Autorka e‑materiału: Zuzanna Kościuk

Autorka scenariusza: Zuzanna Ładyga‑Michalska

Przedmiot: język angielski

Temat zajęć: Cybercrimes – What Are They and How to Avoid Them? / Cyberprzestępstwa – czym są i jak ich uniknąć?

Grupa docelowa: klasa 8 szkoła podstawowa

Podstawa programowa:

Cele kształcenia – wymagania ogólne I, II, III, V

Treści nauczania – wymagania szczegółowe I.14, II.2, II.4, II.5, III.1, III.4, III.5, V.1, V.2, X

Kształtowane kompetencje kluczowe:

  1. [K1] kompetencje w zakresie rozumienia i tworzenia informacji

  2. [K2] kompetencje w zakresie wielojęzyczności

  3. [K4] kompetencje cyfrowe

  4. [K5] kompetencje osobiste, społeczne i w zakresie umiejętności uczenia się

Cele operacyjne:

  1. Uczeń stosuje słownictwo dotyczące form cyberprzestępczości.

  2. Uczeń potrafi zdefiniować cyberprzestępczość.

  3. Uczeń potrafi wymienić sposoby na uniknięcie cyberprzestępczości.

  4. Uczeń potrafi udzielić porady na temat tego, jak dbać o własne bezpieczeństwo w sieci.

Cele motywacyjne:

  1. Uczeń rozwija kompetencje językowe i przyswaja słownictwo umożliwiające rozmowę o cyberprzestępczości.

  2. Uczeń rozwija wiedzę na temat rodzajów cyberprzestępczości i sposobów ochrony przed nią.

  3. Uczeń kształtuje świadomość zagrożeń, na które jest wystawiony, kiedy korzysta z cyberprzestrzeni.

Strategie uczenia się:

  1. strategie pamięciowe (obraz i dźwięk; skojarzenia myślowe, umieszczanie nowych słów w kontekście)

  2. strategie kognitywne (ćwiczenie wymowy, analizowanie i rozbijanie zdań i zwrotów na mniejsze części)

  3. strategie kompensacyjne (domyślanie się znaczenia słów z kontekstu)

Metody/techniki nauczania:

  1. podejście komunikacyjne

  2. kognitywizm

  3. konstruktywizm

  4. konektywizm

  5. zintegrowane nauczanie językowo‑przedmiotowe

  6. metoda podająca (praca z tekstem/prezentacją multimedialną)

  7. metoda cyfrowa (praca z użyciem komputera)

  8. metoda praktyczna (ćwiczenia przedmiotowe)

  9. metoda aktywizująca (dyskusja w parach/na forum klasy)

Formy zajęć:

  1. praca w parach

  2. praca indywidualna

  3. praca w grupach

  4. praca całego zespołu klasowego

Środki dydaktyczne:

  1. komputer z dostępem do internetu i z głośnikami

  2. zasoby multimedialne zawarte w e‑materiale

  3. tablica interaktywna

  4. urządzenia (laptopy, tablety) dla poszczególnych uczniów

PRZEBIEG LEKCJI:

Faza wprowadzająca:

W ramach przygotowania do lekcji uczniowie spoglądają na grafikę na początku sekcji przeczytaj. Nauczyciel pyta:

  • Have you ever experienced cybercrime?

  • What happened?

  • What dangers do internet users face online?

Uczniowie odpowiadają na forum klasy, a nauczyciel notuje odpowiedzi na tablicy. Po otrzymaniu kilku odpowiedzi nauczyciel prosi uczniów o połączenie wyrazów z ich definicjami w Exercise 1 (Przeczytaj).

Faza realizacyjna:

  1. Uczniowie czytają tekst Internet Security Risks i wykonują Exercise 2 (Przeczytaj). Podają przykłady niebezpieczeństw wymienionych w ćwiczeniu.

  2. Uczniowie ponownie czytają tekst i wybierają właściwe odpowiedzi w Exercise 3 (Przeczytaj). Uzasadniają je, powołując się na cytaty z tekstu.

  3. Uczniowie, pracując w parach, uzupełniają luki w Exercise 4 (Przeczytaj) i nanoszą odpowiedzi na tablicę multimedialną.

  4. Uczniowie, pracując w parach, ustnie odpowiadają na pytania z Exercise 5 (Przeczytaj):

  • What are the biggest threats online?

  • How do they work?

Starają się używać słownictwa z tekstu Internet Security Risks i własnych przykładów. Po zakończeniu pracy chętni prezentują odpowiedzi na forum klasy, a nauczyciel notuje je na tablicy.

  1. W ramach przygotowania do pracy z multimedium uczniowie rozwiązują krzyżówkę w Exercise 1 (Prezentacja multimedialna). Podają hasło, a następnie analizują grafikę na początku sekcji Prezentacja multimedialna i odpowiadają na pytanie: Do you know how to protect yourself online?

  2. Uczniowie zapoznają się z prezentacją multimedialną i wspólnie na forum klasy opracowują mapę bąbelkową na ostatnim slajdzie.

  3. Następnie oglądają prezentację ponownie i samodzielnie na urządzeniach mobilnych wykonują Exercise 2 (Prezentacja multimedialna). Chętna osoba nanosi rozwiązanie na tablicę multimedialną.

  4. Uczniowie analizują treść prezentacji i uzupełniają Exercise 34 (Prezentacja multimedialna). Sprawdzają odpowiedzi w parach, następnie nauczyciel dzieli pary na dwie grupy. Uczniowie w grupach próbują ustalić wspólny klucz odpowiedzi (dyskusja po angielsku). Obie grupy prezentują odpowiedzi na forum klasy (uzasadniając je), a następnie nauczyciel wskazuje błędy. Wygrywa grupa, która zrobi najmniej błędów.

  5. Uczniowie, pracując w parach, ustnie odpowiadają na pytania z Exercise 5 (Prezentacja multimedialna):

  • How do security suites work?

  • How do you protect yourself from cybercrime?

  • What’s a strong password? Mention at least 3 characteristics.

Faza podsumowująca:

  1. Uczniowie wykonują Exercise 3 (Sprawdź się).

  2. Uczniowie ustnie wykonują Exercise 7 (Sprawdź się). Czytają opisy sytuacji podane w ćwiczeniu i rozmawiają na temat tego, co poszkodowani autorzy opisów powinni zrobić. Na koniec uczniowie prezentują porady na forum klasy.

Praca domowa:

  1. Uczniowie wykonują Exercise 1, 2, 4–6 (Sprawdź się).

  2. Uczniowie wykonują pracę pisemną na temat z Exercise 8 (Sprawdź się): Write a short article about cybercrime for your school magazine. In the article:

  • provide examples of two cybercrimes;

  • explain how they work;

  • inform the readers how to protect yourself from them.

Your answer should be 50–120 words long.

Materiały pomocnicze: Prezentacja multimedialna z e‑materiału.

Wskazówki metodyczne opisujące różne zastosowania danego multimedium:

W ramach pracy domowej uczniowie tworzą ośmiohasłową krzyżówkę ze słownictwem z prezentacji multimedialnej. Na kolejnej lekcji uczniowie w parach wymieniają się krzyżówkami i je rozwiązują.