Zajęcia Detektywi w sieci (inspirowany lekcją pt. Prawo do prywatności ) Poziom II



Podobne dokumenty
SCENARIUSZ DLA NAUCZYCIELI WPROWADZENIE DO CYKLU ZAJĘĆ DLA DZIECI 6-9 LAT

Bezpieczna komunikacja w sieci materiał pomocniczy

Czy nauka ogranicza się tylko do szkolnej ławy?

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Internet. łączy pokolenia

Realizacja zadań gry planszowej Twoje dane Twoja sprawa - poradnik

Internet. łączy pokolenia

Dzień Bezpiecznego Internetu

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Konkurs edukacyjny Bezpiecznie Tu i Tam

mgr Małgorzata Czornik Szkoła Podstawowa nr 37 w Tychach Ośrodek tematyczny: W świecie książek. Temat dnia: Spotkanie z książką.

INFORMATYKA. Portale społecznościowe

Czy nauka ogranicza się do szkolnej ławy?

Piaski, r. Witajcie!

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych w drugim roku realizacji programu. Temat: Powiedz Nie nieznajomemu.

AKADEMIE PRZYJACIÓŁ PSZCZÓŁ JAK I DLACZEGO WARTO NAWIĄZYWAĆ PARTNERSTWA?

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie

PERSONA. PRZEWIDYWANY CZAS PRACY: minut

temat lekcji: poznajemy internet Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

Projekt edukacyjny Matematyka w banku. Opis projektu

Tworzenie dokumentów oraz prezentacji programu Młodzi Aktywiści Prezydencji przy wykorzystaniu EduTuby

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

PERSONA. PRZEWIDYWANY CZAS PRACY: minut

SAMOGŁOSKI I SPÓŁGŁOSKI

9 lutego dzień bezpiecznego internetu

JAK BYĆ SELF - ADWOKATEM

Materiały: karty pracy, czytanka, symbole Europejskiego Systemu Klasyfikacji Gier Komputerowych PEGI, gra komputerowa

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

Rodzice, dzieci i zagrożenia internetowe

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Wyniki ankiety Ja w Sieci

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

Problem badawczy: Rozwijanie kompetencji czytelniczych oraz upowszechnianie czytelnictwa wśród dzieci i młodzieży. Rok szkolny 2015/2016.

temat lekcji: Ciemna strona Internetu - Kradziej

Ankietowani: Klasy uczniów. Klasy uczniów

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

CENTRALNA BIBLIOTEKA STATYSTYCZNA PRZEWODNIK PO KATALOGU KOMPUTEROWYM SYSTEM ALEPH WERSJA 22

Dobre praktyki. VI etap Ogólnopolskiej Gry Edukacyjnej Twoje dane Twoja sprawa.

Lena Szuluk 3a Internet Oszuści w Internecie Plączą się po świecie W sieci jest pełno zagadek

Instrukcja rejestracji, logowania oraz odzyskiwania dostępu do Portalu GK JSW.

Korzyści INTERNET. Uzależnienie Obrażanie

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Tworzenie strony internetowej krok po kroku

SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH

Straż Miejska Kalisza Działania realizowane w zakresie profilaktyki uzależnień behawioralnych przez Straż Miejską w Kaliszu

Pierwszy rok na WIL PW? Podpowiadamy co i jak

System MWTB to program, który stwarza warunki do prezentacji Waszej firmy.

zdecydowanie tak do większości zajęć do wszystkich zajęć zdecydowanie tak do większości do wszystkich do wszystkich do większości zdecydowanie tak

NIEBIESKI PONIEDZIAŁEK 8 lutego 2016 r.

Jak skutecznie szukać wolontariuszy w ramach Programu Wolontariatu Długoterminowego

Przedszkole nr Zabrze Ul. Reymonta 52 tel

WĘGIERSK PROGRAMUJE!

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

temat lekcji: Zabezpiecz swój komputer

na portalu społecznościowym Facebook

Scenariusz zajęć z wykorzystaniem metody WebQuestu język polski kl. V

Regulamin serwisu internetowego 1. Postanowienia ogólne

Podchody o bioróżnorodności

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Wzór wstępnego Business Planu

Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie.

NASZA PRZYGODA Z GIODO

VOKI I TONNDOO DWÓ CH

Dzięki badaniu udało się opisać różne typy zachowań związanych z czytelnictwem komputerowym:

W konkursie na najciekawszą gazetkę zwyciężyły klasy Va oraz IIIaG.

Szatan z siódmej klasy Escape room

ZADANIE NAUCZYCIELA W MODULE IV

BIBLIOTEKA SP 202 Warszawa NA STRONIE TYTUŁOWEJ WYKORZYSTANO ZDJĘCIE OBRAZU AUTORSTWA PANI OLGI KOST

z OK Szkoła Podstawowa im. Adama Mickiewicza w Skalmierzycach

Standardy zachowań w Internecie

Dokumentacja użytkownika dla strony platforma gier. Markuszewski Kamil Sirek Jakub Pachucy Arkadiusz

Scenariusz lekcji 11 1/3

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

Konkurs edukacyjny Bezpiecznie Tu i Tam

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

Jestem bezpieczny w sieci internetowej!

PROGRAM DOSKONALENIA PRZEDMIOTOWEGO W ZAKRESIE EDUKACJI WCZESNOSZKOLNEJ

Konspekt lekcji otwartej z informatyki przeprowadzonej r. w klasie 4a gr.rozsz.

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

,,Bezpieczna Szkoła-Bezpieczny. Uczeń w Zespole Szkół Nr 2. im. Jana Pawła II w Narzymiu

Mój wizerunek online SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I SZKÓŁ GIMNAZJALNYCH SCENARIUSZ ZAJĘĆ. olly - Fotolia.com

Letnie warsztaty językowe

Lista najczęściej pojawiających się problemów

TYDZIEŃ Z SHERLOCKIEM HOLMESEM

Instrukcja użytkownika

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Temat: Atlas ptaków, roślin, owadów. Sekcje w dokumencie MS Word

KARTY PRACY 1A CZĘŚĆ

OzTerra. Obecność na portalach społecznościowych. animacja społeczności

JEZUS DOBRYM PASTERZEM

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

1. Rejestracja / Logowanie

Liczba kont w systemie Bezpłatna przestrzeń dyskowa 1 GB 1 GB 1 GB

Transkrypt:

Aleksandra Sobańska Miejsko-Powiatowa Biblioteka Publiczna w Pszczynie Filia Wisła Wielka tel. 517 677 096 mpbp.wislawielka@gmail.com Zajęcia Detektywi w sieci (inspirowany lekcją pt. Prawo do prywatności ) Poziom II W ramach działającego przy Filii w Wiśle Wielkiej MPBP w Pszczynie Klubu Detektywa 23.10.2015 r. przeprowadziłam zajęcia, inspirowane lekcją pt. Prawo do prywatności. Zajęcia, w których uczestniczyły dzieci z klas IV-VI (uczniowie Zespołu Szkolno-Przedszkolnego w Wiśle Wielkiej) miały charakter gry terenowej, w której internetowy inspektor O.Chraniacz skontaktował się z członkami Klubu Detektywa, w celu wytropienia przestępców działających w sieci. Skorzystałam z materiałów pomocniczych, zaproponowanych przez autorów lekcji, jak również opracowałam własne propozycje zadań, bazujących na tematyce bezpiecznego Internetu. Zajęcia mają charakter jednocześnie edukacyjny i rozrywkowy dzieci bawiąc się w detektywów, zgłębiają swoją wiedzę na temat bezpiecznego korzystania z Internetu. 1. Pierwszym zadaniem było odnalezienie przez uczestników gry listu internetowego inspektora O.Chraniacza, ukrytego na terenie biblioteki (zdjęcie - załącznik nr 1) Drodzy Członkowie Klubu Detektywa, Nazywam się Olek Chraniacz i jestem inspektorem zajmującym się przestę pstwami, popełnianymi przez zbrodniarzy w Internecie. Ze strony, prowadzonej przez Waszą panią bibliotekarkę dowiedziałem się o działaniach Waszego Klubu. Śledziliś cie ostatnio groź nego przestępcę.czy wiecie, ż e moż e on działać również w sieci? Proponuję Wam wykonanie kilku rzeczy, które pomogą Waszemu Klubowi zabezpieczyć się przed takimi jak on. Pierwszą instrukcję znajdziecie stoją cym na zewną trz autem. pod Prześ lijcie mi rozwią zania dzię ki Waszym wskazówkom, spróbuję schwytać kolejnych przestępców!

2. Trzy kolejne zadania, opracowane przez autorów scenariusza Prawo do prywatności porozmieszczane były w różnych miejscach biblioteki (zdjęcie - załącznik nr 2) I) Wiesz tyle, ile Ci powiedzą! Wybierzcie spośród siebie jedną osobę. Na kartce zapiszcie dziesięć informacji, które ta osoba zamieściła na swój temat w Internecie (w wyszukiwarce, na portalach społecznościowych, na forach; to, w jakie gry grała, jakiej muzyki słuchała itp., czy podawała swoje imię i nazwisko, wiek, gdzie mieszka, jakie ma refleksje na różne tematy). Kiedy skończycie, poczekajcie na dalsze wskazówki. II) Jesteście firmą zajmującą się gromadzeniem informacji o ludziach. Na podstawie danych, które dostaliście od właścicieli stron internetowych: 1)opiszcie tę osobę; 2) zastanówcie się, jakie produkty chciałaby kupić. Wasze wnioski zapiszcie na kartce III) Czy znacie odpowiedzi na pytania? Czy wiecie, czym nie warto się dzielić w Internecie? Jakich informacji nie można podawać nigdy (np. swojego adresu zamieszkania na forum internetowym, intymnych zdjęć)? Jakich informacji nie warto publikować? 3. Kolejne zadanie zostały opracowane przeze mnie i polegały kolejno na: a) stworzeniu listy potencjalnych zagrożeń, związanych z korzystaniem z Internetu w formie przestępczej kartoteki zbrodniarzy internetowych (załącznik nr 3). Spróbujcie stworzyć przestępczą kartotekę zbrodniarzy internetowych. Narysujcie ich portrety b) wymyśleniu hasła, które O.Chraniacz będzie wygłaszał, za każdym razem, gdy schwyta przestępcę. Spróbujcie wymyślić hasło, które mógłbym używać łapiąc zbrodniarzy (np. Tym, co hasła innym kradną zaraz łapy odpadną!)

c) stworzeniu krótkiego komiksu, w którym O.Chraniacz złapie internetowego przestępcę (załącznik nr 4) W programie toondoo stwórzcie komiks o moich przygodach jestem przecież mistrzem w łapaniu przestę pców. Pamię tajcie o wymyś lonym przez Was haś le. Pani Ola chętnie Wam pomoże. 4. Ostatnim zadaniem było przygotowanie specjalnej puszki szyfromatu. Znalazły się w nim różne litery, cyfry i wyrazy, których można użyć do wymyślenia hasła używanego np. do logowania do poczty czy na portale społecznościowe. Zadanie ma na celu zwrócenie uwagi dzieci na zasady tworzenia haseł (załącznik nr 5). Wiem, że jesteście mistrzyniami w wymyślaniu kryptonimów. Żeby lepiej chronić siebie i swój komputer nie warto w różnych miejscach podawać nazw użytkowników takich jak zosia_13. Zbudujcie szyfromat - pudełko, w którym znajdą się różne litery, słowa, cyfry. Wyciągając z niego wylosowane kartki, możecie stworzyć oryginalne i niepodrabialne hasło.

Załącznik nr 1

Załącznik nr 2 Załącznik nr 3 Spróbujcie stworzyć przestępczą kartotekę zbrodniarzy internetowych. Narysujcie ich portrety KARTOTEKA ZBRODNIARZY INTERNETOWYCH Imię zbrodniarza Specjalizacja PORTRET Chytry Złodziejaszek Łukaszek Wykrada hasła, włamuje się innym na konta na portalach społecznościowych

.................................... Załącznik nr 4

Załącznik nr 5