0
Dni
Relizacja modułu w okresie 2.12.2013 r. - 6.01.2014 r.
Zapraszamy do dzielenia się swoimi pomysłami, uwagami, materiałami na forum TIK naszej szkoły
Znasz już potencjał i zasoby zespołu TIK. Praca z uczniami będzie szła sprawniej, jeśli każdy nauczyciel będzie miał wiedzę na temat ich umiejętności „informatycznych”. Pora więc je rozpoznać. Większość z uczniów albo odbywa zajęcia komputerowe, albo wkrótce do nich przystąpi lub korzysta z nich poza szkołą. Istotne dla planowania zajęć z wykorzystaniem TIK będzie wiedza o tym:
Nauczyciele mogą ją zdobyć w wybrany sposób, na przykład spośród następujących:
Uzyskane w ten sposób informacje pozwolą wam zorientować się, czego możecie wymagać od uczniów, gdy podejmiecie z nimi pracę, w której konieczne będzie posługiwanie się TIK. Dzięki temu będzie wam łatwiej przewidzieć, ile czasu potrzebują uczniowie na zadania, które wykonują w klasie lub w domu z wykorzystaniem TIK. Szacowanie czasu, adekwatnie do planowanego zadania, jest jednym z warunków osiągnięcia celów edukacyjnych określonych przez nauczyciela.
Opracowanie w oparciu o fragment materiału z kursu CEO Technologie informacyjne i komunikacyjne w pracy nauczyciela w programie Nauczycielska Akademia Internetowa N@I>
Korzystanie z cudzej własności wymaga jej kupienia lub pozwolenia właściciela. Ten oczywisty fakt, obowiązujący w świecie rzeczy materialnych, ma również zastosowanie do własności intelektualnej.
Twórcą jest podmiot, który stworzył utwór, może to być jedna osoba, zespół lub osoba prawna, np. pracodawca twórcy utworu. Wytwory działalności twórczej o indywidualnym charakterze chronione są prawem międzynarodowym. W naszym kraju zasady korzystania z wytworów działalności reguluje ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych.
W akcie tym czytamy: „W szczególności przedmiotem prawa autorskiego są utwory:
Jak widać wiele zasobów internetowych należy do tej grupy wytworów. Znacząca ich część opatrzona jest znakiem © „copyright”, co oznacza, że po odnalezieniu ich za pomocą wyszukiwarki, możesz je tylko przeczytać, obejrzeć lub wysłuchać.
Autor ma prawo do ochrony jego więzi z utworem, na przykład do oznaczania utworu własnym nazwiskiem (prawo autorskie osobiste) oraz do korzystania z niego i rozporządzania nim, a także do pobierania wynagrodzenia za korzystanie z utworu (prawo autorskie i majątkowe). Ma także prawo zrzec się niektórych praw do utworu lub przekazać je innym osobom lub instytucjom. Prawo osobiste do utworu jest niezbywalne, nie można nikomu go przekazać ani się zrzec. Prawo majątkowe można przenosić na inne osoby fizyczne lub prawne albo poprzez udzielenie licencji, zezwolić innym na korzystanie z utworu, samemu zachowując do niego prawo.
Więcej na ten temat możesz dowiedzieć się z przystępnego opracowania, zamieszczonego na stronie Koalicji Otwartej Edukacji i udostępnionego na licencji Creative Commons Uznanie Autorstwa (CC BY)
Część zasobów jest opublikowanych w sieci na licencjach Creative Commons (CC). Pozwalają one określić warunki, na jakich inni mogą skorzystać z prawa do kopiowania utworu, do tworzenia na jego podstawie kolejnych utworów (tzw. utworów zależnych), prawa do rozprowadzania utworu lub uzyskiwania z tego korzyści majątkowej.
Podzielcie się refleksjami na ten temat praw autorskich w zespołach przedmiotowych, ustalcie, co zrobicie w szkole dla przestrzegania praw autorskich. Refleksje zostaną wykorzystane w sprawozdaniu na platformie kursu.
Ochrona wizerunku w Internecie
Korzystanie z Internetu związane z działalnością edukacyjną często dotyka sfery ochrony danych osobowych, w tym ochrony wizerunku. Zamieszczając w sieci fotografie osób i przedmiotów, pamiętajmy, że:
Przeważająca część użytkowników TIK zupełnie nie zdaje sobie sprawy z zagrożeń, jakie na nich czyhają, jeśli nie zostają zachowane zasady bezpieczeństwa. Powinien znać je każdy, gdyż środowisko informacyjne otacza nas zewsząd i nie jest to tylko komputer w szkole, czy w domu. Każdy użytkownik Internetu, telefonu komórkowego, nawigacji satelitarnej, karty bankomatowej i wielu innych urządzeń, zawierających układy elektroniczne jest źródłem danych o sobie i może stać się celem dla kogoś, kto chce je przechwycić.
Niebezpieczne jest użytkowanie Internetu bez szyfrowania SSL (sposób przesyłania danych, który pozwala na zachowanie poufności transmisji). Jeśli komunikacja odbywa się bez szyfrowania danych, są one potencjalnie dostępne dla innych użytkowników sieci, co oznacza, że mogą one w niezauważalny dla nas sposób odczytać to, co my czytam lub piszemy.
Na drodze od naszego komputera, celu przesyłania informacji, jest wiele innych urządzeń: routery, serwery i dostawcy usług internetowych. Dane, które przesyłamy mogą być z łatwością rozpoznane przez oprogramowanie analizujące ruch. Jeśli połączymy się z Internetem bez szyfrowania danych, każdy może mieć dostęp do naszych haseł, czytać maile, czaty, sms-y, przechwycić zdjęcia. Ponadto na trasie komunikacji między komputerami, twój komputer może zidentyfikować źródło oraz cel przesłania informacji. Wynika to z faktu, że każda przeglądarka internetowa w momencie jej uruchomienia przesyła dane kompleksowe (w tym numer IP komputera), na podstawie których można zidentyfikować źródło przekazu. Można skutecznie zabezpieczyć się przed przejmowaniem danych stosując szyfrowanie SSL, ustawienia prywatności w przeglądarce internetowej, na portalach społecznościowych, poczcie, kontach osobistych i serwisach, których jesteś użytkownikiem. Nigdy nie korzystaj z opcji zapamiętywania haseł do żadnych swoich kont i serwisów, ponieważ każdy, kto ma dostęp do twojego komputera, będzie miał dostęp do nich i może użyć ich na własny sposób.
Nie sposób opisać w krótkim materiale wszystkich zagadnień związanych z bezpieczeństwem i ochroną danych w sieci. W Internecie ma miejsce nieuczciwa działalność handlowa, prowadzona przez pospolitych naciągaczy, a nawet przestępcza (handel artykułami zabronionymi, pornografia, usługi nielegalne itp.). Trzeba mieć świadomość tych zagrożeń, tym bardziej, że pracujemy z uczniami – młodymi ludźmi, którzy nie zdają sobie sprawy, na co mogą się narazić, gdy nierozsądnie korzystają z komunikacji za pomocą TIK. Uświadomienie im tego oraz uczenie bezpiecznego korzystania z TIK jest zadaniem nauczycieli. Żeby być skutecznym w tym działaniu, koniecznie przeczytaj materiały (w ramce poniżej), których autorami są eksperci: Grzegorz Prujszczyk i Kamil Śliwowski. Publikacje te udostępnione są na licencji Creative Commons – Uznanie Autorstwa – Na Tych Samych Warunkach 3.0 PL, co oznacza, że można z nich korzystać z podaniem nazwiska autora).
Jako obowiązkowe dla siebie potraktuj:
1. Bezpieczeństwo informacyjne w serwisach WEB 2.0 Grzegorz Prujszczyk, Kamil Śliwowski
2. Browsing „Wirtualne” zagrożenia Grzegorz Prujszczyk, Kamil Śliwowski
3. Prezentacja: Jak mądrze korzystać z serwisów społecznościowych?
Podzielcie się refleksjami na ten temat w swoim gronie, ustalcie, co zrobicie w szkole dla poprawienia bezpieczeństwa uczniów w sieci. Refleksje zostaną wykorzystane w sprawozdaniu na platformie kursu.
O czym jeszcze należy bezwzględnie pamiętać korzystając z komputera i Internetu?
0
Dni
0
Godziny
0
Minuty
0
Sekundy