Dla nauczyciela
Autor: Anita Rozik
Przedmiot: Informatyka
Temat: Przestępczość komputerowa
Grupa docelowa:
Szkoła ponadpodstawowa, liceum ogólnokształcące, technikum, zakres rozszerzony
Podstawa programowa:
Kształtowane kompetencje kluczowe:
kompetencje cyfrowe;
kompetencje osobiste, społeczne i w zakresie umiejętności uczenia się;
kompetencje matematyczne oraz kompetencje w zakresie nauk przyrodniczych, technologii i inżynierii.
Cele operacyjne (językiem ucznia):
Wyjaśnisz, czym jest przestępczość komputerowa (cyberprzestępczość).
Dokonasz subsumpcji stanu faktycznego pod określony przepis prawa.
Przeanalizujesz znamiona wybranych czynów zabronionych – przestępstw komputerowych.
Strategie nauczania:
konstruktywizm;
konektywizm.
Metody i techniki nauczania:
dyskusja;
rozmowa nauczająca z wykorzystaniem multimedium i ćwiczeń interaktywnych;
ćwiczenia praktyczne.
Formy pracy:
praca indywidualna;
praca w parach;
praca w grupach;
praca całego zespołu klasowego.
Środki dydaktyczne:
komputery z głośnikami, słuchawkami i dostępem do internetu;
zasoby multimedialne zawarte w e‑materiale;
tablica interaktywna/tablica, pisak/kreda;
telefony z dostępem do internetu.
Przebieg lekcji
Przed lekcją:
Przygotowanie do zajęć. Nauczyciel loguje się na platformie i udostępnia e‑materiał: „Przestępczość komputerowa”. Nauczyciel prosi uczniów o zapoznanie się z treściami w sekcji „Przeczytaj”.
Faza wstępna:
Prowadzący wyświetla na tablicy interaktywnej zawartość sekcji „Wprowadzenie” i omawia cele do osiągnięcia w trakcie lekcji.
Rozpoznawanie wiedzy uczniów.
Faza realizacyjna:
Metodą burzy mózgów uczniowie przygotowują mapę myśli, która zawiera informacje na temat najpopularniejszych przestępstw komputerowych.
Klasa dzieli się na grupy. Każda z grup przygotowuje prezentację na temat wybranego typu przestępstwa. Nauczyciel dba o to, by przestępstwa nie powtarzały się.
Ćwiczenie umiejętności. Uczniowie wykonują indywidualnie ćwiczenia nr 1‑7. Po wykonaniu każdego z nich następuje omówienie rozwiązania przez nauczyciela.
Faza podsumowująca:
Uczniowie dyskutują na temat tego, jak skutecznie bronić się przed przestępcami internetowymi.
Praca domowa:
Uczniowie wykonują ćwiczenie nr 8 z sekcji „Sprawdź się”.
Poszukaj strony, na której możesz zweryfikować, czy dane twojego konta gdzieś wyciekły.
Wskazówki metodyczne:
Uczniowie przygotowują propozycję rozbudowania infografiki.