SCENARIUSZ LEKCJI WYCHOWAWCZEJ /godziny z wychowawcą/



Podobne dokumenty
CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZADANIE nr 10 SCENARIUSZ TEMAT: Bezpieczeństwo w sieci KLASY GIMNAZJALNE I PONADGIMNAZJALNE CZAS LEKCJI : 1 godzina lekcyjna 45 minut CELE LEKCJI:

Centrum Edukacyjne Fundacji Kidprotect.pl

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Ekonomiczny Uniwersytet Dziecięcy

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Lepszy Internet zależy od Ciebie

7. lutego Dzień Bezpiecznego Internetu 2017

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Zasady bezpiecznego korzystania z Internetu

Korzyści INTERNET. Uzależnienie Obrażanie

temat lekcji: Niebezpieczne treści

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Szanowna Pani Dyrektor,

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: Ciemna strona Internetu - Kradziej

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie.

Autor: Szymon Targowicz

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Konkurs edukacyjny Bezpiecznie Tu i Tam

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

CYBERPRZEMOC PORADNIK DLA RODZICÓW

Konkurs edukacyjny Bezpiecznie Tu i Tam

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Tematy poruszone w prezentacji:

Bezpieczne dziecko w sieci - 10 rad dla rodziców...

Rodzicu! Czy wiesz jak chronić dziecko w Internecie?

Szkoła Podstawowa w Górkach Szczukowskich Rok szkolny 2016/2017 Ankieta dla uczniów kl. IV- VI Bezpieczny Internet w szkole i w domu

Konkurs edukacyjny Bezpiecznie Tu i Tam

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

temat lekcji: Zabezpiecz swój komputer

Jesteśmy producentami i klientami pornografii dziecięcej

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Warto przeczytać. - Sprawdzian szóstoklasisty. - 1% na Uczniowski Klub Sportowy WATRA Bezpiecznie w internecie

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

czyli bezpieczny Internet

temat lekcji: poznajemy internet Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

Odkrywaj Internet razem ze swoim dzieckiem

Centrum Edukacyjne Fundacji Kidprotect.pl

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Bełkot. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

Opracowanie wyników ankiety badawczej Bezpieczny Internet

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

Szkolny Klub Wolontariusza Strona 1

Konkurs edukacyjny Bezpiecznie Tu i Tam

Sieciaki.pl poznaj bezpieczny internet

Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych w drugim roku realizacji programu. Temat: Powiedz Nie nieznajomemu.

Scenariusz zajęć nr 4 Temat: Pozory często mylą czy wszystkie czarownice są złe?

NASZE DZIECI BEZPIECZNE W SIECI

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Lena Szuluk 3a Internet Oszuści w Internecie Plączą się po świecie W sieci jest pełno zagadek

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

Do czego służy Twojemu dziecku komputer?

Konkurs edukacyjny Bezpiecznie Tu i Tam

co-funded by the European Union Czego potrzebuję by czatować?

Mój bezpieczny internet PROGRAM EDUKACYJNY

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

ZAGROŻENIA W INTERNECIE

Karta pracy 9. Multimedia i korzystanie z nowych technologii

SCENARIUSZ ZAJĘĆ Z INFORMATYKI

Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

1. Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga obcy w sieci!

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

Wprowadzenie do prywatności

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

Opowieści nocy reż. Michel Ocelot

Scenariusz zajęć dla uczniów gimnazjum

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

Scenariusz warsztatów edukacyjnych Moja szkoła szkoła otwarta na ucznia realizowanych w ramach ogólnopolskiego konkursu Bezpieczna Szkoła -

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

Bezpieczny Internet - program. Wstęp

SCENARIUSZ ZAJĘĆ (wiek 15+)

Rodzice, dzieci i zagrożenia internetowe

Kreowanie wizerunku i wzorce medialne.

e Drive itp.) Drive itp.) Cybernauci z SP 44 klasa VI A

Opracowanie: Marlena Szwarc. Scenariusz godziny wychowawczej w gimnazjum. Temat: Podejmowanie decyzji.

GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE

Warunki techniczne: wiek uczestników szkoła ponadpodstawowa, szkoła ponadgimnazjalna, miejsce zajęć szkoła, czas trwania zajęć 90 minut.

PROJEKT EDUKACYJNY - BEZPIECZNY INTERNET

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Transkrypt:

TEMAT: BEZPIECZNY INTERNET KLASY PONADGIMNAZJALNE CZAS LEKCJI : 2 godziny lekcyjne 2 x 45 minut CELE LEKCJI: SCENARIUSZ LEKCJI WYCHOWAWCZEJ /godziny z wychowawcą/ Cele ogólne: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego, kulturalnego i efektywnego korzystania z Internetu, unikanie zagrożeń oraz prawidłowych reakcji w momencie zetknięcia z nimi, doskonalenie umiejętności współpracy w grupie. Cele operacyjne: wymienia rodzaje zagrożeń w Internecie, wyjaśnia rodzaje niebezpiecznych zachowań w Internecie i zagrożeń z tym związanych, wymienia sposoby bezpiecznego zachowania się w sytuacjach ryzykownych stosuje zasady ograniczonego zaufania w kontaktach z osobami znanymi wyłącznie z Internetu; uzasadnia, dlaczego nie wolno podawać swoich danych osobowych i innych informacji o sobie w Internecie; posługuje się nickiem /pseudonimem / wymienia metody ochrony komputera przed zagrożeniami w Sieci stosuje odpowiednie oprogramowania we właściwy sposób (firewall, antywirus); bycie legalnym niestosuje pirackich multimediów, oprogramowania, itp. wymienia reguły Netykiety podczas korzystania z Internetu, stworzy zasady bezpieczeństwa w Internecie, wypowiada swoje zdanie i dyskutuje na tematy poruszone na zajęciach, współpracuje z grupą podczas wykonywanych zadań, ma okazję czynnie zaangażować się we wspólną pracę, jest zdyscyplinowany na zajęciach. METODY NAUCZANIA: pogadanka, burza mózgów, dyskusja, zespołowe rozwiązywanie problemów. FORMY ORGANIZACYJNE: praca z całą klasą, indywidualna, praca w grupach. ŚRODKI DYDAKTYCZNE: tablica, kreda, projektor multimedialny. WSTĘP Powitanie uczniów i wstęp: Porozmawiamy dzisiaj o komputerach i Internecie. O tym, że są to bardzo pożyteczne narzędzia nie trzeba chyba nikogo przekonywać. Jednak używając go bardzo często zapominamy, że może być również źródłem zagrożeń. Chciałbym żebyśmy porozmawiali dzisiaj o tym jak ważny jest dla nas Internet, co możemy dzięki niemu zrobić, ale też w jaki sposób ustrzec się przed niebezpieczeństwami, które w nim czyhają. Zajmijmy się najpierw samym komputerem. Można się uczyć, bawić i pracować przy jego pomocy. Jakie mamy dzięki niemu możliwości? Wymieńcie wszystko, co Wam przychodzi do głowy. Prowadzący zapisuje propozycje uczniów na tablicy w trzech kolumnach: Nauka, Rozrywka, Praca. Mając komputer możemy również korzystać z Internetu. Co możemy robić dzięki Internetowi? Prowadzący zapisuje propozycje uczniów w czwartej rubryce Internet. Ważne jest, aby znalazły się tam takie pozycje, jak: komunikowanie się z innymi osobami, zdobywanie informacji, poznawanie nowych ludzi, pobieranie plików.

Jeśli uczniowie ich nie zgłoszą, prowadzący powinien ich na nie naprowadzić. Teraz chciałbym, żebyśmy wspólnie zastanowili się nad tym, jakie zagrożenia mogą na nas czyhać w Sieci? Dlaczego surfowanie po Internecie może być niebezpieczne? Prowadzący pozwala na swobodną dyskusję, a zgłaszane pomysły zapisuje na tablicy. Ważne jest, żeby pojawiły się tam takie zagrożenia, jak: Niechciane i nieodpowiednie treści, Zagrożenie ze strony innych ludzi w prawdziwym świecie, Nękanie w Internecie, Łamanie prawa/straty finansowe, Uzależnienie od Internetu. Prezentacja Bezpieczny Internet Czym jest Internet ogromną liczbą komputerów wymieniających się ciągami 0 i 1 narzędziem kopalnią wiedzy placem zabaw sposobem komunikowania się wielkim śmietnikiem (Stanisław Lem) Co robimy w sieci Przeglądamy strony WWW Posługujemy się emailem Rozmawiamy na czatach, komunikatorach, Skype lub na IRCu Dyskutujemy w forach i grupach dyskusyjnych Gramy w gry online Ściągamy i udostępniamy plik Szkodliwe treści Pornografia Przemoc (Ania z Gdańska) Wulgarność Używki Hazard Broń Sekty Rasizm i ksenofobia Problemy psychospołeczne uzależnienie od sieci (weboholizm, netoholizm), gry komputerowe, problemy w nauce, zaburzenia relacji interpersonalnych. Anonimowość w sieci: nie widzimy rozmówcy, nie wiemy, kto naprawdę siedzi po drugiej stronie, anonimowość w Internecie kończy się, gdy coś narozrabiamy, tak naprawdę internetowa anonimowość to fikcja. Przemoc w Internecie Myślimy, że jesteśmy anonimowi i czujemy się bezkarni. Granica między nieudanym żartem czy głupim dowcipem a groźbą karalną jest bardzo cienka. Groźby karalne, nękanie są przestępstwem. Wirtualna przemoc boli realnie. Włamania komputerowe Każdy komputer podłączony do Internetu jest narażony na włamanie bez względu na sposób podłączenia i to, czy są na nim wartościowe rzeczy. Młodzież często sama dokonuje włamań komputerowych (z nudów, z ciekawości, żeby zaimponować kolegom). Nie ma anonimowości! Dbajmy o bezpieczeństwo komputera (legalne oprogramowanie antywirusowe, legalny program typu firewall, ostrożność) Łamałem ludzi, a nie systemy K. Mitnick Piractwo komputerowe Piractwo to kradzież. Używając pirackiego programu, czy pirackiej muzyki okradamy autora i jego współpracowników. Nie ma lepszych i gorszych złodziei. Piractwo jest przestępstwem. Coraz częściej piraci lądują w więzieniu lub płacą kary. Oszustwa i wyłudzenia

Oszuści na Allegro. Oszustwa na zdrapki (Simplus, TakTak, Pop czy Heyah). Bądźmy ostrożni, sprawdzajmy wiarygodność drugiej strony. Zgłaszajmy oszustów policji i administratorom. Rozmowy z przestępcami Po drugiej stronie monitora może siedzieć ktoś, kto wykorzysta naszą ufność do swoich celów Historia 12-letniej Kasi ze Szczecina Sekty i pedofile Dobre maniery (netykieta) Myśl, zanim coś zrobisz Nie szkodź innym Nie czyń drugiemu, co Tobie niemiłe Uzależnienie Uzależnienie odbywa się w głowie. Uzależniamy się od substancji, ale też od sytuacji i zachowań (np. pracy, jedzenia, zakupów, czy Internetu). Długie siedzenie w Internecie można łatwo usprawiedliwić. Relacje międzyludzkie Nie ma wirtualnych przyjaciół. Albo ktoś jest Twoim przyjacielem albo nie. Sieć to nie jest całe życie. Życie nie sprowadza się do formuły CzE, skąd stookash? Spotkaj się ze znajomymi, miej zainteresowania poza netem. Zasady bezpieczeństwa Szukaj pomocy Niebieska Linia (www.niebieskalinia.pl, 0-801 120 002) Fundacja Dzieci Niczyje (www.dzieckowsieci.pl, www.sieciaki.pl, 0-22 616 02 68) Dyżurnet (www.hotline.org.pl, 0-801 615 005) Komitet Ochrony Praw Dziecka (www.kopd.org.pl, 0-22 626 49 19) Kidprotect.pl (www.kidprotect.pl, 0-693 254 898) Dziękuję za uwagę Źródło: www.kidprotect.pl www.cmppp.edu.pl HISTORIE Instrukcja: Uczniowie pracują w parach. Każda para otrzymuje: polecenia i informacje do ćwiczenia dla wszystkich dla każdej osoby w parze; Osoba A z każdej pary będzie osobą poddawaną manipulacji. Zadaniem partnera z pary - B będzie zdobycie informacji danych osobowych. Ćwiczenie to ma na celu uświadomienie uczniom, że kontakty w Internecie niosą ze sobą wiele zagrożeń, w związku z czym potrzebne jest tu stosowanie podstawowych zasad bezpieczeństwa. Forma ćwiczenia ma im uzmysłowić metody działania przestępców działających w Sieci. Wczucie się w rolę manipulanta, i poddanie się (lub nie) manipulacji drugiej strony, mają uzmysłowić uczniom, że niektóre zachowania w Sieci mogą być ryzykowne, bo nie wiadomo, kto tak naprawdę jest po drugiej stronie. Ćwiczeniu ma towarzyszyć dyskusja o metodach działania osób o złych zamiarach, prowadząca do wyprowadzenia bezpiecznych zasad zachowania się podczas kontaktów z ludźmi znanymi tylko ze świata wirtualnego. Wstęp: Internet jest świetnym narzędziem do komunikowania się z innymi ludźmi. Komunikacja przez Internet jest jednak inna niż ta znana ze świata realnego. Przeprowadzimy teraz ćwiczenie w parach, które pokaże nam kilka aspektów tego sposobu komunikacji. Waszym zadaniem będzie wczuć się w role postaci, których opis dostaniecie na kartkach. Zarys historii: Bohaterowie tej historii nie znają się, ale dzięki Internetowi mają szansę zostać przyjaciółmi. Terier uczestniczy w forum dyskusyjnym o psach i chce porozmawiać z innym jego uczestnikiem, który ma takiego samego psa. Osoby A otrzymują z materiałami początek rozmowy w komunikatorze z miejscami na uzupełnienie. Piszą pierwszą kwestię. Następnie przekazują kartki drugiej osobie i wymieniając się prowadzą konwersację. Prowadzący przeznacza na to 15 20 minut. Informacja wręczona uczniom A na karteczkach (Ania wersja dla dziewczynek): Ania bardzo często korzysta z komunikatora, rozmawia za jego pośrednictwem ze znajomymi ze szkoły, rodziną, poznaje też sporo nowych koleżanek i kolegów. Dzisiaj po powrocie ze szkoły, jak zwykle włączyła komputer. Wtedy, na gadu gadu, odezwał się do niej ktoś spoza jej listy kontaktów. Terier, bo taki miał nick, wydawał się być miły. Spróbuj odegrać rolę Ani i porozmawiaj z Terierem, który może się okazać fajnym kolegą lub koleżanką. Aby rozmowa była wiarygodna, na pewno przyda Ci się kilka informacji o tym, kim jest Ania: Imię i nazwisko: Anna Styczneń Nick: Pix Wiek: 17 lat

Miejsce zamieszkania: ul. Walecznych 59, Warszawa Numer szkoły: Gimnazjum nr 5 w Warszawie Numer telefonu domowego: (22) 672 65 86 Zainteresowania: psy, jazda konna, muzyka. Ulubiony zespół muzyczny: Arka Noego Ulubiony film: Matrix Ulubiona książka: Harry Potter i Komnata Tajemnic Ulubione miejsce w Sieci: Sieciaki.pl Ulubiona gra komputerowa: Sims 2 Zwierzęta: pies foxterier (imię: Czempion) Informacja wręczona uczniom A na karteczkach (Rafał wersja dla chłopców): Rafał bardzo często korzysta z komunikatora, rozmawia za jego pośrednictwem ze znajomymi ze szkoły, rodziną, poznaje też sporo nowych koleżanek i kolegów. Dzisiaj po powrocie ze szkoły, jak zwykle włączył komputer. Wtedy, na gadu gadu, odezwał się do niego ktoś spoza jego listy kontaktów. Terier, bo taki miał nick, wydawał się być fajny. Spróbuj odegrać rolę Rafała i porozmawiaj z Terierem, który może się okazać fajnym kolegą lub koleżanką. Aby rozmowa była wiarygodna, na pewno przyda Ci się kilka informacji o tym, kim jest Rafał: Imię i nazwisko: Rafał Lipiec Nick: Fox Wiek: 17 lat Miejsce zamieszkania: ul. Walecznych 59, Warszawa Numer szkoły: Gimnazjum nr 5 w Warszawie Numer telefonu domowego: (22) 672 65 86 Zainteresowania: psy, jazda konna, muzyka. Ulubione zespół muzyczny: Arka Noego Ulubiony film: Matrix Ulubiona książka: Harry Potter i Komnata Tajemnic Ulubione miejsce w Sieci: Sieciaki.pl Ulubiona gra komputerowa: Sims 2 Zwierzęta: pies foxterier (imię: Czempion) Po zakończeniu konwersacji prowadzący powinien wyjaśnić o co chodziło w zabawie jedna osoba miała oszukiwać drugą, żeby zdobyć informacje o niej. Zadaje pytanie, kto uzyskał pięć informacji, kto cztery, itd. Następnie rozpoczyna dyskusję, poruszając poniższe tematy: Co robił Terier starając się wyciągnąć informacje? Jak zachowywała się osoba zaczepiona przez Teriera? Czy coś wzbudziło jej podejrzenia? A czy coś powinno? Kim mógł być naprawdę Terier? Jak mogła skończyć się ta historia? Do czego Terier mógł wykorzystać zdobyte informacje? Wracając do nazw złych użytkowników Internetu którym rodzajem Sieciucha był Terier? Co powinna zrobić osoba zaczepiona przez Teriera? O czym trzeba pamiętać w kontakcie z nieznajomymi w Internecie? Informacja wręczona uczniom B na karteczkach (Terier wersja dla obu płci): Terier wcale nie jest tym, za kogo się podaje. Jest przestępcą, który chce kogoś oszukać. Nie ma psa i na forum o psach trafił przypadkowo. Spróbuj wymyślić jak prowadziłby rozmowę, gdyby chciał się dowiedzieć o swoim rozmówcy jak najwięcej. Poprowadź rozmowę tak, jak poprowadziłby ją Terier. Postaraj się dowiedzieć: - jak ma na nazwisko? - ile ma lat? - gdzie mieszka (adres)? - do jakiej chodzi szkoły? - jaki ma numer telefonu domowego? Pamiętaj jednak, żeby robić to w sposób, który nie wzbudzi jej podejrzeń! Pytaj o inne rzeczy, o zainteresowania, ulubionych artystów, książki, gry czy filmy. Możesz spróbować porozmawiać o psach, skoro wiesz jakiego ma rozmówca. Mów też trochę o sobie, żeby wzbudzić zaufanie. Oczywiście rozmówca nie może się dowiedzieć kim Terier jest naprawdę, podawaj więc zmyślone dane. Najlepsze będą takie, które wzbudzą zaufanie rozmówcy! Terier: Cze, mam twój numer gg z forum o psach. W profilu było napisane, że masz foxteriera. Ja też mam małego foxa:) możemy chwilę pogadać?:) KRADZIEJ W czasie ćwiczenia uczniowie mają zastanowić się, jak można legalnie korzystać z możliwości oferowanych przez komputer. Prowadzący dzieli klasę na małe zespoły (2 5 osób), a następnie czyta lub rozdaje powieloną historię: Radek ma komputer od bardzo dawna. Robi na nim wiele rzeczy. Gra w gry komputerowe, tworzy grafikę i muzykę, ogląda filmy, słucha muzyki za pośrednictwem komputera. Radek ściągnął to wszystko z Internetu. Robiłby to nadal, ale ostatnio kolega z klasy opowiedział mu historię, która mu się przytrafiła. W jego bloku pojawiła się policja, która sprawdzała legalność posiadanego oprogramowania i plików. Kolega, podobnie jak Radek, ściągał wszystko z Internetu

i nie przejmował się tym, czy jest to legalne czy nie. W konsekwencji zarekwirowano mu komputer oraz wszystkie płyty CD z pirackimi nagraniami, filmami, grami i programami, a rodzice kolegi muszą zapłacić bardzo wysoką karę. Radka bardzo wystraszył fakt, że mógłby stracić komputer. Po zapoznaniu uczniów z historią, prowadzący rozdaje uczniom materiały) i wprowadza w ćwiczenie: Zastanówcie się co powinien zrobić Radek. Co byście mu zaproponowali, żeby nadal mógł robić rzeczy, które robi, bez ryzyka, że straci komputer? Na kartkach, które dostaliście znajduje się lista rzeczy nielegalnych używanych przez Radka. Pomyślcie w jaki sposób Radek mógłby robić to co robi, nie łamiąc prawa i płacąc jednocześnie jak najmniej lub wcale. Swoje propozycje zapiszcie w tabelce. Obejrzenie filmu Posłuchanie muzyki Skorzystanie z programu (np. do tworzenia grafiki) Granie w grę Prowadzący daje uczniom kilka minut, po czym rozpoczyna dyskusję z elementami burzy mózgów i zapisywaniem propozycji uczniów na tablicy. Dyskutowane są kolejno wszystkie elementy: Film wśród propozycji powinny pojawić się np. Skorzystanie z wypożyczalni, Składka z kolegami i wspólne oglądanie. Muzyka Słuchanie radia internetowego z ulubioną muzyką, Kupowanie pojedynczych piosenek w internetowym sklepie muzycznym. Programy Korzystanie z darmowych wersji oprogramowania - większość programów ma swoje darmowe odpowiedniki. Prowadzący powinien zapoznać uczniów z podstawowymi rodzajami licencji: GNU (GPL Powszechna Licencja Publiczna) programy darmowe, których autor upublicznia kod źródłowy, a więc umożliwia użytkownikom dokonywanie zmian; Freeware program darmowy (często tylko do użytku domowego); Shareware to licencja programów, których działanie ograniczone jest czasowo lub funkcjonalnie. Licencja określa dokładnie w jaki sposób można używać programu bez wnoszenia za niego opłaty; Adware licencja programów, za które nie trzeba wnosić opłaty, ale producent umieszcza w nim reklamy. Zazwyczaj istnieje możliwość wniesienia opłaty i wyłączenia reklam. Gry Korzystanie z gier darmowych, Kupowanie wspólnie z kolegami i wymienianie się. Dziękuję za wszystkie Wasze propozycje. Opracujcie w punktach plan bezpieczeństwa w Sieci. Prowadzący daje uczniom około 10 minut na pracę w grupach, po czym prosi o wyłonienie przedstawicieli grup, którzy zaprezentują przed klasą pomysły zespołu (każda grupa wyłania dwie osoby jedną, która będzie omawiała wypracowane punkty, i drugą, która zapisze je na tablicy). Grupy po kolei prezentują wyniki swojej pracy. Po zaprezentowaniu wszystkich wyłaniany jest zestaw najważniejszych zasad, które uczniowie zapisują na kartkach Zasady bezpieczeństwa w Sieci (PREZENTACJA). Jeśli prowadzący uzna, że wypracowane przez uczniów zasady bezpieczeństwa nie są pełne, może zaprezentować i omówić (lub przedyskutować z młodzieżą) zasady bezpieczeństwa. PREZENTACJA CD. Zasady które powinieneś przestrzegać Chroń swoją prywatność w Sieci Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy szkoły oraz innych informacji, które mogłyby pozwolić na ustalenie twojej tożsamości (dotyczy to również danych twoich rodziców, rodzeństwa, znajomych, itp.). Nie wysyłaj swoich zdjęć Jeżeli chcesz konicznie wysłać zdjęcie osobom, których nie znasz, zastanów kilka razy, zanim to zrobisz. Nie umieszczaj zdjęć innych osób, bez porozumienia z tymi osobami. Odpowiadaj mądrze na otrzymane wiadomości Nigdy nie odpowiadaj na wiadomości (e-maile, komentarze na czacie, IM, grupy dyskusyjne, itp.), które sprawiają, że czujesz się skrępowany, zmieszany lub zaniepokojony. Gdy otrzymasz taką wiadomość, powiedz o tym rodzicom lub innym osobom, do których masz zaufanie. Zgłoście taki incydent do punktu kontaktowego http://www.hotline.org.pl Bądź ostrożny korzystając z czat roomów Czat room jest prawdopodobnie najbardziej niebezpiecznym obszarem w Internecie. Nigdy nie możesz mieć pewności z kim naprawdę rozmawiasz. Możesz spotkać tam wielu przyjaznych i ciekawych ludzi. Pamiętaj jednak, że czaty są również wykorzystywane przez oszustów do poszukiwania swoich ofiar, szczególnie wśród nastolatków. Bądź ostrożny, jeżeli umawiasz się z osobami, które poznałeś w Sieci Pamiętaj, że ludzie nie zawsze są tymi za kogo się podają. Jeśli jednak chcesz się spotkać z internetowym znajomym, porozmawiaj o tym najpierw z kolegą, koleżanką, osobą dorosłą i nigdy nie idź na takie spotkanie sam. Zadbaj o to, aby spotkanie odbyło się w miejscu publicznym, które dobrze znasz. Bądź podejrzliwy, jeśli ktoś, kogo poznałeś na czacie próbuje nastawiać cię przeciwko rodzicom, opiekunom,

nauczycielom czy przyjaciołom Niektóre czaty wykorzystywane są przez przestępców, pedofilii, sekty i inne niebezpieczne grupy do nakłaniania młodych ludzi, by zrobili coś, czego nie chcieliby robić. Bądź ostrożny, jeśli ściągasz coś do swojego komputera ze strony www Niektóre strony www proszą o pozwolenie na załadowanie jakiegoś programu lub podłączenie się, w niektórych przypadkach mogą być wykorzystywane później do przesyłania ci jedynie irytujących reklam. Niestety często są również używane do ingerowania w twoją prywatność, śledzenia tego, co robisz w danej chwili w sieci czy wprowadzania wirusów do twojego komputera. Mogą one zamienić twój komputer w serwer, z którego ktoś nieznajomy będzie mógł swobodnie korzystać, np. pobierając bez twojej zgody twoje fotografie, prywatne dokumenty i inne. Jeśli masz swój blog Pamiętaj o tym zamieszczając w blogu informacje o sobie. Zastanów się, jakie wiadomości na swój temat chciałbyś tam umieścić i czy naprawdę powinieneś to zrobić. Wszystko, co umieścisz w blogu może być nie tylko przeczytane przez innych użytkowników sieci, ale także z łatwością kopiowane i przechowywane, a w przyszłości może zostać wykorzystane przeciwko tobie. To, co teraz wydaje ci się fajne i zabawne, może okazać się niestosowne i kłopotliwe kilka lat później, np. gdy będziesz się starał o przyjęcie do szkoły czy pracy. Powinieneś też uważać, co mówisz o członkach swojej rodziny, znajomych i przyjaciołach, aby nie sprawić im przykrości czy wręcz narazić na niebezpieczeństwo. Pamiętaj, że w Internecie również obowiązują zasady dobrego wychowania Nie rób niczego, co mogłoby urazić innych użytkowników lub byłoby sprzeczne z prawem. Podsumowanie Zadaniem uczniów jest dokończenie zdania: Z dzisiejszych zajęć dowiedziałem się, że... Źródło: www.dyzurnet.pl www.kopd.pl www.brpd.gov.pl www.policja.pl www.nowaera.pl www.kidprotect.pl www.swierszczyk.pl www.pspolska.pl/www.sieciaki.pl www.dzieckowsieci.pl