1. Powitanie i zapoznanie z tematyką zajęć.

Podobne dokumenty
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Lepszy Internet zależy od Ciebie

Zasady bezpiecznego korzystania z Internetu

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

7. lutego Dzień Bezpiecznego Internetu 2017

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Ekonomiczny Uniwersytet Dziecięcy

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

Autor: Szymon Targowicz

temat lekcji: Ciemna strona Internetu - Kradziej

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Rodzicu! Czy wiesz jak chronić dziecko w Internecie?

Rodzice, dzieci i zagrożenia internetowe

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Bełkot. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Temat: Nie jestem paplą.

Bezpieczne dziecko w sieci - 10 rad dla rodziców...

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

Szkoła Podstawowa w Górkach Szczukowskich Rok szkolny 2016/2017 Ankieta dla uczniów kl. IV- VI Bezpieczny Internet w szkole i w domu

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

Szanowna Pani Dyrektor,

Do czego służy Twojemu dziecku komputer?

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Odkrywaj Internet razem ze swoim dzieckiem

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

Warto przeczytać. - Sprawdzian szóstoklasisty. - 1% na Uczniowski Klub Sportowy WATRA Bezpiecznie w internecie

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku lat października 2004

CYBERPRZEMOC PORADNIK DLA RODZICÓW

Przyjazne dziecku prawodawstwo: Kluczowe pojęcia

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Ryzykowne zachowania

Opracowanie wyników ankiety badawczej Bezpieczny Internet

co-funded by the European Union Czego potrzebuję by czatować?

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Centrum Edukacyjne Fundacji Kidprotect.pl

WYDANIE SPECJALNE Sprawdź to na

czyli bezpieczny Internet

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Dzień Bezpiecznego Internetu

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

NASTOLETNIA DEPRESJA PORADNIK

Internet. łączy pokolenia

Korzyści INTERNET. Uzależnienie Obrażanie

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

CYBERPRZEMOC I INNE ZAGROŻENIA

Wyniki ankiety Ja w Sieci

Mój bezpieczny internet PROGRAM EDUKACYJNY

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Wojciech Grątkiewicz

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

POLITYKA SŁUCHANIE I PISANIE (A2) Oto opinie kilku osób na temat polityki i obecnej sytuacji politycznej:

mnw.org.pl/orientujsie

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

RAPORT z ewaluacji wewnętrznej przeprowadzonej w roku szkolnym 2017/2018 w klasach I VII

Bezpieczeństwo Cyfrowe dzieci i młodzieży

Sieciaki.pl poznaj bezpieczny internet

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc

INFORMATYKA. Szkoła ponadgimnazjalna

Szkolny Klub Wolontariusza Strona 1

Dzięki ćwiczeniom z panią Suzuki w szkole Hagukumi oraz z moją mamą nauczyłem się komunikować za pomocą pisma. Teraz umiem nawet pisać na komputerze.

JAK BYĆ SELF - ADWOKATEM

1 Uzależnienia jak ochronić siebie i bliskich Krzysztof Pilch

Można siednąć do tego wszędzie czyli wyższość internetu nad kartką papieru w opinii studentów

Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych.

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU. materiał dla uczniów

Wymagania edukacyjne

Ja w świecie internetu, komórek

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Ankietowani: Klasy uczniów. Klasy uczniów

Technologia Informacyjna Lekcja 5

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE

NASZE DZIECI BEZPIECZNE W SIECI

Lena Szuluk 3a Internet Oszuści w Internecie Plączą się po świecie W sieci jest pełno zagadek

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

Czy na pewno jesteś szczęśliwy?

Materiały: karty pracy, czytanka, symbole Europejskiego Systemu Klasyfikacji Gier Komputerowych PEGI, gra komputerowa

Bezpieczeństwo i kultura w Internecie

Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

Konkurs edukacyjny Bezpiecznie Tu i Tam

AUDIO / VIDEO (A 2 / B1 ) (wersja dla studenta) ROZMOWY PANI DOMU ROBERT KUDELSKI ( Pani domu, nr )

Transkrypt:

SCENARIUSZ ZAJĘĆ Scenariusz został stworzony na podstawie podręcznika Bezpieczeństwo dzieci w Internecie kampania edukacyjna realizowana w ramach kampanii Dziecko w Sieci i programu UE Safer Internet Action Plan oraz strony internetowej www.sieciaki.pl Temat zajęć: Bezpieczeństwo w sieci. Cele zajęć: Zapoznanie z zagrożeniami związanymi z korzystaniem z Internetu Zapoznanie z zasadami bezpieczeństwa obowiązującymi w Internecie Zaznajomienie dzieci z zasadą ograniczonego zaufania w kontaktach z osobami znanymi wyłącznie z Internetu Zaznajomienie dzieci z metodami działania osób o złych zamiarach w sieci Środki dydaktyczne: Prezentacja multimedialna Obrazki Sieciuchów Kolorowe kredki Karty z Zasadami Bezpieczeństwa w sieci do podpisania Przebieg zajęć: 1. Powitanie i zapoznanie z tematyką zajęć. Czego można się nauczyć mając komputer/ laptop/ smartfon? dzieci odpowiadają na pytanie Mając komputer możemy również korzystać z Internetu. Co możemy robić dzięki Internetowi? Prezentacja slajdu zapytanie dzieci co może się pod tym kryć. Następny slajd - Komunikowanie się z innymi osobami Kolejny obrazek - zapytanie dzieci co może się pod tym kryć Slajd - Zdobywanie informacji Trzeci obrazek - zapytanie dzieci co może się pod tym kryć Slajd - Poznawanie nowych ludzi 1

2. Prezentacja Sieciuchów Bełkot, Kradziej, Kłamacz, Śmieciuch dzieci otrzymują karty z ich wizerunkami. BEŁKOT Oto Bełkot. Spotkania z nim bywają męczące. W Internecie ten gatunek Sieciucha występuje dość często, najłatwiej poznać go po tym, że ciągle coś pisze, mimo, że zwykle nie ma nic do powiedzenia. Bełkot jest kłótliwy i lubi obrażać ludzi. Bełkot ignorowany przez wszystkich stopniowo traci siły i zaczyna powoli znikać aż nic z niego nie zostanie. KRADZIEJ Kradziej ten rodzaj Sieciuców wykorzystuje Internet do zdobywania korzyści materialnych w sposób niezgodny z prawem. Kradnie z Internetu dane osobowe, muzykę, filmy i programy. Łamie kody i zabezpieczenia. KŁAMACZ W Internecie Kłamacze robią wszystko, żeby oszukać innych ludzi i skrzywdzić ich w prawdziwym życiu. Czasami można ich poznać po tym, że zadają dużo pytań o rzeczy, które nie powinny go interesować lub proponują spotkanie już po chwili znajomości. Kłamacza można też spotkać na aukcji internetowej, gdzie zazwyczaj próbuje sprzedać coś, czego tak naprawdę nie posiada. Kłamacza bardzo trudno rozpoznać. Należy więc przede wszystkim nie ufać obcym w Internecie i zawsze, kiedy tylko zaistnieje podejrzenie, że mamy do czynienia z Kłamaczem, przerwać tego typu kontakt i poinformować rodziców. ŚMIECIUCH Śmieciuchy ponoszą odpowiedzialność za czynienie z Internetu wielkiego śmietnika. To właśnie one zamieszczają w sieci treści brzydkie, sprzeczne z prawem lub po prostu bezwartościowe. Ich ulubioną rozrywką jest nękanie użytkowników Internetu spamem. Moc Śmieciuchów zależna jest od tego, jak wielu ludzi zapozna się ze śmieciami, które umieszcza w sieci. 2

3. Odczytanie historyjek przez nauczyciela, następnie podanie najbezpieczniejszych sposobów reagowania w danej sytuacji, zadaniem dzieci jest dopasowanie odpowiedniego rysunku Sieciucha do historyjki: Historia pierwsza: Ferie Dorota spędziła na zimowisku w górach, gdzie poznała Zosię. Dziewczynki bardzo się polubiły, ale mieszkają bardzo daleko od siebie. Postanowiły więc utrzymywać znajomość przez Internet. Początkowo pisały do siebie maile, ale Zosia namówiła koleżankę na zainstalowanie programu MESSENGER komunikatora, dzięki któremu mogły ze sobą rozmawiać dłużej i zawsze (można zainstalować aplikację na telefonie). Program bardzo spodobał się Dorotce, ale używała go tylko do rozmów z koleżanką. Pewnego dnia, gdy czekała na Zosię, odebrała wiadomość od kogoś o nicku Viola 16. Wiadomość była krótka: Cześć, obiecywałam Ci, że pokażę swoją stronę, wejdź na www.mojastrona.pl. Wspólna odpowiedź na pytania: Czy Dorotka zna osobę, która do niej pisze? (Nie) Co powinna zrobić Dorotka? (Powinna zamknąć wiadomość i nie otwierać strony) Co może się zdarzyć jeśli dziewczynka wejdzie na stronę? (Może się natknąć na szkodliwe treści, trafić na wirusa, itp.) Prowadzący powinien wytłumaczyć dzieciom, co to jest SPAM (zupełnie bezużyteczna, nieinteresująca, czasem niezrozumiała wiadomość mailowa lub wiadomość rozprowadzona za pomocą komunikatorów. SPAM zazwyczaj rozsyłany jest do przypadkowo wybranych użytkowników sieci, którzy otrzymują go bez swojej zgody), autor spamu nie kieruje go do nich, tylko do przypadkowych osób i trzeba te wiadomości ignorować.. Wszystko, co ktoś przysyła, a co nie jest potrzebne i może być szkodliwe - należy kasować. Który Sieciuch się tu ukrył? ODPOWIEDŹ : Śmieciuch Kolejna historia: Krzyś często korzysta z czatów, gdzie rozmawia w pokojach dla specjalistów komputerowych o najnowszych programach i sprzęcie. Od kilku dni zagadywał do niego ktoś o pseudonimie Rysiu. Pisał, że też interesuje się komputerem, długo rozmawiali o zabezpieczeniach. W trakcie rozmów okazało się, że są rówieśnikami i mieszkają w jednym mieście. Lubili też te same gry, oglądali te same bajki i czytali te same książki. Bardzo dobrze im się rozmawiało i potrafili przegadać kilkadziesiąt minut. Po tygodniu tej znajomości, kiedy Krzyś zajrzał na czat, Rysiu od razu się odezwał: Cześć, jestem chory i muszę siedzieć w domu Może mnie odwiedzisz? Moglibyśmy w coś pograć, strasznie się nudzę a rodzice są w pracy. Co Krzyś wie o Rysiu? (Tak naprawdę to nic, zna go tylko z sieci) Co powinien zrobić Krzyś? (Odmówić, bo propozycja spotkania padła zdecydowanie za szybko, a jeśli Rysiu będzie nalegał zakończyć znajomość) Co może się zdarzyć jeśli skorzysta z zaproszenia? (Rysiu może okazać się złym człowiekiem i spróbować skrzywdzić Krzysia) 3

Jeśli Krzyś jednak zdecydowałby się spotkać z Rysiem, co powinien zrobić? (Powiedzieć o spotkaniu rodzicom, pójść na nie z nimi, starszym rodzeństwem, umówić się w miejscu publicznym) Podsumowując prowadzący powinien poinformować dzieci o tym, że nigdy nie wiadomo, kto jest po drugiej stronie i nie możemy wierzyć temu, co o sobie pisze. Sieciuchy często udają kogoś, kim naprawdę nie są, żeby wzbudzić nasze zaufanie i spróbować nas skrzywdzić. Jeżeli mamy spotkać się z kimś, kogo znamy wyłącznie z sieci, powinniśmy zachować szczególne środki ostrożności pójść na takie spotkanie w towarzystwie kogoś starszego lub kilku znajomych, umówić się w miejscu publicznym, poinformować rodziców o czasie i miejscu oraz o tym, z kim idziemy się spotkać. Obcym nie możemy też podawać żadnych informacji o sobie takich, jak imię i nazwisko, adres, numer telefonu. Kłamacz może je wykorzystać w szkodliwy dla nas sposób! Nie należy ufać nieznanym osobom Kłamacz doskonale opanował sztukę kłamania. Moc Kłamaczy wzrasta, kiedy wciągają jakąś osobę w to co robią kiedy odpowiada na ich pytania, daje się nabrać. Jeśli tylko myślimy, że mamy do czynienia z Kłamaczem, musimy przerwać tego typu kontakt i nigdy już z nim nie rozma- wiać. Trzeba też powiedzieć o nim rodzicom lub komuś starszemu. Który Sieciuch się tu ukrył? ODPOWIEDŹ: Kłamacz Historia trzecia: Ania po powrocie ze szkoły sprawdziła swoją skrzynkę pocztową i znalazła w niej e-mail od Artura. Miała w klasie kolegę o takim imieniu, więc pomyślała, że to list od niego. Jednak nie został wysłany przez jej kolegę, a w środku były brzydkie, bezsensowne słowa. Ania nie wiedziała o co chodzi, przestraszyła się i poczuła bardzo nieswojo. Co się stanie jeśli Ania odpowie na maila? (Jeśli odpowie, raczej na pewno spotka się z reakcją ponowną obraźliwą wiadomością; natomiast jeśli ją zignoruje- będzie miała spokój) Czy powinna pokazać list rodzicom? (Tak, raczej tak oni będą wiedzieli, gdzie zgłosić tego typu incydent) Podsumowując prowadzący powinien wytłumaczyć dzieciom, że jeśli kiedykolwiek w internecie coś je zaniepokoi, wystraszy lub sprawi, że poczują się nieswojo, powinny zawsze powiedzieć o tym rodzicom, którym łatwiej będzie podjąć jakieś działania i pokonać Sieciucha. Gdy napotkamy Bełkota lub trafimy na wysłane przez niego treści nie powinniśmy zwracać na niego uwagi. Jeżeli tego nie zrobimy i zaczniemy z nim rozmawiać, naładujemy go dodatkową energią. Bełkot, którego nikt nie zauważa stopniowo traci siły i zaczyna powoli znikać, aż nic z niego nie zostanie. Który Sieciuch się tu ukrył? ODPOWIEDŹ: Bełkot 4

Historia czwarta: Szymek bardzo lubi gry komputerowe. Od dłuższego czasu czeka na nową część gry MINECRAFT Miał już na nią uzbierane pieniądze i nie mógł się jej doczekać. Do premiery brakowało jeszcze ponad dwa tygodnie, kiedy kolega z klasy Szymka powiedział mu, że już udało mu się zdobyć tę grę. Na pytanie skąd ją ma, kolega nie potrafił odpowiedzieć, mówił o wujku z firmy produkującej grę, o wersji do testowania. Szymek zauważył, że chłopak nie mówi całej prawdy, jednak ten zaproponował, że może mu przegrać grę na płytę CD. Co może się stać jeśli zgodzi się na propozycję kolegi? (Jeśli w jego domu będzie kontrola legalności oprogramowania, jego rodzice zapłacą karę) Co powinien zrobić Szymek? (Nie powinien się zgadzać, ponieważ gra jest prawdopodobnie piracka. Jeśli ktoś kopiuje grę i nie płaci za to jest to jak kradzież) Podsumowując prowadzący powinien poinformować dzieci, że w internecie można znaleźć wiele rzeczy pliki muzyczne, filmy, gry, programy, teksty. Nie wszystkie można dowolnie ściągać i trzymać na dysku, stanowią one bowiem czyjąś własność i są chronione przez prawo. Piratowi może grozić utrata sprzętu komputerowego lub grzywna! W przypadku multimediów lepiej skorzystać z wypożyczalni, a programy mają swoje darmowe odpowiedniki. Który Sieciuch się tu ukrył? ODPOWIEDŹ: Kradziej 4. Odczytanie oraz podpisanie przez dzieci Zasad Bezpieczeństwa w sieci. 5. Kolorowanie kart Sieciuchów. 6. Podsumowanie zajęć. 5

MATERIAŁY POMOCNICZE: ZASADY BEZPIECZEŃSTWA W SIECI Nie będę ufać osobom poznanym w sieci Nigdy nie będę w 100% ufać komuś poznanemu w sieci, Internetowy znajomy może być złą osobą, udawać kogoś, kim naprawdę nie jest, żeby zrobić nam krzywdę lub nas oszukać. Bez wiedzy rodziców nie będę spotykać się w prawdziwym świecie z nikim poznanym w Internecie! Nie będę podawać swoich danych W Internecie będę posługiwać się tylko nickiem, czyli pseudonimem. Nie będę podawać swoich danych, takich jak imię lub nazwisko, numer telefonu, adres zamieszkania czy też adres szkoły, do której chodzę, bo może być to zła osoba chcąca je wykorzystać w zły sposób! Powiem rodzicom, jeśli cos jest nie tak W sytuacji, kiedy ktoś lub coś mnie w Internecie zaniepokoi lub wystraszy opowiem o tym rodzicom lub innej zaufanej osobie dorosłej. Jeżeli będzie to sprawka złego człowieka razem łatwiej będzie go nam pokonać! Zabezpieczę swój komputer/ laptop/ tablet / smartfon Poproszę kogoś dorosłego o zainstalowanie na moim urządzeniu programu antywirusowego. Dzięki temu urządzenie i wszelkie dane będą bezpieczne. Będę uważać, żeby nie spędzać zbyt dużo czasu w Internecie Nie będę zaniedbywać kontaktów ze znajomymi i rodziną oraz obowiązków szkolnych i domowych Mój podpis 6

7

8