Granice prywatności w sieci
|
|
- Oskar Kaźmierczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Informacje o lekcji Granice prywatności w sieci Opracowanie wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Małgorzata Szumańska Izabela Meyza Fundacja Panoptykon Źródło: Lekcja powstała na bazie lekcji Granice naszej prywatności opublikowanej przez Fundację Nowoczesna Polska w ramach projektu Edukacja medialna (tekst: Urszula Dobrowolska; scenariusz: Michał Wysocki; konsultacja merytoryczna: Marcin Wilkowski) Przedmiot: Sugerowany poziom kształcenia: Informatyka, etyka Szkoły gimnazjalne Licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 3.0 Polska Wiedza w pigułce Prywatność można opisać jako obszar, w który nie wolno wkraczać bez pozwolenia. Może ona obejmować kilka sfer: cielesną (nikt nie może Cię dotykać, jeśli sobie tego nie życzysz), terytorialną (gdy ktoś chce wejść do Twojego domu, powinien najpierw zapukać i zapytać o zgodę), informacyjną (nikt bez pozwolenia nie powinien czytać Twojego pamiętnika czy poczty, nieupoważniona osoba nie powinna mieć dostępu do informacji o Twoim zdrowiu) oraz komunikacyjną (inne osoby nie powinny podsłuchiwać Twoich rozmów). Każdy z nas potrzebuje pewnej przestrzeni prywatności. Zazwyczaj im lepiej jakąś osobę znamy, tym bliżej siebie ją dopuszczamy. Jednak nawet najbliżsi nie powinni przekraczać pewnych granic. Mimo że każdy w jakimś stopniu odczuwa potrzebę zachowania prywatności, nie jest ona wartością stałą i niezmienną. Rozumienie prywatności zależy od miejsca i czasu. Przez wieki ludzi żyli (i często nadal żyją) całymi rodzinami w jednym pomieszczeniu. Taka sytuacja wiąże się z daleko idącym ograniczeniem sfery prywatności, a nawet intymności. Dla wielu współczesnych Europejek i Europejczyków byłoby to trudne do zaakceptowania. W niektórych sferach życia mamy obecnie więcej prywatności, za to w innych mniej. Rozwój nowych technologii sprawia, że informacje o nas są gromadzone na masową skalę. Niemal każda nasza aktywność zostawia po sobie jakiś ślad (np. płatność kartą, korzystanie z telefonu komórkowego). Szczególnie dużo takich śladów zostawiamy często nieświadomie korzystając z Internetu. Do tego w wielu sytuacjach (np. na portalach społecznościowych) jesteśmy zachęcani do samodzielnego udostępniania informacji o sobie. Warto mieć świadomość, że publikując informacje na swój temat, sami rezygnujemy z cząstki prywatności. Nad informacją umieszczaną w sieci tracimy kontrolę może ona zostać wykorzystana przez inne osoby Lekcja Granice prywatności w sieci
2 w dowolnych celach. Usunięcie informacji z sieci jest właściwie niemożliwe. Dane są archiwizowane przez administratorów serwisów, z których korzystamy, również po ich skasowaniu. Co więcej zanim to zrobimy, każdy może daną informację skopiować i sprawić, że zacznie ona żyć własnym życiem. Jak to drugie życie może wyglądać, obrazuje przykład portalu We know what you re doing zawierającego kompromitujące informacje, które użytkownicy sami opublikowali na swój temat. Zawsze warto dwa razy się zastanowić, zanim jakąś informację o sobie umieścimy w sieci. Należy unikać podawania imienia i nazwiska i gdzie to możliwe posługiwać się nickami. Nie powinno się upubliczniać również adresu czy numeru telefonu. Szczególnie należy uważać na to, by do Internetu nie trafiały informacje wrażliwe i intymne (np. dotyczące związków, relacji rodzinnych, stanu zdrowia), stawiające nas w złym świetle lub poufne (np. PIN do konta). Pamiętaj, że dane w Internecie łatwo wyszukiwać i ze sobą zestawiać. Podawanie w różnych miejscach części informacji, które połączone powiedzą o nas coś ważnego (np. adres zamieszkania i informacje o tym, kiedy nie ma nas często w domu), nie stanowi dostatecznego zabezpieczenia. Nie zawsze sami decydujemy o tym, jakie informacje na nasz temat znajdują się w sieci. Czasem ktoś podejmuję tę decyzję za nas. W takiej sytuacji mamy prawo zareagować. Możesz oczekiwać, że inni będą szanowali Twoją prywatność i nie będą publikowali informacji bez Twojej zgody. Mało kto lubi widzieć swoje zdjęcia upublicznione przez inną osobę. Jeśli masz z tym problem, poproś o usunięcie materiału. Sami również powinniśmy szanować prywatność innych. Trudność polega jednak na tym, że ustalenie, co ją naruszy, nie zawsze jest łatwe, ponieważ rozumienie prywatności zależy od preferencji jednostki. To, na co jedni nawet nie zwrócą uwagi, dla innych będzie zupełnie nie do zaakceptowania. Dlatego za każdym razem, gdy chcesz zamieścić w sieci informację o kimś lub zdjęcie z inną osobą, najpierw zapytaj o zgodę. Pomysł na lekcję Uczestnicy i uczestniczy zastanowią się nad tym, czym jest prywatność i jak można o nią dbać w Internecie. Omówią plusy i minusy publikowania informacji o sobie i o innych w sieci oraz dowiedzą się, jakich informacji nie warto tam zamieszczać. Cele operacyjne Uczestnicy i uczestniczki: rozumieją, że prywatność jest wartością; rozumieją, że granice prywatności są różne dla poszczególnych osób; potrafią określić i domagać się respektowania własnych granic prywatności; potrafią ocenić zagrożenia związane z zamieszczaniem informacji o sobie w sieci. Lekcja Granice prywatności w sieci 2
3 Przebieg zajęć Ćwiczenie 1. Czas: Metoda: Pomoce: 20 min praca w grupach kolorowe samoprzylepne karteczki (post-it), kartki A4, długopisy, taśma samoprzylepna lub 5 magnesów Powiedz, że do wykonania zadania potrzebujesz ochotnika. Kiedy się zgłosi, poproś, żeby stanął na środku sali. Uprzedź, że za chwilę zawiążesz mu oczy szalikiem (jak w zabawie w ciuciubabkę). Pozostałych uczestników poproś, żeby stanęli przy ścianach. A następnie żeby zbliżali się wolno do osoby stojącej na środku, wykrzykując jej imię. Kiedy ochotnik stwierdzi, że są za blisko, niech powie stop. Zaznacz na podłodze taśmą malarską lub kredą granicę, której osoba stojąca na środku nie pozwoliła przekroczyć. Po chwili zrób zmianę: niech jeszcze 2 lub 3 osoby staną na środku. Analogiczne: zaznacz, dokąd doszła grupa. Zwróć uwagę, że wszyscy potrzebujemy mieć wokół siebie przestrzeni, która będzie tylko nasza. Każdy sam w oparciu o bagaż kulturowy, doświadczenie i osobiste preferencje wyznacza granice tej przestrzeni, dlatego zaznaczone na podłodze linie graniczne mogą znajdować się w różnej odległości od osoby stojącej na środku. Kiedy ktoś tę przestrzeń narusza, możemy czuć się niekomfortowo. Powiedz, że taką przestrzeń możemy nazwać prywatnością i że każdy człowiek ma prawo sam ją wyznaczyć. Następnie zadaj pytanie: W jakich jeszcze sytuacjach mamy do czynienia z ograniczeniami prywatności? Zbierz wypowiedzi. Nakieruj uczestników na podawanie sytuacji związanej z codziennym funkcjonowaniem (tłok w autobusie miejskim; pukanie, zanim wejdzie się do czyjegoś pokoju; szperanie w cudzym plecaku czy torebce). Korzystając z Wiedzy w pigułce, możesz również opowiedzieć o czterech sferach prywatności. Odwołując się do ćwiczenia, zwróć uwagę uczestników na to, że nie wszyscy wyznaczamy w tym samym miejscu granice naszej prywatności. Nie jest to problemem pod warunkiem, że świadomie podejmujemy decyzje w kwestii udostępniania innym informacji o sobie. Musimy jednak pamiętać o potencjalnych niebezpieczeństwach związanych z naszymi działaniami. Nie powinno się również przymuszać innych do przekraczania własnych granic prywatności to, co jest normą dla nas, ktoś inny może uważać za naruszenie. Ćwiczenie 2. Czas: Metoda: Pomoce: 10 min praca indywidualna taśma malarska lub kreda Powiedz, że powszechna dostępność Internetu bardzo wpływa na naszą prywatność. Zaznacz, że teraz przyjrzymy się temu, jak prywatność wygląda w Internecie. Zadaj pytanie: Czego możemy się dowiedzieć o innych, przeglądając ich profile na portalach społecznościowych? Zbierz odpowiedzi, zapisując je na tablicy. Jeżeli nie ma ich dużo, rozważ rozszerzenie pytania (np. A czego możemy się dowiedzieć, wpisując czyjeś imię i nazwisko do przeglądarki? ). Lekcja Granice prywatności w sieci 3
4 Zapytaj uczestników, które z tych informacji widują najczęściej. Jeżeli masz mało czasu, a grupa jest liczna, decyzję podejmijcie grupowo. Jeżeli grupa jest mniejsza lub masz więcej czasu, poproś, żeby każdy podszedł do tablicy i wybrał trzy według niego najczęściej publikowane informacje (np. stawiając obok nich gwiazdkę). Następnie wybierz 5 najbardziej popularnych odpowiedzi. Podziel uczestników na pięć grup i każdej przydziel jedną informację. Rozdaj im małe kartki w dwóch kolorach i poproś, żeby wypisali na nich odpowiednio plusy i minusy związane z zamieszczaniem tych informacji (plusy na innym kolorze, minusy na innym, każdy na osobnej kartce). Daj uczestnikom 10 minut na wykonanie zadania. W tym czasie zapisz każdą wybraną informację na osobnej kartce A4. Przypnij kartki do tablicy (taśmą samoprzylepną lub magnesem). Przykłady: zgoda na lokalizowanie miejsca przebywania: zaleta pomoc w razie wypadku; zagrożenie nie zawsze chcemy, żeby wszyscy wiedzieli, gdzie jesteśmy; podanie adresu zamieszkania w profilu społecznościowym: zaleta łatwość kontaktu; zagrożenie ryzyko włamania, przesyłania niechcianej korespondencji; zamieszczanie zdjęć: zaleta możemy łatwo pokazać je innym; zagrożenie ktoś może zamieścić pod nim przykre komentarze, nie każdy na zgadza się na publikację wizerunku w Internecie. Po skończonej pracy poproś, żeby uczestnicy przykleili kolorowe karteczki przy kartkach z informacjami przypiętymi do tablicy. Spójrzcie na nie wspólnie, sprawdzając, który kolor kartek przeważa: plusy czy minusy. Ćwiczenie 3. Czas: Metoda: Pomoce: 15 min dyskusja brak Zadaj pytanie: Czy waszym zdaniem plusy równoważą minusy? Które z wymienionych przez was zagrożeń wydają wam się największe? Jak możemy je niwelować? Jako pytania pomocnicze rozważ: Które z tych informacji mają charakter prywatny? Czy zamieszczające je osoby rzeczywiście chciałyby, aby postronne osoby poznały te informacje? Do czego te informacje mogą być przydatne innym osobom? Co może się stać, jeżeli osoba postronna zbierze dużo informacji na czyjś temat? Zwróć uwagę, że w wielu przypadkach zamieszczanie informacji w Internecie łączy się z ograniczaniem naszej prywatności. Zadaj pytanie: Które informacje o sobie powinniśmy szczególnie chronić? Jeżeli nie padnie to ze strony grupy, zwróć uwagę na to, żeby za każdym razem, gdy podajemy informacje o sobie, zastanowić się, czy jest to niezbędne. W razie potrzeby dopowiedz, że szczególnie należy chronić następujące dane: adres zamieszkania, numer telefonu, informacje dotyczące życia osobistego (np. Lekcja Granice prywatności w sieci 4
5 o rodzinie, związkach), związane z problemami osobistymi, wstydliwe i stawiające nas w złym świetle, a także te dotyczące problemów zdrowotnych, przekonań religijnych, politycznych, preferencji seksualnych, informacji poufnych (np. hasła) oraz związanych z finansami (np. numer karty płatniczej). Zwróć uwagę na fakt, że dane publikowane w różnych miejscach można łatwo ze sobą połączyć oraz że informacji raz zamieszczonej w Internecie nie da się skutecznie usunąć, ponieważ może być ona swobodnie kopiowana. Osoby postronne mogą ją wykorzystywać do swoich celów (np. marketingowych, mogą też przekształcać nasze zdjęcia i zamieszczać je na innych portalach). Przypomnij uczestnikom pierwsze ćwiczenie. Zwróć uwagę na to, że każdy sam jest odpowiedzialny za wyznaczanie granic swojej prywatności, także w Internecie, oraz że są pewne sprawy, którymi nie powinniśmy się dzielić w sieci (np. stan zdrowia lub potencjalnie kompromitujące nas fakty). Ewaluacja Czy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki: wiedzą, że różni ludzie mogą inaczej wyznaczać granice swojej prywatności? wiedzą, że publikowanie informacji w sieci może wiązać się z ograniczaniem prywatności naszej lub innych osób? potrafią wskazać zarówno plusy, jak i minusy związane z publikowaniem prywatnych informacji w sieci? Opcje dodatkowe Opcją dodatkową może być nagranie krótkiego filmu pokazującego, na czym polega prywatność w sieci. Film może być wykorzystywany na lekcjach wychowawczych lub zajęciach informatyki w innych klasach. Materiały Brak Zadania sprawdzające Zadanie 1 Rozwiąż test. Tylko jedna odpowiedź jest prawidłowa. 1. Prywatność: to zespół cech, które dla każdego człowieka są takie same, niezależnie od kultury; może być różnie rozumiana przez różne osoby, zależnie od ich kultury, wykształcenia, osobowości; dotyczy tylko Internetu. 2. Jeśli kiedyś uznam, że na portalu społecznościowym zamieściłem/-am za dużo informacji o sobie, to: po prostu je usunę i nie będę się tym dalej przejmować; Lekcja Granice prywatności w sieci 5
6 usunę je, ale będę mieć świadomość, że wcale nie zniknęły z sieci ktoś mógł je wcześniej skopiować i zamieścić na innej stronie; mogą być też nadal przechowywane przez administratorów portali; usunę ze znajomych tych, którzy nie powinni ich widzieć. 3. Zobaczyłeś/-aś, że po sieci krąży film, który ośmiesza chłopaka z twojej szkoły: oglądasz i link do niego przesyłasz innym; zgłaszasz problem zaufanej dorosłej osobie i razem podejmujecie decyzję, w jaki sposób można interweniować; po obejrzeniu stwierdzasz, że nie w porządku jest wrzucać takie filmy, ale i tak nie możesz z tym nic zrobić. Słowniczek Autonomia informacyjna ważny aspekt prywatności, prawo do samodzielnego decydowania o ujawnianiu informacji na swój temat oraz do kontrolowania informacji dotyczących własnej osoby, którymi dysponują inni. Cyfrowy ślad informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy. Etyka normy postępowania przyjęte w określonym czasie i miejscu, a także w sensie filozoficznym nauka o moralności, namysł nad wartościami (m.in. źródłami moralności, jej racjonalnymi podstawami). Media społecznościowe różnorodne narzędzia umożliwiające użytkownikom internetu rozbudowaną interakcję. W zależności od charakteru tej interakcji wyróżniamy wśród nich fora, czaty, blogi, portale społecznościowe, społeczności gier sieciowych, serwisy crowdfundingowe i wiele innych. Prywatność sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia). Czytelnia 1. Katarzyna Jędruszczak, Prywatność w różnych kulturach [dostęp: ]: 2. Marcin Pryciak, Prawo do prywatności [dostęp: ]: Lekcja Granice prywatności w sieci 6
7 Ten materiał jest częścią projektu Cyfrowa wyprawka Fundacji Panoptykon. Projekt współfinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego. Lekcja Granice prywatności w sieci 7
Prawo do prywatności w sieci
Informacje o lekcji Eksperci: Autorka wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Przedmiot: Sugerowany poziom kształcenia: Prawo do prywatności w sieci Wojciech Budzisz, Małgorzata
Jak etycznie publikować w sieci?
Informacje o lekcji Eksperci: Autorka wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Przedmiot: Sugerowany poziom kształcenia: Jak etycznie publikować w sieci? Wojciech Budzisz, Małgorzata
Jak bezpiecznie zwiedzać cyfrowy świat?
Jak bezpiecznie zwiedzać cyfrowy świat? Jak bezpiecznie zwiedzać cyfrowy świat? Wstęp Czy wybierając się w nieznane miejsce, sprawdzasz, analizujesz i dowiadujesz się różnych rzeczy? Czy czułbyś się bezpiecznie
Prywatność współcześnie
Informacje o lekcji Eksperci: Autorka wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Przedmiot: Sugerowany poziom kształcenia: Prywatność współcześnie Wojciech Budzisz, Małgorzata Szumańska,
Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych
TWOJE DANE TWOJA SPRAWA Prawo do prywatności i ochrony danych osobowych KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz
Wprowadzenie do prywatności
Wprowadzenie do prywatności m uczestników będzie odkrycie własnej definicji prywatności oraz jej wpływu na ich postępowanie. Uczestnicy zastanowią się nad tym, jakie informacje woleliby zachować dla siebie
Chmurne archiwum - Zadanie 3
Chmurne archiwum - Zadanie 3 Pomysł na lekcję Dzieci będą miały okazję dowiedzieć się co, to jest chmura nie taka sunąca po niebie, z której czasem leje deszcz; ale taka, do której można wlewać nawet całe
Bezpieczeństwo informacji w sieci
Informacje o lekcji Bezpieczeństwo informacji w sieci Opracowanie wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Źródło: Przedmiot: Sugerowany poziom kształcenia: Małgorzata Szumańska
Materiał pomocniczy "Prezentacja" skopiowany dla każdego z dzieci arkusze papieru markery kredki flamastry klej nożyczki taśma klejąca lub magnesy
Prezentacje Pomysł na lekcję Na każdym etapie życia trzeba prezentować wyniki swoich prac. Im szybciej człowiek zapamięta podstawowe zasady dobrej prezentacji, tym łatwiej będzie mu ja samodzielnie przygotować.
Podstawy ochrony danych osobowych
Podstawy ochrony danych osobowych Informacje o lekcji Eksperci: Autorka wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Przedmiot: Sugerowany poziom kształcenia: Wojciech Klicki, Małgorzata
Portale społecznościowe codzienne wyzwania
Portale społecznościowe codzienne wyzwania Informacje o lekcji Eksperci: Autorka wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Przedmiot: Sugerowany poziom kształcenia: Małgorzata Szumańska,
CYBERPRZEMOC PORADNIK DLA RODZICÓW
CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE
Standardy zachowań w Internecie
Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie
Mój wizerunek online SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I SZKÓŁ GIMNAZJALNYCH SCENARIUSZ ZAJĘĆ. olly - Fotolia.com
SCENARIUSZ ZAJĘĆ olly - Fotolia.com Mój wizerunek online SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I SZKÓŁ GIMNAZJALNYCH Główny Partner Publikacja powstała w ramach projektu Trening kompetencji cyfrowych współfinansowanego
Przygody Fejsmena PRYWATNOŚĆ W SIECI SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I-II SZKÓŁ GIMNAZJALNYCH SCENARIUSZ ZAJĘĆ
SCENARIUSZ ZAJĘĆ Przygody Fejsmena PRYWATNOŚĆ W SIECI SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I-II SZKÓŁ GIMNAZJALNYCH Główny Partner Publikacja powstała w ramach projektu Trening kompetencji cyfrowych współfinansowanego
CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW?
CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW? Zajęcia są inspirowane metodą dociekań filozoficznych. Dają uczennicom i uczniom szansę zastanowienia się nad aspektami produkcji i konsumpcji żywności,
GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE
LOKATKA GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE 1 Drodzy Czytelnicy! Wszyscy wiemy jak szybko rozwijają się nowe technologie.
Kreowanie wizerunku i wzorce medialne.
T Temat Kreowanie wizerunku i wzorce medialne. Projekt finansowany ze środków Ministerstwa Edukacji Narodowej w ramach Narodowego Programu Zdrowia Realizator projektu: fundacja e d u k a c j i p o z y
Przygody Fejsmena PRYWATNOŚĆ W SIECI SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I-II SZKÓŁ GIMNAZJALNYCH SCENARIUSZ ZAJĘĆ. Fundacja
SCENARIUSZ ZAJĘĆ Przygody Fejsmena PRYWATNOŚĆ W SIECI SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I-II SZKÓŁ GIMNAZJALNYCH Główny Partner Publikacja powstała w ramach projektu Trening kompetencji cyfrowych Fundacja
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 1. Jak wyrażać emocje w sieci? 19 września Dzień emotikona Tematyka lekcji: Internet jest cudownym wynalazkiem. Wykorzystujemy go w zabawie, nauce, kontaktowaniu się z koleżankami i kolegami. Musimy
Cyberprzemoc. Spotkanie dla rodziców.
Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do
Co to jest komunikat? Zadanie 1
Co to jest komunikat? Zadanie 1 Pomysł na lekcję Dzieci będą miały okazję wspólnie zdefiniować słowo komunikat, wcielić się w role nadawców i odbiorców; odkryć, w których mediach nadawane są komunikaty,
Czy to jest reklama? Zadanie 3
Czy to jest reklama? Zadanie 3 Pomysł na lekcję Dociera do nas codziennie wiele komunikatów. Mają one różne cele, treść i formę. Warto wiedzieć, które z nich zostały stworzone, aby przekazać nam pewną
Myślę, że... o wyrażaniu swojej opinii Zadanie 2
Myślę, że... o wyrażaniu swojej opinii Zadanie 2 Pomysł na lekcję Kiedy dziecko zaczyna poruszać się w świecie mediów, najwyższa pora rozstać się z dziecinnymi określeniami,,to jest fajne" albo,,to jest
Jak poruszać się po TwinSpace
Witaj Jak poruszać się po TwinSpace Wskazówki te zostały opracowane z myślą o Nauczycielach Administratorach, którzy są nowi na TwinSpace. Pomogą ci one: - Wejść na TwinSpace - Edytować swój profil - Tworzyć
Odmienne perspektywy. Zasoby
Odmienne perspektywy Uczestnicy zastanowią się, jaką rolę odgrywa perspektywa w ocenianiu informacji powiązanych z widocznością w Internecie ich samych lub innych osób. Uświadomią sobie właściwe czynniki
Typologia e-zagrożeń
Typologia e-zagrożeń Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków: Zagrożenia cyberprzestrzeni Zagrożenia zdrowia psychicznego i fizycznego Dolegliwości i zmiany fizyczne
temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.
temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cele zajęć Zajęcia mają na celu poszerzenie
www.filmotekaszkolna.pl
Temat: Jak zbudować dobre relacje z rodzicami? Rozważania na podstawie filmu Ojciec Jerzego Hoffmana Opracowanie: Lidia Banaszek Etap edukacyjny: ponadgimnazjalny Przedmiot: godzina wychowawcza Czas: 2
- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,
Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad
Polityka prywatności strony internetowej
Polityka prywatności strony internetowej www.pobijalzheimera.pl Dzień dobry! Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiem, dlatego przygotowałam dokument,
Wiem, jak bezpiecznie korzystać z mediów
Wiem, jak bezpiecznie korzystać z mediów Pomysł na lekcję Uczniowie będą mieli okazję sprawdzić swoją wiedzę o zasadach bezpiecznego korzystania z Internetu. Rozwiążą w tym celu quiz, w którym pomogą małemu
Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Ja i mój komputer Zadanie 1
Ja i mój komputer Zadanie 1 Pomysł na lekcję Dzieci będą miały okazję odkryć, jak przygotować siebie i sprzęt komputerowy do pracy, m.in. przyjąć odpowiednią pozycję ciała, ustawić światło; sprawdzić,
Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Wizerunek jak chronić swoje prawa?
Wizerunek jak chronić swoje prawa? Informacje o lekcji Eksperci: Autorka wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Przedmiot: Sugerowany poziom kształcenia: Wojciech Klicki, Małgorzata
Fragmenty mojej tożsamości
Fragmenty mojej tożsamości Cele: -wzajemne poznanie się -refleksja na temat własnej identyfikacji z różnymi grupami i postrzegania samego siebie -wyjaśnienie czym jest tożsamość i co się na nią składa
ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka
ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy
ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ
ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy
Polityka prywatności strony internetowej firmy P.H.U. Bobryk Sp. J.
Polityka prywatności strony internetowej firmy P.H.U. Bobryk Sp. J. Jak każdy z nas, zapewne i Ty chronisz swoją prywatność. W zawiązku z tym przygotowaliśmy dla Ciebie niniejszy dokument, w którym znajdziesz
POLITYKA PLIKÓW COOKIE
POLITYKA PLIKÓW COOKIE Celem Jacobs Douwe Egberts B.V., jej spółek zależnych i powiązanych ("JDE" jest sprawienie, aby Twoje doświadczenia z korzystania z naszych stron umożliwiały uzyskanie jak najwięcej
AKADEMIA DLA MŁODYCH. Radzenie sobie ze stresem. moduł 4 PODRĘCZNIK PROWADZĄCEGO. praca, życie, umiejętności. Akademia dla Młodych
moduł 4 Temat 1, Poziom 2 PODRĘCZNIK PROWADZĄCEGO Akademia dla Młodych Moduł 4 Temat 1 Poziom 2 Budowanie wytrwałości Podręcznik prowadzącego Cele szkolenia Każdy może czasem odczuwać stres lub być w słabszej
Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?
Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,
Skrócona wersja najważniejsze informacje
Polityka prywatności strony internetowej ocenafirmy.com.pl. Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiemy, dlatego przygotowaliśmy dla Ciebie ten dokument,
prawo chroni nas przed naruszeniem naszej nietykalności fizycznej; według polskiego prawa obcowanie płciowe z osobą poniżej 15
Molestowanie seksualne prawo chroni nas przed naruszeniem naszej nietykalności fizycznej; według polskiego prawa obcowanie płciowe z osobą poniżej 15 roku życia jest przestępstwem; jeśli ktoś starszy od
Media a prawa dziecka
Media a prawa dziecka Pomysł na lekcję Uczniowie dowiedzą się, że każde dziecko ma swoje prawa, których nikt nie może im odebrać w kontekście mediów będzie to prawo do informacji, z którym łączą się m.in.
Korzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Komputer skrzynią wspomnień Zadanie 4
Komputer skrzynią wspomnień Zadanie 4 Pomysł na lekcję Dzięki tajemniczej skrzyni wspomnień dzieci będą miały okazję dowiedzieć się, jakie dane mogą gromadzić w komputerze. Zobaczą także, jak można je
Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiemy,
Polityka prywatności strony internetowej http://www.alpion.pl Szanowni Państwo! Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiemy, dlatego przygotowaliśmy dla
Temat: Online i finanse
Temat: Online i finanse! w ó s n a n fi t a i w ś Poznaj ? e i c i l ś y O czym m Online i finanse Czym się dzisiaj zajmiemy? Czym się dzisiaj zajmiemy? Portale społecznościowe twój profil i dane osobowe
co-funded by the European Union Czego potrzebuję by czatować?
co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto
Język komputera - Zadanie 2
Język komputera - Zadanie 2 Pomysł na lekcję Czy poznając przepis na ciasto można się dowiedzieć czegoś o języku naszego komputera? Co to jest książka kucharska ciastowo-komputerowa? Czy istnieje idealny
Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.
Wirtualna tablica Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. To proste w obsłudze narzędzie może służyć jako tablica informacyjna lub
Małgorzata Garkowska
Małgorzata Garkowska będzie Państwa chronioną osobistą przestrzenią zawierającą wszystkie potrzebne narzędzia do uczestnictwa w etwinning. Kiedy już się zarejestrujesz, zaloguj się po prostu na swoim Pulpicie
INFORMATYKA. Portale społecznościowe
SCENARIUSZ LEKCJI PRZEDMIOT: INFORMATYKA TEMAT: Portale społecznościowe AUTOR SCENARIUSZA: mgr inż. Anna Stanisławska OPRACOWANIE ELEKTRONICZNO GRAFICZNE : mgr Beata Rusin TEMAT LEKCJI Portale społecznościowe
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH
TYTUŁ MODUŁU. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.
Wizerunek jak publikować legalnie?
Wizerunek jak publikować legalnie? Informacje o lekcji Eksperci: Autorka wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Przedmiot: Sugerowany poziom kształcenia: Wojciech Klicki, Małgorzata
SPOŁECZNOŚCI INTERNETOWE
SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci
AKADEMIA DLA MŁODYCH. Osiąganie celów. moduł 3 PODRĘCZNIK PROWADZĄCEGO. praca, życie, umiejętności. Akademia dla Młodych
Osiąganie moduł 3 Temat 3, Poziom 1 PODRĘCZNIK PROWADZĄCEGO Akademia dla Młodych Moduł 3 Temat 3 Poziom 1 Zarządzanie czasem Przewodnik prowadzącego Cele szkolenia Efektywność osobista pozwala Uczestnikom
Twoja cyfrowa opowieść Zadanie 3
Twoja cyfrowa opowieść Zadanie 3 Pomysł na lekcję W jaki sposób możemy wykorzystać narzędzia cyfrowe na potrzeby własnej ekspresji twórczej? Uczniowie będą mieli okazję się o tym przekonać, budując opowieść
Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:
Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej Temat szkolenia: Edukacyjne aspekty korzystania z portali społecznościowych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2013 Wydanie
Dzielni poszukiwacze informacji
Dzielni poszukiwacze informacji Wiedza w pigułce Poszukując informacji najczęściej korzystamy ze znanych wcześniej, sprawdzonych sposobów. Tymczasem poznawanie nowych strategii i technik wyszukiwania informacji
JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU. materiał dla uczniów
JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU materiał dla uczniów SPIS TREŚCI 1. WSTĘP 2. STAŁEM SIĘ ODBIORCĄ HEJTU 2.1 DLACZEGO MNIE TO SPOTKAŁO? 2.2 CO MOŻESZ ZROBIĆ JAKO ODBIORCA
Wainwright Primary Academy Przewodnik dla rodziców Polish
Wainwright Primary Academy Przewodnik dla rodziców Polish Co to jest Tapestry? Tapestry to bezpieczny internetowy dziennik naukowy, który umożliwia rejestrowanie zdjęć, obserwacji i komentarzy, zgodnie
Polityka prywatności i plików cookies
Polityka prywatności i plików cookies Administratorem strony jest PARTNER SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, ul. św. Tomasza 11A, 31-018 Kraków, NIP: 5732792463, e-mail: kontakt@diamond-club.com.pl
Samouczek Jak utworzyć e- portfolio
Samouczek Jak utworzyć e- portfolio Drogi uczniu celem naszej zabawy jest utworzenie własnej strony w internecie, na której będą się znajdowały wytwory twojej pracy z lekcji fizyki. Mam nadzieję, że nie
Media społecznościowe i udostępnianie
Media społecznościowe i udostępnianie Uczestnicy będą rozpatrywać prywatność pod kątem sposobu udostępniania informacji i kontaktowania się z innymi w Internecie, szczególnie w związku z korzystaniem z
Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz
Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz Pinterest i Instagram - podobieństwa serwisy społecznościowe oparte o treści graficzne bardzo popularne w wersji
Edukacja kulturalna Warsztat ewaluacyjny zespołu
Edukacja kulturalna Warsztat ewaluacyjny zespołu Program warsztatu powstał jako element projektu Jak dobrze ewaluować projekty kulturalne?. Zrealizowano ze środków Ministra Kultury i Dziedzictwa Narodowego.
Jak prezentować swoją twórczość. Czyli cyfrowa tablica informacyjna, galeria sztuki.
Jak prezentować swoją twórczość. Czyli cyfrowa tablica informacyjna, galeria sztuki. Scenariusz zaje c na 45 min. Jak prezentować swoją twórczość. Czyli cyfrowa tablica informacyjna, galeria sztuki. WPROWADZANIE
Małgorzata Garkowska Ambasador programu etwinning
Małgorzata Garkowska Ambasador programu etwinning Znalazłeś partnera, zaplanowałeś i zarejestrowałeś projekt, który został zaakceptowany przez Narodowe Biura etwinningu. Teraz masz do dyspozycji nową TwinSpace.
Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016
Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
1 Imię: Jak reagujesz na to, co widzisz w mediach?
Jak reagujesz na to, co widzisz w mediach? Przygotujcie scenkę w parach. Podzielcie się rolami Osoby A i Osoby B. Zapoznajcie się z poniższymi sytuacjami i wyobraźcie sobie, jak zareagowalibyście na zdjęcia
Scenariusz lekcji wychowawczej dla klasy drugiej gimnazjalnej
1 Scenariusz lekcji wychowawczej dla klasy drugiej gimnazjalnej Blok tematyczny: Rozwijanie własnej osobowości Temat: Jak chronić swoje prawa w grupie? Wprowadzenie do postaw asertywnych. Cele: Uświadomienie
5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami
Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka
Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa
Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 2. Kultura w internecie obowiązuje. 19 października Światowy dzień godności. Tematyka lekcji: Problematyka związana z komunikacją w internecie kwestie bezpieczeństwa w kontaktach i relacjach online
PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.
PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. Część I PRAWO DO PRYWATNOŚCI WPROWADZENIE Prowadzące:
Internet. łączy pokolenia
Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej n Cele szczegółowe: uświadomienie młodzieży ich ważnej roli przewodnika w świecie Internetu
quiz na podstawie wyników badań własnych
quiz na podstawie wyników badań własnych Informacja o quizie Quiz składa się z bloku 10 pytań; W bloku znajduje się 5 pytań podstawowych i 5 pytań rozszerzonych; Po każdych 5 pytaniach prosimy o podsumowaniu
20 listopada 2015 rozpoczęliśmy w szkole realizację programu
20 listopada 2015 rozpoczęliśmy w szkole realizację programu DLACZEGO? Ważnym elementem kształcenia ogólnego na etapie szkoły podstawowej jest kształtowanie u uczniów postaw warunkujących sprawne i odpowiedzialne
Jestem już w sieci. Cyberprzemoc. fundacja. Realizator projektu:
T Cyberprzemoc Projekt finansowany ze środków Ministerstwa Edukacji Narodowej w ramach Narodowego Programu Zdrowia Realizator projektu: fundacja e d u k a c j i p o z y t y w n e j Grupa docelowa Czas
Bezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych
ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.
GADKI, czyli proste rozmowy na trudne tematy. Rozmowy z dzieckiem dotyczące unikania zagrożeń związanych z wykorzystaniem seksualnym.
GADKI, czyli proste rozmowy na trudne tematy. Rozmowy z dzieckiem dotyczące unikania zagrożeń związanych z wykorzystaniem seksualnym. Na podstawie kampanii Fundacji Dzieci Niczyje - przygotowała Agata
JAK NAPISAĆ SCENARIUSZ LOKALNY?
e-mocni: JAK NAPISAĆ SCENARIUSZ LOKALNY? PREZENTUJĄ: Malwina Okrzesik i Elżbieta Dydak PROWADZI: Bogna Mrozowska E-MOCNI: CYFROWE UMIEJĘTNOŚCI, REALNE KORZYŚCI PARTNERZY PREZENTUJĄ: Malwina Okrzesik trenerka
Skrócona wersja najważniejsze informacje
Polityka prywatności strony internetowej www.wloskionline.pl Dzień dobry! Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiem, dlatego przygotowałam dla Ciebie
Temat: Nasze państwo nasze prawa.
Konspekt zajęć Edukacja dla bezpieczeństwa Dane informacyjne: Data: Miejsce zajęć: Czas trwania: 2x45min Prowadząca: mgr Marta Romanowska Klasa: 2a ZSZ Temat: Nasze państwo nasze prawa. Cele ogólne; Wprowadzenie
Scenariusz zajęć Otwarte zabytki
Scenariusz zajęć Otwarte zabytki Temat zajęć (2 zajęcia): Szlakiem zabytków regionalnych. Przeszłość odkrywana za pomocą nowych technologii. Czas zajęć: 2 jednostki lekcyjne po 45 min. Odbiorcy: uczniowie
Skrócona wersja najważniejsze informacje
Polityka prywatności strony internetowej embud.szczecin.pl Dzień dobry! Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiem, dlatego przygotowałem dla Ciebie ten
Polityka prywatności
Polityka prywatności Spis treści Polityka prywatności Skrócona wersja najważniejsze informacje Dane osobowe Uprawnienia Bezpieczeństwo Cele i czynności przetwarzania Kontakt e-mailowy Pliki cookies i inne