• Nie Znaleziono Wyników

Scenariusz zajęć III etap edukacyjny, informatyka

N/A
N/A
Protected

Academic year: 2022

Share "Scenariusz zajęć III etap edukacyjny, informatyka"

Copied!
4
0
0

Pełen tekst

(1)

1

Scenariusz zajęć

III etap edukacyjny, informatyka

Temat: Przestępczość komputerowa

Treści kształcenia:

7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych do rozwijania zainteresowań; opisywanie innych zastosowań informatyki; ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań informatyki. Uczeń:

3) wymienia zagadnienia etyczne i prawne związane z ochroną własności intelektualnej i ochroną danych oraz przejawy przestępczości komputerowej.

2. Wyszukiwanie i wykorzystywanie (gromadzenie, selekcjonowanie, przetwarzanie) informacji z różnych źródeł; współtworzenie zasobów w sieci. Uczeń:

3) pobiera informacje i dokumenty z różnych źródeł, w tym internetowych, ocenia pod względem treści i formy ich przydatność do wykorzystania w realizowanych zadaniach i projektach.

Cele zoperacjonalizowane:

Uczeń:

● Potrafi ocenić korzyści i zagrożenia płynące z rozwoju infrastruktury informatycznej

● Potrafi wymienić współczesne zagrożenia płynące z przestępczości komputerowej

● Potrafi wymienić społeczne skutki przestępczości komputerowej, ze szczególnym uwzględnieniem aktywności młodzieżowej w tym działaniu

Nabywane umiejętności:

Uczeń:

● Potrafi wymienić główne rodzaje przestępczości komputerowej

● Potrafi wyszukiwać i selekcjonować informacje na temat działalności przestępczej wykorzystującej elektroniczne środki przetwarzania danych

● Potrafi ocenić zagrożenia wynikające z przestępczości informatycznej skierowane przeciwko młodzieży

● Samodzielnie podejmuje decyzje i potrafi je uzasadnić

● Planuje swoją pracę

Kompetencje kluczowe:

● Kompetencje informatyczne

● Umiejętność uczenia się

● Kompetencje społeczne i obywatelskie

● Inicjatywność i przedsiębiorczość

Środki dydaktyczne:

● Komputery podłączone do Internetu i sieci szkolnej, z zainstalowanym oprogramowaniem

● Rzutnik multimedialny do prezentacji zasobów multimedialnych

(2)

2

● Tablica

● Film (samouczek): „Przejawy przestępczości komputerowej”

● Karta pracy: „Czy jestem łatwym celem dla przestępcy komputerowego?”

Metody nauczania:

● Podające: pogadanka z elementami pokazu

● Eksponujące: film

● Problemowa: burza mózgów

● Praktyczne: ćwiczenia

Formy pracy:

● Jednolita

● Indywidualna zróżnicowana

● Grupowa zróżnicowana

Przebieg zajęć:

Założenie

Uczniowie znają i stosują zasady korzystania z zasobów sieciowych, znają różne przeglądarki internetowe (Internet Explorer, Mozilla Firefox, Google Chrome, Safari itp.), korzystają z narzędzi wyszukiwarki w celu wyszukania informacji na zadany temat, znają zasady wpisywania w pasek wyszukiwarki haseł kluczowych.

Etap wstępny

Nauczyciel inicjuje dyskusję na temat wykorzystywania narzędzi informatycznych w życiu codziennym. Uczniowie wymieniają zastosowania komputera jako narzędzia pracy, prowadzenia firmy, rachunkowości i bankowości, zdobywania wiedzy i bieżących informacji, komunikacji, rozrywki itp. Nauczyciel kieruje rozmowę w stronę przepisów prawnych regulujących zasady użytkowania nowoczesnych technologii przetwarzania danych.

Informuje uczniów, jak wygląda faktyczny stan przestrzegania tych przepisów w codziennej praktyce, ze szczególnym naciskiem na obecność w cyberprzestrzeni młodych ludzi. Stawia prowokującą tezę, że każdy z obecnych uczniów jest w mniejszym lub większym stopniu przestępcą komputerowym.

Etap realizacji

Nauczyciel prezentuje uczniom film (samouczek) pt. „Przejawy przestępczości komputerowej” i rozpoczyna dyskusję na temat pojęcia przestępczości komputerowej, rodzajów działań przestępczych, współczesnych aspektów przestępczości komputerowej, ze szczególnym uwzględnieniem przestępczości dzieci i młodzieży. Uczniowie wymieniają czynności, jakie wykonują w ramach użytkowania rozwiązań technologii informacyjnej, np.

prowadzenie rozmów i dokonywanie wpisów w komunikatorach, nawiązywanie kontaktów w Sieci, nagrywanie i publikowania filmów, umieszczanie zdjęć, wysyłanie wiadomości sms, mms, przechwytywanie haseł i kont, użytkowanie programów komputerowych, kopiowanie i pobieranie muzyki, filmów, kopiowanie i wykorzystywanie materiałów sieciowych, obecność na portalach społecznościowych. Zastanawiają się, czy wszystkie te działania są legalne.

(3)

3

Nauczyciel spisuje na tablicy wybrane obszary przestępczości komputerowej i poleca uczniom podanie przykładów działań, które zaliczyliby do danej grupy przestępstw.

Przestępczość komputerowa Działanie

Oszustwa związane

z wykorzystaniem komputera Fałszerstwa komputerowe

Zniszczenie danych lub programów komputerowych Sabotaż komputerowy

Wejście do systemu

komputerowego przez osobę nieuprawnioną

Podsłuch komputerowy

Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych

Modyfikacja danych lub programów komputerowych

Szpiegostwo komputerowe

Używanie komputera bez zezwolenia

Używanie prawnie chronionego programu komputerowego bez upoważnienia

Metoda salami

Uczniowie pracują indywidualnie lub w grupach i wyszukują odpowiednie przykłady, korzystając z Internetu. Przykładowe strony z informacjami na ten temat:

(4)

4

http://pl.wikipedia.org/wiki/Przest%C4%99pczo%C5%9B%C4%87_komputerowa, http://fidelis.pl/poradnik/przestepstwa-komputerowe.

Po kilku minutach uczniowie prezentują efekty pracy, argumentują swoje decyzje. Wspólnie uzupełniają tabelę na tablicy.

Nauczyciel proponuje uczniom wypełnienie karty pracy pt. „Czy jestem łatwym celem dla przestępcy komputerowego?”. Uczniowie odpowiadając na pytania, oceniają własną aktywność w cyberprzestrzeni oraz wykorzystywanie przez siebie elektronicznych środków przetwarzania danych. Dane uzyskane po wypełnieniu są informacją dla ucznia (raczej nie powinny być analizowane na forum klasy, chyba że uczniowie sami podejmą temat i zechcą się podzielić swoimi spostrzeżeniami).

Etap końcowy

Nauczyciel zwraca uwagę uczniów, że przestępczość komputerowa pojawiła się niedawno, wraz z rozwojem technik komputerowych. Nie zawsze mamy świadomość istnienia przestępstw komputerowych, często ich nie doceniamy i nie zdajemy sobie sprawy, jakie mogą być ich skutki.

Przestępczość komputerowa jest na tyle powszechna, że została już uwzględniona w przepisach prawnych. Dopracowano również narzędzia i technologie pomocne w wykrywaniu tego rodzaju przestępstw.

Dodatkowo:

Uczeń zdolny może utworzyć słowniczek pojęć związanych z przestępczością komputerową i opracować go formie prezentacji multimedialnej (na przykład do wykorzystania na lekcjach wychowawczych lub na zajęciach informatyki).

Słowa kluczowe:

przestępczość komputerowa, oszustwa komputerowe, cyberprzestępczość

Cytaty

Powiązane dokumenty

Nauczyciel zapisuje na tablicy liczbę w notacji wykładniczej i pyta uczniów, czy spotkali się już z takim zapisem liczb.. Nauczyciel wysłuchuje odpowiedzi i komentuje

Następnie nauczyciel podejmuje rozmowę z uczniami na temat różnych znanych im przypadków naruszania praw licencyjnych, użytkowania oprogramowania, pożyczania płyt

Następnie pyta uczniów, czy wyszukiwarka Google znajdzie więcej stron po wpisaniu haseł „Kraków Warszawa" (bez cudzysłowu) czy „Warszawa" (bez

Następnie pada pytanie, do czego można wykorzystać wyszukiwarki internetowe (wyszukiwanie stron internetowych, ilustracji, wideo itp.).. Odpowiedzi uczniów są

Nauczyciel pyta uczniów, jakie funkcje występują w przeglądarkach internetowych (przeglądanie stron, historia, zakładki, pobieranie plików, tryb prywatny itp.). Nauczyciel

Nauczyciel dzieli uczniów na grupy – część grup prosi o znalezienie w zasobach Internetu serwisów społecznościowych otwartych i zamkniętych (np. Biznes.net,

„Korzystamy z forum dyskusyjnego”, a następnie logują się na założonym przez nauczyciela forum dyskusyjnym. Na forum komentują

„Autoprezentacja w programie MS Power Point” na temat tworzenia autoprezentacji z wykorzystaniem zaawansowanych funkcjach programu PowerPoint, przypominając, że jest to