Ja, człowiek XXI wieku człowiek technologii

Podobne dokumenty
Kreowanie wizerunku i wzorce medialne.

Krytyczne postrzeganie rzeczywistości.

Zarządzaj czasem konkretne planowanie.

Za chwilę wybuchnę! Jak radzić sobie ze stresem.

Kodeks dobrej magii kreowanie systemu wartości.

Bo warto być empatycznym i pomagać innym.

Nie piję! Mam swoje plany.

Budowanie poczucia własnej wartości

Nie owijam w bawełnę asertywność.

Rozmowa z zaczarowanym lusterkiem odnajduję się w grupie.

Jak sobie powiecie, tak się zrozumiecie jak mówić i jak słuchać.

Dzień Bezpiecznego Internetu

Konkurs edukacyjny Bezpiecznie Tu i Tam

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Stres, a co to w ogóle jest?

ABC emocji umiejętność wyciszania się i obserwowania swoich emocji.

Bezdomność- przeciwko stereotypom

Scenariusz zajęć. Temat: Cyberprzemoc. Przebieg zajęć: Część I

Jestem już w sieci. Cyberprzemoc. fundacja. Realizator projektu:

PROJEKT EDUKACYJNY - BEZPIECZNY INTERNET

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

Być artystą, żyć bez stresu.

SCENARIUSZ PROFILAKTYCZNYCH ZAJĘĆ O CYBERPRZEMOCY DLA UCZNIÓW GIMNAZJUM

Warunki techniczne: wiek uczestników szkoła ponadpodstawowa, szkoła ponadgimnazjalna, miejsce zajęć szkoła, czas trwania zajęć 90 minut.

Cyberprzestrzeń i cyberprzemoc Projekt realizowany w programie Szkoła z Klasą 2.0. pod kierunkiem Barbary Czech

e Drive itp.) Drive itp.) Cybernauci z SP 44 klasa VI A

Scenariusz warsztatów edukacyjnych Moja szkoła szkoła otwarta na ucznia realizowanych w ramach ogólnopolskiego konkursu Bezpieczna Szkoła -

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy

Szkoła podstawowa - klasa 6

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

Niska samoocena a wyniki w nauce.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Cyberprzemoc. Spotkanie dla rodziców.

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

INFORMATYKA. Portale społecznościowe

GODZINA WYCHOWAWCZA W GIMNAZJUM- KONSPEKT. Temat zajęć: W poszukiwaniu wartościowych dróg życia.

Konkurs edukacyjny Bezpiecznie Tu i Tam

Jak dorosnę. Spotkanie 30. fundacja. Realizator projektu:

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

Różowy vs. niebieski. Stereotypy płci.

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

Moje działanie, mój sukces!

Praca z nowoczesnymi technologiami ICT (rok I)

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

PRZYKŁADOWE SCENARIUSZE LEKCJI WYCHOWAWCZYCH MAJĄCYCH NA CELU PRZECIWDZIAŁANIE I NIWELOWANIE PRZEMOCY WŚRÓD UCZNIÓW

O OSZ MATERIA Y DLA NAUCZYCIELI. Gimnazju m. konto bankowe?

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Puzzle. Spotkanie 15. fundacja. Realizator projektu:

Zasady ruchu drogowego dla rowerzysty - przypomnienie wiadomości. Wykorzystanie podstawowych funkcji przeglądarki do przeglądania stron WWW.

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

Program Coachingu dla młodych osób

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut

Temat: Moje zasoby moją szansą rozwoju kariery zawodowej i edukacyjnej.

O OSZ MATERIA Y DLA NAUCZYCIELI. Masz to jak w banku! Zadania i funkcje banków.

Jednostka modułowa: m3.j1 Podejmowanie i prowadzenie działalności w gastronomii

Każdy może snuć refleksje. Umiejętność refleksyjnego myślenia o sobie. fundacja. Realizator projektu:

Metody: a) metoda lekcji odwróconej; b) pogadanka; c) ćwiczenia praktyczne; d) ćwiczenia interaktywne; e) burza mózgów; f) pokaz filmu edukacyjnego.

7 8 lat. 92,4% telefonów. 10 lat 86,6% 56% 70% 25,6% 10,3% 29,1% #1 WZORY KORZYSTANIA ZE SMARTFONA*

Metody pracy: burza mózgów, piramida priorytetów, drzewko umiejętności, heureza, pogadanka.

CYBERPRZEMOC I INNE ZAGROŻENIA

Konkurs BEZPIECZNA SZKOŁA BEZPIECZNY UCZEŃ. ZADANIE NR 4 - LISTOPAD/GRUDZIEŃ 2012r.

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU

Dorota Kotwicka pedagog. W grupie wiekowej lat Internet jest najważniejszym medium.


Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Materiały plastyczne (arkusz papieru, flamaster czerwony i czarny, tekturowe pudełko z kartkami, na których są wypisane nazwy uczuć).

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Odwrócona lekcja odwrócona klasa lub odwrócone nauczanie

PROGRAM WYCHOWAWCZY SZKOŁY PODSTAWOWEJ NR 2 W KARCZEWIE NA ROK SZKOLNY 2016/2017

Szanowni Państwo. Oferujemy warsztaty:

Procedury reagowania w przypadku cyberprzemocy w Szkole Podstawowej im. Orląt Lwowskich w Brzozówce

Metody nauczania: Rozmowa kierowana, praca z tekstem (z kontraktem i wyjaśnianiem), burza mózgów.

Uwaga organizacyjna: wskazane żeby uzgodnić z rodzicami i otrzymać zgodę rodziców, niepełnoletnich

ZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku

TEMAT: Niskiej emisji mówimy NIE!

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

KĄTY. Cele operacyjne. Metody nauczania. Materiały. Czas trwania. Struktura i opis lekcji

Scenariusz zajęć dla uczniów gimnazjum

Procedury Postępowania w przypadku cyberprzemocy

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów

Definicja: Cel i działania procedury:

EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V

SCENARIUSZ SPOTKANIA Z UCZNIAMI WOLSKICH SZKÓŁ PONADGIMNAZJALNYCH NA TEMAT PROBLEMÓW MŁODZIEŻY I KOMUNIKACJI

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Fabryka pizzy. Spotkanie 20. fundacja. Realizator projektu:

temat: Poznajemy nasze emocje WYCHOWAWCZEJ II SCENARIUSZ LEKCJI Autor scenariusza mgr inż. Wojciech Szczepaniak

Ankietowani: Klasy uczniów. Klasy uczniów

ZAGROŻENIA W INTERNECIE

ZDROWIE NA TALERZU KONSPEKT ZAJĘĆ DLA UCZNIÓW KLAS I-III W RAMACH OGÓLNOPOLSKIEGO KONKURSU DLA SZKÓŁ AKTYWNA SZKOŁA AKTYWNY UCZEŃ

Scenariusz nr 39 zajęć edukacji wczesnoszkolnej. Metryczka zajęć edukacyjnych. Cele operacyjne. Środki dydaktyczne

Projekt Na ratunek propozycja dla II etapu edukacyjnego

Metryczka Justyna Płonka Szkoła Podstawowa nr 1 z Oddziałami Integracyjnymi im. Jana III Sobieskiego w Kozach

KONSPEKT ZAJĘĆ OPS MODUŁ 2 -s WSPARCIE PSYCHOLOGICZNE DLA OSÓB DŁUGOTRWALE BEZROBOTNYCH SPOTKANIE 1 PODSTAWY KOMUNIKACJI SPOLECZNEJ

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. dla uczniów klas VI SP1 w Szczecinku

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Transkrypt:

T Temat Ja, człowiek XXI wieku człowiek technologii Projekt finansowany ze środków Ministerstwa Edukacji Narodowej w ramach Narodowego Programu Zdrowia Realizator projektu: fundacja e d u k a c j i p o z y t y w n e j

Ja, człowiek XXI wieku człowiek technologii Grupa docelowa Czas zajęć Wykorzystywane metody Formy pracy Cele spotkania Podstawa programowa szkoła ponadpodstawowa, ponadgimnazjalna i klasy 7-8 szkoły podstawowej 45 min. dyskusja zajęcia w kręgu rozsypanka drzewo smutku i radości indywidualna i grupowa uświadomienie młodzieży roli technologii w życiu współczesnego człowieka określenie zalet i wad życia w otoczeniu technologii wypracowanie świadomości użytkowania technologii. Wiedza o społeczeństwie etap IV, 14.8 Informatyka etap III, 7.1-3 Opis przebiegu zajęć 1. Część wprowadzająca Podczas zajęć proponujemy wyjść z systemu klasowego i stworzyć swobodne warunki rozmowy układ zajęć w kręgu. Jeśli trener jest osobą obcą, on i cała grupa przypina karteczki z imionami uczestników. Prowadzący przedstawia cel zajęć językiem ucznia i upewnia się, że wszystkie elementy zostały dobrze zrozumiane. 2. Część właściwa zajęć A / Prowadzący rozpoczyna rundę w kręgu, zadając pytanie czym jest technologia?. Odpowiedzi uczniów są zapisywane na tablicy/brystolu. Jeśli uczniowie zaczną mówić tylko o komputerach, rolą prowadzącego jest naprowadzenie ich na inne działania wykorzystujące technologię. Można naprowadzić uczniów na tzw. domy inteligentne, paczkomaty, odnawialne źródła energii. B / Rozsypanka: uczniowie w parach lub innych grupach, dających im komfort pracy, układają rozsypankę dotyczącą określonych działań sto lat temu i współcześnie. W zależności od poziomu i umiejętności grupy, można im przekazać do ułożenia wycięte elementy, które muszą dopasować i nalepić, lub można im przekazać czyste tabele do uzupełnienia. Po zakończeniu ćwiczenia uczniowie wieszają swoje uzupełnione rozsypanki na tablicy i porównują wyniki pracy. Jeśli wyniki różnią się od siebie, należy je omówić i wspólnie ustalić prawidłową wersję przyjętą przez wszystkich. C / Drzewko smutku i radości: do tego ćwiczenia można wykorzystać gotowe drzewko smutki i radości, jeśli jest na stanie w placówce. Jeśli go nie ma, można je wykonać samodzielnie, narysować dwa drzewa na tablicy lub wykorzystać tablicę dwustronną. W zależności od liczebności grupy, rozdajemy uczniom liście smutku i radości, 3-5 liści smutku oraz 3-5 liści radości. Ustalamy wcześniej, który liść jest smutkiem (klon czy dąb), a który radością. Zadaniem każdego uczestnika jest wypisanie na każdym liściu zalet i wad technologii, które nas otaczają. Młodzi ludzie mogą mieć problemy z wyszukaniem wad, wiec prowadzący może im służyć podpowiedzią i sugestiami, np. uzależnienie od techniki, zatracenie pewnych umiejętności. Po uzupełnieniu drzewka omawiamy je wspólnie z uczniami. Ważne, aby skupić się na elementach, na które nie zwracali do tej pory uwagi. D / Tak, wiem, ale. ponieważ prowadzący po omówieniu wad technologii rozpoczyna rudę w okręgu. Każdy uczestnik zaczyna zdanie od tak, wiem, ale. Mimo wad technologii i posiadanej świadomości musi powiedzieć bez czego nie potrafiłby, nie wyobrażałby sobie swojego życia i dlaczego. Ważne jest aby uzasadnić wypowiedzi, nie wystarczy powiedzieć tylko telefon lub Internet. 3. Podsumowanie Prowadzący podkreśla, że obecnie ciężko jest żyć w oderwaniu od technologii i nie powinniśmy się jej bać, ale musimy mieć świadomość jej wad i zalet oraz posiadać umiejętność prawidłowego korzystania z niej. Dziękujemy za zajęcia, jeśli jest czas, to prowadzący dziękuje imiennie każdemu, ściskając mu dłoń.

Załączniki Rozsypanka Ja, człowiek XXI wieku człowiek technologii Transport Kolej parowa, samochód, transport wodny Samolot, samochód, szybka komunikacja kolejowa Komunikacja głosowa Przewodowy telefon stacjonarny, ograniczona dostępność ze względu na duże koszty użytkowania Bezprzewodowe telefony komórkowe, powszechna dostępność, niskie elastyczne koszty użytkowania Komunikacja interpersonalna Komunikacja osobista, korespondencja pisemna Szybka komunikacja głosowa, rozmowy wideo, wiadomości SMS/MMS, poczta elektroniczna, internet Przekazywanie informacji i wiedzy W formie drukowanej, przekaz słowny, radio, przyswajanie wcześniej zredagowanych informacji Internet, telewizja, radio, stały dostęp do pożądanych informacji, bezpośrednia wymiana informacji, interakcja Nabywanie produktów i usług Konieczność fizycznego odwiedzenia sprzedawcy, ograniczony dostęp do szczegółowych informacji o produktach, cenach i usługach Zakupy przez internet, bez wychodzenia z domu, z dostawą w wybrane miejsce, możliwość porównania cen produktów, przeglądanie opinii użytkowników o produktach i usługach Zarządzanie finansami Jednostki lokalne banków, czeki, zapisy w księgach rachunkowych Bankowość internetowa, bankowość mobilna, płatności internetowe, karty płatnicze

Załączniki Rozsypanka Ja, człowiek XXI wieku człowiek technologii Czynność Sto lat temu (1917) Współcześnie (2017) Komunikacja głosowa Komunikacja interpersonalna Przekazywanie informacji i wiedzy Nabywanie produktów i usług Zarządzanie finansami

Szablon liści Ja, człowiek XXI wieku człowiek technologii

Elementy dodatkowe Ja, człowiek XXI wieku człowiek technologii Bibliografia: http://www.mediaispoleczenstwo.ath.bielsko.pl/art/04_lysik_machura.pdf Przykład drzewka szczęścia i smutku: https://www.mojebambino.pl/dojrzalosc-emocjonalna-i-spoleczna/2615-drzewko-smutku-i-radosci.html?search_ query=drzewko&results=11 Przykład tablicy dwustronnej: https://www.mojebambino.pl/dojrzalosc-emocjonalna-i-spoleczna/2615-drzewko-smutku-i-radosci.html?search_ query=drzewko&results=11

T Temat I (ja) IT. Projekt finansowany ze środków Ministerstwa Edukacji Narodowej w ramach Narodowego Programu Zdrowia Realizator projektu: fundacja e d u k a c j i p o z y t y w n e j

I (ja) IT Grupa docelowa Czas zajęć Wykorzystywane metody Formy pracy Cele spotkania Podstawa programowa szkoła ponadpodstawowa, ponadgimnazjalna i klasy 7-8 szkoły podstawowej 45 min. dyskusja zajęcia w kręgu tworzenie informacji indywidualna i grupowa uczeń wie, jakie są możliwości wykorzystania IT uczeń zna zasady, którymi powinien kierować się korzystając z technologii komunikacyjnej związanej z Internetem Informatyka etap III, 7.1-3 Opis przebiegu zajęć 1. Część wprowadzająca Podczas zajęć proponujemy wyjść z systemu klasowego i stworzyć swobodne warunki rozmowy układ zajęć w kręgu. Jeśli trener jest osoba obcą, on i cała grupa przypina karteczki z imionami uczestników. Prowadzący przedstawia cel zajęć językiem ucznia i upewnia się, że wszystkie elementy zostały dobrze zrozumiane. 2. Część właściwa zajęć A / Po co komu komputer i Internet? Prowadzący rozpoczyna rundkę w okręgu z pytaniem Do czego/po co uczestnikom zajęć jest komputer z Internetem?. Odpowiedzi zapisuje w dwóch kolumnach na tablicy. W pierwszej kolumnie wpisujemy wszystkie wymienione wykorzystania stosowane do pracy, w drugiej kolumnie wszystkie wymienione wykorzystania dla rozrywki. Ważne jest, aby prowadzący nie tytułował tych kolumn(!). Po zakończeniu rundy prowadzący prosi, aby uczniowie spojrzeli na tablicę i określili, dlaczego zastosowany został taki zapis, powinni zrozumieć zasadę podziału wykorzystania technologii i nazwać jej działania jako, np. do pracy i rozrywkowe. B / Prowadzący jeszcze raz czyta wymienione zastosowania rozrywkowe. Gdy uczestnicy znają już kategorię, to mogą dodać jeszcze swoje propozycje do zapisania. C / Prowadzący podkreśla, jak ważną rolę pełni obecnie IT w komunikacji pomiędzy ludźmi. Mówi, czego on używa do komunikowania się z innymi (e-mail, gadu-gadu, FB). Uczniowie wymieniają, w jaki sposób oni korzystają z tej możliwości komunikacji. Każdy z nich podaje jakich programów używa, prowadzący zapisuje je wszystkie na tablicy, jeśli się powtarzają, to dopisuje przy danej formie kolejne imię lub liczbę osób korzystających z formy. Uczniowie wybierają wspólnie trzy formy komunikacji, komunikatora, który im najbardziej odpowiada. D / Prowadzący prosi o przygotowanie informacji, która ma zostać wysłana do określonego odbiorcy przy wyborze określonych wcześniej komunikatorów. Każdy z uczniów pracuje sam nad swoim materiałem (załącznik 1). Po zakończeniu pracy możemy rozpocząć omówienie od chętnych uczniów, którzy zaprezentują swoje wiadomości do wybranych osób. Wraz z grupą omawiamy, czy skonstruowane zostały w sposób poprawny, jeśli nie, to wskazujemy elementy warte poprawienia, ale musimy objaśnić, dlaczego są niepoprawne. Niepoprawne sformułowanie komunikatu do danej osoby może się wiązać z brakiem zrozumienia i ewentualnymi konsekwencjami. Uczniowie muszą mieć tego świadomość. 3. Podsumowanie Uczniowie kończą zdanie Komunikacja przez Internet ma swoje wielkie zalety, ale. Prosimy, aby uczniowie dokończyli zdanie, odpowiedzieli na pytanie czego obawiają się, na co zwracają uwagę, jakie mogą pojawić się problemy. Dziękujemy za zajęcia, jeśli jest czas, to prowadzący dziękuje imiennie każdemu, ściskając mu dłoń.

Załącznik 1 I (ja) IT Powiadom trzy osoby o tym, że spóźnisz się na umówione spotkanie i podaj przyczynę. Wybrany komunikator Treść wiadomości Do nauczyciela Do rodzica /opiekuna Do kolegi /koleżanki

T Temat Cyberbullying czy to mnie dotyczy? Projekt finansowany ze środków Ministerstwa Edukacji Narodowej w ramach Narodowego Programu Zdrowia Realizator projektu: fundacja e d u k a c j i p o z y t y w n e j

Cyberbullying czy to mnie dotyczy? Grupa docelowa Czas zajęć Wykorzystywane metody Formy pracy Cele spotkania Podstawa programowa szkoła ponadpodstawowa, ponadgimnazjalna i klasy 7-8 szkoły podstawowej 90 min. dyskusja burza mózgów praca z materiałem źródłowym indywidualna i grupowa poznanie zagrożeń związanych z Internetem, sposobów unikania ich i szukania pomocy, poznanie form cyberprzemocy, uwrażliwienie uczniów na problem cyberprzemocy, wypracowanie zasad bezpiecznego korzystania z sieci oraz zasad reagowania w sytuacjach cyberprzemocy. Wychowanie do życia w rodzinie etap IV, 24 Opis przebiegu zajęć 1. Część wprowadzająca Do zajęć proponujemy wyjść z systemu klasowego i stworzyć swobodne warunki rozmowy układ zajęć w kręgu. Jeśli trener jest osoba obcą, on i cała grupa przypina karteczki z imionami uczestników. Prowadzący przedstawia cel zajęć językiem ucznia i upewnia się, że wszystkie elementy zostały dobrze zrozumiane. 2. Część właściwa zajęć A / Prowadzący pyta uczniów o to, do czego używają Internetu. Uczniowie odpowiadają, a ich wypowiedzi w formie skróconej zapisywane są na tablicy. Nauczyciel prosi, aby spojrzeli na zapis na tablicy i określili jakie 3 podstawowe grupy zastosowań zostały wspomniane: komunikacja, zdobywanie informacji, rozrywka. Dla lepszego rozpoznania możemy użyć 3 różnych kolorów i zaznaczyć nimi te grupy. B / Prowadzący pyta, jaki zasięg ma Internet. Gdyby nie padła odpowiedź, to próbujemy uświadomić grupie, że jest to źródło, które właściwie nie ma końca. Uczniowie mówią, jakie treści można znaleźć w Internecie: materiały do nauki, kursy, śmieszne obrazki, różne dane. Prowadzący rozdaje tabelkę (załącznik nr 1) i prosi, aby każdy indywidualnie ją wypełnił. Po zakończeniu ćwiczenia pytamy się, które z tych danych można upowszechniać. Rozmowę należy poprowadzić w taki sposób, żeby uczniowie zrozumieli, że wszystkie dane użyte w sposób niekontrolowany, mogą nam zaszkodzić. C / Prowadzący odwołuje się do życia na Facebooku, które aktywnie prowadzi większość młodych ludzi. Podkreślić tu należy właściwe wykorzystanie mediów społecznościowych. Prowadzący opowiada historię o np. Ani (staramy się używać imienia, które nie występuje w danej grupie), która wrzuciła zdjęcia z wakacji do sieci i zostały one spreparowane przez kogoś, kto jej nie lubił. Na zdjęciach Ania przedstawiana jest w dwuznacznych sytuacjach. Śmieją się z niej wszyscy znajomi, po kilku dniach wie o niej cała szkoła, zaczyna dostawać nieprzyzwoite propozycje i jest zaczepiana w ordynarny sposób. Prowadzący prosi uczniów, aby postawili się w sytuacji dziewczyny i odpowiedzieli na pytania: Jak się czujesz? Czy potrzebujesz pomocy? Co powinnaś zrobić? Po zakończeniu tej części rozmowy prosimy, aby uczniowie postawili się w roli tych, którzy przyczynili się do cierpienia Ani: Czy inni powinni przesłać dalej wiadomość, którą dostali? Co powinni zrobić?

Cyberbullying czy to mnie dotyczy? Jeżeli wiecie kto rozesłał tą wiadomość, co powinniście zrobić? Czy jesteście w stanie zrobić to, co powinniście? Czy coś was powstrzymuje? Czy wolno umieszczać w Internecie zdjęcia lub filmy bez zgody osób fotografowanych? D / Po omówieniu historii Ani prowadzący pyta, jakie jeszcze formy cyberprzemocy można spotkać. Wszystkie podane przykłady zapisywane są na tablicy. Mogą to być: - nagrywanie filmów lub robienie zdjęć telefonem komórkowym komuś, kto o tym nie wie, - publikowanie ośmieszających jakaś osobę zdjęć i filmów w Internecie, - wysyłanie wulgarnych wiadomości, wyzywane, straszenie, obrażanie w Internecie i przez telefon komórkowy, - włamania i wejścia na konta w portalach społecznościowych, na blog, profil lub konto pocztowe, - podszywanie się w sieci pod inną osobę. E / Prowadzący odtwarza uczniom film, z międzynarodowej organizacji walczącej z cyberprzemocą https://www.youtube.com/watch?v=02aq183kab0 Po obejrzeniu filmu rozmawiamy z uczniami o tym, czym jest ta symboliczna pętla, kiedy może nad nami zawisnąć i co mu się stać, aby doszło do najgorszego z możliwych rozwiązania. F / Uczniowie dzieleni są na 3 grupy (jeśli klasa jest duża, to można dokonać większego podziału) i prowadzący prosi o przygotowanie zasad bezpieczeństwa w Internecie. Po zakończeniu czasu potrzebnego na wykonanie zadania, grupy prezentują swoje kodeksy i hasłowo zapisują je na głównym kodeksie zawieszonym na tablicy. Należy zwrócić uwagę, że nie każda grupa może wypracować taki sam materiał, dlatego omawiamy wszystkie pojawiające się wątpliwości. 3. Podsumowanie Prowadzący wraz z grupą ustala w jaki sposób ich kodeks zostanie udostępniony. Można zaproponować wywieszenie go w pracowni, umieszczenie na stronie szkoły, zawieszenie przy gabinecie pedagoga, itp. Dziękujemy za zajęcia, jeśli jest czas, to prowadzący dziękuje imiennie każdemu, ściskając mu dłoń.

Załącznik 1 Cyberbullying czy to mnie dotyczy? Imię i nazwisko Adres domowy Numer telefonu Nick internetowy Dane szkoły, do której chodzę Ulubione danie Zainteresowania Inne (dowolnie)

Załącznik 2 Cyberbullying czy to mnie dotyczy? Kodeks walki z przemocą w sieci: Co robić, żeby nie zostać ofiarą przemocy w Internecie? Jak korzystać z Internetu i telefonu, żeby nie krzywdzić innych? Co robić, będąc świadkiem przemocy? Co robić, będąc ofiarą cyberprzemocy?

T Temat Moje prawa w sieci. Projekt finansowany ze środków Ministerstwa Edukacji Narodowej w ramach Narodowego Programu Zdrowia Realizator projektu: fundacja e d u k a c j i p o z y t y w n e j

Moje prawa w sieci Grupa docelowa Czas zajęć Wykorzystywane metody Formy pracy Cele spotkania Podstawa programowa szkoła ponadpodstawowa, ponadgimnazjalna i klasy 7-8 szkoły podstawowej 45 min. dyskusja drama burza mózgów gry integracyjne indywidualna i grupowa uwrażliwienie na zjawisko cyberprzemocy wspieranie u uczniów rozwoju empatii rozwinięcie aktywnej postawy wobec zagrożeń związanych z cyberprzemocą nabycie odwagi u uczniów do mówienia na forum grupy o zaistniałym problemie Wychowanie do życia w rodzinie etap IV, 2 Wychowanie do życia w rodzinie etap III, 5 Opis przebiegu zajęć 1. Część wprowadzająca Podczas zajęć proponujemy wyjść z systemu klasowego i stworzyć swobodne warunki rozmowy układ zajęć w kręgu. Jeśli trener jest osoba obcą, on i cała grupa przypina karteczki z imionami uczestników. Prowadzący przedstawia cel zajęć językiem ucznia i upewnia się, że wszystkie elementy zostały dobrze zrozumiane. 2. Część właściwa zajęć A / Nauczyciel rozpoczyna zajęcia grą integracyjną na bankiecie : uczniowie wstają z krzeseł i zachowują się jak na bankiecie, każdy podchodzi do każdego. Uczniowie mają za zadanie porozmawiać z każdą osobą i dowiedzieć się o każdej przynajmniej 3 różnych rzeczy. Każde 3 informacje, przekazane jednej osobie, muszą być unikalne, jedna osoba nie może mówić każdemu tego samego o sobie, każdemu musi powiedzieć coś innego. Jeśli grupa jest liczna lub młodsza, można wspomagać się kartkami do zapisywania tych informacji. Na koniec uczniowie przedstawiają się wzajemnie, cała grupa prezentuje jedną osobę i mówi, czego się o niej dowiedziała. Gra kończy się, kiedy przedstawimy wszystkie osoby. Gra ma na celu skłonienie do refleksji nad ilością informacji, które wytwarza człowiek. W ciągu kilku minut powiedzieliśmy około 45 różnych rzeczy różnym osobom. W jaki sposób te informacje można teraz wykorzystać? Nauczyciel rozpoczyna dyskusję moderowaną na ten temat. Tu podane zostały fakty osoba osobie, w sieci podajemy je również, ale nieznana jest liczba odbiorców. B / Nauczyciel prosi uczniów, aby podzielili się na cztery grupy, o tej samej liczbie osób (w miarę możliwości). Grupa I prezentuje sytuację, w której jest nękana przez kolegę/koleżankę za pomocą strony społecznościowej. Grupa II ma przedstawić sytuację, w której ktoś jest prześladowany za pomocą SMS. Grupa III prezentuje sytuację, w której jedna z osób jest wyśmiewana na forum dyskusyjnym. Grupa IV ma zaprezentować sytuację, w której na jednej ze stron portalu społecznościowego jest zamieszczony ośmieszający film z udziałem ofiary. Po prezentacji scenek nauczyciel rozpoczyna dyskusję: Jak się czułeś w roli ofiary? Czy znalazłeś odpowiedz na pytanie, dlaczego spotkało to właśnie mnie? Co kieruje tymi, którzy są prowodyrami takich zabaw? C / Nauczyciel wprowadza pojęcie stalking : czyli prześladowanie, śledzenie ofiary, osaczanie jej (np. poprzez ciągłe wizyty, telefony, smsy), ustawiczne dręczenie, trapienie, niepokojenie kogoś, niedawanie chwili spokoju. Z jednej strony występuje stalker (sprawca), a z drugiej - osoba nękana (ofiara). 3. Podsumowanie Prowadzący rozpoczyna rundę wypowiedzi zamykających w kręgu dziś już wiem, że nie muszę się godzić w sieci na... Ważne jest to, aby ukształtować w uczniach postawę sprzeciwu wobec zachowań, na które nie wyrażają zgody. Dziękujemy za zajęcia, jeśli jest czas, to prowadzący dziękuje imiennie każdemu, ściskając mu dłoń.