privacy in der digitalen welt ein thema fÜr den ... · risiko provider softwarehersteller...
TRANSCRIPT
PRIVACY IN DER DIGITALEN WELT –EIN THEMA FÜR DEN INFORMATIKUNTERRICHT?!
Alexander Hug, Universität Koblenz-Landau, Fachbereich Informatik
Alexander Hug 2
Alexander Hug 3
Alexander Lehmann: Wir lieben Überwachung
https://www.youtube.com/watch?v=qGvZveB1osw
Alexander Hug
Datenschutz betrifft uns alle …
Nutzung von Informatiksystemen im beruflichen und privaten Umfeld
Rechner am Arbeitsplatz
Social Media(Alexander Lehmann: Willkommen bei Facebook – Wir wollen Dich nur kennenlernen)
Benutzung und Verarbeitung personenbezogener Daten ist unausweichlich(z. B. Patientenakte, Kaufvertrag)
4
Alexander Hug
Datenschutz betrifft uns alle …
„Ziel müsse es sein, die Fähigkeit und Bereitschaft der Bürgerinnen und Bürger, insbesondere von Kindern und Jugendlichen, zu fördern, verantwortungsvoll mit ihren eigenen Daten und respektvoll mit den Daten anderer umzugehen.“
Edgar Wagner, [Wa12, S. 84]
Er fordert, dass „der Datenschutz … als Bildungs-und Erziehungsaufgabe verstanden werden“ muss.
[Wa12, S. 83]5
Alexander Hug
Wie steht es um den Datenschutz?
„Es gibt ein historisch gewachsenes und sowohl durch Rechtsnormen ausformuliertes als auch durch die Urteilspraxis ausgeformtes Persönlichkeitsrecht, das insbesondere den Umgang mit personenbezogenen Daten umfasst. Wir haben Firmen, denen dieses Recht gleichgültig ist, weil sie in ihrer Selbstwahrnehmung gar nicht im deutschen Rechtsraum operieren. Wir haben eine Regierung, der dieses Recht gleichgültig ist, wenn es um die Wahrung ihrer eigenen Interessen geht. Und wir haben Bürger, denen dieses Recht ebenfalls gleichgültig ist, wenn es mit Einschränkungen der persönlichen, digitalen Lebensgestaltung einhergeht oder wenn zu einer Durchsetzung politische Aktivierung erforderlich wäre.“
6
Jochen Koubek, [Ko14]
Alexander Hug
Typische Schülerantwort …
7
Ich habe
nichts zu
verbergen!
Alexander Hug
Ich bin dann mal unterwegs …
8
https://www.mozilla.org/de/lightbeam
Alexander Hug
Ich bin dann mal unterwegs …
9
http://www.sueddeutsche.de/
36
Alexander Hug
Ich bin dann mal unterwegs …
10
Google,
YouTube
42 Third-Party-
Cookies
Alexander Hug
Ich bin dann mal unterwegs …
11
9gag,
Wikipedia,
Ebay
54 Third-Party-
Cookies
Alexander Hug
Ich bin dann mal unterwegs …
12
Bundesliga
93 (!) Third-Party-
Cookies
Alexander Hug
Ich bin dann mal unterwegs …
13
Alexander Hug
Ich bin dann mal unterwegs …
14
Alexander Hug
Ich bin dann mal unterwegs …
15
GMX, gmail, Pro7,
Ebay, Sparkasse,
Zalando, …
50 Seiten
350 (!) Third-Party-
Cookies
Alexander Hug
Privacy in der digitalen Welt –
Ist dies überhaupt möglich?
16
Alexander Hug
Was ist Privacy?
17
PRIVACY
Privatsphäre
Alleinsein
Ruhe
Zurückgezogenheit
Datenschutz
Intimsphäre
Geheimhal-
tung
Heimlichkeit
Abgrenzung
Vertraulichkeit
Alexander Hug
Was ist Datenschutz?
„Sammelbegriff über die in verschiedenen Gesetzen zum Schutz des Individuums angeordneten Rechtsnormen, die erreichen sollen, dass seine Privatsphäre in einer zunehmend automatisierten und computerisierten Welt … vor unberechtigten Zugriffen von außen … geschützt wird.“
[Gabler Wirtschaftslexikon]
18
Alexander Hug
Diverse Gesetze (DSG, TDG, TKG, TMG, …)Grundrecht auf informationelle SelbstbestimmungEU-DSGV (2016 bzw. 2018)
DS-Prinzipien
Selbstdatenschutz vs. SystemdatenschutzDatenschutzmodelle:
Sphärenmodell
Mosaikmodell
Rollenmodell
19
GRUNDBEGRIFFE: DATENSCHUTZ
Alexander Hug
Grundprinzipien Datenschutz
Einwilligung des Betroffenen zur Nutzung seiner Daten
Transparenz der Nutzung und Auskunftsrecht
Zweckbindung
Durch Mitwirkung Einfluss auf die Verarbeitung nehmen
Externe Kontrolle
Vertraulichkeit der Kommunikation
20
Alexander Hug
Internetnutzung = Selbstkontrolle + Vertrauen
Selbstdatenschutz
Daten nicht angeben
Tools nutzen
Technik nutzen
Vertrauensmodell Mayer, Davis, Schormann
RISIKO
ProviderSoftwarehersteller
DienstanbieterHardwarehersteller
…
Wahrneh-mung
Bewertung mit Hilfe von IT-
Referenz-modell
Ziel: Risikominderung durch
Handlungsstrategie
Anwendung Handlungsmuster
Hintergrundwissen, Orientierungswissen, Urteilskompetenz, Auswahl- und
Nutzungskompetenz
Alexander Hug 22
WWW
Risikobewertungs-kompetenz
Risiko erkennen
Risiko bewerten
Vertrauen einschätzen
Handlungsmuster anwenden
IT-Riskobewertungs-modell Grimm
Hintergrundswissen
Orientierungswissen
Urteilskompetenz
Auswahl- und Nutzungskompetenz
Medienkompetenz-modell Six/Gimmler
Vertrau-ensmo-
dell DMS
IST-Zustand
Potential-Analyse
Sicher-heits-konzept
Alexander Hug
Definition Datenschutzkompetenz
Hintergrundwissen
Orientierungswissen
Urteilskompetenz
Auswahl- und Nutzungskompetenz
Risikobewertungskompetenz
Risiko erkennen
Risiko bewerten
Anwendung von Handlungsmustern
23
Medienkompetenz-modell Six/Gimmler
IT-Risikobewertungs-modell Grimm
Alexander Hug
FORDERUNG …
Das Thema DATENSCHUTZ muss fester Bestandteil des (Pflicht-)Informatikunterrichts sein!
24
Alexander Hug
Bildungsstandards und Lehrpläne
Datenschutzgesetz
Informationelle Selbstbestimmung
Umgang mit personenbezogenen Daten
Urheberrecht
Lizenzierungsformen von Software
…25
Alexander Hug
Anknüpfungspunkte in den Bildungsstandards
Inhaltsbereiche:
Information und Daten
Informatiksysteme
Informatik, Mensch und Gesellschaft
Prozessbereiche:
Begründen und Bewerten
Strukturieren und Vernetzen
Kommunizieren und Kooperieren
26
Alexander Hug
Fächerübergreifendes Thema
27
PRIVACY
Ethik
Deutsch
Fremdsprache
Sozialkunde
Geschichte
Musik
Kunst
Biologie/
Psychologie
Darstellendes
Spiel
Alexander Hug
Informationstechnische Grundbildung ITG (1987)
Integration in andere Fächer
Punkt 9: Einführung in die Probleme des Persönlichkeits- und Datenschutzes
EU-Projekt: Digital Competence (2013)
A Framework for Developing and Understanding Digital Competence in Europe
21 Kompetenzen, um digitale Technol. sicher, kritisch, gemeinschaftlich und kreativ zu nutzen
digitale Kompetenz als eine von acht Schlüsselkompetenzen für lebenslanges Lernen
Area 4 Safety: Kompetenz 4.2: Protecting personal data /Protecting data and digital identity.
KMK-Strategiepapier: Bildung in der digitalen Welt (2016)
Kompetenzerwerb im Zusammenhang mit spezifischen Fachkompetenzen unterschiedlicher Fächer in der Primarstufe beginnend
Dynamischer Kompetenzrahmen aus drei Modellen abgeleitet
Teilbereiche und Unterpunkte sind inhaltlich klar beschrieben und so ausdifferenziert, dass nur ein geringer inhaltlicher Spielraum zur Ausgestaltung zur Verfügung steht.
Sechs Kompetenzbereiche: Kompetenzbereich 4: Schützen und sicher agieren28
PROJEKTE
Alexander Hug
„Medienunterricht“
29
Alexander Hug
Vermutung Verhalten von Jugendlichen
Schüler kennen nicht die Möglichkeiten der Datenverknüpfung und den daraus gezogenen – ggf. falschen – Rückschlüssen
Schüler verstehen die langen Datenschutzbestimmungen nicht
Schüler sind sich des dauerhaften Speicherns und der Wirkung für die Zukunft nicht bewusst
Schüler geben Daten preis, um ihr Ziel zu erreichen
30
Alexander Hug
Auf einen Punkt gebracht …
Ziel muss es sein, den Schülerinnen und Schülern zu vermitteln:
1. Warum stellt die unbegrenzte Weitergabe persönlicher Daten überhaupt ein Problem dar?
2. Wie kann ich mich mit den heute zur Verfügung stehenden Mitteln schützen?
31
Alexander Hug
INIK-Reihe Planspiel Datenschutz 2.0
32
www.informatik-
im-kontext.de
Alexander Hug
INIK-Reihe E-Mail
33
www.informatik-
im-kontext.de
Chatten
Alexander Hug
INIK-Reihe E-Mail
34
Nutzung von Chat-Programmen
Electronic Frontier Foundation (EFF) – Liste
Für den Unterricht bietet sich das OTR Messaging an
baut auf dem als Jabber bekannten XMP-Protokoll auf
Desktop-Anwendung Pidgin
Android-Anwendung Xabber
Problemchen: Verfolgung des Netzwerkverkehrs
Alexander Hug
U-Reihe Kostenlos ist nicht kostenfrei
Fächerübergreifende Unterrichtsreihe
Informatik
Sozialwissenschaften, Politik, …
„Auswirkungen des Trackings im Internet und der Datensammelindustrie … auf eine staatliche Ordnung, die das Recht auf freie Persönlichkeitsentfaltung in das Zentrum ihrer Werteordnung stellt“
[Be15, S. 18]
35
Alexander Hug
U-Reihe Kostenlos ist nicht kostenfreiEs geht NICHT um Kompetenz in sozialen Netzwerken (vgl. klicksafe & Co)
Datensparsamkeit nützlich, wirkt aber nur punktuell
Verzicht auf Kommunikations- und Informationsmedien auch keine Möglichkeit
Bewusstmachung
Realität von Datensammlung und Datennutzung
des Schutzes von Grundrechten 36
Alexander Hug
U-Reihe Kostenlos ist nicht kostenfrei
• Tracking im Internet
• Data Mining (Verhaltens- u. Transaktionsdaten)
• Bsp. Kreditkartenunternehmen, FB-Like, …
• „Chilling-Effekte“ in der Demokratie
• Gefahr für Meinungsfreiheit u. freie Persönlichkeitsrechte
• Informationelle Selbstbestimmung u. Schutz der Grundrechte
37
Alexander Hug
U-Reihe Datenbank sozialen Netzwerken
38
www.wi-wissen.de
Autor der Reihe: Julian Dorn, Leipzig
Unterrichtspreis der GI 2017
Workshop:
Mittwoch, 15.15 Uhr – 16.30 Uhr, R 2235
Alexander Hug
Zusammenfassung
1. Datenschutz betrifft uns alle …
2. Aktives Handeln eines jeden Einzelnen
3. Das Thema Datenschutz muss im Unterricht – am besten fächerübergreifend – behandelt werden
4. Erste unterrichtliche Ansätze sind vorhanden …
5. … weitere werden folgen
39
Alexander Hug
QUELLEN
[Be15] Berendt, Bettina, et al.: Datenschutz im 21. Jahrhundert – Ist Schutz der Privatsphäre noch möglich? In: Gallenbacher, Jens (Hrsg.): Informatik allgemeinbildend begreifen. INFOS 2015, 16. GI-Fachtagung Informatik und Schule. S. 33 – 42
[Ec13] Eckert, Claudia: IT-Sicherheit. Konzepte – Verfahren –Protokolle. 8. Aufl. Oldenbourg-Verlag: München 2013
[Gi12] Gimmler, Roland: Medienkompetenz und Datenschutzkompetenz in der Schule. In: DuD 02/2012, S. 110 – 116
40
Alexander Hug
QUELLEN[GI08] Gesellschaft für Informatik e. V. (Hrsg.): Grundsätze und
Standards für die Informatik in der Schule. Bildungsstandards Informatik für die Sekundarstufe I. Beilage zu LOG IN 150/151 (2008). www.informatikstandards.de
[Ko14] Koubek, Jochen: Datenschutz und Persönlichkeitsrecht. www.medienwissenschaft.uni-bayreuth.de/assets/Uploads/Koubek/forschung/KoubekDatenschutzPersoenlichkeitsrechtePreprint.pdf
[Wa12] Wagner, Edgar: Datenschutz als Bildungsauftrag.
In: DuD 02/2012, S. 83 – 8741
Alexander Hug
Six, Ulrike; Gimmler, Roland: Medienkompetenz im schulischen Kontext. In: Vogel, Ines (Hrsg.): Kommunikation in der Schule. Stuttgart 2013, S. 96 - 117
Grimm, Rüdiger; Simic-Draws, Daniela; Bräunlich, Kathrina; Kasten, Andreas; Meletiadou, Anastasia: Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse. In: Informatik Spektrum 2016 (39), Heft 1, S. 2 - 20
Mayer, R. C.; Davis, J. H.; Schoorman, F. D.: An Integrative Model ofOrganizational Trust. In: Academy of Management Review 1995 (20) Heft 3, S. 709 - 734
42
QUELLEN – MODELLE