SlideShare une entreprise Scribd logo
1  sur  64
Kinder sicher im Netz
Inhalt
1. Einleitung
2. Urheberrechtsverletzungen
3. Internetfilter
4. Weitergabe persönlicher Daten in
   sozialen Netzwerken
5. Begegnung mit Fremden
6. Onlinespiele
7. Onlinesucht
Einleitung




Kinder und Jugendliche im Netz
       Daten und Fakten
Internetnutzung
• 46 Prozent der 6-9jährigen deutschen Kinder
  nutzen mindestens 1x pro Woche das Internet
• 45 Prozent der 10-13jährigen nutzen es täglich
• 10 Prozent der Jungen im Alter von 4 und 5
  Jahren sind 1x pro Woche online

• Internet ist das Medium, das den Eltern von
  Minderjährigen am meisten Sorgen macht
  Quellen: KidsVerbraucherAnalyse 2012, KIM-Studie 2010, mpfs 2011,
  ZDF-Studie in Hasebrink/Schröder/Schumacher, 2012
Internetnutzung
• Motive fürs Surfen der 6-13jährigen
  –   82 % Informationen für die Schule sammeln
  –   73 % Onlinespiele spielen
  –   72 % Informationen für die Freizeit sammeln
  –   Weitere Gründe: Musikhören, Nachschlagewerke,
      Emails, Anschauen von Filmen/Clips, Lernprogramme
• Trend soziale Netzwerke:
  43 % der 6-13jährigen sind Mitglieder
  – … obwohl das populärste Netzwerk, Facebook, ein
    Mindestalter von 13 Jahren erfordert
  Quellen: KidsVerbraucherAnalyse 2012, KIM-Studie 2010
Internetnutzung
Internet auf Smartphones
Internetnutzung
• Internet auf modernen Handies genauso
  darstellbar wie auf PC / Notebook
  – Durch hochauflösende Darstellung im Internetbrowser
  – Durch Apps

  → Die Gefahren im Internet beziehen
    zunehmend auch das mobile Internet mit ein!
  → Elterliche Kontrolle schwieriger / unmöglich?
Das Internet…




… eine Herausforderung!
Herausforderung Internet

• Fast ein Drittel der deutschen 14-20jährigen hat
  Cybermobbing erlebt (Beschimpfungen,
  (Erniedrigungen über Internet und Handy)
• 70 % der über 14jährigen hat Erfahrung mit
  Internetkriminalität
• 42 % der EU-Teenager besuchen Webseiten,
  die ihre Eltern verbieten würden
• Ein Viertel der EU-Teenager hat sich bereits mit
  jemandem getroffen, den sie im Internet
  kennengelernt haben
  Quellen: Techniker Krankenkasse 2011, Landeskriminalamt
  Baden-Württemberg 2011, McAfee 2012
Herausforderung Internet

• Sex- und Gewaltseiten, politisch extreme
  Webseiten und Aufrufe zu Kriminalität sind
  Bestandteil des Netzes
  – 30 % des weltweiten Internetverkehrs sind
    Pornovideo-Angebote (Quelle: Extremetech.com)
  – Nur 3 % aller Pornoseiten haben Alters-Check
• Internetseiten sind auch bei illegalen
  Inhalten schwer abzuschalten
  – Server stehen oft im Ausland
Herausforderung Internet
             Zusammenfassung:
         Warum sind Kinder gefährdet?
1. Das Internet ist international
2. Das Internet ist zum Teil unreglementiert
3. Das Internet gehört zum Leben der
   jungen Generation dazu
   (99% der 14-24jährigen sind online)
4. Nicht alle Nutzer sind sich der Risiken
   bewusst
   Quelle für 3.: Bundesverband der deutschen Banken, 2012
Herausforderung Internet

    Forderung: Kontrolliertes Internet?

Das hätte auch Nachteile!
  – Einschränkung Meinungsfreiheit?
  – Zensur?
  – Machtmissbrauch?
  – Internet oft einziges Mittel, um sich Gehör zu
    verschaffen (Arabischer Frühling, China etc.)!
Herausforderung Internet

→   Also: Vermittlung von
    Medienkompetenz als Aufgabe von
    Bildungsträgern und Eltern

    • Gewahrwerden der Gefahren
    • Kennenlernen möglicher Schutzmechanismen
    • Mit den Kindern auf Augenhöhe über Internet /
      soziale Netzwerke sprechen
2. Urheberrecht




– Was darf mein Kind?
– Was darf es nicht?
– Wie anonym ist es?
– Wer haftet bei Rechtsverstößen?
Urheberrecht
• Im Internet ist niemand wirklich
  anonym
• Jeder Internetanschluss (PC, Notebook, Handy)
  kann theoretisch zurück verfolgt werden

• Internetkommunikation erfolgt über so genannte
  IP-Adressen („Internet Protocol“)
   – Jede Internetseite, jeder Provider und jeder
     Internetanschluss hat eine eindeutige IP-
     Adresse
Urheberrecht
• Durch IPs weiß das Internet, welche Information
  wohin muss
   – Z.B. von IP 173.194.69.95 zu 77.22.136.182
     (Google liefert LWH Informationen)
   – Auch innerhalb von Netzwerken IP-
     Kommunikation (zwischen PCs zuhause)
• IP-Verbindungsdaten zwischen Internetseiten
  und Internetanschluss werden vom Provider
  gespeichert
• Er weiß, wer welche Seite aufgerufen hat
Urheberrecht
• Daten müssen / dürfen in Deutschland
  grundsätzlich nicht gespeichert werden
• Aber: Provider speichern IP-Verkehr in
  Verbindung mit Kundendaten
  – um abrechnen zu können
  – um Auslastung zu optimieren
  – um gegen Spam etc. vorzugehen
Urheberrecht
• Speicherdauer:
   – 7 Tage (Telekom, Alice, O2, 1&1)
   – 2 Tage Kabel Deutschland
   – Vodafone gar nicht
• Herausgabe der Daten an Rechteinhaber
  (Urheberrecht) nach gerichtlichem Beschluss
  innerhalb dieser Zeit
• Suchmaschinenanbieter speichern Daten länger
  (in Verbindung mit Kundenkonto sogar
  personalisiert)
Urheberrecht
Es kommt leicht zu
Urheberrechtsverstößen!

• Profilbilder im Internet, geteilte Texte + Fotos in
  sozialen Netzwerken dürfen nicht ohne Zustimmung
  des Rechteinhabers (Autors, Fotografen, Grafikers,
  Filmstudios) genutzt werden
  → Vervielfältigung!
• Könnte zu Abmahnungen führen
• Schätzung Anwalt Christian Solmecke: Typische
  Facebookseite enthält Abmahnwert von 10.000 –
  15.000 Euro!
Urheberrecht
• Für den Privatgebrauch (ohne „teilen“) dürfen eindeutig
  urheberrechtlich geschützte Musik, Filme, Bücher oder
  Software genutzt + kopiert werden, sofern kein
  Kopierschutz geknackt (Kauf umgangen) wird
• Einen „geknackten“ Kopierschutz zu nutzen (z.B. bei
  Film-Streaming-Seiten) ist nicht legal
• Filesharing (Bittorrent, Usenet) ist erlaubt, wenn nur
  eindeutig urheberrechtsfreie Daten getauscht werden
• Webseitenbetreiber haften i.d.R. mit (wenn sie illegale
  Inhalte zur Verfügung stellen)

• Grundsätzlich: Wer fremde Werke online stellen will,
  muss den Rechteinhaber fragen!
Urheberrecht
Haftung bei Urheberrechtsverstößen

• Viele Grauzonen!
• Deutsche Gerichte urteilen nicht eindeutig
• Grundsätzlich: Minderjährige haften „nach Alter
  und Einsichtsfähigkeit“
• Ansonsten haften die Erziehungsberechtigten
   – … bei einigen Gerichten zumindest dann,
     wenn sie ihre Kinder nicht über Rechte
     aufgeklärt haben
Urheberrecht
Auf Nummer sicher gehen

• Überprüfen, ob Bild / Foto / Text
  urheberrechtlich geschützt ist
   – Text in Suchmaschine eingeben und nach
     Lizenzhinweisen suchen
   – Bei Bildern/Fotos über Google Bildersuche
     oder TinEye.com weitere Exemplare der Datei
     suchen, die eventuell
     Urheberrechtsinformationen enthalten
Urheberrecht
• Inhalte statt hochzuladen verlinken
  → eventuelles Vorschaubild deaktivieren!
• Freie Inhalte nutzen / hochladen
  Z.B. „Creative Commons“-Inhalte
• Legale Software erkennbar an Begriffen
  „Freeware“ oder „Open Source“
• Legale Musikseite: z.B. Tonspion.de
• Legale Videoseiten: Youtube, Myvideo etc.
  (Betreiber haben i.d.R. Verträge mit
  Rechteinhabern)
Urheberrecht
Weitere Infos zum Thema Urheberrecht:

         www.irights.info
3. Internetfilter




• Benutzerkontensteuerung
• Internetfilter
Internetfilter
• Windows 7 und 8 erlauben Benutzerkonten für
  einzelne Familienmitglieder (Systemsteuerung)
   – Eltern (Administratoren) können für Kinder
     • Zeitlimits festlegen
     • Spiele grundsätzlich oder je nach Altersfreigabe
       sperren
     • Bestimmte Programme sperren
Internetfilter
Internetfilter
• Mehr Kontrolle: Windows Family Safety
• Kostenlos für Windows 7 und 8
  – Eltern können
    Webseiten
    blockieren
  – Eltern können
    Mail- / Chat-
    Kontakte der
    Kinder blockieren
    (wenn sie Hotmail oder Live Messenger nutzen)
  – Eltern können Webseitenchronik der
    Kinder einsehen
Internetfilter
• Andere Internetfilter (kostenlos)
  – Telekom Kinderschutz-Software: Webseiten
    werden je nach Altersstufe blockiert, BPJM-Abgleich,
    Surfzeiten (nur für Telekomkunden, Windows)
  – JusProg: Webseiten nach vier Altersstufen
    freigegeben, BPJM-Abgleich, Surfzeiten (Windows)
  – Frag Finn: Surfzeiten, Webseiten blockieren
    (Windows 32bit, Android, iOS)
  – K9 Web Protection: Surfzeiten, Webseiten
    blockieren
    (Windows, MacOS, iOS, Android. Achtung: englisch!)
4. Persönliche Daten




      Weitergabe
  persönlicher Daten in
  sozialen Netzwerken
Persönliche Daten
Das Bundesamt für Sicherheit in der
Informationstechnik (BSI) warnt bei der Nutzung
sozialer Netzwerke:

  „Was passiert, wenn Ihr (zukünftiger) Arbeitgeber Ihre
  Fotos der letzten feucht-fröhlichen Party sieht? Wofür
  könnten Betrüger Informationen über Ihre Arbeit oder
  geplante Urlaube ausnutzen? Wollen Sie, dass
  Personen weltweit Zugang zu Bildern Ihrer Kinder
  bekommen können? Steckt hinter dem Benutzernamen
  Argus Musterhund wirklich Ihr alter Bekannter?“
Persönliche Daten
1. Unreflektierte Weitergabe von Daten
• Die Privatsphäre-Einstellungen sind bei Account-
  Eröffnung eher im Sinne des Anbieters als im Sinne des
  Datenschutzes (= nicht ausreichend)
• Einstellungen sind kompliziert, werden oft geändert,
  Änderungen werden schlecht kommuniziert
• Profil-Infos können teilweise sogar
  über Suchmaschinen gefunden werden
• In Netzwerken öffentlich gemachte Mail-Adressen,
  Telefonnummern, Hobbys und Vorlieben können von
  Firmen dazu missbraucht werden die Nutzer gezielt mit
  Werbung zu bombardieren (Spam)
Persönliche Daten
• Arbeitgeber, Vermieter und Versicherungen nutzen
  soziale Netzwerke um Informationen über potentielle
  Mitarbeiter herauszufinden
• Freizügige Fotos oder verfängliche Äußerungen werden
  da schnell zum k.o.-Kriterium
• Informationen, Texte und insbesondere Bilder können
  außerhalb der Netzwerke auf dem eigenen Computer
  gespeichert werden
• So können Daten plötzlich auf anderen Seiten im
  Internet auftauchen / für andere Zwecke missbraucht
  werden… auch nachdem diese vermeintlich aus dem
  sozialen Netzwerk gelöscht wurden
• „Das Internet vergisst nie“
Persönliche Daten
Persönliche Daten
2. Verlust von Daten durch Betrug
• „Phishing“: Nutzer greifen Zugangsdaten zu
  sozialen Netzen über gefälschte Loginseiten ab
  und geben sich als Nutzer selbst aus (um Geld
  zu erbitten etc.)
• Fake-Profile: Betrüger legen sich ein
  interessantes Profil an, das viele Nutzer
  unkritisch bestätigen – Zugang zu Informationen
• „Cyberjacking“: Nutzer geben sich als andere,
  reale Person aus, die „ihre“ Freunde anfragt
  (Gefahr von Cybermobbing!)
Persönliche Daten
3. Anwendungen (bei Facebook)

• Nutzer können sich Anwendungen installieren
  bzw. bekommen Sie empfohlen
  – Z.B. Spiele, Kalenderfunktion, Besucherzähler
  – Finanzierungsquelle von Facebook
• Problem: Die Anwendungen können von
  Drittanbietern stammen, deren
  Sicherheitsstandards nicht zwangsläufig denen
  der sozialen Netzwerke entsprechen müssen
Persönliche Daten
• Kritisch sind vor allem die Berechtigungen, die
  die Anwendungen vom Nutzer für ihr Profil
  fordern
  – Im Namen des Nutzers auf Chronik posten, Kontakte
    einsehen, Standort lesen etc.
• Berechtigungsanfragen werden von den Nutzern
  nicht immer ausreichend geprüft („weggeklickt“)
Persönliche Daten
• Herausforderung: Mein Kind soll „Herr
  seiner Daten“ bleiben!
  – Posts / zu teilende Inhalte regelmäßig auf
    Empfängerkreis, Freizügigkeit,
    Renomméewirkung und Urheberschutz
    überprüfen
  – Facebook: Konto-/Privatsphäreeinstellungen
    überprüfen
  – Facebook: Funktion „Seite anzeigen aus Sicht
    von“ nutzen
Persönliche Daten
Secure.me überprüft Facebook-Profildaten und Posts auf
Empfängerkreis und
Reputation
Persönliche Daten
4. Ein Problem bleibt: Was machen
soziale Netzwerke mit meinen Daten?
• Z.B. Facebook: Das Unternehmen behält sich in seinen
  AGB das Recht vor hochgeladene Fotos und Videos zu
  „nutzen“ - wie, das sagt es nicht
• Selbst auf Daten (Text, Foto, Video), die „nur ich“ oder
  „Freunde“ sehen können, haben die Betreiber sozialer
  Netzwerke theoretisch Zugriff, weil sie die Daten ja
  speichern!
• Speicherdauer: Bei Facebook, Google+, Stayfriends
  nicht angegeben… unbegrenzt?
5. Begegnung mit Fremden




    • Freundschaftsbegriff
    • Richtig Chatten
    • Belästigungen
      entgegentreten
Begegnung mit Fremden
• Erinnerung:
  Ein Viertel der EU-Teenager hat sich
  bereits mit jemandem getroffen, den sie im
  Internet kennengelernt haben
• Hemmschwelle zum „Freunde“ annehmen
  in sozialen Netzwerken niedrig
• Gerade für Kinder / Jugendliche mit wenig
  Sozialkontakten ist das Internet als Ort
  von Bekanntschaften und Anerkennung
  wichtig
Begegnung mit Fremden
Gefahr Fakeprofile
• Betrüger / Pädophile nutzen unechte Profile in sozialen
  Netzen, um in direkten Kontakt mit Nutzern zu treten
• … bauen Vertrauensverhältnis auf, um
   – Nutzer um Geld anzupumpen
   – Telefonnummer + Adresse zu erfragen
   – die Herausgabe von freizügigen Bildern zu erwirken
       • freiwillig oder durch Belästigung (Cybergrooming)
   – Treffen anzuleiern
   – für Straftaten zu werben
   – zu erfahren, wann die Wohnung
     wg. Urlaub leer steht
Begegnung mit Fremden



Schutz vor „falschen Freunden“
Begegnung mit Fremden
1) Richtig Chatten
  – Keine zweideutigen Anmeldenamen nutzen
  – Misstrauisch bleiben
  – Nicht jeden Link klicken
  – Persönliche Daten nur an echte Freunde
    (Insiderfrage) heraus geben
  – Zum ersten Treffen nicht allein gehen
  – Sexuelle Belästigung / Cybermobbing /
    Cybergrooming / Kriminelle Anwerbung durch
    Bildschirmfoto belegen (Screenshot)
Begegnung mit Fremden
2) Schutzmaßnahmen ergreifen
  – Sexuelle Belästigung, Cybermobbing, Kriminalität
    dem Betreiber des sozialen Netzwerks melden (auch
    wenn man nicht direkt betroffen ist)
  – Betreiber wird dann eventuell aktiv
    (verwarnt / entfernt Täter)
  – Sofern sinnvoll: Täter „blocken“
    (keine Kontaktaufnahme mehr möglich)
  – Bei Lebensgefahr: Sofort Polizei verständigen
  – Bei Beratungsbedarf: z.B. Kinderschutzbund,
    Beratungsstelle LOGO kontaktieren
  – Auf jeden Fall Tat mit Screenshot belegen
Begegnung mit Fremden
• Screenshot anlegen

                                   Windows:
                                   Shift + Drucken
                                   WIN + Drucken


                                   Mac:
                                   Cmd + Shift + 3

→   dann mit [Strg]+[V] / [⌘ ]+[V] in Word oder
    Bildbearbeitungsprogramm einfügen
6. Onlinespiele
Onlinespiele
• 16% der 6-14jährigen spielen jeden bzw. fast
  jeden Tag Online-/PC-/Konsolenspiele
• 46% einmal/mehrmals wöchentlich

• „Onlinespiele“ umfassen zwei Arten von Spielen
     1) Spiel auf der Festplatte mit
        Internetanbindung (z.B. World of Warcraft,
        Guild Wars, Counterstrike…)
     2) Browsergames / Minigames
Quelle: KIM-Studie, mpfs 2011, Bundesverband interactive Unterhaltung 2010
Onlinespiele
• Beliebte Browsergames / Minigames: Wurzelimperium,
  Myfreefarm, Farmerama, Farmville 2 (Facebook-App)
Onlinespiele
• Vorteil von Browsergames: Kostenlos, keine
  Installation notwendig (laufen im Browser)
• Probleme
  – Gesetzlich greift keine Altersbeschränkung
  – Fortlaufende Spielhandlung kostet Zeit /
    Bei intensiver Nutzung Verlust von Zeitgefühl?
  – Mehr Fähigkeiten der Spielcharaktere (spezielle
    Werkzeuge, schneller Rennen können etc.) meist nur
    durch Einmalkäufe bzw.
    Premiumabos möglich
Onlinespiele
Onlinegames sind ein echter Markt!

• Zusatzfeatures in Browsergames haben 2010
  73 Millionen Euro erbracht
• Premium-Abos erbrachten 168 Mio. Euro
• Haftung bei Nichtzahlung nicht geklärt
• i.d.R. haftet Erziehungsberechtigter bzw.
  Anschlussinhaber
    → Schuldenfalle für Kinder?
    → Streit mit Eltern?

Quelle: Bundesverband interactive Unterhaltung 2010
Onlinespiele
Onlinespiele
Onlinespiele

• Frage von Erziehungsberechtigten:
  Onlinespiele verbieten / sperren?
• Besser: Regeln vereinbaren!
  – Gemeinsam anmelden
  – Gemeinsam AGB lesen
  – Zeitlimits setzen
7. Onlinesucht
7. Onlinesucht
Was ist das?

• Online-Abhängigkeit und -Sucht nicht eindeutig
  definiert
• Debatte weitgehend unsachlich
• Keine Zahlen für Kinder
• Drogenbeauftragte: 4,9% der Mädchen und 3,1% der
  Jungen zw. 14-16 Jahren sind internetsüchtig
  – Definition hier: Surfen, Aufenthalt in soz. Netzwerken, Chatten
  – Bei Jungs Onlinerollenspiele größeres Problem
  – Was heißt „groß“? Vermutlich „nur“ 0,5% computerspielsüchtige
    14jährige Jungen
  – Browsergames nirgendwo explizit erfasst

  Quellen: Pinta I-Studie, Landesanstalt für Medien NRW, 2011
Onlinesucht
Exzessives Surfen ist problematisch!

• Faktoren: Freunde finden, Wertschätzung, Flucht aus
  realer Welt, Informationsvorteil, Fortsetzung des
  Informationsflusses in Abwesenheit
• Faktoren bei Games: zusätzlich Zusammenhalt,
  Weiterentwicklung der virtuellen Welt in Abwesenheit
• Gefahr: Kontrollverlust, Interessenverlust

• Nutzungsdauer Abhängiger: 8 Stunden werktags, 10
  Stunden samstags/sonntags
  •   „missbräuchlich“: 6 / 8 Stunden
  •   Quelle: Ambulanz für Spielsucht Mainz, 2011
Onlinesucht


Maßnahme zum Schutz von Kindern:

        Aufmerksamkeit!
Onlinesucht
Suchtmerkmale

•   Ihr Kind sitzt stundenlang am PC und surft / spielt
•   Wenn es gestört wird, ist es extrem reizbar
•   Es will am Computer essen, nicht mit der Familie
•   Es vernachlässigt seine realen Freunde
•   Es erzählt nur noch von virtuellen Ereignissen
•   (Es fängt an, viel Geld für das Spiel auszugeben)
•   Wenn es nicht surfen / spielen kann, ist es unruhig und
    gereizt
Onlinesucht
• Es versucht zu verheimlichen, wie viel Zeit es mit dem
  Spiel / im Netz verbringt
• Es vernachlässigt die Schule
• Es vernachlässigt die Körperhygiene

• Hilfe:     Internetsuchthilfe e.V.
             Hotline 0800 1 529 529
             (Mo-Fr 12-17 Uhr)
             www.internetsucht-hilfe.de

             (Zusammenarbeit u.a. mit Spielsuchtambulanz Mainz)
Abschluss
• Kindgerechte Internetangebote
   – meine-startseite.de (BMFSFJ)
   – klick-tipps.net (Bund, EU, Medienanstalten)

• Weiterführende Hinweise für Eltern
  – klicksafe.de (EU, Medienanstalten)
  – surfen-ohne-risiko.net (BMFSFJ)
  – jugendschutz.net (Bund, EU, Medienanstalten)

Alle Quellen, weitere Linktipps und Präsentation unter
www.delicious.com/lwhlingen/kinder sicher im netz
Fragen / Anmerkungen




Kinder sicher im Netz
Abschluss




Vielen Dank!

Contenu connexe

Tendances

"Facebook verstehen und nutzen" Datenschutz
"Facebook verstehen und nutzen" Datenschutz"Facebook verstehen und nutzen" Datenschutz
"Facebook verstehen und nutzen" Datenschutzmichaelbrendel
 
Sicherheit für Ihre Kinder im Internet.
Sicherheit für Ihre Kinder im Internet.Sicherheit für Ihre Kinder im Internet.
Sicherheit für Ihre Kinder im Internet.Tanja-Denise Schantz
 
Facebbook für Einsteiger, Tipps und Infos
Facebbook für Einsteiger, Tipps und InfosFacebbook für Einsteiger, Tipps und Infos
Facebbook für Einsteiger, Tipps und InfosDidi Klement
 
Medienerziehung: Frühkindliche Medienerziehung & Kindergarten
Medienerziehung: Frühkindliche Medienerziehung & KindergartenMedienerziehung: Frühkindliche Medienerziehung & Kindergarten
Medienerziehung: Frühkindliche Medienerziehung & KindergartenBo Reichlin
 
Medienerziehung: Elternabend Kindergarten & Unterstufe
Medienerziehung: Elternabend Kindergarten & UnterstufeMedienerziehung: Elternabend Kindergarten & Unterstufe
Medienerziehung: Elternabend Kindergarten & UnterstufeBo Reichlin
 
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen MedienLebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen Medienbilore
 
Social Media und Schule
Social Media und SchuleSocial Media und Schule
Social Media und SchulePeter Micheuz
 
Saferinternet Präsentation für Lehrende
Saferinternet Präsentation für LehrendeSaferinternet Präsentation für Lehrende
Saferinternet Präsentation für LehrendeFranz Strauss
 
Facebook, twitter...phdl 13102010
Facebook, twitter...phdl 13102010Facebook, twitter...phdl 13102010
Facebook, twitter...phdl 13102010Tanja Jadin
 

Tendances (12)

"Facebook verstehen und nutzen" Datenschutz
"Facebook verstehen und nutzen" Datenschutz"Facebook verstehen und nutzen" Datenschutz
"Facebook verstehen und nutzen" Datenschutz
 
Sicherheit für Ihre Kinder im Internet.
Sicherheit für Ihre Kinder im Internet.Sicherheit für Ihre Kinder im Internet.
Sicherheit für Ihre Kinder im Internet.
 
modernes lernen
modernes lernenmodernes lernen
modernes lernen
 
Facebbook für Einsteiger, Tipps und Infos
Facebbook für Einsteiger, Tipps und InfosFacebbook für Einsteiger, Tipps und Infos
Facebbook für Einsteiger, Tipps und Infos
 
Medienerziehung: Frühkindliche Medienerziehung & Kindergarten
Medienerziehung: Frühkindliche Medienerziehung & KindergartenMedienerziehung: Frühkindliche Medienerziehung & Kindergarten
Medienerziehung: Frühkindliche Medienerziehung & Kindergarten
 
Internet fürs Studium
Internet fürs StudiumInternet fürs Studium
Internet fürs Studium
 
Medienerziehung: Elternabend Kindergarten & Unterstufe
Medienerziehung: Elternabend Kindergarten & UnterstufeMedienerziehung: Elternabend Kindergarten & Unterstufe
Medienerziehung: Elternabend Kindergarten & Unterstufe
 
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen MedienLebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
 
Social Media und Schule
Social Media und SchuleSocial Media und Schule
Social Media und Schule
 
Saferinternet Präsentation für Lehrende
Saferinternet Präsentation für LehrendeSaferinternet Präsentation für Lehrende
Saferinternet Präsentation für Lehrende
 
Fb kids
Fb kidsFb kids
Fb kids
 
Facebook, twitter...phdl 13102010
Facebook, twitter...phdl 13102010Facebook, twitter...phdl 13102010
Facebook, twitter...phdl 13102010
 

En vedette

Cosas del movil
Cosas del movilCosas del movil
Cosas del movilsiderio59
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informatica9karolina4
 
Plan operativo del departamento mujer acciones 2012
Plan operativo del departamento mujer  acciones 2012Plan operativo del departamento mujer  acciones 2012
Plan operativo del departamento mujer acciones 2012María Suárez de Pino
 
Ruta kananga Lago Victoria
Ruta kananga Lago VictoriaRuta kananga Lago Victoria
Ruta kananga Lago VictoriaKANANGAviajes
 
Normas especificas basica_me
Normas especificas basica_meNormas especificas basica_me
Normas especificas basica_meIngrid Castro
 
Emma examen segundo parcial
Emma examen segundo parcialEmma examen segundo parcial
Emma examen segundo parcialemmasss
 
Estudio discografico
Estudio discograficoEstudio discografico
Estudio discograficoSergio Miguel
 
Offener brief gfe_horst_kirsten_02
Offener brief gfe_horst_kirsten_02Offener brief gfe_horst_kirsten_02
Offener brief gfe_horst_kirsten_02Chemtrails Spoter
 
Perl5 Maintenance Fund
Perl5 Maintenance FundPerl5 Maintenance Fund
Perl5 Maintenance FundRenee Baecker
 
La vía láctea contiene miles de millones de 2
La vía láctea contiene miles de millones de   2La vía láctea contiene miles de millones de   2
La vía láctea contiene miles de millones de 2saferovna
 
Calificación de gbs
Calificación de gbsCalificación de gbs
Calificación de gbsjhondixson14
 
Software libre vs software privado ventajas
Software libre vs software privado ventajas Software libre vs software privado ventajas
Software libre vs software privado ventajas Daniiela20
 
El valor de la justicia
El valor de la justiciaEl valor de la justicia
El valor de la justiciaAlexaLiseth
 
Capitulo 3 tp 3 noe romero
Capitulo 3 tp 3 noe romeroCapitulo 3 tp 3 noe romero
Capitulo 3 tp 3 noe romeroMaría Villena
 

En vedette (20)

Cosas del movil
Cosas del movilCosas del movil
Cosas del movil
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informatica
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Plan operativo del departamento mujer acciones 2012
Plan operativo del departamento mujer  acciones 2012Plan operativo del departamento mujer  acciones 2012
Plan operativo del departamento mujer acciones 2012
 
Declaratoria de mujeres (8 mar-12)
Declaratoria de mujeres (8 mar-12)Declaratoria de mujeres (8 mar-12)
Declaratoria de mujeres (8 mar-12)
 
Ruta kananga Lago Victoria
Ruta kananga Lago VictoriaRuta kananga Lago Victoria
Ruta kananga Lago Victoria
 
Declaracion politica
Declaracion politicaDeclaracion politica
Declaracion politica
 
Normas especificas basica_me
Normas especificas basica_meNormas especificas basica_me
Normas especificas basica_me
 
Emma examen segundo parcial
Emma examen segundo parcialEmma examen segundo parcial
Emma examen segundo parcial
 
Estudio discografico
Estudio discograficoEstudio discografico
Estudio discografico
 
E learning
E learningE learning
E learning
 
Offener brief gfe_horst_kirsten_02
Offener brief gfe_horst_kirsten_02Offener brief gfe_horst_kirsten_02
Offener brief gfe_horst_kirsten_02
 
Perl5 Maintenance Fund
Perl5 Maintenance FundPerl5 Maintenance Fund
Perl5 Maintenance Fund
 
La vía láctea contiene miles de millones de 2
La vía láctea contiene miles de millones de   2La vía láctea contiene miles de millones de   2
La vía láctea contiene miles de millones de 2
 
Calificación de gbs
Calificación de gbsCalificación de gbs
Calificación de gbs
 
Software libre vs software privado ventajas
Software libre vs software privado ventajas Software libre vs software privado ventajas
Software libre vs software privado ventajas
 
Verdummung
VerdummungVerdummung
Verdummung
 
El valor de la justicia
El valor de la justiciaEl valor de la justicia
El valor de la justicia
 
Capitulo 3 tp 3 noe romero
Capitulo 3 tp 3 noe romeroCapitulo 3 tp 3 noe romero
Capitulo 3 tp 3 noe romero
 
Tu pediatra.com
Tu pediatra.comTu pediatra.com
Tu pediatra.com
 

Similaire à Akademieabend "Kinder sicher im Netz"

Gefahren im web
Gefahren im webGefahren im web
Gefahren im webjuepu
 
Themenabend zur Mediennutzung und Medienbildung, April 2016
Themenabend zur Mediennutzung und Medienbildung, April 2016Themenabend zur Mediennutzung und Medienbildung, April 2016
Themenabend zur Mediennutzung und Medienbildung, April 2016didactic_dude
 
Datenschutz bei Facebook… Alles nur Bling-Bling?
Datenschutz bei Facebook…  Alles nur Bling-Bling?Datenschutz bei Facebook…  Alles nur Bling-Bling?
Datenschutz bei Facebook… Alles nur Bling-Bling?Stefan Kontschieder
 
Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Spymaster Pro Germany
 
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale NetzwerkeEurope vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale NetzwerkeSandra Resch
 
Projektgruppe Medienkompetenz
Projektgruppe MedienkompetenzProjektgruppe Medienkompetenz
Projektgruppe MedienkompetenzOpen-Enquete
 
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Peter Welchering
 
ChatFacebookTwitter
ChatFacebookTwitter ChatFacebookTwitter
ChatFacebookTwitter Didi Klement
 
Sicher und kompetent im internet
Sicher und kompetent im internetSicher und kompetent im internet
Sicher und kompetent im internetkonvikt
 
eLecture Der gläserne Mensch
eLecture Der gläserne MenscheLecture Der gläserne Mensch
eLecture Der gläserne Menschaquarana
 
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"Daniel Lohninger
 
Mein Projekt im Internet AE7 Datenschutz und Urheberrecht
Mein Projekt im Internet AE7 Datenschutz und UrheberrechtMein Projekt im Internet AE7 Datenschutz und Urheberrecht
Mein Projekt im Internet AE7 Datenschutz und Urheberrechtlwhlingen
 
Vortrag - 10+ Fragen zum Urheber- & Datenschutzrecht
Vortrag - 10+ Fragen zum Urheber- & DatenschutzrechtVortrag - 10+ Fragen zum Urheber- & Datenschutzrecht
Vortrag - 10+ Fragen zum Urheber- & DatenschutzrechtMichael Lanzinger
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDaniel Lohninger
 

Similaire à Akademieabend "Kinder sicher im Netz" (20)

Sicher im Netz | Elternabend
Sicher im Netz | ElternabendSicher im Netz | Elternabend
Sicher im Netz | Elternabend
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Gefahren im web
Gefahren im webGefahren im web
Gefahren im web
 
Themenabend zur Mediennutzung und Medienbildung, April 2016
Themenabend zur Mediennutzung und Medienbildung, April 2016Themenabend zur Mediennutzung und Medienbildung, April 2016
Themenabend zur Mediennutzung und Medienbildung, April 2016
 
Datenschutz bei Facebook… Alles nur Bling-Bling?
Datenschutz bei Facebook…  Alles nur Bling-Bling?Datenschutz bei Facebook…  Alles nur Bling-Bling?
Datenschutz bei Facebook… Alles nur Bling-Bling?
 
Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?
 
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale NetzwerkeEurope vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
 
Projektgruppe Medienkompetenz
Projektgruppe MedienkompetenzProjektgruppe Medienkompetenz
Projektgruppe Medienkompetenz
 
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
 
ChatFacebookTwitter
ChatFacebookTwitter ChatFacebookTwitter
ChatFacebookTwitter
 
Sicher und kompetent im internet
Sicher und kompetent im internetSicher und kompetent im internet
Sicher und kompetent im internet
 
eLecture Der gläserne Mensch
eLecture Der gläserne MenscheLecture Der gläserne Mensch
eLecture Der gläserne Mensch
 
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
 
Mein Projekt im Internet AE7 Datenschutz und Urheberrecht
Mein Projekt im Internet AE7 Datenschutz und UrheberrechtMein Projekt im Internet AE7 Datenschutz und Urheberrecht
Mein Projekt im Internet AE7 Datenschutz und Urheberrecht
 
Vortrag - 10+ Fragen zum Urheber- & Datenschutzrecht
Vortrag - 10+ Fragen zum Urheber- & DatenschutzrechtVortrag - 10+ Fragen zum Urheber- & Datenschutzrecht
Vortrag - 10+ Fragen zum Urheber- & Datenschutzrecht
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
Kinder Ans Netz V02
Kinder Ans Netz V02Kinder Ans Netz V02
Kinder Ans Netz V02
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
Datenschutz im Web
Datenschutz im WebDatenschutz im Web
Datenschutz im Web
 

Plus de michaelbrendel

"Facebook verstehen und nutzen" Schule auf Facebook
"Facebook verstehen und nutzen" Schule auf Facebook"Facebook verstehen und nutzen" Schule auf Facebook
"Facebook verstehen und nutzen" Schule auf Facebookmichaelbrendel
 
"Facebook verstehen und nutzen" Einstieg
"Facebook verstehen und nutzen" Einstieg"Facebook verstehen und nutzen" Einstieg
"Facebook verstehen und nutzen" Einstiegmichaelbrendel
 
Öffentlichkeitsarbeit in der Jugendpastoral
Öffentlichkeitsarbeit in der JugendpastoralÖffentlichkeitsarbeit in der Jugendpastoral
Öffentlichkeitsarbeit in der Jugendpastoralmichaelbrendel
 
Facebook für Erzieher/innen in kirchlichen Einrichtungen
Facebook für Erzieher/innen in kirchlichen EinrichtungenFacebook für Erzieher/innen in kirchlichen Einrichtungen
Facebook für Erzieher/innen in kirchlichen Einrichtungenmichaelbrendel
 
Die Weihnachtsgeschichte aus Sicht eines Beteiligten
Die Weihnachtsgeschichte aus Sicht eines BeteiligtenDie Weihnachtsgeschichte aus Sicht eines Beteiligten
Die Weihnachtsgeschichte aus Sicht eines Beteiligtenmichaelbrendel
 
Seminar "Gefällt mir?" - Datenschutz
Seminar "Gefällt mir?" - DatenschutzSeminar "Gefällt mir?" - Datenschutz
Seminar "Gefällt mir?" - Datenschutzmichaelbrendel
 
Seminar "Gefällt mir?" - Workshop
Seminar "Gefällt mir?" - WorkshopSeminar "Gefällt mir?" - Workshop
Seminar "Gefällt mir?" - Workshopmichaelbrendel
 
Seminar "Gefällt mir" - Einstieg
Seminar "Gefällt mir" - EinstiegSeminar "Gefällt mir" - Einstieg
Seminar "Gefällt mir" - Einstiegmichaelbrendel
 
Beitragsformen und Onlinerecherche - Präsentation Seminar 6. Mai 2011
Beitragsformen und Onlinerecherche - Präsentation Seminar 6. Mai 2011Beitragsformen und Onlinerecherche - Präsentation Seminar 6. Mai 2011
Beitragsformen und Onlinerecherche - Präsentation Seminar 6. Mai 2011michaelbrendel
 

Plus de michaelbrendel (9)

"Facebook verstehen und nutzen" Schule auf Facebook
"Facebook verstehen und nutzen" Schule auf Facebook"Facebook verstehen und nutzen" Schule auf Facebook
"Facebook verstehen und nutzen" Schule auf Facebook
 
"Facebook verstehen und nutzen" Einstieg
"Facebook verstehen und nutzen" Einstieg"Facebook verstehen und nutzen" Einstieg
"Facebook verstehen und nutzen" Einstieg
 
Öffentlichkeitsarbeit in der Jugendpastoral
Öffentlichkeitsarbeit in der JugendpastoralÖffentlichkeitsarbeit in der Jugendpastoral
Öffentlichkeitsarbeit in der Jugendpastoral
 
Facebook für Erzieher/innen in kirchlichen Einrichtungen
Facebook für Erzieher/innen in kirchlichen EinrichtungenFacebook für Erzieher/innen in kirchlichen Einrichtungen
Facebook für Erzieher/innen in kirchlichen Einrichtungen
 
Die Weihnachtsgeschichte aus Sicht eines Beteiligten
Die Weihnachtsgeschichte aus Sicht eines BeteiligtenDie Weihnachtsgeschichte aus Sicht eines Beteiligten
Die Weihnachtsgeschichte aus Sicht eines Beteiligten
 
Seminar "Gefällt mir?" - Datenschutz
Seminar "Gefällt mir?" - DatenschutzSeminar "Gefällt mir?" - Datenschutz
Seminar "Gefällt mir?" - Datenschutz
 
Seminar "Gefällt mir?" - Workshop
Seminar "Gefällt mir?" - WorkshopSeminar "Gefällt mir?" - Workshop
Seminar "Gefällt mir?" - Workshop
 
Seminar "Gefällt mir" - Einstieg
Seminar "Gefällt mir" - EinstiegSeminar "Gefällt mir" - Einstieg
Seminar "Gefällt mir" - Einstieg
 
Beitragsformen und Onlinerecherche - Präsentation Seminar 6. Mai 2011
Beitragsformen und Onlinerecherche - Präsentation Seminar 6. Mai 2011Beitragsformen und Onlinerecherche - Präsentation Seminar 6. Mai 2011
Beitragsformen und Onlinerecherche - Präsentation Seminar 6. Mai 2011
 

Akademieabend "Kinder sicher im Netz"

  • 2. Inhalt 1. Einleitung 2. Urheberrechtsverletzungen 3. Internetfilter 4. Weitergabe persönlicher Daten in sozialen Netzwerken 5. Begegnung mit Fremden 6. Onlinespiele 7. Onlinesucht
  • 3. Einleitung Kinder und Jugendliche im Netz Daten und Fakten
  • 4. Internetnutzung • 46 Prozent der 6-9jährigen deutschen Kinder nutzen mindestens 1x pro Woche das Internet • 45 Prozent der 10-13jährigen nutzen es täglich • 10 Prozent der Jungen im Alter von 4 und 5 Jahren sind 1x pro Woche online • Internet ist das Medium, das den Eltern von Minderjährigen am meisten Sorgen macht Quellen: KidsVerbraucherAnalyse 2012, KIM-Studie 2010, mpfs 2011, ZDF-Studie in Hasebrink/Schröder/Schumacher, 2012
  • 5. Internetnutzung • Motive fürs Surfen der 6-13jährigen – 82 % Informationen für die Schule sammeln – 73 % Onlinespiele spielen – 72 % Informationen für die Freizeit sammeln – Weitere Gründe: Musikhören, Nachschlagewerke, Emails, Anschauen von Filmen/Clips, Lernprogramme • Trend soziale Netzwerke: 43 % der 6-13jährigen sind Mitglieder – … obwohl das populärste Netzwerk, Facebook, ein Mindestalter von 13 Jahren erfordert Quellen: KidsVerbraucherAnalyse 2012, KIM-Studie 2010
  • 7. Internetnutzung • Internet auf modernen Handies genauso darstellbar wie auf PC / Notebook – Durch hochauflösende Darstellung im Internetbrowser – Durch Apps → Die Gefahren im Internet beziehen zunehmend auch das mobile Internet mit ein! → Elterliche Kontrolle schwieriger / unmöglich?
  • 8. Das Internet… … eine Herausforderung!
  • 9. Herausforderung Internet • Fast ein Drittel der deutschen 14-20jährigen hat Cybermobbing erlebt (Beschimpfungen, (Erniedrigungen über Internet und Handy) • 70 % der über 14jährigen hat Erfahrung mit Internetkriminalität • 42 % der EU-Teenager besuchen Webseiten, die ihre Eltern verbieten würden • Ein Viertel der EU-Teenager hat sich bereits mit jemandem getroffen, den sie im Internet kennengelernt haben Quellen: Techniker Krankenkasse 2011, Landeskriminalamt Baden-Württemberg 2011, McAfee 2012
  • 10. Herausforderung Internet • Sex- und Gewaltseiten, politisch extreme Webseiten und Aufrufe zu Kriminalität sind Bestandteil des Netzes – 30 % des weltweiten Internetverkehrs sind Pornovideo-Angebote (Quelle: Extremetech.com) – Nur 3 % aller Pornoseiten haben Alters-Check • Internetseiten sind auch bei illegalen Inhalten schwer abzuschalten – Server stehen oft im Ausland
  • 11. Herausforderung Internet Zusammenfassung: Warum sind Kinder gefährdet? 1. Das Internet ist international 2. Das Internet ist zum Teil unreglementiert 3. Das Internet gehört zum Leben der jungen Generation dazu (99% der 14-24jährigen sind online) 4. Nicht alle Nutzer sind sich der Risiken bewusst Quelle für 3.: Bundesverband der deutschen Banken, 2012
  • 12. Herausforderung Internet Forderung: Kontrolliertes Internet? Das hätte auch Nachteile! – Einschränkung Meinungsfreiheit? – Zensur? – Machtmissbrauch? – Internet oft einziges Mittel, um sich Gehör zu verschaffen (Arabischer Frühling, China etc.)!
  • 13. Herausforderung Internet → Also: Vermittlung von Medienkompetenz als Aufgabe von Bildungsträgern und Eltern • Gewahrwerden der Gefahren • Kennenlernen möglicher Schutzmechanismen • Mit den Kindern auf Augenhöhe über Internet / soziale Netzwerke sprechen
  • 14. 2. Urheberrecht – Was darf mein Kind? – Was darf es nicht? – Wie anonym ist es? – Wer haftet bei Rechtsverstößen?
  • 15. Urheberrecht • Im Internet ist niemand wirklich anonym • Jeder Internetanschluss (PC, Notebook, Handy) kann theoretisch zurück verfolgt werden • Internetkommunikation erfolgt über so genannte IP-Adressen („Internet Protocol“) – Jede Internetseite, jeder Provider und jeder Internetanschluss hat eine eindeutige IP- Adresse
  • 16. Urheberrecht • Durch IPs weiß das Internet, welche Information wohin muss – Z.B. von IP 173.194.69.95 zu 77.22.136.182 (Google liefert LWH Informationen) – Auch innerhalb von Netzwerken IP- Kommunikation (zwischen PCs zuhause) • IP-Verbindungsdaten zwischen Internetseiten und Internetanschluss werden vom Provider gespeichert • Er weiß, wer welche Seite aufgerufen hat
  • 17. Urheberrecht • Daten müssen / dürfen in Deutschland grundsätzlich nicht gespeichert werden • Aber: Provider speichern IP-Verkehr in Verbindung mit Kundendaten – um abrechnen zu können – um Auslastung zu optimieren – um gegen Spam etc. vorzugehen
  • 18. Urheberrecht • Speicherdauer: – 7 Tage (Telekom, Alice, O2, 1&1) – 2 Tage Kabel Deutschland – Vodafone gar nicht • Herausgabe der Daten an Rechteinhaber (Urheberrecht) nach gerichtlichem Beschluss innerhalb dieser Zeit • Suchmaschinenanbieter speichern Daten länger (in Verbindung mit Kundenkonto sogar personalisiert)
  • 19. Urheberrecht Es kommt leicht zu Urheberrechtsverstößen! • Profilbilder im Internet, geteilte Texte + Fotos in sozialen Netzwerken dürfen nicht ohne Zustimmung des Rechteinhabers (Autors, Fotografen, Grafikers, Filmstudios) genutzt werden → Vervielfältigung! • Könnte zu Abmahnungen führen • Schätzung Anwalt Christian Solmecke: Typische Facebookseite enthält Abmahnwert von 10.000 – 15.000 Euro!
  • 20. Urheberrecht • Für den Privatgebrauch (ohne „teilen“) dürfen eindeutig urheberrechtlich geschützte Musik, Filme, Bücher oder Software genutzt + kopiert werden, sofern kein Kopierschutz geknackt (Kauf umgangen) wird • Einen „geknackten“ Kopierschutz zu nutzen (z.B. bei Film-Streaming-Seiten) ist nicht legal • Filesharing (Bittorrent, Usenet) ist erlaubt, wenn nur eindeutig urheberrechtsfreie Daten getauscht werden • Webseitenbetreiber haften i.d.R. mit (wenn sie illegale Inhalte zur Verfügung stellen) • Grundsätzlich: Wer fremde Werke online stellen will, muss den Rechteinhaber fragen!
  • 21. Urheberrecht Haftung bei Urheberrechtsverstößen • Viele Grauzonen! • Deutsche Gerichte urteilen nicht eindeutig • Grundsätzlich: Minderjährige haften „nach Alter und Einsichtsfähigkeit“ • Ansonsten haften die Erziehungsberechtigten – … bei einigen Gerichten zumindest dann, wenn sie ihre Kinder nicht über Rechte aufgeklärt haben
  • 22. Urheberrecht Auf Nummer sicher gehen • Überprüfen, ob Bild / Foto / Text urheberrechtlich geschützt ist – Text in Suchmaschine eingeben und nach Lizenzhinweisen suchen – Bei Bildern/Fotos über Google Bildersuche oder TinEye.com weitere Exemplare der Datei suchen, die eventuell Urheberrechtsinformationen enthalten
  • 23. Urheberrecht • Inhalte statt hochzuladen verlinken → eventuelles Vorschaubild deaktivieren! • Freie Inhalte nutzen / hochladen Z.B. „Creative Commons“-Inhalte • Legale Software erkennbar an Begriffen „Freeware“ oder „Open Source“ • Legale Musikseite: z.B. Tonspion.de • Legale Videoseiten: Youtube, Myvideo etc. (Betreiber haben i.d.R. Verträge mit Rechteinhabern)
  • 24. Urheberrecht Weitere Infos zum Thema Urheberrecht: www.irights.info
  • 26. Internetfilter • Windows 7 und 8 erlauben Benutzerkonten für einzelne Familienmitglieder (Systemsteuerung) – Eltern (Administratoren) können für Kinder • Zeitlimits festlegen • Spiele grundsätzlich oder je nach Altersfreigabe sperren • Bestimmte Programme sperren
  • 28. Internetfilter • Mehr Kontrolle: Windows Family Safety • Kostenlos für Windows 7 und 8 – Eltern können Webseiten blockieren – Eltern können Mail- / Chat- Kontakte der Kinder blockieren (wenn sie Hotmail oder Live Messenger nutzen) – Eltern können Webseitenchronik der Kinder einsehen
  • 29. Internetfilter • Andere Internetfilter (kostenlos) – Telekom Kinderschutz-Software: Webseiten werden je nach Altersstufe blockiert, BPJM-Abgleich, Surfzeiten (nur für Telekomkunden, Windows) – JusProg: Webseiten nach vier Altersstufen freigegeben, BPJM-Abgleich, Surfzeiten (Windows) – Frag Finn: Surfzeiten, Webseiten blockieren (Windows 32bit, Android, iOS) – K9 Web Protection: Surfzeiten, Webseiten blockieren (Windows, MacOS, iOS, Android. Achtung: englisch!)
  • 30. 4. Persönliche Daten Weitergabe persönlicher Daten in sozialen Netzwerken
  • 31. Persönliche Daten Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt bei der Nutzung sozialer Netzwerke: „Was passiert, wenn Ihr (zukünftiger) Arbeitgeber Ihre Fotos der letzten feucht-fröhlichen Party sieht? Wofür könnten Betrüger Informationen über Ihre Arbeit oder geplante Urlaube ausnutzen? Wollen Sie, dass Personen weltweit Zugang zu Bildern Ihrer Kinder bekommen können? Steckt hinter dem Benutzernamen Argus Musterhund wirklich Ihr alter Bekannter?“
  • 32. Persönliche Daten 1. Unreflektierte Weitergabe von Daten • Die Privatsphäre-Einstellungen sind bei Account- Eröffnung eher im Sinne des Anbieters als im Sinne des Datenschutzes (= nicht ausreichend) • Einstellungen sind kompliziert, werden oft geändert, Änderungen werden schlecht kommuniziert • Profil-Infos können teilweise sogar über Suchmaschinen gefunden werden • In Netzwerken öffentlich gemachte Mail-Adressen, Telefonnummern, Hobbys und Vorlieben können von Firmen dazu missbraucht werden die Nutzer gezielt mit Werbung zu bombardieren (Spam)
  • 33. Persönliche Daten • Arbeitgeber, Vermieter und Versicherungen nutzen soziale Netzwerke um Informationen über potentielle Mitarbeiter herauszufinden • Freizügige Fotos oder verfängliche Äußerungen werden da schnell zum k.o.-Kriterium • Informationen, Texte und insbesondere Bilder können außerhalb der Netzwerke auf dem eigenen Computer gespeichert werden • So können Daten plötzlich auf anderen Seiten im Internet auftauchen / für andere Zwecke missbraucht werden… auch nachdem diese vermeintlich aus dem sozialen Netzwerk gelöscht wurden • „Das Internet vergisst nie“
  • 35. Persönliche Daten 2. Verlust von Daten durch Betrug • „Phishing“: Nutzer greifen Zugangsdaten zu sozialen Netzen über gefälschte Loginseiten ab und geben sich als Nutzer selbst aus (um Geld zu erbitten etc.) • Fake-Profile: Betrüger legen sich ein interessantes Profil an, das viele Nutzer unkritisch bestätigen – Zugang zu Informationen • „Cyberjacking“: Nutzer geben sich als andere, reale Person aus, die „ihre“ Freunde anfragt (Gefahr von Cybermobbing!)
  • 36. Persönliche Daten 3. Anwendungen (bei Facebook) • Nutzer können sich Anwendungen installieren bzw. bekommen Sie empfohlen – Z.B. Spiele, Kalenderfunktion, Besucherzähler – Finanzierungsquelle von Facebook • Problem: Die Anwendungen können von Drittanbietern stammen, deren Sicherheitsstandards nicht zwangsläufig denen der sozialen Netzwerke entsprechen müssen
  • 37. Persönliche Daten • Kritisch sind vor allem die Berechtigungen, die die Anwendungen vom Nutzer für ihr Profil fordern – Im Namen des Nutzers auf Chronik posten, Kontakte einsehen, Standort lesen etc. • Berechtigungsanfragen werden von den Nutzern nicht immer ausreichend geprüft („weggeklickt“)
  • 38. Persönliche Daten • Herausforderung: Mein Kind soll „Herr seiner Daten“ bleiben! – Posts / zu teilende Inhalte regelmäßig auf Empfängerkreis, Freizügigkeit, Renomméewirkung und Urheberschutz überprüfen – Facebook: Konto-/Privatsphäreeinstellungen überprüfen – Facebook: Funktion „Seite anzeigen aus Sicht von“ nutzen
  • 39. Persönliche Daten Secure.me überprüft Facebook-Profildaten und Posts auf Empfängerkreis und Reputation
  • 40. Persönliche Daten 4. Ein Problem bleibt: Was machen soziale Netzwerke mit meinen Daten? • Z.B. Facebook: Das Unternehmen behält sich in seinen AGB das Recht vor hochgeladene Fotos und Videos zu „nutzen“ - wie, das sagt es nicht • Selbst auf Daten (Text, Foto, Video), die „nur ich“ oder „Freunde“ sehen können, haben die Betreiber sozialer Netzwerke theoretisch Zugriff, weil sie die Daten ja speichern! • Speicherdauer: Bei Facebook, Google+, Stayfriends nicht angegeben… unbegrenzt?
  • 41. 5. Begegnung mit Fremden • Freundschaftsbegriff • Richtig Chatten • Belästigungen entgegentreten
  • 42. Begegnung mit Fremden • Erinnerung: Ein Viertel der EU-Teenager hat sich bereits mit jemandem getroffen, den sie im Internet kennengelernt haben • Hemmschwelle zum „Freunde“ annehmen in sozialen Netzwerken niedrig • Gerade für Kinder / Jugendliche mit wenig Sozialkontakten ist das Internet als Ort von Bekanntschaften und Anerkennung wichtig
  • 43. Begegnung mit Fremden Gefahr Fakeprofile • Betrüger / Pädophile nutzen unechte Profile in sozialen Netzen, um in direkten Kontakt mit Nutzern zu treten • … bauen Vertrauensverhältnis auf, um – Nutzer um Geld anzupumpen – Telefonnummer + Adresse zu erfragen – die Herausgabe von freizügigen Bildern zu erwirken • freiwillig oder durch Belästigung (Cybergrooming) – Treffen anzuleiern – für Straftaten zu werben – zu erfahren, wann die Wohnung wg. Urlaub leer steht
  • 44. Begegnung mit Fremden Schutz vor „falschen Freunden“
  • 45. Begegnung mit Fremden 1) Richtig Chatten – Keine zweideutigen Anmeldenamen nutzen – Misstrauisch bleiben – Nicht jeden Link klicken – Persönliche Daten nur an echte Freunde (Insiderfrage) heraus geben – Zum ersten Treffen nicht allein gehen – Sexuelle Belästigung / Cybermobbing / Cybergrooming / Kriminelle Anwerbung durch Bildschirmfoto belegen (Screenshot)
  • 46. Begegnung mit Fremden 2) Schutzmaßnahmen ergreifen – Sexuelle Belästigung, Cybermobbing, Kriminalität dem Betreiber des sozialen Netzwerks melden (auch wenn man nicht direkt betroffen ist) – Betreiber wird dann eventuell aktiv (verwarnt / entfernt Täter) – Sofern sinnvoll: Täter „blocken“ (keine Kontaktaufnahme mehr möglich) – Bei Lebensgefahr: Sofort Polizei verständigen – Bei Beratungsbedarf: z.B. Kinderschutzbund, Beratungsstelle LOGO kontaktieren – Auf jeden Fall Tat mit Screenshot belegen
  • 47. Begegnung mit Fremden • Screenshot anlegen Windows: Shift + Drucken WIN + Drucken Mac: Cmd + Shift + 3 → dann mit [Strg]+[V] / [⌘ ]+[V] in Word oder Bildbearbeitungsprogramm einfügen
  • 49. Onlinespiele • 16% der 6-14jährigen spielen jeden bzw. fast jeden Tag Online-/PC-/Konsolenspiele • 46% einmal/mehrmals wöchentlich • „Onlinespiele“ umfassen zwei Arten von Spielen 1) Spiel auf der Festplatte mit Internetanbindung (z.B. World of Warcraft, Guild Wars, Counterstrike…) 2) Browsergames / Minigames Quelle: KIM-Studie, mpfs 2011, Bundesverband interactive Unterhaltung 2010
  • 50. Onlinespiele • Beliebte Browsergames / Minigames: Wurzelimperium, Myfreefarm, Farmerama, Farmville 2 (Facebook-App)
  • 51. Onlinespiele • Vorteil von Browsergames: Kostenlos, keine Installation notwendig (laufen im Browser) • Probleme – Gesetzlich greift keine Altersbeschränkung – Fortlaufende Spielhandlung kostet Zeit / Bei intensiver Nutzung Verlust von Zeitgefühl? – Mehr Fähigkeiten der Spielcharaktere (spezielle Werkzeuge, schneller Rennen können etc.) meist nur durch Einmalkäufe bzw. Premiumabos möglich
  • 52. Onlinespiele Onlinegames sind ein echter Markt! • Zusatzfeatures in Browsergames haben 2010 73 Millionen Euro erbracht • Premium-Abos erbrachten 168 Mio. Euro • Haftung bei Nichtzahlung nicht geklärt • i.d.R. haftet Erziehungsberechtigter bzw. Anschlussinhaber → Schuldenfalle für Kinder? → Streit mit Eltern? Quelle: Bundesverband interactive Unterhaltung 2010
  • 55. Onlinespiele • Frage von Erziehungsberechtigten: Onlinespiele verbieten / sperren? • Besser: Regeln vereinbaren! – Gemeinsam anmelden – Gemeinsam AGB lesen – Zeitlimits setzen
  • 57. 7. Onlinesucht Was ist das? • Online-Abhängigkeit und -Sucht nicht eindeutig definiert • Debatte weitgehend unsachlich • Keine Zahlen für Kinder • Drogenbeauftragte: 4,9% der Mädchen und 3,1% der Jungen zw. 14-16 Jahren sind internetsüchtig – Definition hier: Surfen, Aufenthalt in soz. Netzwerken, Chatten – Bei Jungs Onlinerollenspiele größeres Problem – Was heißt „groß“? Vermutlich „nur“ 0,5% computerspielsüchtige 14jährige Jungen – Browsergames nirgendwo explizit erfasst Quellen: Pinta I-Studie, Landesanstalt für Medien NRW, 2011
  • 58. Onlinesucht Exzessives Surfen ist problematisch! • Faktoren: Freunde finden, Wertschätzung, Flucht aus realer Welt, Informationsvorteil, Fortsetzung des Informationsflusses in Abwesenheit • Faktoren bei Games: zusätzlich Zusammenhalt, Weiterentwicklung der virtuellen Welt in Abwesenheit • Gefahr: Kontrollverlust, Interessenverlust • Nutzungsdauer Abhängiger: 8 Stunden werktags, 10 Stunden samstags/sonntags • „missbräuchlich“: 6 / 8 Stunden • Quelle: Ambulanz für Spielsucht Mainz, 2011
  • 59. Onlinesucht Maßnahme zum Schutz von Kindern: Aufmerksamkeit!
  • 60. Onlinesucht Suchtmerkmale • Ihr Kind sitzt stundenlang am PC und surft / spielt • Wenn es gestört wird, ist es extrem reizbar • Es will am Computer essen, nicht mit der Familie • Es vernachlässigt seine realen Freunde • Es erzählt nur noch von virtuellen Ereignissen • (Es fängt an, viel Geld für das Spiel auszugeben) • Wenn es nicht surfen / spielen kann, ist es unruhig und gereizt
  • 61. Onlinesucht • Es versucht zu verheimlichen, wie viel Zeit es mit dem Spiel / im Netz verbringt • Es vernachlässigt die Schule • Es vernachlässigt die Körperhygiene • Hilfe: Internetsuchthilfe e.V. Hotline 0800 1 529 529 (Mo-Fr 12-17 Uhr) www.internetsucht-hilfe.de (Zusammenarbeit u.a. mit Spielsuchtambulanz Mainz)
  • 62. Abschluss • Kindgerechte Internetangebote – meine-startseite.de (BMFSFJ) – klick-tipps.net (Bund, EU, Medienanstalten) • Weiterführende Hinweise für Eltern – klicksafe.de (EU, Medienanstalten) – surfen-ohne-risiko.net (BMFSFJ) – jugendschutz.net (Bund, EU, Medienanstalten) Alle Quellen, weitere Linktipps und Präsentation unter www.delicious.com/lwhlingen/kinder sicher im netz
  • 63. Fragen / Anmerkungen Kinder sicher im Netz