlich, welche die Kinder der Privatsphäre zuschreiben (u.a. eingeschränkt zugänglich, allein, ruhig, sehen andere nicht, dürfen andere nicht sehen). Ausgehend von den in den Begründungen genannten Eigenschaften der Privatsphäre kann die Lehrperson Nachfragen stellen, inwieweit die Eigenschaft für alle Inhalte der Privatsphäre gelten. Durch dieses Vorgehen kann das Begriffsverständnis der Kinder geschärft werden.

Im Anschluss an das Gespräch im Kreis oder Kinositz gehen die Kinder zurück an ihren Platz. Sind die Kinder an ihrem Platz, erhalten sie die Aufgabe in ihrem Hefter ebenfalls in einem Cluster die zehn für sie wichtigsten Aspekte und Gedanken zu der Privatsphäre von dem Cluster an der Tafel zu notieren. Des Weiteren können die Kinder das Cluster in ihrem Hefter, um eigene Ideen erweitern.

Im Anschluss an den Einstieg ist es das Ziel, dass sich die Kinder vertieft mit dem Schutz sowie den Funktionen der Privatsphäre auseinandersetzen. Dafür bearbeiten die Kinder eine Lerntheke mit den folgenden Aufgaben:

Arbeitsauftrag 1: Kann ich meine Privatsphäre schützen? Und wenn ja, wie?

Bei der Aufgabe eins erhalten die Kinder einen Briefumschlag mit Bildern oder Wortgruppen zu möglichen Inhalten der Privatsphäre (M1). Die Lehrperson kann die Bilder oder Wortgruppen von M1 gern durch Bilder oder Wortgruppen ersetzen, die zu den exemplarischen Inhalten aus dem Brainstorming vom Einstieg in die Lernumgebung passen. Letzteres ist nur möglich, wenn die Lerntheke nicht in der gleichen Unterrichtsstunde wie das Brainstorming durchgeführt wird. Die Kinder ziehen bei der Aufgabe eins drei Bilder oder Wortgruppen und überlegen, inwieweit die Inhalte auf den Bildern bzw. die Inhalte der Wortgruppen für sie der Privatsphäre zugehörig sind und wenn ja, wie sie diese schützen können. Die jeweiligen Inhalte der gezogenen Wortgruppen oder Bilder sowie die Ideen für den Schutz dieser übertragen die Kinder in die Tabelle auf dem Aufgabenblatt M2 (Seite 1). Alternativ können die Kinder auch eine Tabelle in ihren Hefter zeichnen und nehmen zur Bearbeitung des Arbeitsauftrags nur den Aufgabenzettel M2 (Seite 2) von der Lerntheke. Neben den vorgegebenen Inhalten können die Kinder auch eigene Inhalte der Privatsphäre aufschreiben und sich hinsichtlich dieser Inhalte überlegen, wie sie diese schützen können.

Arbeitsauftrag 2: Sollte ich meine Privatsphäre schützen?

Die Kinder werden bei dieser Aufgabe dazu angeregt, zu überlegen, ob und warum man die Privatsphäre schützen sollte bzw. nicht schützen sollte. Sie wählen sich für die Bearbeitung der Fragestellung drei exemplarische Inhalte der Privatsphäre aus dem Cluster vom Anfang der Lernumgebung oder ihren eigenen Notizen aus. Anschließend tragen die Kinder die Inhalte untereinander in die linke Spalte der Tabelle vom Arbeitsblatt M3 (Seite 1) bzw. in die linke Spalte einer selbstgezeichneten Tabelle mit zwei Spalten im Hefter (dazu Aufgabenblatte M3 (Seite 2)) ein. Auf der rechten Seite schreiben die Lernenden in Stichpunkten zu jedem einzelnen Inhalt der Privatsphäre, warum man die Privatsphäre hinsichtlich dieses Inhalts schützen bzw. nicht schützen sollte. Die Aufgabe kann in Einzel- oder Partner*innenarbeit bearbeitet werden.

Arbeitsauftrag 3: Die Privatsphäre teilen? Wenn ja, mit wem?

Die Kinder werden bei dieser Aufgabe dazu angeregt zu überlegen, welche Akteure Zugang zu ihrer Privatsphäre haben dürfen und welche nicht. Auf dem Aufgabenblatt M4 sehen die Kinder einen Kreis. In diesen Kreis malen oder schreiben sie die Akteure, welche Zugang zu ihrer Privatsphäre haben. Außerhalb des Kreises malen oder schreiben sie die Akteure, die keinen Zugang zu ihrer Privatsphäre haben. Zudem können die Lernenden auch Akteure auf die Begrenzung des Kreises malen oder schreiben, wenn diese Akteure nur zu bestimmten Dimensionen der Privatsphäre Zugang erhalten dürfen. Für die Bearbeitung der Aufgabe kann das Arbeitsblatt M4 (Seite 1) genutzt werden. Alternativ können die Kinder aber auch einen Kreis in ihren Hefter zeichnen und erhalten die Anweisungen für die Aufgabe über das Aufgabenblatt M4 (Seite 2). Die Aufgabe kann in Einzel- oder Partner*innenarbeit bearbeitet werden.

Arbeitsauftrag 4: Verletzung der Privatsphäre, was nun?

Bei dieser Aufgabe besprechen die Kinder zu zweit die folgende Frage:
Welche Folgen könnte es haben, wenn andere Zugang zu meiner Privatsphäre bekommen, ohne dass ich das möchte? 

Im ersten Schritt überlegen die Kinder gemeinsam, inwieweit und welche Folgen es haben könnte, wenn andere Akteure unerlaubt Zugang zu ihrer Privatsphäre erhalten. Im nächsten Schritt holen sie sich zu zweit ein Tablet und scannen den QR-Code von Aufgabenblatt M5 ein. Mit dem QR-Code gelangen die Kinder zu einer durch die Lehrperson vorbereiteten ONCOO-Kartenabfrage. Sie schreiben ihre einzelnen Gedanken nacheinander auf die Karten und teilen diese anonym mit der Klasse.

Die Aufgaben der Lerntheke liegen auf einem gesonderten Tisch im Klassenzimmer bereit. Bevor die Kinder anfangen, die Aufgaben zu bearbeiten, geht die Lehrperson gemeinsam mit den Kindern die Aufgaben durch und beantwortet Fragen. Bei der Bearbeitung der Lerntheke ist zu beachten, dass die Aufgaben eins, zwei und drei in beliebiger Reihenfolge bearbeitet werden können, die Aufgabe vier hingegen erst nach Bearbeitung der Aufgabe zwei und drei bearbeitet werden darf. Jedes Kind sollte mindestens 3 Aufgaben der Lerntheke erledigen. Wenn Kinder schneller fertig sind, können sie zusätzliche Beispiele für Aufgabe eins und zwei durchgehen. Während der Arbeit an der Lerntheke ist das Cluster vom Einstig weiterhin an der Tafel zu sehen.

Im Anschluss an die Lerntheke vergleichen die Kinder ihre Antworten und Gedanken zu jeder Station. Während der Vergleich des ersten Arbeitsauftrags noch am Platz stattfindet, treffen sich die Lernenden zum Vergleich der Arbeitsaufträge zwei und vier im Sitzkreis. Bei der Auswertung der Aufgabe zwei stellt die Lehrperson die Fragen aus dem Arbeitsauftrag. Die Kinder können ihre Ideen kurz vorstellen und die Lehrperson fragt u.a. danach, ob die anderen Kinder ähnliche Begründungen haben; warum man den genannten Inhalt schützen sollte oder nicht schützen sollte. Die Klasse wird zudem aufgefordert, die genannten Begründungen der Kinder gegebenenfalls noch, um weitere Aspekte zu erweitern, die Begründungen, insofern sie nicht klar sind, zu schärfen oder Gegenargumente zu formulieren.

In Bezug auf Aufgabenstellung vier, öffnet die Lehrperson die ONCOO-Kartenanfrage in der Lehrendenansicht, welche bei der Aufgabenstellung vier bearbeitet wurde. Die Kinder lesen sich die Antworten durch und gemeinsam schiebt die Lehrperson mit den Kindern die Antworten so zurecht, dass gleiche Gedanken immer zusammenliegen. Im Anschluss bittet die Lehrperson die Kinder aufzustehen und jeweils zwei Antwortkarten auf dem Pfeilsymbol anzuklicken, welche sie individuell besonders wichtig finden. Im Anschluss daran setzen sich die Kinder wieder in den Kreis. Gemeinsam schaut die Lehrperson mit den Kindern, welche Antwort besonders oft und welche besonders wenig angeklickt wurde. Die Kinder kommen mit der Lehrperson darüber ins Gespräch. Als Impuls kann die Lehrperson die folgenden Fragen stellen:

  • Warum wurde die Folge X im Gegensatz zur Folge Y so häufig angeklickt?
  • Ist Folge Y eine Folge von einem Verlust der Privatsphäre? Warum/ Warum nicht?
  • Habt ihr bereits Erfahrung damit gemacht, dass andere Personen unerwünscht Zutritt zu eurer Privatsphäre erhalten haben? Inwieweit hatte das Folgen für euch?
  • Geht ein Verlust von Privatsphäre automatisch mit Folgen einher?
  • Inwieweit sind die genannten Folgen wahrscheinlich oder realistisch?

Die letzten zwei Fragen verfolgen das Ziel, die Kinder hinsichtlich sehr extremer Folgen (u.a. Tod, Erpressung, Einbruch oder Entführung) zum Nachdenken anzuregen. Es kann zum Beispiel hinterfragt werden, inwieweit diese Folgen tatsächlich in hoher Häufigkeit auftreten.

Den Arbeitsauftrag drei vergleichen die Kinder mit einem anderen Kind an ihrem Platz. Anschließend können die Kinder die Lösung noch mit der Klasse teilen und auch aufzeigen, welche Gemeinsamkeiten und Unterschiede im Vergleich mit der/dem Partner*in aufgefallen sind. Insofern Kinder den Arbeitsauftrag drei nicht bearbeitet haben, setzen sie sich zu anderen Kindern, welche den Arbeitsauftrag bearbeitet haben und können während des Vergleichens in der Dreiergruppe noch eigene Gedanken äußern.

Zum Abschluss der Lernumgebung öffnet die Lehrperson noch einmal die Kartenabfrage vom Beginn der Lernumgebung. Gemeinsam ergänzen, verfeinern oder löschen die Kinder zusammen mit der Lehrperson Inhalte. Insbesondere wenn die Kinder sich dafür aussprechen, dass Inhalte verfeinert oder gelöscht werden, sollte die Lehrperson die Kinder dazu anregen, dies zu begründen. Andere Kinder, welche eine ähnliche Position vertreten, können sich gegenseitig unterstützen. Im Anschluss an die gemeinsame Arbeit am Cluster, erhalten die Kinder Zeit, ihr eigenes Cluster im Hefter zu bearbeiten und dies um neue Aspekte zu erweitern bzw. erste Ideen durchzustreichen oder zu verfeinern. 

Einstieg:

Das Cluster kann ebenfalls analog an der Tafel erstellt und im Lauf der Lernumgebung erweitert werden. Dabei ist es empfehlenswert, den Kindern Moderationskarten zur Verfügung zu stellen, damit sie ihre Ideen darauf notieren können. Zudem können die Moderationskarten nach Ende der Unterrichtsstunde abgemacht und in der nächsten Stunde wieder an der Tafel angebracht werden.

Erarbeitung:

Je nach Leistungsstärke der Lernenden kann die Anzahl der zu bearbeitenden Beispiele in den Stationen eins und zwei verkürzt oder erweitert werden. Zudem kann auch die Sozialform geändert werden. Des Weiteren können die zu bearbeitenden Arbeitsaufträge an die Leistungsstärke der Kinder angepasst werden.

Die Arbeitsaufträge sowie das individuelle Cluster zum Einstieg in die Lernumgebung können auch in einem Lapbook gesammelt und bearbeitet werden.

Auswertung und Sicherung:

Ein Vergleich der Ergebnisse ist auch in verkürzter Form möglich, indem die Kinder ihre Ergebnisse vorstellen. Jedoch bleibt bei diesem Vorgehen das Gespräch über die Antworten aus und es besteht die Gefahr, dass die Antworten der Kinder sich in einen Relativismus verlaufen.

Zum Seitenanfang wechseln Scroll-Symbol in Form eines Pfeils nach oben