Metadane scenariusza

advertisement
Elektroniczna skrzynka pocztowa – kontakt ze światem
1. Cele lekcji
a) Wiadomości
Uczeń:
- potrafi wymienić portale, na których może założyć skrzynkę pocztową,
- potrafi wskazać sposoby wysyłania i odbierania wiadomości e-mail,
- rozumie zasady obsługi poczty e-mail,
- rozumie pojęcia: haker, piractwo, Europejska lista nadużyć komputerowych.
b) Umiejętności
Uczeń potrafi:
- korzystać z usług internetowych, w tym z poczty elektronicznej,
- wysłać i odebrać wiadomość e-mail,
- uzasadnić korzyści wysyłania listów pocztą elektroniczną,
- uzasadnić podpunkty „Dekalogu etyki komputerowej”.
2. Metoda i forma pracy
- objaśnienie,
- ćwiczenia,
- pogadanka,
- praca z całą klasą,
- praca indywidualna.
3. Środki dydaktyczne
- komputer (z Internetem),
- karty pracy dla uczniów,
- tablica,
- zeszyty.
4. Przebieg lekcji
a) Faza przygotowawcza
1. Nauczyciel zapoznaje uczniów z tematem lekcji i uświadamia uczniom cele zajęć.
2. Nauczyciel prosi uczniów o włączenie komputerów.
b) Faza realizacyjna
1.
Nauczyciel wprowadza uczniów w temat poprzez pogadankę. Temat pogadanki: Poczta
tradycyjna a poczta elektroniczna. Nauczyciel z uczniami omawia zalety poczty elektronicznej,
porównuje pocztę tradycyjną z elektroniczną, opisuje budowę adresu e-mail, funkcje programu
pocztowego (załącznik c).
2.
Nauczyciel instruuje uczniów, w jaki sposób należy skonfigurować konto pocztowe np. na
Onecie (www.onet.pl) – np. ustalenie własnego adresu e-mail, ustalenie hasła.
3.
Nauczyciel rozdaje uczniom karty pracy z ćwiczeniami. W czasie ćwiczeń tłumaczy, w jaki
sposób należy tworzyć i wysyłać wiadomości, odbierać wiadomości i zapisywać załączniki. Po
założeniu konta uczniowie zapisują na tablicy swoje imię i nazwisko oraz adres e-mail – te dane
będą potrzebne uczniom do wykonania ćwiczenia 2 (załącznik a).
4.
Nauczyciel przeprowadza krótką pogadankę na temat etyki komputerowej. Wprowadza
pojęcia: etyka, Europejska lista nadużyć komputerowych, piractwo oraz przedstawia dialog etyki
komputerowej – dekalog został przesyłany przez uczniów pocztą.
c) Faza podsumowująca
Nauczyciel podaje uczniom pracę domową (załącznik b).
5. Bibliografia
1.
2.
3.
W. Gacparski, Etyka biznesu – szkice do portretu, [w:] J. Dietl, W. Gacparski, Etyka biznesu,
PWN, Warszawa 1999.
W. Kopaliński, Słownik wyrazów obcych, WP, Warszawa 1970.
Z. Nowakowski, Dydaktyka informatyki i technologii informacyjnej w praktyce. Jak uczyć?
Wybrane zagadnienia 2, Mikom, Warszawa 2003.
4.
O. Sawa, Jeśli możesz to zobaczyć..., „Cyber” nr 4/98.
5.
Słownictwo Znormalizowane. Technika Informatyczna, PKN, Warszawa 1999.
6.
Dekalog etyki komputerowej: http://agnieszka.wisniewska.edu.oeiizk.waw.pl/pomocniczy.html
6. Załączniki
a) Karta pracy ucznia
Ćwiczenie 1
Korzystając z przeglądarki internetowej Internet Explorer, otwórz przeglądarkę Onetu (www.onet.pl).
Załóż własne konto elektroniczne. Zapisz na tablicy swoje imię i nazwisko oraz adres e-mail.
Ćwiczenie 2
Zaloguj się do własnej skrzynki pocztowej, następnie wpisz do książki adresowej wszystkie adresy
e-mail swoich kolegów. Napisz krótki list i dołącz do niego załącznik „dekalog.doc” udostępniony ci
przez nauczyciela. Wiadomość prześlij do pięciu kolegów/koleżanek z klasy siedzących po twojej
prawej stronie.
b) Zadanie domowe + rozwiązanie
Zadanie 1
Korzystając z Internetu, znajdź informacje na temat Etykiety, czym jest i jakie są jej zasady. Podaj
strony internetowe, z których korzystałeś.
Rozwiązanie zadania 1
Netykieta to zasady dobrego zachowania w sieci, inaczej etyka sieciowa.
Oto jej zasady:
- kontroluj pocztę codziennie i utrzymuj się w wyznaczonym Ci limicie miejsca na dysku,
- usuwaj niezwłocznie niepotrzebne przesyłki,
- nigdy nie zakładaj, że twoja poczta może być odczytana tylko przez Ciebie,
- nie umieszczaj informacji niezgodnych z prawem,
- nie używaj wulgarnego języka,
- nadawaj przesyłki krótkie i na temat, nie nadużywaj wielkich liter,
- bądź profesjonalny i ostrożny w tym, co mówisz o innych,
- bądź staranny i ostrożny, przekazując pocztę na adresy grupowe i listy dyskusyjne; zaleca się podać
źródło dokumentu oraz instrukcje, jak otrzymać kopię,
- za szczególnie niegrzeczne uważa się rozpowszechnianie prywatnej poczty przez „mailing lists” lub
Usenet bez zezwolenia autora,
- bądź ostrożny, pisząc z humorem lub sarkazmem; bez osobistego kontaktu Twój żart może być
odebrany jako złośliwa krytyka,
- używaj w miarę możliwości skrótów.
Strony internetowe:
http://pl.wikipedia.org/wiki/Netykieta
http://klub.chip.pl/wincat2/news/netykieta.htm
http://agnieszka.wisniewska.edu.oeiizk.waw.pl/pomocniczy.html
c) Notatki dla nauczyciela
Pogadanka – poczta tradycyjna a poczta elektroniczna
Żyjemy w świecie, w którym szybka wymiana informacji ma duże znaczenie dla rozwoju
społeczeństwa. Powszechnie uważa się, że największe znaczenie odgrywa tutaj telewizja oraz radio.
Jednak od kilkunastu lat poważną konkurencją stał się Internet. Jedną z usług Internetu jest poczta
elektroniczna, która umożliwia nawiązywanie szybkich kontaktów pomiędzy dwoma osobami
znajdującymi się nawet na różnych kontynentach.
Pytania do uczniów:
- Jak wysyłamy tradycyjny list, a co należy zrobić, aby wysłać list z komputera?
- Jakie warunki muszą być spełnione, aby można było wysyłać list za pomocą komputera?
Przykładowe odpowiedzi:
- należy list napisać długopisem,
- należy wrzucić list do skrzynki pocztowej,
- należy podłączyć komputer do Internetu,
- należy mieć adres pocztowy.
Poczta elektroniczna pozwala nam na przesyłanie elektronicznego listu (pliku) do innej osoby mającej:
- dostęp do Internetu,
- konto pocztowe,
- odpowiednie oprogramowanie.
Zalety poczty elektronicznej w porównaniu z kontaktem telefonicznym lub listownym są następujące:
a) Nadawca może wysyłać list w porze dla siebie najodpowiedniejszej. Adresat może go odebrać
i odpowiedzieć na niego w najdogodniejszym dla siebie czasie. Jest to szczególnie istotne przy
korespondencji prowadzonej przez osoby znajdujące się w odległych strefach czasowych.
b) Niezależnie od tego, jak daleko od nas znajduje się adresat wiadomości, płacimy tak jak
za połączenie z numerem dostępowym do Internetu.
c) List może mieć dołączony spakowany plik. W taki sposób możemy przesłać: rysunki, dźwięk, tekst,
program, itp.
d) Wiadomość przesłaną drogą elektroniczną można zapisać w postaci pliku, wydrukować.
e) Na nasze konto e-mail możemy otrzymywać zaprenumerowane serwisy informacyjne
(na przykład wyniki losowań gier liczbowych) lub elektroniczne odpowiedniki gazet i czasopism.
Porównanie poczty tradycyjnej z elektroniczną:
Poczta tradycyjna
Poczta elektroniczna
Piszemy list odręcznie.
Piszemy list na komputerze.
Adresujemy kopertę i naklejamy znaczek.
Wkładamy list do koperty.
W programie do wysyłania i odbierania
poczty piszemy adres elektroniczny, np.
[email protected]
Wrzucamy list do skrzynki pocztowej.
Wysyłamy list z komputera.
Po kilku dniach adresat wyciąga list ze swojej List dociera do adresata w ciągu kilku minut.
skrzynki pocztowej.
Adres e-mail składa się z nazwy własnej, znaku @ (nazywanego po angielsku „at” czyli
„pod(adresem)”, a popularnie określanego jako „małpa”) oraz nazwy domeny.
Bardzo wiele programów obsługuje pocztę elektroniczną. Najpopularniejsze z działających w
środowisku Windows to Eudora i Outlook Express. Ponadto usługi pocztowe oferują przeglądarki
WWW, takie jak Internet Explorer i Netscape Communication. Jest więc w czym wybierać.
Program pocztowy realizuje następujące funkcje:
- łączy się ze wskazanym serwerem pocztowym i po sprawdzeniu hasła kopiuje na nasz komputer
oczekujące przesyłki pocztowe,
- kopiuje na serwer pocztowy wysyłane przez nas wiadomości,
- zarządza adresami pocztowymi – przechowuje adresy w książce adresowej, podpowiada adres
zwrotny, gdy odpowiadamy na list, sprawdza poprawność adresu,
- jeśli nie ma połączenia modemowego, program pocztowy ma zwykle funkcję łączenia się
telefonicznie z wybranym komputerem.
Pogadanka – Komputer i etyka
Klasyczna definicja etyki
Aby rozprawiać na temat etyki komputerowej, warto przypomnieć sobie, jak rozumiemy słowo
„etyka”.
Etyka jest to ogół ocen i norm moralnych przyjętych w danej zbiorowości społecznej. Wyraz „etyka”
jest pochodzenia greckiego (ethos) i oznacza [...] zespół wartości, będący podstawą głównych form,
wzorców zachowania się [...]. Słowo „ethos” może być również określane jako obyczaj, czyli coś
usankcjonowanego, coś, co wewnątrz stojący poddają się mu, uznają go. [...] co bywa stałe i przez
pewien dłuższy czas, przedstawia nam się jako coś, co być powinno.
Ocena moralna czynu ludzkiego wiąże się z motywem, który skłonił go do podjęcia tego czynu, ale nie
znaczy to, że w każdej sytuacji motyw jest usprawiedliwieniem działania.
Europejska lista nadużyć komputerowych
Mówiąc o nadużyciach popełnianych w związku z korzystaniem z komputerów (computer abuse),
jednym tchem wymieniamy wirusy i nielegalne kopie. Okazuje się, że lista przestępczych czynów
komputerowych jest zdecydowanie dłuższa. Można ją podzielić na dwie kategorie: minimalną i
opcjonalną.
W połowie lat osiemdziesiątych Rada Europy powołała grupę ekspertów, którzy ustalili wykaz czynów
związanych z nadużyciami komputerowymi, tzw. europejskie listy nadużyć komputerowych. W
wyniku prac Rady powstały listy:
- minimalna – zostały w niej wymienione najniebezpieczniejsze przestępstwa, które powinny być
uznane przez wszystkie kraje stowarzyszone w Unii Europejskiej,
- opcjonalna – umieszczone w niej nadużycia są zalecane do respektowania przez kraje członkowskie
Unii.
Na liście minimalnej znajdują się więc:
- oszustwa dokonane przy pomocy komputera,
- fałszerstwa dokonane przy pomocy komputera,
- włamania do systemu komputerowego,
- sabotaż komputerowy,
- podsłuch komputerowy,
- nielegalne kopiowanie i rozpowszechnianie programów komputerowych.
Na liście opcjonalnej natomiast:
- modyfikacja danych lub programów komputerowych,
- szpiegostwo komputerowe,
- używanie komputera bez zezwolenia właściciela,
- używanie prawnie chronionego programu bez upoważnienia.
W Polsce taka działalność została uznana za przestępczą (po nowelizacji przepisów Ustawy o Prawie
Autorskim i Prawach Pokrewnych, z dnia 4 lutego 1994 r.). Jednak niewielu polskich użytkowników
Internetu zdaje sobie sprawę, że łamiąc prawa autorskie narażeni są na spotkanie z... amerykańskim
wymiarem sprawiedliwości. Okazuje się, że zasada „Jeśli możesz to zobaczyć, możesz podać to do
sądu” (If You Can See It You Can Sue It), stosowana przez amerykańskie sądownictwo, dotyczy
również polskich internautów. Polska ratyfikowała wiele porozumień międzynarodowych, których
bezpośrednim skutkiem jest możliwość pociągania do odpowiedzialności karnej internautów,
łamiących prawa, bez względu na miejsce ich zamieszkania bądź działalności. Do najważniejszych z
nich należą: Protokół Madrycki, Porozumienie z Nicei dotyczące klasyfikacji towarów i usług oraz
rejestracji znaków towarowych, a także Porozumienia Wiedeńskie.
Piractwo
Piractwo umownie dzieli się na intelektualne i przemysłowe. Przemysłowe związane jest z łamaniem
praw obowiązujących w produkcji przemysłowej. Intelektualne to naruszenie sfery twórczości
umysłowej. Walka z piractwem w Polsce rozpoczęła się na początku lat 90. na skutek nacisku państw
Europy Zachodniej. Była warunkiem utrzymania przez Polskę klauzuli najwyższego uprzywilejowania
oraz uniknięcia grożących nam z tego tytułu sankcji. Nastąpiła nowelizacja, wspomnianego wyżej,
prawa autorskiego.
Pirat w komputerze
W „Słownictwie Znormalizowanych Technik Informatycznych” czytamy:
„Pirat komputerowy to entuzjasta komputerów z technicznym doświadczeniem, wykorzystujący swoją
wiedzę i środki w celu uzyskania nielegalnego dostępu do chronionych zasobów”.
Dekalog Etyki Komputerowej
1. Nie będziesz używał komputera, by szkodzić bliźnim.
2. Nie będziesz przeszkadzał bliźnim w pracy z komputerem.
3. Nie będziesz grzebał w plikach bliźniego.
4. Nie będziesz używał komputera do kradzieży.
5. Nie będziesz używał komputera do składania fałszywych świadectw.
6. Nie będziesz używał lub kopiował programów, za które nie zapłaciłeś.
7. Nie będziesz używał zasobów komputerowych bliźnich bez zezwolenia.
8. Nie będziesz przywłaszczał sobie własności intelektualnej bliźnich.
9. Będziesz rozważał społeczne konsekwencje programów, które napiszesz.
10. Będziesz używał komputera z rozwagą i szacunkiem.
7. Czas trwania lekcji
45 minut
8. Uwagi do scenariusza
Dołączony jest dokument tekstowy o nazwie „dekalog_k.doc” powiązany z kartą pracy ucznia
(ćwiczenie 2).
Download