• Nie Znaleziono Wyników

Scenariusz zajęć III etap edukacyjny, informatyka

N/A
N/A
Protected

Academic year: 2022

Share "Scenariusz zajęć III etap edukacyjny, informatyka"

Copied!
4
0
0

Pełen tekst

(1)

1

Scenariusz zajęć

III etap edukacyjny, informatyka

Temat: Ochrona własności intelektualnej w Internecie

Treści kształcenia:

7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych do rozwijania zainteresowań; opisywanie innych zastosowań informatyki; ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań informatyki. Uczeń:

2) wymienia zagadnienia etyczne i prawne związane z ochroną własności intelektualnej i ochroną danych oraz przejawy przestępczości komputerowej.

2. Wyszukiwanie i wykorzystywanie (gromadzenie, selekcjonowanie, przetwarzanie) informacji z różnych źródeł; współtworzenie zasobów w Sieci. Uczeń:

2) pobiera informacje i dokumenty z różnych źródeł, w tym internetowych, ocenia pod względem treści i formy ich przydatność do wykorzystania w realizowanych zadaniach i projektach.

Cele zoperacjonalizowane:

Uczeń:

● Potrafi określić etyczne i prawne aspekty ochrony własności intelektualnej

● Potrafi wymienić przejawy łamania praw autorskich, ze szczególnym uwzględnieniem aktywności młodzieży w cyberprzestrzeni

Nabywane umiejętności:

Uczeń:

● Potrafi wymienić podstawowe sfery twórczego działania, podlegające prawnej ochronie własności intelektualnej

● Potrafi wymienić rodzaje licencji oprogramowania komputerowego i związane z nimi sposoby udostępniania i wykorzystywania programów

● Potrafi wymienić konsekwencje nieprzestrzegania praw autorskich

● Samodzielnie podejmuje decyzje i potrafi je uargumentować

● Planuje swoją pracę

Kompetencje kluczowe

● Kompetencje informatyczne

● Kompetencje społeczne i obywatelskie

● Inicjatywność i przedsiębiorczość

Środki dydaktyczne:

● Komputery podłączone do Internetu i sieci szkolnej, z zainstalowanym oprogramowaniem

● Rzutnik multimedialny do prezentacji zasobów multimedialnych

● Tablica

● Film samouczek: „Kilka słów o piractwie komputerowym”

(2)

2

● Karta pracy: „Sprawdź, czy przestrzegasz prawa dotyczącego własności intelektualnej w Internecie”

Metody nauczania

● Podające: pogadanka z elementami pokazu

● Eksponujące: film

● Problemowa: burza mózgów

● Praktyczne: ćwiczenia

Formy pracy:

● Jednolita

● Indywidualna zróżnicowana

Przebieg zajęć:

Założenie

Uczniowie znają i stosują zasady korzystania z zasobów sieciowych, potrafią stosować różne przeglądarki internetowe (Internet Explorer, Mozilla Firefox, Google Chrom, Safari itp.), korzystają z narzędzi wyszukiwarki w celu wyszukania informacji na zadany temat, znają zasady wpisywania w pasku wyszukiwarki haseł kluczowych.

Etap wstępny

Nauczyciel inicjuje rozmowę z uczniami na temat różnych rodzajów aktywności zawodowej:

praca produkcyjna, praca naukowa, usługi, praca biurowa, praca twórcza. Zwraca uwagę, że człowiek, aby zaspokoić swoje potrzeby życiowe, podejmuje różne działania, kierując się własnymi zainteresowaniami, możliwościami i umiejętnościami. Efektem tych działań są różnego rodzaju produkty (przemysłowe, rolnicze), odkrycia i prace naukowe, obsługa klienta, spektakle teatralne, utwory muzyczne, filmy, programy komputerowe itp. Niektóre wytwory działalności mają konkretną wartość, inne można określić jako wartość usługi (np. hotelowej, turystycznej, urzędowej), jeszcze inne – trudno przeliczyć i ustalić ich wartość. Te ostatnie określa mianem własności intelektualnej.

Etap realizacji

Nauczyciel prezentuje uczniom film samouczek pt. „Kilka słów o piractwie komputerowym”.

Następnie rozpoczyna pogadankę o prawnej ochronie twórczości intelektualnej, prawach autorskich, licencjach, rodzajach licencji na programy komputerowe, aspektach pożyczania oprogramowania, płyt z grami, muzyką, kopiowania opracowań naukowych (referaty), kopiowania zdjęć, grafiki, map, „ściągania” muzyki i filmów.

Kieruje rozmowę na tematy informatyczne: oprogramowanie, licencje, prawa autorskie, udostępnianie własności intelektualnej. Pyta uczniów o rodzaje licencji, które znają, i zapisuje je na tablicy, np. w tabeli podobnej do poniższej. Uzupełnia wypowiedzi uczniów.

(3)

3 Przykładowa tabela z odpowiedziami uczniów:

Rodzaj licencji Zasady użytkowania Shareware

Adware Trial Freeware Demo Pełna wersja

Licencja

jednostanowiskowa Licencja grupowa

GNU General Public License (GLP)

Licencja typu Public Domain

Licencja typu Linux Abandonware

Postcardware (lub Cardware)

Nauczyciel poleca, aby uczniowie, korzystając z Internetu, wyjaśnili te pojęcia. Dzieli ich na zespoły i przydziela poszczególnym zespołom rodzaje licencji, które mają wyjaśnić.

Uczniowie przedstawiają efekty swojej pracy. Wymieniają się zdobytymi informacjami, a nauczyciel uzupełnia wpisy w tabeli.

Następnie nauczyciel podejmuje rozmowę z uczniami na temat różnych znanych im przypadków naruszania praw licencyjnych, użytkowania oprogramowania, pożyczania płyt z danymi, korzystania z utworów muzycznych, filmów, wykorzystywania informacji zaczerpniętych z zasobów internetowych.

Uczniowie wypełniają na swój użytek kartę pracy pt. „Sprawdź, czy przestrzegasz prawa dotyczącego własności intelektualnej w Internecie”.

Etap końcowy

Nauczyciel uświadamia uczniom konsekwencje nieprzestrzegania prawa, wprost nazywając takie działania przestępstwem. Dla sprawców to np.: utrata sprzętu, nośników, kary

(4)

4

pieniężne. Dla autorów: brak lub uszczuplenie dochodów, brak możliwości dalszego rozwoju i kontynuowania twórczości. Prowadzący zajęcia porusza również aspekt etyczny naruszania praw autorskich: nieuczciwość, oszustwa, naciąganie, kradzież, podszywanie się pod cudze osiągnięcia itp.

Dodatkowo:

Uczeń zdolny może nakręcić film lub wykonać plakat, prezentację multimedialną, mające charakter reklamy społecznej propagującej przestrzeganie praw autorskich i nakłaniającej do legalnego użytkowania oprogramowania, muzyki, filmów, zasobów sieciowych.

Słowa kluczowe:

prawa autorskie, własność intelektualna, ochrona własności intelektualnej, licencja, rodzaje licencji, etyka w cyberprzestrzeni

Cytaty

Powiązane dokumenty

Nauczyciel zapisuje na tablicy liczbę w notacji wykładniczej i pyta uczniów, czy spotkali się już z takim zapisem liczb.. Nauczyciel wysłuchuje odpowiedzi i komentuje

„Przejawy przestępczości komputerowej” i rozpoczyna dyskusję na temat pojęcia przestępczości komputerowej, rodzajów działań przestępczych, współczesnych

Następnie pyta uczniów, czy wyszukiwarka Google znajdzie więcej stron po wpisaniu haseł „Kraków Warszawa" (bez cudzysłowu) czy „Warszawa" (bez

Następnie pada pytanie, do czego można wykorzystać wyszukiwarki internetowe (wyszukiwanie stron internetowych, ilustracji, wideo itp.).. Odpowiedzi uczniów są

Nauczyciel pyta uczniów, jakie funkcje występują w przeglądarkach internetowych (przeglądanie stron, historia, zakładki, pobieranie plików, tryb prywatny itp.). Nauczyciel

Nauczyciel dzieli uczniów na grupy – część grup prosi o znalezienie w zasobach Internetu serwisów społecznościowych otwartych i zamkniętych (np. Biznes.net,

„Korzystamy z forum dyskusyjnego”, a następnie logują się na założonym przez nauczyciela forum dyskusyjnym. Na forum komentują

„Autoprezentacja w programie MS Power Point” na temat tworzenia autoprezentacji z wykorzystaniem zaawansowanych funkcjach programu PowerPoint, przypominając, że jest to