Elektroniczna skrzynka pocztowa – kontakt ze światem 1. Cele lekcji a) Wiadomości Uczeń: - potrafi wymienić portale, na których może założyć skrzynkę pocztową, - potrafi wskazać sposoby wysyłania i odbierania wiadomości e-mail, - rozumie zasady obsługi poczty e-mail, - rozumie pojęcia: haker, piractwo, Europejska lista nadużyć komputerowych. b) Umiejętności Uczeń potrafi: - korzystać z usług internetowych, w tym z poczty elektronicznej, - wysłać i odebrać wiadomość e-mail, - uzasadnić korzyści wysyłania listów pocztą elektroniczną, - uzasadnić podpunkty „Dekalogu etyki komputerowej”. 2. Metoda i forma pracy - objaśnienie, - ćwiczenia, - pogadanka, - praca z całą klasą, - praca indywidualna. 3. Środki dydaktyczne - komputer (z Internetem), - karty pracy dla uczniów, - tablica, - zeszyty. 4. Przebieg lekcji a) Faza przygotowawcza 1. Nauczyciel zapoznaje uczniów z tematem lekcji i uświadamia uczniom cele zajęć. 2. Nauczyciel prosi uczniów o włączenie komputerów. b) Faza realizacyjna 1. Nauczyciel wprowadza uczniów w temat poprzez pogadankę. Temat pogadanki: Poczta tradycyjna a poczta elektroniczna. Nauczyciel z uczniami omawia zalety poczty elektronicznej, porównuje pocztę tradycyjną z elektroniczną, opisuje budowę adresu e-mail, funkcje programu pocztowego (załącznik c). 2. Nauczyciel instruuje uczniów, w jaki sposób należy skonfigurować konto pocztowe np. na Onecie (www.onet.pl) – np. ustalenie własnego adresu e-mail, ustalenie hasła. 3. Nauczyciel rozdaje uczniom karty pracy z ćwiczeniami. W czasie ćwiczeń tłumaczy, w jaki sposób należy tworzyć i wysyłać wiadomości, odbierać wiadomości i zapisywać załączniki. Po założeniu konta uczniowie zapisują na tablicy swoje imię i nazwisko oraz adres e-mail – te dane będą potrzebne uczniom do wykonania ćwiczenia 2 (załącznik a). 4. Nauczyciel przeprowadza krótką pogadankę na temat etyki komputerowej. Wprowadza pojęcia: etyka, Europejska lista nadużyć komputerowych, piractwo oraz przedstawia dialog etyki komputerowej – dekalog został przesyłany przez uczniów pocztą. c) Faza podsumowująca Nauczyciel podaje uczniom pracę domową (załącznik b). 5. Bibliografia 1. 2. 3. W. Gacparski, Etyka biznesu – szkice do portretu, [w:] J. Dietl, W. Gacparski, Etyka biznesu, PWN, Warszawa 1999. W. Kopaliński, Słownik wyrazów obcych, WP, Warszawa 1970. Z. Nowakowski, Dydaktyka informatyki i technologii informacyjnej w praktyce. Jak uczyć? Wybrane zagadnienia 2, Mikom, Warszawa 2003. 4. O. Sawa, Jeśli możesz to zobaczyć..., „Cyber” nr 4/98. 5. Słownictwo Znormalizowane. Technika Informatyczna, PKN, Warszawa 1999. 6. Dekalog etyki komputerowej: http://agnieszka.wisniewska.edu.oeiizk.waw.pl/pomocniczy.html 6. Załączniki a) Karta pracy ucznia Ćwiczenie 1 Korzystając z przeglądarki internetowej Internet Explorer, otwórz przeglądarkę Onetu (www.onet.pl). Załóż własne konto elektroniczne. Zapisz na tablicy swoje imię i nazwisko oraz adres e-mail. Ćwiczenie 2 Zaloguj się do własnej skrzynki pocztowej, następnie wpisz do książki adresowej wszystkie adresy e-mail swoich kolegów. Napisz krótki list i dołącz do niego załącznik „dekalog.doc” udostępniony ci przez nauczyciela. Wiadomość prześlij do pięciu kolegów/koleżanek z klasy siedzących po twojej prawej stronie. b) Zadanie domowe + rozwiązanie Zadanie 1 Korzystając z Internetu, znajdź informacje na temat Etykiety, czym jest i jakie są jej zasady. Podaj strony internetowe, z których korzystałeś. Rozwiązanie zadania 1 Netykieta to zasady dobrego zachowania w sieci, inaczej etyka sieciowa. Oto jej zasady: - kontroluj pocztę codziennie i utrzymuj się w wyznaczonym Ci limicie miejsca na dysku, - usuwaj niezwłocznie niepotrzebne przesyłki, - nigdy nie zakładaj, że twoja poczta może być odczytana tylko przez Ciebie, - nie umieszczaj informacji niezgodnych z prawem, - nie używaj wulgarnego języka, - nadawaj przesyłki krótkie i na temat, nie nadużywaj wielkich liter, - bądź profesjonalny i ostrożny w tym, co mówisz o innych, - bądź staranny i ostrożny, przekazując pocztę na adresy grupowe i listy dyskusyjne; zaleca się podać źródło dokumentu oraz instrukcje, jak otrzymać kopię, - za szczególnie niegrzeczne uważa się rozpowszechnianie prywatnej poczty przez „mailing lists” lub Usenet bez zezwolenia autora, - bądź ostrożny, pisząc z humorem lub sarkazmem; bez osobistego kontaktu Twój żart może być odebrany jako złośliwa krytyka, - używaj w miarę możliwości skrótów. Strony internetowe: http://pl.wikipedia.org/wiki/Netykieta http://klub.chip.pl/wincat2/news/netykieta.htm http://agnieszka.wisniewska.edu.oeiizk.waw.pl/pomocniczy.html c) Notatki dla nauczyciela Pogadanka – poczta tradycyjna a poczta elektroniczna Żyjemy w świecie, w którym szybka wymiana informacji ma duże znaczenie dla rozwoju społeczeństwa. Powszechnie uważa się, że największe znaczenie odgrywa tutaj telewizja oraz radio. Jednak od kilkunastu lat poważną konkurencją stał się Internet. Jedną z usług Internetu jest poczta elektroniczna, która umożliwia nawiązywanie szybkich kontaktów pomiędzy dwoma osobami znajdującymi się nawet na różnych kontynentach. Pytania do uczniów: - Jak wysyłamy tradycyjny list, a co należy zrobić, aby wysłać list z komputera? - Jakie warunki muszą być spełnione, aby można było wysyłać list za pomocą komputera? Przykładowe odpowiedzi: - należy list napisać długopisem, - należy wrzucić list do skrzynki pocztowej, - należy podłączyć komputer do Internetu, - należy mieć adres pocztowy. Poczta elektroniczna pozwala nam na przesyłanie elektronicznego listu (pliku) do innej osoby mającej: - dostęp do Internetu, - konto pocztowe, - odpowiednie oprogramowanie. Zalety poczty elektronicznej w porównaniu z kontaktem telefonicznym lub listownym są następujące: a) Nadawca może wysyłać list w porze dla siebie najodpowiedniejszej. Adresat może go odebrać i odpowiedzieć na niego w najdogodniejszym dla siebie czasie. Jest to szczególnie istotne przy korespondencji prowadzonej przez osoby znajdujące się w odległych strefach czasowych. b) Niezależnie od tego, jak daleko od nas znajduje się adresat wiadomości, płacimy tak jak za połączenie z numerem dostępowym do Internetu. c) List może mieć dołączony spakowany plik. W taki sposób możemy przesłać: rysunki, dźwięk, tekst, program, itp. d) Wiadomość przesłaną drogą elektroniczną można zapisać w postaci pliku, wydrukować. e) Na nasze konto e-mail możemy otrzymywać zaprenumerowane serwisy informacyjne (na przykład wyniki losowań gier liczbowych) lub elektroniczne odpowiedniki gazet i czasopism. Porównanie poczty tradycyjnej z elektroniczną: Poczta tradycyjna Poczta elektroniczna Piszemy list odręcznie. Piszemy list na komputerze. Adresujemy kopertę i naklejamy znaczek. Wkładamy list do koperty. W programie do wysyłania i odbierania poczty piszemy adres elektroniczny, np. [email protected] Wrzucamy list do skrzynki pocztowej. Wysyłamy list z komputera. Po kilku dniach adresat wyciąga list ze swojej List dociera do adresata w ciągu kilku minut. skrzynki pocztowej. Adres e-mail składa się z nazwy własnej, znaku @ (nazywanego po angielsku „at” czyli „pod(adresem)”, a popularnie określanego jako „małpa”) oraz nazwy domeny. Bardzo wiele programów obsługuje pocztę elektroniczną. Najpopularniejsze z działających w środowisku Windows to Eudora i Outlook Express. Ponadto usługi pocztowe oferują przeglądarki WWW, takie jak Internet Explorer i Netscape Communication. Jest więc w czym wybierać. Program pocztowy realizuje następujące funkcje: - łączy się ze wskazanym serwerem pocztowym i po sprawdzeniu hasła kopiuje na nasz komputer oczekujące przesyłki pocztowe, - kopiuje na serwer pocztowy wysyłane przez nas wiadomości, - zarządza adresami pocztowymi – przechowuje adresy w książce adresowej, podpowiada adres zwrotny, gdy odpowiadamy na list, sprawdza poprawność adresu, - jeśli nie ma połączenia modemowego, program pocztowy ma zwykle funkcję łączenia się telefonicznie z wybranym komputerem. Pogadanka – Komputer i etyka Klasyczna definicja etyki Aby rozprawiać na temat etyki komputerowej, warto przypomnieć sobie, jak rozumiemy słowo „etyka”. Etyka jest to ogół ocen i norm moralnych przyjętych w danej zbiorowości społecznej. Wyraz „etyka” jest pochodzenia greckiego (ethos) i oznacza [...] zespół wartości, będący podstawą głównych form, wzorców zachowania się [...]. Słowo „ethos” może być również określane jako obyczaj, czyli coś usankcjonowanego, coś, co wewnątrz stojący poddają się mu, uznają go. [...] co bywa stałe i przez pewien dłuższy czas, przedstawia nam się jako coś, co być powinno. Ocena moralna czynu ludzkiego wiąże się z motywem, który skłonił go do podjęcia tego czynu, ale nie znaczy to, że w każdej sytuacji motyw jest usprawiedliwieniem działania. Europejska lista nadużyć komputerowych Mówiąc o nadużyciach popełnianych w związku z korzystaniem z komputerów (computer abuse), jednym tchem wymieniamy wirusy i nielegalne kopie. Okazuje się, że lista przestępczych czynów komputerowych jest zdecydowanie dłuższa. Można ją podzielić na dwie kategorie: minimalną i opcjonalną. W połowie lat osiemdziesiątych Rada Europy powołała grupę ekspertów, którzy ustalili wykaz czynów związanych z nadużyciami komputerowymi, tzw. europejskie listy nadużyć komputerowych. W wyniku prac Rady powstały listy: - minimalna – zostały w niej wymienione najniebezpieczniejsze przestępstwa, które powinny być uznane przez wszystkie kraje stowarzyszone w Unii Europejskiej, - opcjonalna – umieszczone w niej nadużycia są zalecane do respektowania przez kraje członkowskie Unii. Na liście minimalnej znajdują się więc: - oszustwa dokonane przy pomocy komputera, - fałszerstwa dokonane przy pomocy komputera, - włamania do systemu komputerowego, - sabotaż komputerowy, - podsłuch komputerowy, - nielegalne kopiowanie i rozpowszechnianie programów komputerowych. Na liście opcjonalnej natomiast: - modyfikacja danych lub programów komputerowych, - szpiegostwo komputerowe, - używanie komputera bez zezwolenia właściciela, - używanie prawnie chronionego programu bez upoważnienia. W Polsce taka działalność została uznana za przestępczą (po nowelizacji przepisów Ustawy o Prawie Autorskim i Prawach Pokrewnych, z dnia 4 lutego 1994 r.). Jednak niewielu polskich użytkowników Internetu zdaje sobie sprawę, że łamiąc prawa autorskie narażeni są na spotkanie z... amerykańskim wymiarem sprawiedliwości. Okazuje się, że zasada „Jeśli możesz to zobaczyć, możesz podać to do sądu” (If You Can See It You Can Sue It), stosowana przez amerykańskie sądownictwo, dotyczy również polskich internautów. Polska ratyfikowała wiele porozumień międzynarodowych, których bezpośrednim skutkiem jest możliwość pociągania do odpowiedzialności karnej internautów, łamiących prawa, bez względu na miejsce ich zamieszkania bądź działalności. Do najważniejszych z nich należą: Protokół Madrycki, Porozumienie z Nicei dotyczące klasyfikacji towarów i usług oraz rejestracji znaków towarowych, a także Porozumienia Wiedeńskie. Piractwo Piractwo umownie dzieli się na intelektualne i przemysłowe. Przemysłowe związane jest z łamaniem praw obowiązujących w produkcji przemysłowej. Intelektualne to naruszenie sfery twórczości umysłowej. Walka z piractwem w Polsce rozpoczęła się na początku lat 90. na skutek nacisku państw Europy Zachodniej. Była warunkiem utrzymania przez Polskę klauzuli najwyższego uprzywilejowania oraz uniknięcia grożących nam z tego tytułu sankcji. Nastąpiła nowelizacja, wspomnianego wyżej, prawa autorskiego. Pirat w komputerze W „Słownictwie Znormalizowanych Technik Informatycznych” czytamy: „Pirat komputerowy to entuzjasta komputerów z technicznym doświadczeniem, wykorzystujący swoją wiedzę i środki w celu uzyskania nielegalnego dostępu do chronionych zasobów”. Dekalog Etyki Komputerowej 1. Nie będziesz używał komputera, by szkodzić bliźnim. 2. Nie będziesz przeszkadzał bliźnim w pracy z komputerem. 3. Nie będziesz grzebał w plikach bliźniego. 4. Nie będziesz używał komputera do kradzieży. 5. Nie będziesz używał komputera do składania fałszywych świadectw. 6. Nie będziesz używał lub kopiował programów, za które nie zapłaciłeś. 7. Nie będziesz używał zasobów komputerowych bliźnich bez zezwolenia. 8. Nie będziesz przywłaszczał sobie własności intelektualnej bliźnich. 9. Będziesz rozważał społeczne konsekwencje programów, które napiszesz. 10. Będziesz używał komputera z rozwagą i szacunkiem. 7. Czas trwania lekcji 45 minut 8. Uwagi do scenariusza Dołączony jest dokument tekstowy o nazwie „dekalog_k.doc” powiązany z kartą pracy ucznia (ćwiczenie 2).