Skip to content
Politik · Klasse 8

Ideen für aktives Lernen

Cyberkriminalität und Recht

Aktive Methoden wie Stationenlernen, Rollenspiele und Fallanalysen machen die abstrakten Herausforderungen der Cyberkriminalität greifbar. Schülerinnen und Schüler erkennen durch eigenes Handeln, warum digitale Spuren oft unsichtbar bleiben und wie Rechtssysteme damit umgehen müssen.

KMK BildungsstandardsKMK Bildungsstandards MSA Politik: Kompetenzbereich Analyse, Chancen und Risiken der Digitalisierung analysierenLehrplanPLUS Bayern Gymnasium Politik und Gesellschaft 8: Lernbereich 8.3, Umgang mit digitalen MedienLehrplan NRW Gymnasium G9 Politik/Wirtschaft Sek I: Inhaltsfeld 4, Chancen und Risiken der Digitalisierung
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Problemorientiertes Lernen45 Min. · Kleingruppen

Stationenrotation: Arten der Cyberkriminalität

Richten Sie vier Stationen ein: Phishing (gefälschte E-Mails analysieren), Hacking (Passwort-Raten), Cybermobbing (Chat-Szenarien) und Datendiebstahl (Fingerabdrücke vs. digitale Spuren). Gruppen rotieren alle 10 Minuten, notieren Besonderheiten und Lösungen. Abschließende Plenumrunde fasst Erkenntnisse zusammen.

Analysieren Sie die Besonderheiten von Cyberkriminalität im Vergleich zu traditionellen Straftaten.

ModerationstippStellen Sie bei der Stationenrotation sicher, dass jede Station ein konkretes Beispiel mit Vorlagen oder digitalen Tools (z.B. Phishing-E-Mails zum Analysieren) bereithält.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karte mit einem Szenario (z.B. eine verdächtige E-Mail, ein Angebot auf einer unbekannten Website). Sie schreiben auf die Rückseite: 1. Welche Art von Cyberkriminalität könnte hier vorliegen? 2. Welche zwei konkreten Schutzmaßnahmen würden Sie empfehlen?

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel50 Min. · Kleingruppen

Rollenspiel: Cyberermittlung

Teilen Sie Rollen zu: Täter, Opfer, Polizist, Richter. Gruppen spielen eine Phishing-Fall durch, sammeln Beweise und simulieren Gerichtsverhandlung. Jede Gruppe präsentiert ihr Szenario und diskutiert Verfolgungs-Herausforderungen.

Erklären Sie die Schwierigkeiten bei der Verfolgung von Straftaten im Internet.

ModerationstippBereiten Sie beim Rollenspiel als Cyberermittlung eine klare Rollenverteilung vor, z.B. mit Karten, die Aufgaben wie 'Spurensicherung' oder 'internationale Kooperation' beschreiben.

Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, Sie entdecken eine neue Form der Cyberkriminalität, die es bisher nicht gab. Welche Schwierigkeiten würden bei der Erstellung neuer Gesetze und bei der Strafverfolgung auftreten?' Die Schülerinnen und Schüler diskutieren in Kleingruppen und präsentieren ihre wichtigsten Überlegungen.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Brainstorming-Karussell30 Min. · Partnerarbeit

Brainstorming-Karussell: Schutzmaßnahmen

In Paaren listen Schüler bekannte Risiken auf und entwickeln drei persönliche und drei schulische Schutzregeln. Gemeinsam priorisieren sie Ideen per Punktvergabe und erstellen ein Klassenplakat mit Top-Maßnahmen.

Entwickeln Sie Maßnahmen zum Schutz vor Cyberkriminalität und zur Stärkung der digitalen Sicherheit.

ModerationstippLegen Sie beim Brainstorming Schutzmaßnahmen vorab eine Tabelle mit Spalten für 'Problem', 'Schutzmaßnahme' und 'Beispiel' an, die die Schülerinnen und Schüler füllen.

Worauf zu achten istErstellen Sie eine Liste mit 5-7 Begriffen (z.B. Phishing, Hacking, IP-Adresse, Verschlüsselung, Zwei-Faktor-Authentifizierung). Die Schülerinnen und Schüler ordnen jedem Begriff eine kurze, eigene Erklärung zu und geben ein Beispiel, wo dieser Begriff relevant sein könnte.

ErinnernVerstehenAnalysierenBeziehungsfähigkeitSozialbewusstsein
Komplette Unterrichtsstunde erstellen

Aktivität 04

Problemorientiertes Lernen35 Min. · Einzelarbeit

Fallstudie-Analyse: Echte Fälle

Verteilen Sie anonymisierte echte Cyberkriminalitätsfälle. Individuen fassen Besonderheiten zusammen, vergleichen mit traditionellen Delikten und notieren Verfolgungsprobleme. Im Plenum teilen sie aus und diskutieren.

Analysieren Sie die Besonderheiten von Cyberkriminalität im Vergleich zu traditionellen Straftaten.

ModerationstippWählen Sie bei der Fallstudie-Analyse echte, altersgerecht aufbereitete Fälle aus, z.B. aus dem BKA-Jugendportal oder Medienberichten.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karte mit einem Szenario (z.B. eine verdächtige E-Mail, ein Angebot auf einer unbekannten Website). Sie schreiben auf die Rückseite: 1. Welche Art von Cyberkriminalität könnte hier vorliegen? 2. Welche zwei konkreten Schutzmaßnahmen würden Sie empfehlen?

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Politik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Unterrichten Sie dieses Thema mit einer Mischung aus Praxisbezug und rechtlicher Fundierung. Vermeiden Sie reine Theorieblöcke – stattdessen sollten Schülerinnen und Schüler selbst aktiv werden, z.B. durch das Analysieren von Fallbeispielen oder das Entwickeln von Schutzstrategien. Forschung zeigt, dass handlungsorientierte Ansätze das Verständnis für abstrakte Konzepte wie Anonymität oder internationale Zuständigkeit vertiefen.

Erfolgreiches Lernen zeigt sich, wenn Schülerinnen und Schüler die Besonderheiten der Cyberkriminalität im Vergleich zu traditionellen Straftaten benennen können. Sie wenden Schutzmaßnahmen konkret an und diskutieren die Grenzen des Rechtsrahmens mit eigenen Argumenten.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Stationenrotation 'Arten der Cyberkriminalität' halten viele Schülerinnen und Schüler den Mythos 'Cyberkriminelle sind immer völlig anonym und unauffindbar' für wahr.

    Während der Stationenrotation analysieren die Schülerinnen und Schüler konkrete Fallbeispiele, z.B. Phishing-E-Mails mit versteckten IP-Adressen oder Log-Dateien. Sie markieren digitale Spuren und diskutieren, warum internationale Zusammenarbeit die Anonymität begrenzt.

  • Während der Fallstudie-Analyse 'Echte Fälle' unterschätzen einige Schülerinnen und Schüler die Schwere der Folgen von Cyberkriminalität.

    Während der Fallstudie-Analyse lesen die Schülerinnen und Schüler Opferberichte oder diskutieren in Kleingruppen über finanzielle und psychische Schäden. Sie vergleichen diese mit traditionellen Straftaten und notieren konkrete Beispiele auf einer Tafel oder digitalen Pinnwand.

  • Während des Brainstormings 'Schutzmaßnahmen' glauben einige Schülerinnen und Schüler, das Internet sei rechtlich gesetzenlos.

    Während des Brainstormings vergleichen die Schülerinnen und Schüler reale Gesetze wie die DSGVO oder das Strafgesetzbuch mit ihren Schutzmaßnahmen. Sie ordnen z.B. 'Zwei-Faktor-Authentifizierung' dem § 202c StGB (Datenhehlerei) zu und diskutieren, wie Gesetze im Netz umgesetzt werden.


In dieser Übersicht verwendete Methoden