1
Scenariusz zajęć
III etap edukacyjny, informatyka
Temat: Ochrona własności intelektualnej w Internecie
Treści kształcenia:
7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych do rozwijania zainteresowań; opisywanie innych zastosowań informatyki; ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań informatyki. Uczeń:
2) wymienia zagadnienia etyczne i prawne związane z ochroną własności intelektualnej i ochroną danych oraz przejawy przestępczości komputerowej.
2. Wyszukiwanie i wykorzystywanie (gromadzenie, selekcjonowanie, przetwarzanie) informacji z różnych źródeł; współtworzenie zasobów w Sieci. Uczeń:
2) pobiera informacje i dokumenty z różnych źródeł, w tym internetowych, ocenia pod względem treści i formy ich przydatność do wykorzystania w realizowanych zadaniach i projektach.
Cele zoperacjonalizowane:
Uczeń:
● Potrafi określić etyczne i prawne aspekty ochrony własności intelektualnej
● Potrafi wymienić przejawy łamania praw autorskich, ze szczególnym uwzględnieniem aktywności młodzieży w cyberprzestrzeni
Nabywane umiejętności:
Uczeń:
● Potrafi wymienić podstawowe sfery twórczego działania, podlegające prawnej ochronie własności intelektualnej
● Potrafi wymienić rodzaje licencji oprogramowania komputerowego i związane z nimi sposoby udostępniania i wykorzystywania programów
● Potrafi wymienić konsekwencje nieprzestrzegania praw autorskich
● Samodzielnie podejmuje decyzje i potrafi je uargumentować
● Planuje swoją pracę
Kompetencje kluczowe
● Kompetencje informatyczne
● Kompetencje społeczne i obywatelskie
● Inicjatywność i przedsiębiorczość
Środki dydaktyczne:
● Komputery podłączone do Internetu i sieci szkolnej, z zainstalowanym oprogramowaniem
● Rzutnik multimedialny do prezentacji zasobów multimedialnych
● Tablica
● Film samouczek: „Kilka słów o piractwie komputerowym”
2
● Karta pracy: „Sprawdź, czy przestrzegasz prawa dotyczącego własności intelektualnej w Internecie”
Metody nauczania
● Podające: pogadanka z elementami pokazu
● Eksponujące: film
● Problemowa: burza mózgów
● Praktyczne: ćwiczenia
Formy pracy:
● Jednolita
● Indywidualna zróżnicowana
Przebieg zajęć:
Założenie
Uczniowie znają i stosują zasady korzystania z zasobów sieciowych, potrafią stosować różne przeglądarki internetowe (Internet Explorer, Mozilla Firefox, Google Chrom, Safari itp.), korzystają z narzędzi wyszukiwarki w celu wyszukania informacji na zadany temat, znają zasady wpisywania w pasku wyszukiwarki haseł kluczowych.
Etap wstępny
Nauczyciel inicjuje rozmowę z uczniami na temat różnych rodzajów aktywności zawodowej:
praca produkcyjna, praca naukowa, usługi, praca biurowa, praca twórcza. Zwraca uwagę, że człowiek, aby zaspokoić swoje potrzeby życiowe, podejmuje różne działania, kierując się własnymi zainteresowaniami, możliwościami i umiejętnościami. Efektem tych działań są różnego rodzaju produkty (przemysłowe, rolnicze), odkrycia i prace naukowe, obsługa klienta, spektakle teatralne, utwory muzyczne, filmy, programy komputerowe itp. Niektóre wytwory działalności mają konkretną wartość, inne można określić jako wartość usługi (np. hotelowej, turystycznej, urzędowej), jeszcze inne – trudno przeliczyć i ustalić ich wartość. Te ostatnie określa mianem własności intelektualnej.
Etap realizacji
Nauczyciel prezentuje uczniom film samouczek pt. „Kilka słów o piractwie komputerowym”.
Następnie rozpoczyna pogadankę o prawnej ochronie twórczości intelektualnej, prawach autorskich, licencjach, rodzajach licencji na programy komputerowe, aspektach pożyczania oprogramowania, płyt z grami, muzyką, kopiowania opracowań naukowych (referaty), kopiowania zdjęć, grafiki, map, „ściągania” muzyki i filmów.
Kieruje rozmowę na tematy informatyczne: oprogramowanie, licencje, prawa autorskie, udostępnianie własności intelektualnej. Pyta uczniów o rodzaje licencji, które znają, i zapisuje je na tablicy, np. w tabeli podobnej do poniższej. Uzupełnia wypowiedzi uczniów.
3 Przykładowa tabela z odpowiedziami uczniów:
Rodzaj licencji Zasady użytkowania Shareware
Adware Trial Freeware Demo Pełna wersja
Licencja
jednostanowiskowa Licencja grupowa
GNU General Public License (GLP)
Licencja typu Public Domain
Licencja typu Linux Abandonware
Postcardware (lub Cardware)
Nauczyciel poleca, aby uczniowie, korzystając z Internetu, wyjaśnili te pojęcia. Dzieli ich na zespoły i przydziela poszczególnym zespołom rodzaje licencji, które mają wyjaśnić.
Uczniowie przedstawiają efekty swojej pracy. Wymieniają się zdobytymi informacjami, a nauczyciel uzupełnia wpisy w tabeli.
Następnie nauczyciel podejmuje rozmowę z uczniami na temat różnych znanych im przypadków naruszania praw licencyjnych, użytkowania oprogramowania, pożyczania płyt z danymi, korzystania z utworów muzycznych, filmów, wykorzystywania informacji zaczerpniętych z zasobów internetowych.
Uczniowie wypełniają na swój użytek kartę pracy pt. „Sprawdź, czy przestrzegasz prawa dotyczącego własności intelektualnej w Internecie”.
Etap końcowy
Nauczyciel uświadamia uczniom konsekwencje nieprzestrzegania prawa, wprost nazywając takie działania przestępstwem. Dla sprawców to np.: utrata sprzętu, nośników, kary
4
pieniężne. Dla autorów: brak lub uszczuplenie dochodów, brak możliwości dalszego rozwoju i kontynuowania twórczości. Prowadzący zajęcia porusza również aspekt etyczny naruszania praw autorskich: nieuczciwość, oszustwa, naciąganie, kradzież, podszywanie się pod cudze osiągnięcia itp.
Dodatkowo:
Uczeń zdolny może nakręcić film lub wykonać plakat, prezentację multimedialną, mające charakter reklamy społecznej propagującej przestrzeganie praw autorskich i nakłaniającej do legalnego użytkowania oprogramowania, muzyki, filmów, zasobów sieciowych.
Słowa kluczowe:
prawa autorskie, własność intelektualna, ochrona własności intelektualnej, licencja, rodzaje licencji, etyka w cyberprzestrzeni