1
Scenariusz zajęć
III etap edukacyjny, informatyka
Temat: Przestępczość komputerowa
Treści kształcenia:
7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych do rozwijania zainteresowań; opisywanie innych zastosowań informatyki; ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań informatyki. Uczeń:
3) wymienia zagadnienia etyczne i prawne związane z ochroną własności intelektualnej i ochroną danych oraz przejawy przestępczości komputerowej.
2. Wyszukiwanie i wykorzystywanie (gromadzenie, selekcjonowanie, przetwarzanie) informacji z różnych źródeł; współtworzenie zasobów w sieci. Uczeń:
3) pobiera informacje i dokumenty z różnych źródeł, w tym internetowych, ocenia pod względem treści i formy ich przydatność do wykorzystania w realizowanych zadaniach i projektach.
Cele zoperacjonalizowane:
Uczeń:
● Potrafi ocenić korzyści i zagrożenia płynące z rozwoju infrastruktury informatycznej
● Potrafi wymienić współczesne zagrożenia płynące z przestępczości komputerowej
● Potrafi wymienić społeczne skutki przestępczości komputerowej, ze szczególnym uwzględnieniem aktywności młodzieżowej w tym działaniu
Nabywane umiejętności:
Uczeń:
● Potrafi wymienić główne rodzaje przestępczości komputerowej
● Potrafi wyszukiwać i selekcjonować informacje na temat działalności przestępczej wykorzystującej elektroniczne środki przetwarzania danych
● Potrafi ocenić zagrożenia wynikające z przestępczości informatycznej skierowane przeciwko młodzieży
● Samodzielnie podejmuje decyzje i potrafi je uzasadnić
● Planuje swoją pracę
Kompetencje kluczowe:
● Kompetencje informatyczne
● Umiejętność uczenia się
● Kompetencje społeczne i obywatelskie
● Inicjatywność i przedsiębiorczość
Środki dydaktyczne:
● Komputery podłączone do Internetu i sieci szkolnej, z zainstalowanym oprogramowaniem
● Rzutnik multimedialny do prezentacji zasobów multimedialnych
2
● Tablica
● Film (samouczek): „Przejawy przestępczości komputerowej”
● Karta pracy: „Czy jestem łatwym celem dla przestępcy komputerowego?”
Metody nauczania:
● Podające: pogadanka z elementami pokazu
● Eksponujące: film
● Problemowa: burza mózgów
● Praktyczne: ćwiczenia
Formy pracy:
● Jednolita
● Indywidualna zróżnicowana
● Grupowa zróżnicowana
Przebieg zajęć:
Założenie
Uczniowie znają i stosują zasady korzystania z zasobów sieciowych, znają różne przeglądarki internetowe (Internet Explorer, Mozilla Firefox, Google Chrome, Safari itp.), korzystają z narzędzi wyszukiwarki w celu wyszukania informacji na zadany temat, znają zasady wpisywania w pasek wyszukiwarki haseł kluczowych.
Etap wstępny
Nauczyciel inicjuje dyskusję na temat wykorzystywania narzędzi informatycznych w życiu codziennym. Uczniowie wymieniają zastosowania komputera jako narzędzia pracy, prowadzenia firmy, rachunkowości i bankowości, zdobywania wiedzy i bieżących informacji, komunikacji, rozrywki itp. Nauczyciel kieruje rozmowę w stronę przepisów prawnych regulujących zasady użytkowania nowoczesnych technologii przetwarzania danych.
Informuje uczniów, jak wygląda faktyczny stan przestrzegania tych przepisów w codziennej praktyce, ze szczególnym naciskiem na obecność w cyberprzestrzeni młodych ludzi. Stawia prowokującą tezę, że każdy z obecnych uczniów jest w mniejszym lub większym stopniu przestępcą komputerowym.
Etap realizacji
Nauczyciel prezentuje uczniom film (samouczek) pt. „Przejawy przestępczości komputerowej” i rozpoczyna dyskusję na temat pojęcia przestępczości komputerowej, rodzajów działań przestępczych, współczesnych aspektów przestępczości komputerowej, ze szczególnym uwzględnieniem przestępczości dzieci i młodzieży. Uczniowie wymieniają czynności, jakie wykonują w ramach użytkowania rozwiązań technologii informacyjnej, np.
prowadzenie rozmów i dokonywanie wpisów w komunikatorach, nawiązywanie kontaktów w Sieci, nagrywanie i publikowania filmów, umieszczanie zdjęć, wysyłanie wiadomości sms, mms, przechwytywanie haseł i kont, użytkowanie programów komputerowych, kopiowanie i pobieranie muzyki, filmów, kopiowanie i wykorzystywanie materiałów sieciowych, obecność na portalach społecznościowych. Zastanawiają się, czy wszystkie te działania są legalne.
3
Nauczyciel spisuje na tablicy wybrane obszary przestępczości komputerowej i poleca uczniom podanie przykładów działań, które zaliczyliby do danej grupy przestępstw.
Przestępczość komputerowa Działanie
Oszustwa związane
z wykorzystaniem komputera Fałszerstwa komputerowe
Zniszczenie danych lub programów komputerowych Sabotaż komputerowy
Wejście do systemu
komputerowego przez osobę nieuprawnioną
Podsłuch komputerowy
Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych
Modyfikacja danych lub programów komputerowych
Szpiegostwo komputerowe
Używanie komputera bez zezwolenia
Używanie prawnie chronionego programu komputerowego bez upoważnienia
Metoda salami
Uczniowie pracują indywidualnie lub w grupach i wyszukują odpowiednie przykłady, korzystając z Internetu. Przykładowe strony z informacjami na ten temat:
4
http://pl.wikipedia.org/wiki/Przest%C4%99pczo%C5%9B%C4%87_komputerowa, http://fidelis.pl/poradnik/przestepstwa-komputerowe.
Po kilku minutach uczniowie prezentują efekty pracy, argumentują swoje decyzje. Wspólnie uzupełniają tabelę na tablicy.
Nauczyciel proponuje uczniom wypełnienie karty pracy pt. „Czy jestem łatwym celem dla przestępcy komputerowego?”. Uczniowie odpowiadając na pytania, oceniają własną aktywność w cyberprzestrzeni oraz wykorzystywanie przez siebie elektronicznych środków przetwarzania danych. Dane uzyskane po wypełnieniu są informacją dla ucznia (raczej nie powinny być analizowane na forum klasy, chyba że uczniowie sami podejmą temat i zechcą się podzielić swoimi spostrzeżeniami).
Etap końcowy
Nauczyciel zwraca uwagę uczniów, że przestępczość komputerowa pojawiła się niedawno, wraz z rozwojem technik komputerowych. Nie zawsze mamy świadomość istnienia przestępstw komputerowych, często ich nie doceniamy i nie zdajemy sobie sprawy, jakie mogą być ich skutki.
Przestępczość komputerowa jest na tyle powszechna, że została już uwzględniona w przepisach prawnych. Dopracowano również narzędzia i technologie pomocne w wykrywaniu tego rodzaju przestępstw.
Dodatkowo:
Uczeń zdolny może utworzyć słowniczek pojęć związanych z przestępczością komputerową i opracować go formie prezentacji multimedialnej (na przykład do wykorzystania na lekcjach wychowawczych lub na zajęciach informatyki).
Słowa kluczowe:
przestępczość komputerowa, oszustwa komputerowe, cyberprzestępczość