Cele ogólne
Uczeń:
Bezpiecznie buduje swój wizerunek w przestrzeni me¬dialnej,
Postępuje zgodnie z zasadami netykiety oraz regulacja¬mi prawnymi dotyczącymi ochrony danych osobowych, jest świadomy konsekwencji łamania tych zasad.
Respektuje obowiązujące prawo i normy etyczne doty¬czące korzystania i rozpowszechniania dokumentów elektronicznych.
Opisuje szkody, jakie mogą spowodować działania pi¬rackie w sieci, w odniesieniu do indywidualnych osób, wybranych instytucji i całego społeczeństwa.
Wyjaśnia pojęcie netykiety,
Definiuje pojęcia hejtowanie i trollowanie.
Wyjaśnia, co kształtuje cyfrową tożsamość,
Omawia potrzebę ochrony danych osobowych.
Stosuje zapisy netykiety zaprezentowane w podręczni¬ku i uzasadnia taką potrzebę,
Rozróżnia działania marketingowe i rolę, jaką odgry¬wają w nich internauci,
Wykorzystuje stosownie do potrzeb różne formy komu¬nikacji.
Tworzy własne opracowania na temat różnych aspek¬tów ochrony danych osobowych,
Podejmuje świadome działania na rzecz poprawy jako¬ści komunikowania się w sieci.
Cyfrowa tożsamość
Zastanów się czym jest "cyfrowa tożsamość". Sprawdź, ile inforemacji można znaleźć w sieci o Tobie (np poprzez wyszukiwarkę google.pl)
Ochrona danych
Zastanów się na czym polega ochrona danych osobowych (str 185 podręcznik)
Komunikacja sieciowa
Zastanów się jakie obowiązujązasady komunikacji w sieci. Kto to jest "hejter"
Twórcy w internecie
Zastanów sie jak i gdzie można publikować własne utwory
br />
Podsumowanie
Zapoznaj się z podsumowaneim tego tematu (str 193 podręcznik)
Przykładowe rozwiązania oraz komentarze do wybranych ćwiczeń i zadań z podręcznika
(ćw. 2, s. 185) Na potrzeby ćwiczenia uczniowie mogą zalogować się w czasie lekcji w jednym z serwisów, z których aktualnie korzystają, np.: serwis społecznościowy, serwis informacyjny, platforma dla graczy.
(ćw. 3, s. 186) Na przykład:
• przekazanie przez bank informacji o nas innemu ban¬kowi (potwierdzenie naszej tożsamości), w którym za¬kładamy konto bez wizyty w oddziale,
• przekazanie przez przychodnię historii naszego leczenia innej przychodni, z której usług zaczynamy korzystać.
(zad. 3) Na przykład:
• zwracaj uwagę osobom, które kogoś obrażają lub nie przestrzegają prawa,
• stanowczo reaguj na niewłaściwy język lub na inne elementy wpływające negatywnie na kulturę dyskusji.
(zad. 4) Przykładowe zagrożenia dla osób, których tożsamość jest wykorzystywana:
• utrata środków na kontach bankowych,
• zerwanie kontaktów przez osoby, które zostały obrażone przez osobę podszywającą się,
• działalność przestępcza w imieniu osoby, której tożsa¬mość została skradziona.
Przykładowe zagrożenia dla osób, które podszywają się pod czyjąś tożsamość:
• odpowiedzialność karna,
• ograniczenie zaufania do osoby podszywającej się pod kogoś innego.
(zad. 6) Na przykład:
• zapytanie poprzez wiadomość sms o godzinę umówio¬nego spotkania,
• emotikona uniesionego kciuka wysłana w wiadomości tekstowej, informująca o wyrażeniu zgody na propozycję,
• przesłanie za pomocą e-maila harmonogramu wyda¬rzenia kulturalnego.