Scenariusz lekcji wychowawczej - Katarzyna Komodzińska
Temat : Internet nie całkiem bezpieczny.
Wprowadzenie do tematu
Zgodnie z wynikami badań przeprowadzonych przez Fundację Dzieci Niczyje w Polsce ponad 92% dzieci używających Internetu korzysta z serwisów umożliwiających komunikację on-line.
![]() |
|
---|---|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Realizacja tematu
1. Nauczyciel posiada teksty, z którymi powinna zapoznać się cała klasa.. Załączniki 1,2,3,4,5.
2. Dzieli uczniów na 5 grup - każda z nich na tym etapie pracy zapoznaje się z jednym z nich. Te grupy nazywamy eksperckimi. Czas 5 minut
Rozdaje dla każdego ucznia w danej grupie te same teksty, uwzględniając, jacy uczniowie są w danej grupie.
3. W grupach eksperckich uczniowie najpierw zapoznają się z tekstem indywidualnie, po przeczytaniu go
wspólnie - w grupie - omawiają swój tekst zastanawiając się, jaka myśl jest w nim zawarta, co jest w nim ważne, trudne lub po prostu na co należy zwrócić uwagę. Czas 10+-5 minut
4. Następnie nauczyciel tworzy nowe grupy tak, aby w skład każdej nowej wszedł jeden przedstawiciel każdej z poprzednich eksperckich grup. Przedstawiciele grup eksperckich kolejno relacjonują, czego
dowiedzieli się i nauczyli w poprzednich grupach, na poprzednim etapie. W ten sposób wszyscy mają możliwość poznania wszystkich tekstów. Czas 10 +-5 minut
5. Kolejnym etapem jest sprawdzenie, czy wszyscy poznali najważniejsze problemy zawarte we
wszystkich tekstach. W tym celu nauczyciel przeprowadza teleturniej pomiędzy grupami; dla wygranej grupy przewidziane są lizaki
PYTANIA TELETURNIEJU 1 Z 10. Czas 5 minut
Czy informacje zawarte w Internecie propagujące zażywanie narkotyków oraz wskazujące, gdzie można się w nie zaopatrzyć są legalne? Tak czy nie?
Czy rozpowszechnianie pornografii w Internecie jest dozwolone? Tak czy nie?
Jeżeli obsesyjnie myślisz o Internecie to znaczy, że jesteś uzależniony? Tak czy nie?
Osoba, która korzysta codziennie z Internetu przez 20 minut jest uzależniona? Tak czy nie?
Czy sekty pozyskują nowe osoby poprzez Internet ? Tak czy nie?
Czy poprzez Internet może ktoś namawiać Ciebie do sprzedaży kradzionych materiałów? Tak czy nie?
Czy może tak się zdarzyć, że korzystając z połączeń internetowych zostaniesz przekierowany na nr 0 –700? Tak Nie??
Trojan jest programem zabezpieczającym komputer przed atakami hakerów ? Tak czy nie?
Czy zawsze w Internecie powinniśmy podawać swoje dane? Tak? Nie?
Czy odwiedzając niektóre strony możemy zostawiać informacje o używanym przez nas sprzęcie? Tak Nie?
Legenda
|
|
|
|
|
|
|
|
|
|
---|---|---|---|---|---|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
PODSUMOWANIE
Ogromna większość treści umieszczanych w Internecie stanowi cenne źródło wiedzy i rozrywki. Istnieją jednak również problematyczne, a zarazem pociągające aspekty cyberprzestrzeni, które zagrażają prawidłowemu funkcjonowaniu społeczno-emocjonalnemu każdego z was. Wśród zagrożeń należy wymienić przekazy siejące nienawiść i przemoc, dezinformację, nieuczciwe praktyki konsumenckie oraz przestępców seksualnych. To ekspansywne, nieuregulowane środowisko, jakim jest Internet, gdzie dostęp do władzy jest niezależny od wieku, płci i pochodzenia etnicznego, jest atrakcyjne dla każdego nastolatka szukającego wrażeń i napotykającego w swoich poszukiwaniach na świat, który może okazać się groźny. Każdy z was może być szczególnie podatny na niewłaściwe korzystanie z Internetu ze względu na anonimowość tego medium i brak standardowych reguł postępowania. Witryny czatowe to nowe podwórka, na których bawią się dzieci i po których przechadzają się pedofile. Czaty, tablice ogłoszeń, gry, sondaże, konkursy, promocje i inne formy spotkań w Internecie sprzyjają ujawnianiu informacji osobistych nieznajomym.
Materiały do wydruku dla ucznia:
1. Rozpowszechnianie nielegalnych treści.
Internet, jako doskonałe medium komunikacyjne, stał się wspaniałą platformą do rozpowszechniania różnego rodzaju nielegalnych treści. Pornografia w sieci jest dostępna praktycznie wszędzie i nie ma możliwości skutecznego zlikwidowania tego typu stron. Coraz większym problemem polskiego Internetu jest rosnące zainteresowanie wśród internautów pornografią dziecięcą oraz ekstremalną z użyciem przemocy i wykorzystywaniem zwierząt. Ponieważ rozpowszechnianie tego typu pornografii jest w Polsce jednoznacznie zakazane, strony WWW o tej tematyce pojawiają się sporadycznie i są sukcesywnie likwidowane, natomiast policja w takich przypadkach niezwłocznie podejmuje czynności zmierzające do ustalenia sprawców. Trudniejsze do ustalenia jest jednak przekazywanie tego typu zdjęć pomiędzy poszczególnymi użytkownikami sieci, np. dziećmi, młodzieżą. Ponadto w Internecie można natrafić na inne nielegalne treści, np.:
- oferty sprzedaży pirackiego oprogramowania komputerowego oraz nagrań audio i video,
- oferty sprzedaży przedmiotów pochodzących z kradzieży lub przemytu (nagminne są oferty sprzedaży sprzętu elektronicznego, np. telefonów komórkowych, radioodtwarzaczy samochodowych, podzespołów komputerowych),
- informacje propagujące zażywanie narkotyków oraz wskazujące, gdzie można się w nie zaopatrzyć,
- propozycje udziału w grupie przestępczej.
Nie ma praktycznie dziedzin przestępczej działalności, które nie zostałyby w jakiś sposób powiązane z siecią poprzez propagowanie związanych z nimi nielegalnych treści.
2. Uzależnienie od Internetu.
Test diagnostyczny Dr Kimberly Young z Uniwersytetu w Pittsburgu.
Wymienia ona dziesięć kryteriów służących zdiagnozowaniu stanu uzależnienia od Internetu:
1. Czujesz się zupełnie pochłonięty Internetem, myślisz o nim przez cały czas, także kiedy z niego nie korzystasz.
2. Aby osiągnąć satysfakcję, czujesz potrzebę używania Internetu przez coraz dłuższy czas.
3. Odczuwasz niemożność kontrolowania czasu korzystania z Internetu.
4. Kiedy usiłujesz ograniczyć korzystanie z Internetu lub całkiem z niego zrezygnować, odczuwasz niepokój i podenerwowanie.
5. Używasz Internetu, aby uciec od problemów lub kiedy dokucza ci poczucie bezradności, winy, lęku albo przygnębienia.
6. Okłamujesz członków rodziny, aby ukryć swoje wzrastające zaangażowanie w Internet.
7. Wystawiasz na szwank lub ryzykujesz utratę możliwości nauki lub karierę z powodu Internetu.
8. Powracasz do niego, nawet jeśli rachunki za korzystanie z Internetu przekraczają twoje możliwości.
9. Kiedy nie masz dostępu do sieci, występują u ciebie objawy zespołu abstynenckiego (lęk, narastające przygnębienie, mimowolne „pisanie na klawiaturze”, obsesyjne myślenie i marzenie o Internecie).
10. Korzystasz z sieci dłużej niż początkowo zamierzałeś.
3. Kontakty z nieodpowiednimi osobami.
Internet jest również doskonałą platformą do nawiązywania kontaktów międzyludzkich. Zapewniając dużą anonimowość, stał się wprost wymarzonym narzędziem dla przestępców oraz różnego rodzaju dewiantów. Dla policji na całym świecie poważny problem stanowią pedofile, którzy ,,oswajają” swoje ofiary, podając się za rówieśników nastolatków i na przykład namawiają do kontaktów z bardzo fajnym bogatym wujkiem. W większości przypadków kończy się na sprośnej korespondencji, mogącej mieć jednak negatywny wpływ na psychikę dziecka. Powyższe dotyczy także innych dewiantów. Również osoby reprezentujące różnego rodzaju sekty religijne, ze względu na specyfikę Internetu, mają ułatwione zadanie przy nawiązywaniu nowych kontaktów. Witryny WWW oraz możliwość bezpośredniej rozmowy idealnie nadają się do przekonywania innych do swojej ideologii i pozyskiwania członków sekty. Zauważalny jest wzrost ilości stron o tej tematyce, na których treści podane są w sposób bardzo subtelny i zakamuflowany. Czytając tekst ofiara nawet nie zauważa, kiedy zaczyna myśleć kategoriami zgodnymi z założeniami sekty. Ponadto młodzież ma skłonność do ulegania atrakcyjnym ofertom różnego rodzaju grup przestępczych, które namawiają ich do współpracy w rozprowadzaniu rzeczy pochodzących z kradzieży, nielegalnego oprogramowania, środków odurzających itp.
4. Włamania sieciowe.
Niewielu użytkowników Internetu zdaje sobie sprawę, iż po włączeniu się do sieci ich komputery mogą być skanowane przez komputerowych włamywaczy pod kątem znalezienia luk w konfiguracji oprogramowania. Wszystkie te działania mają na celu uzyskanie jak największej ilości informacji i przejęcie kontroli nad komputerem ofiary. Najwięcej tego typu działań jest prowadzonych za pośrednictwem poczty e-mail. Ile osób, zwłaszcza początkujących internautów, otwiera każdą, przychodzącą korespondencję, często z dziesiątkami załączników? Pomijając już możliwość zainfekowania komputera programem wirusowym, w ten sposób można zainstalować sobie ,,trojana", czyli program m.in. przesyłający do sieci informacje o użytkownikach komputera i hasłach lub wręcz robiący z naszych maszyn serwery sieciowe. W tym drugim przypadku komputer nieświadomej ofiary może zostać stacją przesiadkową do ataku na inny system sieciowy, np. bankowy lub rządowy. Następstwem tego może być wizyta przedstawicieli organów ścigania w mieszkaniu niczego nie spodziewającej się ofiary. Poza tym istnieją programy powodujące przekierowanie naszego połączenia na numery 0-700, narażając nas na wysokie koszty połączeń. Przed tego typu działaniami w dużym stopniu zabezpieczają nas programy antywirusowe, programy ograniczające dostęp do naszego komputera z sieci (firewall), jak również uaktualnienia systemów dostarczane przez producentów oprogramowania. Jednocześnie żelazną zasadą powinno być unikanie otwierania korespondencji pochodzącej z nieznanego źródła oraz wstrzemięźliwe nawiązywanie nowych kontaktów.
5. Nielegalne uzyskiwanie danych.
Wiele osób przeglądających witryny internetowe nie zdaje sobie sprawy, że przez większość czasu ich pobytu w sieci zbierane są o nich informacje do celów marketingowych lub często typowo przestępczych. Odwiedzając niektóre strony zupełnie nieświadomie pozostawiamy na nich informacje o używanym przez nas sprzęcie, o naszych danych personalnych, zainstalowanym oprogramowaniu, a na podstawie analizy plików z historii odwiedzanych przez nas stron można uzyskać informacje o naszych zainteresowaniach. Ponadto czasami, poprzez wykorzystanie ,,dziur", czyli błędów w kodzie oprogramowania, obce osoby mogą uzyskać dostęp do zasobów na naszych dyskach. Tak, jak rodzice uczą nas, aby nie wpuszczać „obcych” do domu i nie reagować na zaczepki nieznajomych, tak samo musimy uważać na skutki internetowych spotkań z nieznajomymi. Jeżeli chcemy zminimalizować zagrożenia, musimy wiedzieć, że jeżeli podajemy wszelkie swoje dane w Internecie - to podchodźmy do tego z dużą nieufnością. Zwłaszcza powinniśmy unikać samodzielnego wypełniania wszelkich formularzy, w których jesteśmy proszeni o podawanie informacji o sobie i swojej rodzinie.