Szkoła Integracyjna w Szalejowie Górnym

Idź do spisu treści

Menu główne

Aktywna edukacja

Szkoła dla Rodziców

Po co nam technologia informacyjna i komunikacyjna (TIK) w szkole?

Dzisiaj już nie ma wątpliwości, że technologia informacyjna i komunikacyjna jest potrzebna w edukacji. Wiedzą o tym nauczyciele, uczniowie, ich rodzice, autorzy materiałów dydaktycznych, organizacje zajmujące się wspieraniem nauczania oraz twórcy i dystrybutorzy technologii informacyjnej. Ilość informacji dostępnych dzięki TIK oraz ogromne zasoby, jakie oferuje dzisiaj sieć globalna, pozwalają na dzielenie się nimi na szeroką skalę. Praktycznie każdy, kto dysponuje urządzeniem umożliwiającym transfer, zapis i przetwarzanie danych może mieć w tym swój udział. Ma szansę być zarówno twórcą, jak i użytkownikiem. Rozwój zastosowań technologii informacyjnej może wkrótce stać się powodem wykluczenia cyfrowego osób, które nie potrafią posługiwać się komputerem czy telefonem komórkowym. Usługi dostępne w systemach elektronicznych, np.: zakup biletów lotniczych, kolejowych i autobusowych, bankowość elektroniczna, dostęp do baz danych i wiele innych, stają się coraz mniej osiągalne dla tych, którzy nie potrafią korzystać z najnowszych technologii. Zadania wymienione w podstawie programowej mają służyć osiąganiu celów edukacyjnych i wykorzystywaniu komputera do zdobywania i poszerzania wiedzy oraz umiejętności z różnych dziedzin, a także do rozwijania zainteresowań. Technologie informacyjne i komunikacyjne należy wprowadzać do szkół mądrze, aby popychały edukację do przodu, a nie przeszkadzały. Są po to, by wspierać uczenie się uczniów i podnosić skuteczność tego procesu.
W tym roku szkolnym nasza szkoła dołączyła do grona placówek, które  biorą udział w programie „Aktywna edukacja", mającym na celu wdrażanie i wykorzystywanie technologii informacyjnych i komunikacyjnych w szkole.
Koordynatorami akcji są: pani Katarzyna Radzimierska-Tracz i pani Katarzyna Hoffman-Choduń. Zachęcamy wszystkich do zapoznania się i korzystania z przygotowanych materiałów, które będą systematycznie uzupełniane.


Koordynatorzy


Szkolny Kodeks TIK

1. Nie naruszamy praw autorskich; cytując zawsze podajemy źródło.
2. Telefony komórkowe, odtwarzacze MP3, smartfony, itp. nauczycieli i uczniów w czasie lekcji są wyłączone. Niedopuszczalne jest nagrywanie lub fotografowanie innych bez ich wiedzy i zgody.
3. Nauczyciele chętnie korzystają z pomysłów uczniów, jak stosować na lekcjach nowe technologie.
4. Kontakt nauczyciel-uczeń, uczeń-nauczyciel przez media elektroniczne jest możliwy za zgodą stron, w sposób określony na podstawie wspólnie określonych zasad.
5. Z sieci korzystamy w sposób bezpieczny dla siebie i innych. Nie rozpowszechniamy danych osobowych.
6. Nauczyciele proponują uczniom korzystanie z internetowych narzędzi i zasobów
programów, stron, filmów itp. ułatwiających uczenie się.
7. Ze sprzętu komputerowego w miarę możliwości korzystają nauczyciele wszystkich przedmiotów.
8. Sprawdzamy wiarygodność stron, z których korzystamy. Informacje z Internetu traktujemy krytycznie i nie wierzymy we wszystko co jest napisane (potwierdzić książką, sprawdzić).
9. Uczniowie szanują i dbają o sprzęt, z którego korzystają.
10. Uczniowie korzystają ze sprzętu pod opieką i za zgodą nauczyciela.

11. Uczniowie nie wchodzą na nieodpowiednie do swojego wieku strony.

Bezpieczeństwo w sieci

Przeważająca część użytkowników TIK zupełnie nie zdaje sobie sprawy z zagrożeń, jakie na nich czyhają, jeśli nie zostają zachowane zasady bezpieczeństwa. Powinien znać je każdy, gdyż środowisko informacyjne otacza nas zewsząd i nie jest to tylko komputer w szkole czy w domu.
Każdy użytkownik internetu, telefonu komórkowego, nawigacji satelitarnej, karty bankomatowej i wielu innych urządzeń zawierających układy elektroniczne, jest źródłem danych o sobie i może stać się celem dla kogoś, kto chce je przechwycić.
Niebezpieczne jest użytkowanie internetu bez szyfrowania SSL (sposób przesyłania danych, który pozwala na zachowanie poufności transmisji). Jeśli komunikacja odbywa się bez szyfrowania danych, są one potencjalnie dostępne dla innych użytkowników sieci, co oznacza, że mogą oni w niezauważalny dla nas sposób odczytać to, co my czytamy lub piszemy. Na drodze od naszego komputera do celu przesyłania informacji, jest wiele innych urządzeń: routery czy serwery sieci lokalnej i dostawców usług internetowych. Dane, które przesyłamy, mogą być z łatwością rozpoznane przez oprogramowanie analizujące ruch sieciowy. Jeśli połączymy się z internetem bez szyfrowania danych, każdy może mieć dostęp do naszych haseł, czytać maile, czaty, sms-y, przechwycić zdjęcia. Każda przeglądarka internetowa w momencie jej uruchomienia przesyła dane kompleksowe (w tym numer IP komputera), na podstawie których można zidentyfikować źródło przekazu.
Można skutecznie zabezpieczyć się przed przejmowaniem danych, stosując szyfrowanie SSL oraz odpowiednio zmieniając ustawienia prywatności w przeglądarce internetowej, na portalach społecznościowych, poczcie, kontach osobistych i serwisach, których jesteś użytkownikiem.
 Nigdy nie pozwalaj na zapamiętywanie haseł do twoich kont i serwisów, ponieważ każdy, kto skorzysta z twojego komputera, będzie miał do nich dostęp i będzie mógł ich użyć bez twojej wiedzy.

Warto zapoznać się również z innymi materiałami na ten temat. Oto lista stron www, na których można znaleźć wartościowe materiały na temat bezpieczeństwa w sieci:
• http://dzieckowsieci.fdn.pl Fundacja Dzieci Niczyje, program Dziecko w sieci
• http://www.sieciaki.pl Fundacja Dzieci Niczyje, program Sieciaki
• http://cyfrowa-wyprawka.org Fundacja Panoptykon, Cyfrowa Wyprawka
•http://www.nina.gov.pl/edukacja/artykul/2011/09/27/bezpiecze%C5%84stwo-w-internecie---og%C3%B3lne-zasady materiały Narodowego Instytutu Audiowizualnego
• http://www.upc.pl/internet/bezpieczenstwo-w-sieci materiały przygotowane przez firmę UPC

•http://www.microsoft.com/pl-pl/security/family-safety/childsafety-internet.aspx materiały przygotowane przez firmę Microsoft

Prawo autorskie w internecie. Utwory i licencje


Zgodnie z obowiązującym prawem twórcą może być każda osoba fizyczna, niezależnie od tego, czy posiada wykształcenie artystyczne, jest dorosłym czy dzieckiem, tworzy świadomie czy przypadkowo. O byciu twórcą decyduje fakt stworzenia utworu. Jeżeli w proces twórczy zaangażowany jest zespół osób, możemy mówić o zjawisku współtwórczości. Osoba prawna (czyli np. firma, fundacja, szkoła) nie może być twórcą, jednak zdarza się, że dysponuje wyłącznym prawem autorskim majątkowym, np. w określonych sytuacjach pracodawca nabywa prawa majątkowe do utworów stworzonych przez pracownika. Nie oznacza to jednak, że sam staje się jego twórcą.
W naszym kraju zasady korzystania z utworów i innych przejawów działalności twórczej reguluje między innymi ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych dostępna w Internetowym Systemie Aktów Prawnych pod adresem
http://isap.sejm.gov.pl/DetailsServlet?id=WDU19940240083. Zgodnie z nią za utwór należy uznać każdy przejaw działalności twórczej człowieka o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia. Dzieło takie nie musi mieć postaci ukończonej, nie wymaga się również spełnienia żadnych formalności, rejestracji itd. Polski ustawodawca stworzył katalog, w którym wymienia np. utwory wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe), plastyczne, fotograficzne i muzyczne.
Znacząca część zasobów dostępnych w Internecie opatrzona jest także znakiem ©
copyright, co oznacza, że po odnalezieniu ich za pomocą wyszukiwarki, możesz je tylko przeczytać, obejrzeć lub wysłuchać. Nie wystarczy jednak sprawdzić, czy materiał opatrzony jest tym symbolem, gdyż zgodnie z Konwencją berneńską o ochronie dzieł literackich i artystycznych, do której przystąpiło już ponad 160 państw, samo utworzenie dzieła jest wystarczające do ustanowienia prawa autorskiego.
Instrumentem, który otwiera świat chronionych prawnie zasobów dostępnych w internecie jest system licencji Creative Commons (CC). Pozwalają one określić warunki, na których inni mogą korzystać z prawa do kopiowania utworu, do tworzenia na jego podstawie kolejnych utworów (tzw. utworów zależnych), prawa do rozpowszechniania utworu lub uzyskiwania korzyści majątkowej z jego eksploatacji. Zasada „wszelkie prawa zastrzeżone” zostaje zastąpiona zasadą “pewne prawa zastrzeżone”. Szacuje się, że na licencjach CC udostępnia się obecnie co najmniej 100 milionów utworów.
Aby sprawdzić licencję publikacji internetowej, wystarczy dotrzeć do informacji wyrażonej tekstem lub symbolami i uwidocznionej na stronie www.
Znaczenie symboli i sposoby wykorzystania materiałów zamieszczamy w poniższym linku:

Symbole licencji.

Jak sprawdzić licencję publikacji internetowej?
Zasoby umieszczane są na stronach internetowych na określonych licencjach. Rodzaj licencji uwidoczniony jest zazwyczaj na dole strony www. Informacje te przedstawione są za pomocą tekstu i symboli.
Nauczyciele i uczniowie często przygotowują materiały dydaktyczne z wykorzystaniem grafiki pochodzącej z internetu. Jeśli nie upewnią się, czy jest to legalne, może się okazać, że łamią prawo autorskie. Do sprawdzenia, skąd pochodzi plik źródłowy i na jakich warunkach możesz go użyć na przykład w prezentacji PowerPoint, przydatna jest wyszukiwarka Tin Eye (www.tineye.com). Wystarczy otworzyć stronę przeglądarki, załadować do niej z dysku komputera plik graficzny, który chcemy sprawdzić i poczekać na wyniki.

Ochrona wizerunku w internecie
Korzystanie z internetu związane z działalnością edukacyjną często dotyka sfery ochrony danych osobowych, w tym ochrony wizerunku. Zamieszczając w sieci fotografie osób i przedmiotów, pamiętajmy, że:
Publikacja zdjęcia nawet bez podpisywania osoby na nim umieszczonej  co do zasady wymaga zgody uprawnionego, a w przypadku osoby małoletniej
zgody jej przedstawiciela ustawowego. Analogicznie reguła ta dotyczy filmu, rysunku, czy nagrania z konkretną osobą8.
Nie jest konieczna zgoda na rozpowszechnianie, gdy za wykonanie wizerunku osoba otrzymała zapłatę, gdy wizerunek dotyczy osoby powszechnie znanej oraz gdy osoba, której wizerunek jest uwidoczniony stanowi jedynie szczegół większej całości (krajobrazu, zgromadzenia, imprezy masowej).
Zgodnie z ustawą o prawie autorskim wolno rozpowszechniać utwory wystawione na stałe na ogólnie dostępnych drogach, ulicach, placach lub w ogrodach, jednakże nie do tego samego użytku. W praktyce oznacza to, że np. fotografując pomnik wystawiony na widok publiczny w parku, działamy w granicach prawa. Dopiero wykonując kopię takiego pomnika i umieszczając ją w innym miejscu bez zgody autora dzieła, naruszamy prawo autorskie twórcy.

Legalne oprogramowanie
Jak pozyskiwać aplikacje przydatne w uczeniu się?
W internecie można znaleźć wiele bardzo użytecznych programów, z których możemy korzystać bez nabywania płatnej licencji. Na licencji freeware udostępniane jest oprogramowanie całkowicie darmowe, które może być objęte ochroną praw autorskich lub nie. Licencja shareware zezwala na bezpłatne korzystanie z oprogramowania przez okres próbny (zazwyczaj od 1 do 3 miesięcy), co ma zachęcić użytkownika do kupna
oprogramowania.

Można pobrać te programy z różnych stron internetowych, zapisać je na dysku komputera, a potem zainstalować i używać stale lub czasowo.
www.pobieralnia.pl
www.dobreprogramy.pl
www.darmoweprogramy.org

www.softmania.pl

 
Wróć do spisu treści | Wróć do menu głównego