Moja cyfrowa tożsamość



Cele ogólne
Uczeń:
  • Bezpiecznie buduje swój wizerunek w przestrzeni me¬dialnej,
  • Postępuje zgodnie z zasadami netykiety oraz regulacja¬mi prawnymi dotyczącymi ochrony danych osobowych, jest świadomy konsekwencji łamania tych zasad.
  • Respektuje obowiązujące prawo i normy etyczne doty¬czące korzystania i rozpowszechniania dokumentów elektronicznych.
  • Opisuje szkody, jakie mogą spowodować działania pi¬rackie w sieci, w odniesieniu do indywidualnych osób, wybranych instytucji i całego społeczeństwa.
  • Wyjaśnia pojęcie netykiety,
  • Definiuje pojęcia hejtowanie i trollowanie.
  • Wyjaśnia, co kształtuje cyfrową tożsamość,
  • Omawia potrzebę ochrony danych osobowych.
  • Stosuje zapisy netykiety zaprezentowane w podręczni¬ku i uzasadnia taką potrzebę,
  • Rozróżnia działania marketingowe i rolę, jaką odgry¬wają w nich internauci,
  • Wykorzystuje stosownie do potrzeb różne formy komu¬nikacji.
  • Tworzy własne opracowania na temat różnych aspek¬tów ochrony danych osobowych,
  • Podejmuje świadome działania na rzecz poprawy jako¬ści komunikowania się w sieci.
  • Przydatne narzędzia/oprogramowanie
  • Strony internetowe: Wikipedia
    Zapoznaj się tekstem w podręczniku strony od 184 do 193 ze szczególnym uwzględnieniem Podsumowania.

  • Cyfrowa tożsamość



    Zastanów się czym jest "cyfrowa tożsamość". Sprawdź, ile inforemacji można znaleźć w sieci o Tobie (np poprzez wyszukiwarkę google.pl)

    Ochrona danych



    Zastanów się na czym polega ochrona danych osobowych (str 185 podręcznik)

    Komunikacja sieciowa



    Zastanów się jakie obowiązujązasady komunikacji w sieci. Kto to jest "hejter"

    Twórcy w internecie



    Zastanów sie jak i gdzie można publikować własne utwory
    br />

    Podsumowanie



    Zapoznaj się z podsumowaneim tego tematu (str 193 podręcznik)


    Przykładowe rozwiązania oraz komentarze do wybranych ćwiczeń i zadań z podręcznika
  • (ćw. 2, s. 185) Na potrzeby ćwiczenia uczniowie mogą zalogować się w czasie lekcji w jednym z serwisów, z których aktualnie korzystają, np.: serwis społecznościowy, serwis informacyjny, platforma dla graczy.
  • (ćw. 3, s. 186) Na przykład:
    • przekazanie przez bank informacji o nas innemu ban¬kowi (potwierdzenie naszej tożsamości), w którym za¬kładamy konto bez wizyty w oddziale,
    • przekazanie przez przychodnię historii naszego leczenia innej przychodni, z której usług zaczynamy korzystać.
  • (zad. 3) Na przykład:
    • zwracaj uwagę osobom, które kogoś obrażają lub nie przestrzegają prawa,
    • stanowczo reaguj na niewłaściwy język lub na inne elementy wpływające negatywnie na kulturę dyskusji.
  • (zad. 4) Przykładowe zagrożenia dla osób, których tożsamość jest wykorzystywana:
    • utrata środków na kontach bankowych,
    • zerwanie kontaktów przez osoby, które zostały obrażone przez osobę podszywającą się,
    • działalność przestępcza w imieniu osoby, której tożsa¬mość została skradziona.

    Przykładowe zagrożenia dla osób, które podszywają się pod czyjąś tożsamość:
    • odpowiedzialność karna,
    • ograniczenie zaufania do osoby podszywającej się pod kogoś innego.
  • (zad. 6) Na przykład:
    • zapytanie poprzez wiadomość sms o godzinę umówio¬nego spotkania,
    • emotikona uniesionego kciuka wysłana w wiadomości tekstowej, informująca o wyrażeniu zgody na propozycję,
    • przesłanie za pomocą e-maila harmonogramu wyda¬rzenia kulturalnego.