mądre i użyteczne korzystanie z …

39
Mądre i użyteczne Mądre i użyteczne korzystanie z … korzystanie z … Robert Szczepaniak Robert Szczepaniak

Upload: ronli

Post on 04-Jan-2016

50 views

Category:

Documents


0 download

DESCRIPTION

Mądre i użyteczne korzystanie z …. Robert Szczepaniak. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Mądre i użyteczne korzystanie z …

Mądre i użyteczne Mądre i użyteczne korzystanie z …korzystanie z …

Robert SzczepaniakRobert Szczepaniak

Page 2: Mądre i użyteczne korzystanie z …

2

„ „Łatwo jest ekscytować się wspaniałymi Łatwo jest ekscytować się wspaniałymi perspektywami, że wystarczy komputer, perspektywami, że wystarczy komputer, połączenie z internetem i świat wiedzy stoi połączenie z internetem i świat wiedzy stoi przed nami otworem, jednak posiadanie przed nami otworem, jednak posiadanie kluczyków nie zastąpi posiadania samego kluczyków nie zastąpi posiadania samego samochodu (w tym wypadku programów, samochodu (w tym wypadku programów, treści itd.) ani umiejętności prowadzenia treści itd.) ani umiejętności prowadzenia pojazdu. Ważne jest zatem realistyczne, a pojazdu. Ważne jest zatem realistyczne, a nie magiczne spojrzenie na szanse nowych nie magiczne spojrzenie na szanse nowych mediów w kształceniu”mediów w kształceniu”

Tomasz Goban-KlasTomasz Goban-Klas

Page 3: Mądre i użyteczne korzystanie z …

3

O czym będzie mowaO czym będzie mowa

►Podstawy organizacji bezpiecznej Podstawy organizacji bezpiecznej pracy pracy w pracowni komputerowej i z w pracowni komputerowej i z urządzeniami mobilnymiurządzeniami mobilnymi

►Bogactwo i różnorodność zasobów Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacjisieciowych przydatnych w edukacji

► Identyfikacja zagrożeń, na które uczeń Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK może być narażony korzystając z TIK

Page 4: Mądre i użyteczne korzystanie z …

4

O czym będzie mowaO czym będzie mowa

►Podstawy organizacji bezpiecznej Podstawy organizacji bezpiecznej pracy pracy w pracowni komputerowej i z w pracowni komputerowej i z urządzeniami mobilnymiurządzeniami mobilnymi

►Bogactwo i różnorodność zasobów Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacjisieciowych przydatnych w edukacji

► Identyfikacja zagrożeń, na które uczeń Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK może być narażony korzystając z TIK

Page 5: Mądre i użyteczne korzystanie z …

5

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

materiał w dużej mierze materiał w dużej mierze dla dyrektora placówki niż nauczyciela, dla dyrektora placówki niż nauczyciela,

ale na pewno coś się znajdzie ale na pewno coś się znajdzie i dla nauczycielai dla nauczyciela

Page 6: Mądre i użyteczne korzystanie z …

6

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

Podstawa prawna:Podstawa prawna:

► Rozporządzenie Ministra Edukacji Narodowej i Sportu Rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 31 grudnia 2002 r. w sprawie bezpieczeństwa z dnia 31 grudnia 2002 r. w sprawie bezpieczeństwa i higieny w publicznych i niepublicznych szkołach i higieny w publicznych i niepublicznych szkołach i placówkachi placówkach

► Ustawa z dnia 29 sierpnia 1997 r. O Ochronie Danych Ustawa z dnia 29 sierpnia 1997 r. O Ochronie Danych Osobowych,Osobowych,

► Rozporządzenie Ministra Pracy i Polityki Społecznej z Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracypracy

a także wiele innych regulacji związanych z tym jak a także wiele innych regulacji związanych z tym jak powinno się realizować ww. rozporządzenia i ustawy np. powinno się realizować ww. rozporządzenia i ustawy np.

normy czy „dobre praktyki”normy czy „dobre praktyki”

Page 7: Mądre i użyteczne korzystanie z …

7

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

►odpowiednio zaprojektowana odpowiednio zaprojektowana infrastrukturainfrastruktura

►odpowiedni sprzęt i systemyodpowiedni sprzęt i systemy►dostosowane procedury związane dostosowane procedury związane

z użytkowaniem sprzętu, dostępem do z użytkowaniem sprzętu, dostępem do sieci i/lub danychsieci i/lub danych

Page 8: Mądre i użyteczne korzystanie z …

8

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

odpowiednio zaprojektowana infrastruktura to wszystko to, odpowiednio zaprojektowana infrastruktura to wszystko to, co stanowi podstawę użytkowania sprzętu w szkole czyli:co stanowi podstawę użytkowania sprzętu w szkole czyli:

► gniazda sieciowegniazda sieciowe► punkty dostępu sieci bezprzewodowejpunkty dostępu sieci bezprzewodowej► gniazda zasilającegniazda zasilające► przełączniki siecioweprzełączniki sieciowe► mocowania na projektor mocowania na projektor ► ……► a także oświetlenie …a także oświetlenie …

Page 9: Mądre i użyteczne korzystanie z …

9

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

odpowiedni sprzęt i systemy:odpowiedni sprzęt i systemy:►zastosowanie sprzętu „z wyższej półki”zastosowanie sprzętu „z wyższej półki”►zastosowanie rozwiązań zastosowanie rozwiązań

umożliwiających autoryzację umożliwiających autoryzację użytkowników w systemie jak użytkowników w systemie jak i w siecii w sieci

►zastosowanie systemów zastosowanie systemów umożliwiających śledzenie i umożliwiających śledzenie i rejestrowanie realizowanych czynnościrejestrowanie realizowanych czynności

Page 10: Mądre i użyteczne korzystanie z …

10

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

Dostosowane procedury związane z użytkowaniem sprzętu, Dostosowane procedury związane z użytkowaniem sprzętu, dostępem do sieci czy danychdostępem do sieci czy danych

► POLITYKA BEZPIECZEŃSTWA obejmująca min.POLITYKA BEZPIECZEŃSTWA obejmująca min. rodzaj gromadzonych i przetwarzanych danychrodzaj gromadzonych i przetwarzanych danych ewidencje osób mających dostęp do danychewidencje osób mających dostęp do danych rodzaje używanych systemów i zabezpieczeńrodzaje używanych systemów i zabezpieczeń sposoby reagowania na incydenty – procedurysposoby reagowania na incydenty – procedury szkolenie i regularna kontrola pracowników szkoły (włącznie z szkolenie i regularna kontrola pracowników szkoły (włącznie z

nauczycielami)nauczycielami) ……

► wyznaczenie osoby odpowiedzialnej za ochronę danych (ABI) wyznaczenie osoby odpowiedzialnej za ochronę danych (ABI) oraz wyznaczenie osoby z wiedzą informatyczną (ASI)oraz wyznaczenie osoby z wiedzą informatyczną (ASI)

Page 11: Mądre i użyteczne korzystanie z …

11

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

warto...warto...

… … też podczas wdrażania polityki też podczas wdrażania polityki zademonstrować zademonstrować użytkownikomużytkownikom zapis ich zapis ich aktywności podczas pracy w sieci. Przecież aktywności podczas pracy w sieci. Przecież doskonale zdajemy sobie sprawę, iż najlepszą doskonale zdajemy sobie sprawę, iż najlepszą formą kontroli jest samokontrola. Jeśli formą kontroli jest samokontrola. Jeśli użytkownik będzie wiedział, że jego działania użytkownik będzie wiedział, że jego działania nie są anonimowe, nie będzie chciał wykonać nie są anonimowe, nie będzie chciał wykonać celowo żadnych niepożądanych działań.celowo żadnych niepożądanych działań.

Page 12: Mądre i użyteczne korzystanie z …

12

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

warto...warto...

… … pamiętać, że najsłabszym ogniwem pamiętać, że najsłabszym ogniwem jest człowiekjest człowiek

►w czasie projektowaniaw czasie projektowania►w czasie realizacji projektuw czasie realizacji projektu►w czasie użytkowania {hasła w czasie użytkowania {hasła }}

Page 13: Mądre i użyteczne korzystanie z …

13

Podstawy organizacji bezpiecznej pracy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej w pracowni komputerowej i z urządzeniami mobilnymii z urządzeniami mobilnymi

wnioski:wnioski:► zakładając sieć komputerową, kupując sprzęt należy zakładając sieć komputerową, kupując sprzęt należy

poradzić się osób z dużym doświadczeniem, najlepiej poradzić się osób z dużym doświadczeniem, najlepiej u kilku takich, które już to robiły i użytkują określone u kilku takich, które już to robiły i użytkują określone rozwiązanierozwiązanie

► opracowując politykę należy ją ciągle dostosowywać opracowując politykę należy ją ciągle dostosowywać do potrzeb i powstałych sytuacji, poprawiać i wdrażać do potrzeb i powstałych sytuacji, poprawiać i wdrażać kolejne wersje... kolejne wersje...

► należy stosować politykę ochrony danych i nie należy stosować politykę ochrony danych i nie odstępować od określonych procedur, a złe procedury odstępować od określonych procedur, a złe procedury należy zmieniać, dostosowywać, poprawiać, a należy zmieniać, dostosowywać, poprawiać, a NIE NIE IGNOROWAĆ!IGNOROWAĆ!

Page 14: Mądre i użyteczne korzystanie z …

14

O czym będzie mowaO czym będzie mowa

►Podstawy organizacji bezpiecznej Podstawy organizacji bezpiecznej pracy pracy w pracowni komputerowej i z w pracowni komputerowej i z urządzeniami mobilnymiurządzeniami mobilnymi

►Bogactwo i różnorodność zasobów Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacjisieciowych przydatnych w edukacji

► Identyfikacja zagrożeń, na które uczeń Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK może być narażony korzystając z TIK

Page 15: Mądre i użyteczne korzystanie z …

15

Bogactwo i różnorodność Bogactwo i różnorodność zasobów sieciowych zasobów sieciowych

przydatnych w edukacjiprzydatnych w edukacjiDotyczące korzystania z sieci:Dotyczące korzystania z sieci:►Fundacja Dzieci Niczyje Fundacja Dzieci Niczyje

http://www.fdn.plhttp://www.fdn.pl►Dziecko w sieci i http://sieciaki.pl Dziecko w sieci i http://sieciaki.pl ►http://www.necio.plhttp://www.necio.pl

ww. serwisy są kierowane dla ww. serwisy są kierowane dla dzieci, dzieci, nauczycieli i…nauczycieli i…

… … rodzicówrodziców

Page 16: Mądre i użyteczne korzystanie z …

16

Bogactwo i różnorodność Bogactwo i różnorodność zasobów sieciowych zasobów sieciowych

przydatnych w edukacjiprzydatnych w edukacji

Dotyczące TIK:Dotyczące TIK:

http://apn.oeiizk.waw.pl -> Moduł 1 -> http://apn.oeiizk.waw.pl -> Moduł 1 -> Serwisy edukacyjne ... całe mnóstwoSerwisy edukacyjne ... całe mnóstwo

Page 17: Mądre i użyteczne korzystanie z …

17

Bogactwo i różnorodność Bogactwo i różnorodność zasobów sieciowych zasobów sieciowych

przydatnych w edukacjiprzydatnych w edukacji

W związku z bardzo dużym W związku z bardzo dużym upowszechnieniem upowszechnieniem

sieci...sieci...

… … www.google.plwww.google.pl

Page 18: Mądre i użyteczne korzystanie z …

18

O czym będzie mowaO czym będzie mowa

►Podstawy organizacji bezpiecznej Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z pracy w pracowni komputerowej i z urządzeniami mobilnymiurządzeniami mobilnymi

►Bogactwo i różnorodność zasobów Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacjisieciowych przydatnych w edukacji

► Identyfikacja zagrożeń, na które uczeń Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK może być narażony korzystając z TIK

Page 19: Mądre i użyteczne korzystanie z …

19

zagrożeniazagrożenia

Klasyfikacja występujących zagrożeń:Klasyfikacja występujących zagrożeń:► fizyczne - wzrok, postawafizyczne - wzrok, postawa► psychiczne - uzależnienie, wirtualna psychiczne - uzależnienie, wirtualna

rzeczywistość oderwana od życiarzeczywistość oderwana od życia►moralne - łatwy dostęp (niekontrolowany) moralne - łatwy dostęp (niekontrolowany)

do informacji (np. instrukcja budowy do informacji (np. instrukcja budowy bomby, pornografia)bomby, pornografia)

► społeczne - zachowania nieetyczne, społeczne - zachowania nieetyczne, anonimowość, brak hamulcówanonimowość, brak hamulców

► intelektualne intelektualne

Page 20: Mądre i użyteczne korzystanie z …

20

zagrożeniazagrożenia

Zagrożenia fizyczne:Zagrożenia fizyczne:►Wady wzrokuWady wzroku

Wykształcenie nowychWykształcenie nowych Pogłębienie wrodzonychPogłębienie wrodzonych

►Wady postawyWady postawy SkoliozySkoliozy

►Deformacje stawów (operacje myszką i Deformacje stawów (operacje myszką i innymi manipulatorami)innymi manipulatorami)

► Bóle karku, głowyBóle karku, głowy

Page 21: Mądre i użyteczne korzystanie z …

21

zagrożeniazagrożenia

Zagrożenia fizyczne – Zagrożenia fizyczne – co robić?co robić?►dbać o higienę pracy przy komputerzedbać o higienę pracy przy komputerze

zapewnić bezpieczne warunki pracyzapewnić bezpieczne warunki pracy właściwy sprzęt i oświetleniewłaściwy sprzęt i oświetlenie uczyć prawidłowej postawy podczas pracy uczyć prawidłowej postawy podczas pracy

przy komputerzeprzy komputerze►uczyć relaksuuczyć relaksu►zmuszać do czynienia przerw zmuszać do czynienia przerw

rekreacyjnych podczas pracyrekreacyjnych podczas pracy

Page 22: Mądre i użyteczne korzystanie z …

22

zagrożeniazagrożenia

Zagrożenia psychiczne:Zagrożenia psychiczne:►uzależnienieuzależnienie► izolacjaizolacja► lęk przed kontaktami z ludźmilęk przed kontaktami z ludźmi►rozładowywanie napięć poprzez rozładowywanie napięć poprzez

maszynęmaszynę

Page 23: Mądre i użyteczne korzystanie z …

23

zagrożeniazagrożenia

Zagrożenia psychiczne – objawyZagrożenia psychiczne – objawy► hobby wyrządza szkodyhobby wyrządza szkody► rezygnuje się z kolejnych sprawrezygnuje się z kolejnych spraw► odczuwa się przymus np. graniaodczuwa się przymus np. grania► nie można się obejść bez komputeranie można się obejść bez komputera► zaczyna się bagatelizować szkodyzaczyna się bagatelizować szkody► pojawia się rozkojarzenie, zaburzenia pojawia się rozkojarzenie, zaburzenia

pamięci pamięci ► zamierają przyjaźnie dziecięcezamierają przyjaźnie dziecięce

Page 24: Mądre i użyteczne korzystanie z …

24

zagrożeniazagrożenia

Trochę danychTrochę danych

Page 25: Mądre i użyteczne korzystanie z …

25

zagrożeniazagrożenia

Przez warszawskie Centrum Leczenia Przez warszawskie Centrum Leczenia Odwykowego w ciągu 4 lat (do Odwykowego w ciągu 4 lat (do 1998 1998 r) r) przewinęło się ok. 320 osóbprzewinęło się ok. 320 osób kilkoro 4 - 6 latków,kilkoro 4 - 6 latków, kilkunastu 7 - 9 latków,kilkunastu 7 - 9 latków, zalew 15 - 18 latków i 25 - 30 latkówzalew 15 - 18 latków i 25 - 30 latków

źródło: na podstawie materiałów: źródło: na podstawie materiałów: Janusz Wierzbicki oraz Małgorzata Rostkowska - Janusz Wierzbicki oraz Małgorzata Rostkowska -

OEIIZKOEIIZK

Page 26: Mądre i użyteczne korzystanie z …

26

zagrożeniazagrożenia

Średni wiek pierwszego kontaktu z internetem to Średni wiek pierwszego kontaktu z internetem to 99

lat.lat.

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w

PolscePolsce

Page 27: Mądre i użyteczne korzystanie z …

27

zagrożeniazagrożenia

prawie prawie 80%80% badanych ma konto na przynajmniej badanych ma konto na przynajmniej

jednym portalu społecznościowym. Ta aktywność jest jednym portalu społecznościowym. Ta aktywność jest bardziej popularna wśród dziewczyn niż chłopców.bardziej popularna wśród dziewczyn niż chłopców.

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w

PolscePolsce

Page 28: Mądre i użyteczne korzystanie z …

28

zagrożeniazagrożeniaFormy aktywności podejmowane w internecieFormy aktywności podejmowane w internecie► Oglądanie klipów/filmów – 84%Oglądanie klipów/filmów – 84%► Komunikatory – 80%Komunikatory – 80%► Portale społecznościowe – 79%Portale społecznościowe – 79%► Odrabianie pracy domowej/poszukiwanie informacji – Odrabianie pracy domowej/poszukiwanie informacji – 76%76%► Ściąganie muzyki – 66%Ściąganie muzyki – 66%► Cele hobbystyczne – Cele hobbystyczne – 63%63%► Poczta elektroniczna – 52%Poczta elektroniczna – 52%► Fora internetowe – Fora internetowe – 34%34%► Wieloosobowe gry typu FPS – "strzelanki" – 30%Wieloosobowe gry typu FPS – "strzelanki" – 30%► Ściąganie gier – Ściąganie gier – 20%20%► Serwisy informacyjne – Serwisy informacyjne – 17%17%► Serwisy z informacjami o seksie – Serwisy z informacjami o seksie – 17%17%► Ściąganie oprogramowania – Ściąganie oprogramowania – 16%16%

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w PolsceW POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

Page 29: Mądre i użyteczne korzystanie z …

29

zagrożeniazagrożenia

►Czy wiesz, że…Czy wiesz, że…

… … u dzieci, których rodzice posiadają u dzieci, których rodzice posiadają wyższe wykształcenie dane te są wyższe wykształcenie dane te są wyższe o wyższe o 2-32-3 pp ? pp ?

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w

PolscePolsce

Page 30: Mądre i użyteczne korzystanie z …

30

zagrożeniazagrożeniaFormy aktywności podejmowane w internecieFormy aktywności podejmowane w internecie► Oglądanie klipów/filmów – 84%Oglądanie klipów/filmów – 84%► Komunikatory – 80%Komunikatory – 80%► Portale społecznościowe – 79%Portale społecznościowe – 79%► Odrabianie pracy domowej/poszukiwanie informacji – Odrabianie pracy domowej/poszukiwanie informacji – 76%76%► Ściąganie muzyki – 66%Ściąganie muzyki – 66%► Cele hobbystyczne – Cele hobbystyczne – 63%63%► Poczta elektroniczna – 52%Poczta elektroniczna – 52%► Fora internetowe – Fora internetowe – 34%34%► Wieloosobowe gry typu FPS – "strzelanki" – 30%Wieloosobowe gry typu FPS – "strzelanki" – 30%► Ściąganie gier – Ściąganie gier – 20%20%► Serwisy informacyjne – Serwisy informacyjne – 17%17%► Serwisy z informacjami o seksie – Serwisy z informacjami o seksie – 17%17%► Ściąganie oprogramowania – Ściąganie oprogramowania – 16%16%

Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w PolsceW POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

Page 31: Mądre i użyteczne korzystanie z …

31

zagrożeniazagrożenia

Zagrożenia psychiczne - Zagrożenia psychiczne - co robić?co robić?►uświadamiać te zagrożenia rodzicom dzieciuświadamiać te zagrożenia rodzicom dzieci►zainteresować dzieci grami/programami zainteresować dzieci grami/programami

rozwijającymi ich osobowośćrozwijającymi ich osobowość►zapewnić dzieciom dostęp do encyklopedii zapewnić dzieciom dostęp do encyklopedii

i programów edukacyjnychi programów edukacyjnych►nie zostawiać dzieci samych sobienie zostawiać dzieci samych sobie►otoczyć dzieci życzliwym zainteresowaniemotoczyć dzieci życzliwym zainteresowaniem

Page 32: Mądre i użyteczne korzystanie z …

32

zagrożeniazagrożenia

Zagrożenia moralneZagrożenia moralne►Dostęp do materiałów niepożądanych, m.in.Dostęp do materiałów niepożądanych, m.in.

PornograficznychPornograficznych Manipulujących (sekty, skrajne ugrupowania)Manipulujących (sekty, skrajne ugrupowania) Niebezpiecznych (budowa bomb, produkcja Niebezpiecznych (budowa bomb, produkcja

środków odurzających)środków odurzających)►Dostęp do narzędzi i informacji Dostęp do narzędzi i informacji

umożliwiającychumożliwiających WłamaniaWłamania KradzieżeKradzieże Inne przestępstwa komputeroweInne przestępstwa komputerowe

► Łatwość oszukiwania - plagiatyŁatwość oszukiwania - plagiaty

Page 33: Mądre i użyteczne korzystanie z …

33

zagrożeniazagrożenia

Zagrożenia moralne – Zagrożenia moralne – co robić?co robić?► Interesować się tym co robią podopieczni - Interesować się tym co robią podopieczni -

kontrolakontrola► Pokazywać, że nie jest się anonimowym w sieciPokazywać, że nie jest się anonimowym w sieci► Ukierunkowywać zainteresowania uczniówUkierunkowywać zainteresowania uczniów► Uczyć odpowiedzialnościUczyć odpowiedzialności►Wyjaśniać pojęcia takie, jak prawa autorskie Wyjaśniać pojęcia takie, jak prawa autorskie

i własność intelektualnai własność intelektualna

{szkoła i dom}{szkoła i dom}

Page 34: Mądre i użyteczne korzystanie z …

34

zagrożeniazagrożenia

Zagrożenia społeczne:Zagrożenia społeczne:► Zaburzenia zachowaniaZaburzenia zachowania► Poczucie anonimowości i bezkarności Poczucie anonimowości i bezkarności

powodujące brak zahamowań i z niego powodujące brak zahamowań i z niego wynikające zachowania nieetyczne wynikające zachowania nieetyczne

► Zaburzenia komunikacjiZaburzenia komunikacji►Obawa przed kontaktem w prawdziwym Obawa przed kontaktem w prawdziwym

życiu na rzecz kontaktów wirtualnychżyciu na rzecz kontaktów wirtualnych► Zamknięcie, izolacja – brak kontaktów z Zamknięcie, izolacja – brak kontaktów z

rówieśnikamirówieśnikami {czasem przez kontakt wirtualny człowiek może otworzyć się na {czasem przez kontakt wirtualny człowiek może otworzyć się na

innych}innych}

Page 35: Mądre i użyteczne korzystanie z …

35

zagrożeniazagrożenia

Zagrożenia społeczne – Zagrożenia społeczne – co robić?co robić?► RozmawiaćRozmawiać► UświadamiaćUświadamiać► Czasem zawstydzać (?)Czasem zawstydzać (?)► Uczyć, że: Uczyć, że:

kultura i dobre wychowanie są wartością samą w sobie, kultura i dobre wychowanie są wartością samą w sobie, nawet wobec anonimowego rozmówcynawet wobec anonimowego rozmówcy

brak anonimowości w siecibrak anonimowości w sieci► Uświadamiać rodziców i opiekunów, abyUświadamiać rodziców i opiekunów, aby

Interesowali się, co młodzież robi przy komputerzeInteresowali się, co młodzież robi przy komputerze kontrolowali, co na komputerze jest zainstalowanekontrolowali, co na komputerze jest zainstalowane Rozmawiali i przestrzegali młodzież, przed sytuacjami Rozmawiali i przestrzegali młodzież, przed sytuacjami

niebezpiecznyminiebezpiecznymi

Page 36: Mądre i użyteczne korzystanie z …

36

zagrożeniazagrożenia

Zagrożenia intelektualneZagrożenia intelektualne►Bezkrytyczne zaufanie do „maszyny”Bezkrytyczne zaufanie do „maszyny”►Szok (szum) informacyjny Szok (szum) informacyjny ►gdy napływ informacji jest zbyt szybki gdy napływ informacji jest zbyt szybki

i mózg traci zdolność racjonalnej i mózg traci zdolność racjonalnej selekcji wiadomości na sensowne i nic selekcji wiadomości na sensowne i nic nie wartenie warte

Page 37: Mądre i użyteczne korzystanie z …

37

zagrożeniazagrożenia

Zagrożenia intelektualne – Zagrożenia intelektualne – co robić?co robić?►Uczyć traktowania komputera jako Uczyć traktowania komputera jako

narzędzianarzędzia►Kształcić tak, aby uczniowie umieli:Kształcić tak, aby uczniowie umieli:

Odnajdować, poddawać ocenie i Odnajdować, poddawać ocenie i selekcjonować informacjeselekcjonować informacje

umieli się bronić przed komputerowo-umieli się bronić przed komputerowo-sieciową manipulacją,sieciową manipulacją,

rozwijać ich intelekt, aby świadome umieli rozwijać ich intelekt, aby świadome umieli wybieraćwybierać

Page 38: Mądre i użyteczne korzystanie z …

38

Czy…Czy…

… … są jakieś pytania?są jakieś pytania?

Page 39: Mądre i użyteczne korzystanie z …

39

Dziękuję za uwagę Dziękuję za uwagę

Robert SzczepaniakRobert [email protected]@oeiizk.waw.pl