Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki

Autor: Maurycy Gast

Przedmiot: Informatyka

Temat: Szanse i zagrożenia związane z rozwojem informatyki i technologii – gromadzenie danych

Grupa docelowa:

Szkoła ponadpodstawowa, liceum ogólnokształcące, technikum, zakres podstawowy i rozszerzony

Podstawa programowa:

Cele kształcenia – wymagania ogólne
V. Przestrzeganie prawa i zasad bezpieczeństwa. Respektowanie prywatności informacji i ochrony danych, praw własności intelektualnej, etykiety w komunikacji i norm współżycia społecznego, ocena zagrożeń związanych z technologią i ich uwzględnienie dla bezpieczeństwa swojego i innych.
Treści nauczania – wymagania szczegółowe
IV. Rozwijanie kompetencji społecznych.
Zakres podstawowy. Uczeń:
2) podaje przykłady wpływu informatyki i technologii komputerowej na najważniejsze sfery życia osobistego i zawodowego; korzysta z wybranych e‑usług; przedstawia wpływ technologii na dobrobyt społeczeństw i komunikację społeczną;
4) bezpiecznie buduje swój wizerunek w przestrzeni medialnej;
Zakres rozszerzony. Uczeń spełnia wymagania określone dla zakresu podstawowego, a ponadto:
2) analizuje i charakteryzuje wpływ trendów w historycznym rozwoju pojęć, metod informatyki oraz technologii na możliwości rozwiązywania problemów teoretycznych i praktycznych;

Kształtowane kompetencje kluczowe:

  • kompetencje cyfrowe;

  • kompetencje osobiste, społeczne i w zakresie umiejętności uczenia się;

  • kompetencje matematyczne oraz kompetencje w zakresie nauk przyrodniczych, technologii i inżynierii.

Cele operacyjne (językiem ucznia):

  • Wyjaśnisz, czym są dane osobowe oraz dane wrażliwe.

  • Scharakteryzujesz zagrożenia, jakie mogą wynikać z dostania się twoich danych w niepowołane ręce.

  • Przeanalizujesz najważniejsze zasady dbania o bezpieczeństwo danych osobowych.

Strategie nauczania:

  • konstruktywizm;

  • konektywizm.

Metody i techniki nauczania:

  • dyskusja;

  • rozmowa nauczająca z wykorzystaniem multimedium i ćwiczeń interaktywnych;

  • metody aktywizujące.

Formy pracy:

  • praca indywidualna;

  • praca w parach;

  • praca w grupach.

Środki dydaktyczne:

  • komputery z głośnikami, słuchawkami i dostępem do internetu;

  • zasoby multimedialne zawarte w e‑materiale;

  • tablica interaktywna/tablica, pisak/kreda.

Przebieg lekcji

Przed lekcją:

  1. Przygotowanie do zajęć. Nauczyciel loguje się na platformie i udostępnia e‑materiał: „Szanse i zagrożenia związane z rozwojem informatyki i technologii – gromadzenie danych”. Nauczyciel prosi uczniów o zapoznanie się z treściami w sekcji „Przeczytaj”.

Faza wstępna:

  1. Nauczyciel wyświetla temat i cele zajęć. Prosi uczniów, by na podstawie wiadomości zdobytych przed lekcją zaproponowali kryteria sukcesu.

  2. Rozpoznanie wiedzy uczniów. Nauczyciel prosi wybranego ucznia lub uczniów o przedstawienie sytuacji problemowej związanej z tematem lekcji.

Faza realizacyjna:

  1. Praca z tekstem. Uczniowie przystępują do cichego czytania tekstu e‑materiału. Indywidualnie zapoznają się z treścią w sekcji „Przeczytaj”.

  2. Praca z multimedium. Nauczyciel wyświetla zawartość sekcji „Mapa myśli”. Uczniowie wspólnie analizują mapę myśli dotyczącą bezpieczeństwa danych osobowych, a następnie uzupełniają ją. Nauczyciel inicjuje dyskusję na temat doświadczeń uczniów dotyczących ochrony danych osobowych. Uczniowie przedstawiają swoje własne pomysły na zwiększenie bezpieczeństwa danych.

  3. Ćwiczenie umiejętności. Liga zadaniowa - uczniowie wykonują indywidualnie na czas ćwiczenia nr 1‑5 z sekcji „Sprawdź się”, a następnie omawiają zadania na forum.

Faza podsumowująca:

  1. Nauczyciel wyświetla na tablicy temat lekcji i cele zawarte w sekcji „Wprowadzenie”. W kontekście ich realizacji podsumowuje przebieg zajęć, a także wskazuje mocne i słabe strony pracy uczniów.

Praca domowa:

  1. Uczniowie wykonują ćwiczenia 6‑8 z sekcji „Sprawdź się”.

Wskazówki metodyczne:

  • Uczniowie mogą wykorzystać treści w sekcjach: „Przeczytaj”, „Mapa myśli”, „Sprawdź się” jako materiał do lekcji powtórkowej.