Scenariusz lekcji 1 TEMAT LEKCJI Komputer a prawo niebezpieczeństwo popełnienia przestępstw 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić podstawy prawne związane z prawem autorskim i piractwem komputerowym; wymienić nowe niebezpieczeństwa związane z łamaniem prawa na płaszczyźnie technologii informacyjnej; określić zagrożenia płynące z nieograniczonego dostępu do internetu oraz globalizacji (włamania, nielegalne pobieranie plików, umieszczanie w sieci treści uznanych za szkodliwe społecznie) wymienić działania określone mianem przestępstwa komputerowego; omówić podstawowe pojęcia i rozwiązania prawne dotyczące ochrony danych osobowych; wymienić zagrożenia płynące z przyłączenia komputerów do sieci globalnej (ochrona danych w komputerach, kradzież haseł, włamania do systemów informatycznych itp.). 2.2 Umiejętności Uczeń potrafi: wyszukiwać informacje w internecie na zadany temat; zaplanować i utworzyć prezentację na zadany temat; prezentować publicznie wyniki swojej pracy. 3 METODY NAUCZANIA pogadanka; praca w zespołach; ćwiczenia praktyczne. 1
4 ŚRODKI DYDAKTYCZNE komputery z zainstalowanym Internet Explorer, MS Word i Power Point. 5 UWARUNKOWANIA TECHNICZNE lokalna sieć komputerowa składająca się ze stanowisk uczniowskich z zainstalowanymi programami Internet Explorer, MS Word i Power Point; projektor multimedialny lub konsola VNC. 6 PRZEBIEG LEKCJI 2
Etap Zadanie Przebieg realizacji Uwagi do realizacji czynności organizacyjne (5 min) Faza przygotowawcza wprowadzenie do lekcji (5 min) - pogadanka na temat tego, jakie działania wykonywane za pomocą komputera są łamaniem prawa - pogadanka o tym, czy uczniowie znają przypadki odpowiedzialności karnej dla osób popełniających przestępstwo komputerowe - podanie tematu lekcji - przedstawienie zagadnień, które zostaną omówione na lekcji, zapoznanie z celami lekcji Faza realizacyjna omówienie tematyki przestępstw komputerowych (10 min) - przypomnienie informacji dotyczących praw autorskich - wyszukanie przez uczniów informacji na temat przestępstw komputerowych - omówienie działań traktowanych jako przestępstwo komputerowe 3
zaplanowanie pracy na lekcji (5 min) - omówienie zadania do wykonania na lekcji a) wyszukanie informacji i przygotowanie prezentacji na temat nielegalnego rozpowszechniania programów i plików z różnymi zasobami (filmy, muzyka itp.) b) wyszukanie informacji i utworzenie prezentacji na temat włamań do systemów informatycznych, kradzieży haseł, danych osobowych c) wyszukanie informacji na temat rozpowszechniana spamu, reklam czy treści uważanych za szkodliwe społecznie - podział uczniów na trzy grupy - przydział tematów do wykonania - określenie formy pracy prezentacja w programie Power Point - określenie kryteriów oceny oraz planu prezentacji dla grup (elementy, jakie powinny znaleźć się w pokazie i czas jego trwania) - przypomnienie o konieczności poszanowania praw autorskich i umieszczania informacji na temat źródeł, z których korzystali uczniowie wyszukiwanie danych i tworzenie prezentacji (50 min) - realizowanie przez uczniów przedstawionych zadań - konsultowanie ewentualnych wątpliwości z nauczycielem w trakcie pracy Faza podsumowująca prezentacja prac uczniów (15 min) - przypomnienie zasad prezentacji - przypomnienie kryteriów oceny prac - analiza prac uczniów przez kolegów pod kątem merytorycznym, poprawności prezentacji danych oraz atrakcyjności i estetyki - ocena prac uczniów i wystawienie ocen 7 BIBLIOGRAFIA [1] Fischer B., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne, Zakamycze, Kraków 2000. 4
[2] http://www.gazeta-it.pl/prawo/przestepstwa_komputerowe.html [3] Krawczyński E., Talaga Z., Wilk M., Technologia informacyjna nie tylko dla uczniów. Podręcznik, Wydawnictwa Szkolne PWN, Warszawa 2002. [4] Shinder Littlejohn D., Tittel E., Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci przygotuj się do walki z cyberprzestępczością, Helion, Gliwice 2004. 8 ZAŁĄCZNIKI 9 CZAS TRWANIA LEKCJI 2 x 45 minut 10 UWAGI 5