mądre i użyteczne korzystanie z …

Post on 04-Jan-2016

50 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Mądre i użyteczne korzystanie z …. Robert Szczepaniak. - PowerPoint PPT Presentation

TRANSCRIPT

Mądre i użyteczne Mądre i użyteczne korzystanie z …korzystanie z …

Robert SzczepaniakRobert Szczepaniak

2

„ „Łatwo jest ekscytować się wspaniałymi Łatwo jest ekscytować się wspaniałymi perspektywami, że wystarczy komputer, perspektywami, że wystarczy komputer, połączenie z internetem i świat wiedzy stoi połączenie z internetem i świat wiedzy stoi przed nami otworem, jednak posiadanie przed nami otworem, jednak posiadanie kluczyków nie zastąpi posiadania samego kluczyków nie zastąpi posiadania samego samochodu (w tym wypadku programów, samochodu (w tym wypadku programów, treści itd.) ani umiejętności prowadzenia treści itd.) ani umiejętności prowadzenia pojazdu. Ważne jest zatem realistyczne, a pojazdu. Ważne jest zatem realistyczne, a nie magiczne spojrzenie na szanse nowych nie magiczne spojrzenie na szanse nowych mediów w kształceniu”mediów w kształceniu”

Tomasz Goban-KlasTomasz Goban-Klas

3

O czym będzie mowaO czym będzie mowa

►Podstawy organizacji bezpiecznej Podstawy organizacji bezpiecznej pracy pracy w pracowni komputerowej i z w pracowni komputerowej i z urządzeniami mobilnymiurządzeniami mobilnymi

►Bogactwo i różnorodność zasobów Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacjisieciowych przydatnych w edukacji

► Identyfikacja zagrożeń, na które uczeń Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK może być narażony korzystając z TIK

4

O czym będzie mowaO czym będzie mowa

►Podstawy organizacji bezpiecznej Podstawy organizacji bezpiecznej pracy pracy w pracowni komputerowej i z w pracowni komputerowej i z urządzeniami mobilnymiurządzeniami mobilnymi

►Bogactwo i różnorodność zasobów Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacjisieciowych przydatnych w edukacji

► Identyfikacja zagrożeń, na które uczeń Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK może być narażony korzystając z TIK

5

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

materiał w dużej mierze materiał w dużej mierze dla dyrektora placówki niż nauczyciela, dla dyrektora placówki niż nauczyciela,

ale na pewno coś się znajdzie ale na pewno coś się znajdzie i dla nauczycielai dla nauczyciela

6

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

Podstawa prawna:Podstawa prawna:

► Rozporządzenie Ministra Edukacji Narodowej i Sportu Rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 31 grudnia 2002 r. w sprawie bezpieczeństwa z dnia 31 grudnia 2002 r. w sprawie bezpieczeństwa i higieny w publicznych i niepublicznych szkołach i higieny w publicznych i niepublicznych szkołach i placówkachi placówkach

► Ustawa z dnia 29 sierpnia 1997 r. O Ochronie Danych Ustawa z dnia 29 sierpnia 1997 r. O Ochronie Danych Osobowych,Osobowych,

► Rozporządzenie Ministra Pracy i Polityki Społecznej z Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracypracy

a także wiele innych regulacji związanych z tym jak a także wiele innych regulacji związanych z tym jak powinno się realizować ww. rozporządzenia i ustawy np. powinno się realizować ww. rozporządzenia i ustawy np.

normy czy „dobre praktyki”normy czy „dobre praktyki”

7

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

►odpowiednio zaprojektowana odpowiednio zaprojektowana infrastrukturainfrastruktura

►odpowiedni sprzęt i systemyodpowiedni sprzęt i systemy►dostosowane procedury związane dostosowane procedury związane

z użytkowaniem sprzętu, dostępem do z użytkowaniem sprzętu, dostępem do sieci i/lub danychsieci i/lub danych

8

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

odpowiednio zaprojektowana infrastruktura to wszystko to, odpowiednio zaprojektowana infrastruktura to wszystko to, co stanowi podstawę użytkowania sprzętu w szkole czyli:co stanowi podstawę użytkowania sprzętu w szkole czyli:

► gniazda sieciowegniazda sieciowe► punkty dostępu sieci bezprzewodowejpunkty dostępu sieci bezprzewodowej► gniazda zasilającegniazda zasilające► przełączniki siecioweprzełączniki sieciowe► mocowania na projektor mocowania na projektor ► ……► a także oświetlenie …a także oświetlenie …

9

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

odpowiedni sprzęt i systemy:odpowiedni sprzęt i systemy:►zastosowanie sprzętu „z wyższej półki”zastosowanie sprzętu „z wyższej półki”►zastosowanie rozwiązań zastosowanie rozwiązań

umożliwiających autoryzację umożliwiających autoryzację użytkowników w systemie jak użytkowników w systemie jak i w siecii w sieci

►zastosowanie systemów zastosowanie systemów umożliwiających śledzenie i umożliwiających śledzenie i rejestrowanie realizowanych czynnościrejestrowanie realizowanych czynności

10

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

Dostosowane procedury związane z użytkowaniem sprzętu, Dostosowane procedury związane z użytkowaniem sprzętu, dostępem do sieci czy danychdostępem do sieci czy danych

► POLITYKA BEZPIECZEŃSTWA obejmująca min.POLITYKA BEZPIECZEŃSTWA obejmująca min. rodzaj gromadzonych i przetwarzanych danychrodzaj gromadzonych i przetwarzanych danych ewidencje osób mających dostęp do danychewidencje osób mających dostęp do danych rodzaje używanych systemów i zabezpieczeńrodzaje używanych systemów i zabezpieczeń sposoby reagowania na incydenty – procedurysposoby reagowania na incydenty – procedury szkolenie i regularna kontrola pracowników szkoły (włącznie z szkolenie i regularna kontrola pracowników szkoły (włącznie z

nauczycielami)nauczycielami) ……

► wyznaczenie osoby odpowiedzialnej za ochronę danych (ABI) wyznaczenie osoby odpowiedzialnej za ochronę danych (ABI) oraz wyznaczenie osoby z wiedzą informatyczną (ASI)oraz wyznaczenie osoby z wiedzą informatyczną (ASI)

11

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

warto...warto...

… … też podczas wdrażania polityki też podczas wdrażania polityki zademonstrować zademonstrować użytkownikomużytkownikom zapis ich zapis ich aktywności podczas pracy w sieci. Przecież aktywności podczas pracy w sieci. Przecież doskonale zdajemy sobie sprawę, iż najlepszą doskonale zdajemy sobie sprawę, iż najlepszą formą kontroli jest samokontrola. Jeśli formą kontroli jest samokontrola. Jeśli użytkownik będzie wiedział, że jego działania użytkownik będzie wiedział, że jego działania nie są anonimowe, nie będzie chciał wykonać nie są anonimowe, nie będzie chciał wykonać celowo żadnych niepożądanych działań.celowo żadnych niepożądanych działań.

12

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

warto...warto...

… … pamiętać, że najsłabszym ogniwem pamiętać, że najsłabszym ogniwem jest człowiekjest człowiek

►w czasie projektowaniaw czasie projektowania►w czasie realizacji projektuw czasie realizacji projektu►w czasie użytkowania {hasła w czasie użytkowania {hasła }}

13

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

wnioski:wnioski:► zakładając sieć komputerową, kupując sprzęt należy zakładając sieć komputerową, kupując sprzęt należy

poradzić się osób z dużym doświadczeniem, najlepiej poradzić się osób z dużym doświadczeniem, najlepiej u kilku takich, które już to robiły i użytkują określone u kilku takich, które już to robiły i użytkują określone rozwiązanierozwiązanie

► opracowując politykę należy ją ciągle dostosowywać opracowując politykę należy ją ciągle dostosowywać do potrzeb i powstałych sytuacji, poprawiać i wdrażać do potrzeb i powstałych sytuacji, poprawiać i wdrażać kolejne wersje... kolejne wersje...

► należy stosować politykę ochrony danych i nie należy stosować politykę ochrony danych i nie odstępować od określonych procedur, a złe procedury odstępować od określonych procedur, a złe procedury należy zmieniać, dostosowywać, poprawiać, a należy zmieniać, dostosowywać, poprawiać, a NIE NIE IGNOROWAĆ!IGNOROWAĆ!

14

O czym będzie mowaO czym będzie mowa

►Podstawy organizacji bezpiecznej Podstawy organizacji bezpiecznej pracy pracy w pracowni komputerowej i z w pracowni komputerowej i z urządzeniami mobilnymiurządzeniami mobilnymi

►Bogactwo i różnorodność zasobów Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacjisieciowych przydatnych w edukacji

► Identyfikacja zagrożeń, na które uczeń Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK może być narażony korzystając z TIK

15

Bogactwo i różnorodność Bogactwo i różnorodność zasobów sieciowych zasobów sieciowych

przydatnych w edukacjiprzydatnych w edukacjiDotyczące korzystania z sieci:Dotyczące korzystania z sieci:►Fundacja Dzieci Niczyje Fundacja Dzieci Niczyje

http://www.fdn.plhttp://www.fdn.pl►Dziecko w sieci i http://sieciaki.pl Dziecko w sieci i http://sieciaki.pl ►http://www.necio.plhttp://www.necio.pl

ww. serwisy są kierowane dla ww. serwisy są kierowane dla dzieci, dzieci, nauczycieli i…nauczycieli i…

… … rodzicówrodziców

16

Bogactwo i różnorodność Bogactwo i różnorodność zasobów sieciowych zasobów sieciowych

przydatnych w edukacjiprzydatnych w edukacji

Dotyczące TIK:Dotyczące TIK:

http://apn.oeiizk.waw.pl -> Moduł 1 -> http://apn.oeiizk.waw.pl -> Moduł 1 -> Serwisy edukacyjne ... całe mnóstwoSerwisy edukacyjne ... całe mnóstwo

17

Bogactwo i różnorodność Bogactwo i różnorodność zasobów sieciowych zasobów sieciowych

przydatnych w edukacjiprzydatnych w edukacji

W związku z bardzo dużym W związku z bardzo dużym upowszechnieniem upowszechnieniem

sieci...sieci...

… … www.google.plwww.google.pl

18

O czym będzie mowaO czym będzie mowa

►Podstawy organizacji bezpiecznej Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z pracy w pracowni komputerowej i z urządzeniami mobilnymiurządzeniami mobilnymi

►Bogactwo i różnorodność zasobów Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacjisieciowych przydatnych w edukacji

► Identyfikacja zagrożeń, na które uczeń Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK może być narażony korzystając z TIK

19

zagrożeniazagrożenia

Klasyfikacja występujących zagrożeń:Klasyfikacja występujących zagrożeń:► fizyczne - wzrok, postawafizyczne - wzrok, postawa► psychiczne - uzależnienie, wirtualna psychiczne - uzależnienie, wirtualna

rzeczywistość oderwana od życiarzeczywistość oderwana od życia►moralne - łatwy dostęp (niekontrolowany) moralne - łatwy dostęp (niekontrolowany)

do informacji (np. instrukcja budowy do informacji (np. instrukcja budowy bomby, pornografia)bomby, pornografia)

► społeczne - zachowania nieetyczne, społeczne - zachowania nieetyczne, anonimowość, brak hamulcówanonimowość, brak hamulców

► intelektualne intelektualne

20

zagrożeniazagrożenia

Zagrożenia fizyczne:Zagrożenia fizyczne:►Wady wzrokuWady wzroku

Wykształcenie nowychWykształcenie nowych Pogłębienie wrodzonychPogłębienie wrodzonych

►Wady postawyWady postawy SkoliozySkoliozy

►Deformacje stawów (operacje myszką i Deformacje stawów (operacje myszką i innymi manipulatorami)innymi manipulatorami)

► Bóle karku, głowyBóle karku, głowy

21

zagrożeniazagrożenia

Zagrożenia fizyczne – Zagrożenia fizyczne – co robić?co robić?►dbać o higienę pracy przy komputerzedbać o higienę pracy przy komputerze

zapewnić bezpieczne warunki pracyzapewnić bezpieczne warunki pracy właściwy sprzęt i oświetleniewłaściwy sprzęt i oświetlenie uczyć prawidłowej postawy podczas pracy uczyć prawidłowej postawy podczas pracy

przy komputerzeprzy komputerze►uczyć relaksuuczyć relaksu►zmuszać do czynienia przerw zmuszać do czynienia przerw

rekreacyjnych podczas pracyrekreacyjnych podczas pracy

22

zagrożeniazagrożenia

Zagrożenia psychiczne:Zagrożenia psychiczne:►uzależnienieuzależnienie► izolacjaizolacja► lęk przed kontaktami z ludźmilęk przed kontaktami z ludźmi►rozładowywanie napięć poprzez rozładowywanie napięć poprzez

maszynęmaszynę

23

zagrożeniazagrożenia

Zagrożenia psychiczne – objawyZagrożenia psychiczne – objawy► hobby wyrządza szkodyhobby wyrządza szkody► rezygnuje się z kolejnych sprawrezygnuje się z kolejnych spraw► odczuwa się przymus np. graniaodczuwa się przymus np. grania► nie można się obejść bez komputeranie można się obejść bez komputera► zaczyna się bagatelizować szkodyzaczyna się bagatelizować szkody► pojawia się rozkojarzenie, zaburzenia pojawia się rozkojarzenie, zaburzenia

pamięci pamięci ► zamierają przyjaźnie dziecięcezamierają przyjaźnie dziecięce

24

zagrożeniazagrożenia

Trochę danychTrochę danych

25

zagrożeniazagrożenia

Przez warszawskie Centrum Leczenia Przez warszawskie Centrum Leczenia Odwykowego w ciągu 4 lat (do Odwykowego w ciągu 4 lat (do 1998 1998 r) r) przewinęło się ok. 320 osóbprzewinęło się ok. 320 osób kilkoro 4 - 6 latków,kilkoro 4 - 6 latków, kilkunastu 7 - 9 latków,kilkunastu 7 - 9 latków, zalew 15 - 18 latków i 25 - 30 latkówzalew 15 - 18 latków i 25 - 30 latków

źródło: na podstawie materiałów: źródło: na podstawie materiałów: Janusz Wierzbicki oraz Małgorzata Rostkowska - Janusz Wierzbicki oraz Małgorzata Rostkowska -

OEIIZKOEIIZK

26

zagrożeniazagrożenia

Średni wiek pierwszego kontaktu z internetem to Średni wiek pierwszego kontaktu z internetem to 99

lat.lat.

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w

PolscePolsce

27

zagrożeniazagrożenia

prawie prawie 80%80% badanych ma konto na przynajmniej badanych ma konto na przynajmniej

jednym portalu społecznościowym. Ta aktywność jest jednym portalu społecznościowym. Ta aktywność jest bardziej popularna wśród dziewczyn niż chłopców.bardziej popularna wśród dziewczyn niż chłopców.

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w

PolscePolsce

28

zagrożeniazagrożeniaFormy aktywności podejmowane w internecieFormy aktywności podejmowane w internecie► Oglądanie klipów/filmów – 84%Oglądanie klipów/filmów – 84%► Komunikatory – 80%Komunikatory – 80%► Portale społecznościowe – 79%Portale społecznościowe – 79%► Odrabianie pracy domowej/poszukiwanie informacji – Odrabianie pracy domowej/poszukiwanie informacji – 76%76%► Ściąganie muzyki – 66%Ściąganie muzyki – 66%► Cele hobbystyczne – Cele hobbystyczne – 63%63%► Poczta elektroniczna – 52%Poczta elektroniczna – 52%► Fora internetowe – Fora internetowe – 34%34%► Wieloosobowe gry typu FPS – "strzelanki" – 30%Wieloosobowe gry typu FPS – "strzelanki" – 30%► Ściąganie gier – Ściąganie gier – 20%20%► Serwisy informacyjne – Serwisy informacyjne – 17%17%► Serwisy z informacjami o seksie – Serwisy z informacjami o seksie – 17%17%► Ściąganie oprogramowania – Ściąganie oprogramowania – 16%16%

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w PolsceW POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

29

zagrożeniazagrożenia

►Czy wiesz, że…Czy wiesz, że…

… … u dzieci, których rodzice posiadają u dzieci, których rodzice posiadają wyższe wykształcenie dane te są wyższe wykształcenie dane te są wyższe o wyższe o 2-32-3 pp ? pp ?

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w

PolscePolsce

30

zagrożeniazagrożeniaFormy aktywności podejmowane w internecieFormy aktywności podejmowane w internecie► Oglądanie klipów/filmów – 84%Oglądanie klipów/filmów – 84%► Komunikatory – 80%Komunikatory – 80%► Portale społecznościowe – 79%Portale społecznościowe – 79%► Odrabianie pracy domowej/poszukiwanie informacji – Odrabianie pracy domowej/poszukiwanie informacji – 76%76%► Ściąganie muzyki – 66%Ściąganie muzyki – 66%► Cele hobbystyczne – Cele hobbystyczne – 63%63%► Poczta elektroniczna – 52%Poczta elektroniczna – 52%► Fora internetowe – Fora internetowe – 34%34%► Wieloosobowe gry typu FPS – "strzelanki" – 30%Wieloosobowe gry typu FPS – "strzelanki" – 30%► Ściąganie gier – Ściąganie gier – 20%20%► Serwisy informacyjne – Serwisy informacyjne – 17%17%► Serwisy z informacjami o seksie – Serwisy z informacjami o seksie – 17%17%► Ściąganie oprogramowania – Ściąganie oprogramowania – 16%16%

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w PolsceW POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

31

zagrożeniazagrożenia

Zagrożenia psychiczne - Zagrożenia psychiczne - co robić?co robić?►uświadamiać te zagrożenia rodzicom dzieciuświadamiać te zagrożenia rodzicom dzieci►zainteresować dzieci grami/programami zainteresować dzieci grami/programami

rozwijającymi ich osobowośćrozwijającymi ich osobowość►zapewnić dzieciom dostęp do encyklopedii zapewnić dzieciom dostęp do encyklopedii

i programów edukacyjnychi programów edukacyjnych►nie zostawiać dzieci samych sobienie zostawiać dzieci samych sobie►otoczyć dzieci życzliwym zainteresowaniemotoczyć dzieci życzliwym zainteresowaniem

32

zagrożeniazagrożenia

Zagrożenia moralneZagrożenia moralne►Dostęp do materiałów niepożądanych, m.in.Dostęp do materiałów niepożądanych, m.in.

PornograficznychPornograficznych Manipulujących (sekty, skrajne ugrupowania)Manipulujących (sekty, skrajne ugrupowania) Niebezpiecznych (budowa bomb, produkcja Niebezpiecznych (budowa bomb, produkcja

środków odurzających)środków odurzających)►Dostęp do narzędzi i informacji Dostęp do narzędzi i informacji

umożliwiającychumożliwiających WłamaniaWłamania KradzieżeKradzieże Inne przestępstwa komputeroweInne przestępstwa komputerowe

► Łatwość oszukiwania - plagiatyŁatwość oszukiwania - plagiaty

33

zagrożeniazagrożenia

Zagrożenia moralne – Zagrożenia moralne – co robić?co robić?► Interesować się tym co robią podopieczni - Interesować się tym co robią podopieczni -

kontrolakontrola► Pokazywać, że nie jest się anonimowym w sieciPokazywać, że nie jest się anonimowym w sieci► Ukierunkowywać zainteresowania uczniówUkierunkowywać zainteresowania uczniów► Uczyć odpowiedzialnościUczyć odpowiedzialności►Wyjaśniać pojęcia takie, jak prawa autorskie Wyjaśniać pojęcia takie, jak prawa autorskie

i własność intelektualnai własność intelektualna

{szkoła i dom}{szkoła i dom}

34

zagrożeniazagrożenia

Zagrożenia społeczne:Zagrożenia społeczne:► Zaburzenia zachowaniaZaburzenia zachowania► Poczucie anonimowości i bezkarności Poczucie anonimowości i bezkarności

powodujące brak zahamowań i z niego powodujące brak zahamowań i z niego wynikające zachowania nieetyczne wynikające zachowania nieetyczne

► Zaburzenia komunikacjiZaburzenia komunikacji►Obawa przed kontaktem w prawdziwym Obawa przed kontaktem w prawdziwym

życiu na rzecz kontaktów wirtualnychżyciu na rzecz kontaktów wirtualnych► Zamknięcie, izolacja – brak kontaktów z Zamknięcie, izolacja – brak kontaktów z

rówieśnikamirówieśnikami {czasem przez kontakt wirtualny człowiek może otworzyć się na {czasem przez kontakt wirtualny człowiek może otworzyć się na

innych}innych}

35

zagrożeniazagrożenia

Zagrożenia społeczne – Zagrożenia społeczne – co robić?co robić?► RozmawiaćRozmawiać► UświadamiaćUświadamiać► Czasem zawstydzać (?)Czasem zawstydzać (?)► Uczyć, że: Uczyć, że:

kultura i dobre wychowanie są wartością samą w sobie, kultura i dobre wychowanie są wartością samą w sobie, nawet wobec anonimowego rozmówcynawet wobec anonimowego rozmówcy

brak anonimowości w siecibrak anonimowości w sieci► Uświadamiać rodziców i opiekunów, abyUświadamiać rodziców i opiekunów, aby

Interesowali się, co młodzież robi przy komputerzeInteresowali się, co młodzież robi przy komputerze kontrolowali, co na komputerze jest zainstalowanekontrolowali, co na komputerze jest zainstalowane Rozmawiali i przestrzegali młodzież, przed sytuacjami Rozmawiali i przestrzegali młodzież, przed sytuacjami

niebezpiecznyminiebezpiecznymi

36

zagrożeniazagrożenia

Zagrożenia intelektualneZagrożenia intelektualne►Bezkrytyczne zaufanie do „maszyny”Bezkrytyczne zaufanie do „maszyny”►Szok (szum) informacyjny Szok (szum) informacyjny ►gdy napływ informacji jest zbyt szybki gdy napływ informacji jest zbyt szybki

i mózg traci zdolność racjonalnej i mózg traci zdolność racjonalnej selekcji wiadomości na sensowne i nic selekcji wiadomości na sensowne i nic nie wartenie warte

37

zagrożeniazagrożenia

Zagrożenia intelektualne – Zagrożenia intelektualne – co robić?co robić?►Uczyć traktowania komputera jako Uczyć traktowania komputera jako

narzędzianarzędzia►Kształcić tak, aby uczniowie umieli:Kształcić tak, aby uczniowie umieli:

Odnajdować, poddawać ocenie i Odnajdować, poddawać ocenie i selekcjonować informacjeselekcjonować informacje

umieli się bronić przed komputerowo-umieli się bronić przed komputerowo-sieciową manipulacją,sieciową manipulacją,

rozwijać ich intelekt, aby świadome umieli rozwijać ich intelekt, aby świadome umieli wybieraćwybierać

38

Czy…Czy…

… … są jakieś pytania?są jakieś pytania?

39

Dziękuję za uwagę Dziękuję za uwagę

Robert SzczepaniakRobert Szczepaniakrobert.szczepaniak@oeiizk.waw.plrobert.szczepaniak@oeiizk.waw.pl

top related