Logowanie do konta

login
Hasło *
Zapamiętaj Mnie

Utwórz konto

Pole oznaczone gwiazdką (*) jest wymagany.
Imie
login
Hasło *
Zweryfikuj hasło *
Email *
Zweryfikuj email *
Captcha *

Font Size

SCREEN

Profile

Layout

Menu Style

Cpanel
Moduł I

Moduł I (3)

Relizacja modułu w okresie 2.12.2013 r. - 6.01.2014 r.

Zapraszamy do dzielenia się swoimi pomysłami, uwagami, materiałami na forum TIK naszej szkoły

www.pg4.udl.pl/tikforum

Znasz już potencjał i zasoby zespołu TIK. Praca z uczniami będzie szła sprawniej, jeśli każdy nauczyciel będzie miał wiedzę na temat ich umiejętności „informatycznych”. Pora więc je rozpoznać. Większość z uczniów albo odbywa zajęcia komputerowe, albo wkrótce do nich przystąpi lub korzysta z nich poza szkołą. Istotne dla planowania zajęć z wykorzystaniem TIK będzie wiedza o tym:

  1. Jakim oprogramowaniem potrafią posługiwać się uczniowie?
  2. Jakie materiały w wersji elektronicznej przygotowują do uczenia się? Z jaką częstotliwością to robią?
  3. W jaki sposób wykorzystują nowe technologie poza klasą szkolną?

Nauczyciele mogą ją zdobyć w wybrany sposób, na przykład spośród następujących:

  1. porozmawiać z uczniami i dowiedzieć się od nich, jakie urządzenia z zakresu TIK potrafią obsługiwać, np. aparat cyfrowy, kamerę, telefon, tablet, smartfon, dyktafon, laptop czy netbook, tablicę interaktywną. Jakie programy komputerowe (poza grami) najczęściej wykorzystują i do czego? Co potrafią wykonać za pomocą tego oprogramowania?
  2. opracować z klasą listę urządzeń służących zbieraniu, utrwalaniu, przetwarzaniu i prezentowaniu danych, którymi uczniowie sprawnie się posługują (przynajmniej kilkoro z klasy);
  3. skonstruować jakieś narzędzie badawcze, np. kwestionariusz ankiety lub wywiadu i za pomocą tego narzędzia rozpoznać umiejętności uczniów dotyczące TIK;
  4. dowiedzieć się od nauczyciela informatyki, czego uczniowie do tej pory się nauczyli na temat obsługi komputera i na ile potrafią korzystać z dostępnego oprogramowania?
  5. obserwować uczniów w pracowni komputerowej w czasie zajęć z informatyki albo na zajęciach pozalekcyjnych, aby poznać ich sprawność posługiwania się komputerem;
  6. wykorzystać inny, własny pomysł na poznanie umiejętności uczniów.

Uzyskane w ten sposób informacje pozwolą wam zorientować się, czego możecie wymagać od uczniów, gdy podejmiecie z nimi pracę, w której konieczne będzie posługiwanie się TIK. Dzięki temu będzie wam łatwiej przewidzieć, ile czasu potrzebują uczniowie na zadania, które wykonują w klasie lub w domu z wykorzystaniem TIK. Szacowanie czasu, adekwatnie do planowanego zadania, jest jednym z warunków osiągnięcia celów edukacyjnych określonych przez nauczyciela.

 

zadanie dla nauczycieli

Dowiedz się, jakie umiejętności posiadają twoi uczniowie w zakresie korzystania z technologii informacyjno-komunikacyjnych i w jaki sposób je wykorzystują w uczeniu się:
  1. Jakie materiały przygotowują do lekcji stosując TIK?
  2. Jakie programy wykorzystują najczęściej podczas nauki w szkole i w domu?
  3. Jakie prace domowe wykonali za pomocą komputera – na twoje lekcje, na zajęcia z innych przedmiotów/zajęcia pozalekcyjne?

 

Opracowanie w oparciu o fragment materiału z kursu CEO Technologie informacyjne i komunikacyjne w pracy nauczyciela w programie Nauczycielska Akademia Internetowa N@I>

Prawo autorskie. Licencje

Napisał | Dział:: Moduł I |

Korzystanie z cudzej własności wymaga jej kupienia lub pozwolenia właściciela. Ten oczywisty fakt, obowiązujący w świecie rzeczy materialnych, ma również zastosowanie do własności intelektualnej.

Twórcą jest podmiot, który stworzył utwór, może to być jedna osoba, zespół lub osoba prawna, np. pracodawca twórcy utworu. Wytwory działalności twórczej o indywidualnym charakterze chronione są prawem międzynarodowym. W naszym kraju zasady korzystania z wytworów działalności reguluje ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych.

W akcie tym czytamy: „W szczególności przedmiotem prawa autorskiego są utwory:

  1. wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe)
  2. plastyczne
  3. fotograficzne
  4. lutnicze
  5. wzornictwa przemysłowego
  6. architektoniczne, architektoniczno-urbanistyczne i urbanistyczne,
  7. muzyczne i słowno-muzyczne,
  8. sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne,
  9. audiowizualne (w tym filmowe).

Jak widać wiele zasobów internetowych należy do tej grupy wytworów. Znacząca ich część opatrzona jest znakiem © „copyright”, co oznacza, że po odnalezieniu ich za pomocą wyszukiwarki, możesz je tylko przeczytać, obejrzeć lub wysłuchać.

Autor ma prawo do ochrony jego więzi z utworem, na przykład do oznaczania utworu własnym nazwiskiem (prawo autorskie osobiste) oraz do korzystania z niego i rozporządzania nim, a także do pobierania wynagrodzenia za korzystanie z utworu (prawo autorskie i majątkowe). Ma także prawo zrzec się niektórych praw do utworu lub przekazać je innym osobom lub instytucjom. Prawo osobiste do utworu jest niezbywalne, nie można nikomu go przekazać ani się zrzec. Prawo majątkowe można przenosić na inne osoby fizyczne lub prawne albo poprzez udzielenie licencji, zezwolić innym na korzystanie z utworu, samemu zachowując do niego prawo.

Więcej na ten temat możesz dowiedzieć się z przystępnego opracowania, zamieszczonego na stronie Koalicji Otwartej Edukacji i udostępnionego na licencji Creative Commons Uznanie Autorstwa (CC BY)

Część zasobów jest opublikowanych w sieci na licencjach Creative Commons (CC). Pozwalają one określić warunki, na jakich inni mogą skorzystać z prawa do kopiowania utworu, do tworzenia na jego podstawie kolejnych utworów (tzw. utworów zależnych), prawa do rozprowadzania utworu lub uzyskiwania z tego korzyści majątkowej.

zadanie:

  1. Nauczyciele uczestniczący w TIK przeprowadzą rozmowy z uczniami na temat praw autorskich oraz zasad wykorzystywania materiałów pobieranych z Internetu w pracach uczniowskich
  2. Nauczyciele sprawdzają prace uczniowskie pod kątem praw autorskich.

Podzielcie się refleksjami na ten temat praw autorskich w zespołach przedmiotowych, ustalcie, co zrobicie w szkole dla przestrzegania praw autorskich. Refleksje zostaną wykorzystane w sprawozdaniu na platformie kursu.

Ochrona wizerunku w Internecie

Korzystanie z Internetu związane z działalnością edukacyjną często dotyka sfery ochrony danych osobowych, w tym ochrony wizerunku. Zamieszczając w sieci fotografie osób i przedmiotów, pamiętajmy, że:

  1. Publikacja zdjęcia nawet bez podpisywania osoby na nim umieszczonej co do zasady wymaga zgody uprawnionego, a w przypadku osoby małoletniej – zgody jej przedstawiciela ustawowego. Analogicznie reguła ta dotyczy filmu, rysunku, czy nagrania z konkretną osobą.
  2. Nie jest konieczna zgoda na rozpowszechnianie, gdy za wykonanie wizerunku osoba otrzymała zapłatę, gdy wizerunek dotyczy osoby powszechnie znanej oraz gdy osoba, której wizerunek jest uwidoczniony stanowi jedynie szczegół większej całości (krajobrazu, zgromadzenia, imprezy masowej). W praktyce oznacza to, że np. na szkolnej stronie internetowej możemy umieszczać zdjęcia z wycieczek klasowych czy uroczystości szkolnych bez zgody uprawnionych osób jedynie wtedy, gdy ich wizerunek stanowi element przypadkowy lub dodatkowy przedstawionej całości, tzn. w razie usunięcia wizerunku nie zmieniłby się przedmiot i charakter przedstawienia. Przy publikowaniu np. zdjęć z wycieczek szkolnych może pojawić się wątpliwość, czy dozwolone jest fotografowanie obiektów rozumianych przez prawo autorskie jako utwory (m.in. pomniki, fontanny, rzeźby, architekturę). Zgodnie z ustawą o prawie autorskim wolno rozpowszechniać utwory wystawione na stałe na ogólnie dostępnych drogach, ulicach, placach lub w ogrodach, jednakże nie do tego samego użytku. W praktyce oznacza to, że np. fotografując pomnik wystawiony na widok publiczny w parku, działamy w granicach prawa. Dopiero wykonując kopię takiego pomnika i umieszczając ją w innym miejscu bez zgody autora dzieła, naruszamy prawo autorskie twórcy.

Bezpieczeństwo w sieci

Napisał | Dział:: Moduł I |

Przeważająca część użytkowników TIK zupełnie nie zdaje sobie sprawy z zagrożeń, jakie na nich czyhają, jeśli nie zostają zachowane zasady bezpieczeństwa. Powinien znać je każdy, gdyż środowisko informacyjne otacza nas zewsząd i nie jest to tylko komputer w szkole, czy w domu. Każdy użytkownik Internetu, telefonu komórkowego, nawigacji satelitarnej, karty bankomatowej i wielu innych urządzeń, zawierających układy elektroniczne jest źródłem danych o sobie i może stać się celem dla kogoś, kto chce je przechwycić.

Niebezpieczne jest użytkowanie Internetu bez szyfrowania SSL (sposób przesyłania danych, który pozwala na zachowanie poufności transmisji). Jeśli komunikacja odbywa się bez szyfrowania danych, są one potencjalnie dostępne dla innych użytkowników sieci, co oznacza, że mogą one w niezauważalny dla nas sposób odczytać to, co my czytam lub piszemy.

Na drodze od naszego komputera, celu przesyłania informacji, jest wiele innych urządzeń: routery, serwery i dostawcy usług internetowych. Dane, które przesyłamy mogą być z łatwością rozpoznane przez oprogramowanie analizujące ruch. Jeśli połączymy się z Internetem bez szyfrowania danych, każdy może mieć dostęp do naszych haseł, czytać maile, czaty, sms-y, przechwycić zdjęcia. Ponadto na trasie komunikacji między komputerami, twój komputer może zidentyfikować źródło oraz cel przesłania informacji. Wynika to z faktu, że każda przeglądarka internetowa w momencie jej uruchomienia przesyła dane kompleksowe (w tym numer IP komputera), na podstawie których można zidentyfikować źródło przekazu. Można skutecznie zabezpieczyć się przed przejmowaniem danych stosując szyfrowanie SSL, ustawienia prywatności w przeglądarce internetowej, na portalach społecznościowych, poczcie, kontach osobistych i serwisach, których jesteś użytkownikiem. Nigdy nie korzystaj z opcji zapamiętywania haseł do żadnych swoich kont i serwisów, ponieważ każdy, kto ma dostęp do twojego komputera, będzie miał dostęp do nich i może użyć ich na własny sposób.

Nie sposób opisać w krótkim materiale wszystkich zagadnień związanych z bezpieczeństwem i ochroną danych w sieci. W Internecie ma miejsce nieuczciwa działalność handlowa, prowadzona przez pospolitych naciągaczy, a nawet przestępcza (handel artykułami zabronionymi, pornografia, usługi nielegalne itp.). Trzeba mieć świadomość tych zagrożeń, tym bardziej, że pracujemy z uczniami – młodymi ludźmi, którzy nie zdają sobie sprawy, na co mogą się narazić, gdy nierozsądnie korzystają z komunikacji za pomocą TIK. Uświadomienie im tego oraz uczenie bezpiecznego korzystania z TIK jest zadaniem nauczycieli. Żeby być skutecznym w tym działaniu, koniecznie przeczytaj materiały (w ramce poniżej), których autorami są eksperci: Grzegorz Prujszczyk i Kamil Śliwowski. Publikacje te udostępnione są na licencji Creative Commons – Uznanie Autorstwa – Na Tych Samych Warunkach 3.0 PL, co oznacza, że można z nich korzystać z podaniem nazwiska autora). 

Zobacz koniecznie

Kilka publikacji na temat bezpieczeństwa w sieci opublikowanych jest na stronie Szkoły z klasą 2.0

Jako obowiązkowe dla siebie potraktuj:

1. Bezpieczeństwo informacyjne w serwisach WEB 2.0 Grzegorz Prujszczyk, Kamil Śliwowski

2. Browsing „Wirtualne” zagrożenia Grzegorz Prujszczyk, Kamil Śliwowski

3. Prezentacja: Jak mądrze korzystać z serwisów społecznościowych?

zadanie

  1. Zapoznanie się nauczycieli TIK z  informacjami na temat bezpieczeństwa w sieci (źródła artykułów powyżej). 
  2. Wszyscy nauczyciele TIK zapoznają uczniów z podstawowymi zasadami:
  • ustawienia prywatności na portalach, forach społecznościowych,
  • tworzenia i korzystania z haseł,
  • sposobami reagowania na niechciane kontakty w sieci.

Podzielcie się refleksjami na ten temat w swoim gronie,  ustalcie, co zrobicie w szkole dla poprawienia bezpieczeństwa uczniów w sieci. Refleksje zostaną wykorzystane w  sprawozdaniu na platformie kursu.

 O czym jeszcze należy bezwzględnie pamiętać korzystając z komputera i Internetu?

  1. Technologie informacyjno-komunikacyjne same w sobie nie podnoszą wyników nauczania. Aby to się stało, muszą być mądrze, efektywnie i bezpiecznie wykorzystywane.
  2. Do pełnego intelektualnego i społecznego rozwoju ucznia potrzebne jest obcowanie z ludźmi, z tego powodu kontakt wirtualny z drugim człowiekiem i praca z komputerem są niewystarczającymi bodźcami rozwojowymi.
  3. Zagrożeń zdrowotnych związanych z TIK można uniknąć, zapewniając sobie dobre stanowisko pracy z komputerem i ograniczając czas spędzany przed monitorem.
  4. Dostęp do informacji z Internetu musi być kontrolowany, szczególnie dotyczy to treści związanych z pornografią, przemocą i brutalnością. Można zabezpieczyć komputer przed dostępem do takich stron za pomocą specjalistycznego oprogramowania. Wiele programów użytecznych dla bezpieczeństwa w sieci możesz pobrać za darmo, np. ze strony eprogramy.
  5. Przed złośliwym oprogramowaniem niszczącym zasoby naszego komputera można zabezpieczyć się przez m.in.: zainstalowanie monitora antywirusowego i włączenie go non stop, regularne używanie skanera antywirusowego i systematyczne uaktualnianie bazy wirusów, unikanie pobierania plików z niepewnych źródeł i otwierania plików niewiadomego pochodzenia.
  6. Szczególnie niebezpieczne w sieci jest nawiązywanie kontaktu z nieznanymi osobami na „niezaufanych” stronach www, niekontrolowane udostępnianie danych osobowych, ujawnianie informacji, które mogą sprzyjać kradzieży w Internecie, np. podawanie kodów, numerów kont i kart kredytowych, danych o posiadanym sprzęcie, wyposażeniu domu, dochodach itp. Jeśli korzystasz z sieci bezprzewodowej, sprawdź, czy dostęp do niej zabezpieczony jest kluczem?
  7. Duża część zawartości Internetu objęta jest prawami autorskimi, naruszenie których podlega odpowiedzialności karnej. W prawie autorskim istnieje pojęcie „dozwolonego użytku”. Można wykorzystać krótkie fragmenty dzieła poprzez zamieszczenie cytatów z podaniem jego autora i źródła. Warto zapoznać się także z informacjami na temat licencji związanych z prawami autorskimi, np. Creative Commons.

Serwis społecznościowy

Bądź na bieżąco o najnowsze informacje z naszego serwisu:

Połącz się z nami

Szkoła w obiektywie

Prezentacje szkoły - YouTube

Zakończenie roku szkolnego za

0

Dni

0

Godziny

0

Minuty

0

Sekundy