SlideShare a Scribd company logo
1 of 20
Методична розробка
інтегрованого уроку
на тему: «Кіберзлочинність. Лабораторно-
практична робота: Розробка і створення буклету
засобами MS Publisher»
Розробила:
викладача історії та суспільних дисциплін
2023
Предмети, що інтегруються 1. Громадянська освіта.
2. Основи роботи на ПК
Теми, які інтегруються 1. Світ інформації та мас-медіа
2. Програмне забезпечення ПК
Теми уроків, що
інтегруються
1. Кіберзлочинність
2. Лабораторно-практична робота: Розробка і
створення буклету засобами MS Publisher
Мета уроку:
навчальна: сформувати знання про кіберзлочинність, охарактеризувати
основні види та специфіку найпоширеніших кіберзлочинів сучасності, сприяти
усвідомленню здобувачами освіти необхідності дотримання правил інформаційної
безпеки, сформувати нові та закріпити вже наявні знання про етику та гігієну
поведінки в мережі Інтернет, навчитися узагальнювати свої знання та представляти
їх на практиці у вигляді практичної роботи;
розвивальна: розвивати вміння визначати потенційну загрозу від
використання незнайомих онлайн-ресурсів та відвідування незнайомих сайтів,
використовувати способи захисту персональних даних користувача під час
використання мережі Інтернет, аналізувати, систематизувати, порівнювати та
узагальнювати інформацію, висловлювати та відстоювати власну позицію,
наводити приклади, робити висновки, працювати з різними видами інформації,
розвивати логічне та критичне мислення, навички групової та самостійної роботи,
самостійного пошуку інформації в мережі Інтернет, ведення бесіди та дискусії,
вміння застосовувати набуті знання на практиці, представляти результати своєї
роботи за допомогою програмного забезпечення MS Publisher;
виховна: виховувати свідому особистість, активного учасника суспільних
відносин, громадянина своєї держави, вміння протистояти маніпулятивному
впливу.
Тип уроку: комбінований, застосування знань, умінь і навичок, інтегрований
бінарний урок.
Методи: пояснювально-ілюстративний, частково-пошуковий, розповідь,
бесіда, пояснення, дискусія, самостійної роботи, робота в групах, практичний,
проблемний.
Навчальні технології: «Трейлер», «Мікрофон», «Займи позицію», «Дерево
рішень», «Мішень».
Обладнання:
1. Громадянська освіта (інтегрований курс, рівень стандарту): підручник для
10 класу закладів загальної середньої освіти /П.В. Вербицька, О.В.
Волошенюк, Г.О. Горленко та ін. – Київ: Літера ЛТД, 2018. – 224 с.
2. Інтерактивна дошка (або звичайна дошка чи проєктор).
3. Комп’ютери.
4. Стенд «Інструктаж з БЖД».
5. Програмне забезпечення MS Publisher.
6. Доступ до мережі Інтернет.
7. Кольорові стікери, маркери, ватман або аркуші паперу А4 (за потреби).
Опорні поняття: «кіберзлочини», «кібербезпека», «грумінг», «секстинг»,
«кібербулінг», «кардинг», «фішинг», «скримінг», «вішинг», «хепі слепінг»,
«протиправний контент», «онлайн-шахрайство», «піратство», «кард-шарінг»,
«мльваре», «кібертероризм», «MS Publisher».
Примітка: Даний урок може бути проведено як очно, так і онлайн. Для цього
автором подані різні варіанти використання завдань та навчального матеріалу.
Оскільки урок є бінарним, бажано, щоб уроки громадянської освіти та основ роботи
на ПК були спарені.
Конкретна методична розробка розрахована на 2 уроки громадянської освіти
+1 урок основ роботи на ПК.
Хід заняття
І. Організаційний момент.
Перевірка присутності здобувачів освіти та їх готовності до уроку.
ІІ. Перевірка домашнього завдання.
Викладач обирає той варіант, який вважає більш доцільним.
Варіант 1. Учні здають зошити на перевірку наприкінці уроку із заповненою
таблицею «Права людини в Інтернеті».
Права людини в Інтернеті
Право Коротка характеристика
Право на доступ до
Інтернету та заборона
дискримінації
Всі люди повинні мати можливість доступу до мережі
Інтернет з метою здійснення і користування своїми
правами
Право на свободу
вираження поглядів
та інформації і т.д.
Особа має право шукати, отримувати та поширювати
інформацію та ідеї на ваш вибір без будь-якого
втручання і незалежно від державних кордонів.
Варіант 2. Учні працюють із робочими картками, де мають співставити право
людини в Інтернеті та його характеристику.
Права людини в Інтернеті
1. Право на доступ до
Інтернету
А. право на мирний протест в Інтернеті.
2. Право на свободу
вираження поглядів та
інформації.
Б. право на конфіденційність електронної
кореспонденції та спілкування, заборона
спостереження та(або) моніторингу.
3. Право на мирні
зібрання, об’єднання та
участь
В. Особа має право шукати, отримувати та
поширювати інформацію та ідеї на вибір без будь-
якого втручання і незалежно від державних кордонів.
4. Право на приватне
життя і захист даних
Г. право на ефективний засіб правового захисту у разі
обмеження або порушення прав і основоположних
свобод
5. Право на освіту та
право на доступ до
знань
Д. всі люди повинні мати можливість доступу до
мережі Інтернет з метою здійснення і користування
своїми правами
6. Право на ефективні
засоби правового
захисту
Е. право онлайн-доступу до освітнього, культурного,
наукового, навчального та іншого контенту
Варіант 3. Виконання вправи за допомогою сервісу LearningApps.org (цей
варіант найбільш доцільно використовувати на онлайн-уроці, але можна
використати і в класі за допомогою інтерактивної дошки або смартфонів учнів).
Посилання на вправу: https://learningapps.org/watch?v=p9zn9hv0j22
ІІІ. Актуалізація знань, умінь та уявлень учнів.
Викладач обирає той варіант, який вважає більш доцільним.
Варіант 1.
Бесіда:
1. До якого виду медіа відноситься Інтернет?
2. Що таке «маніпуляція»? Які види маніпулятивного впливу медіа Ви знаєте?
3. Які є переваги та ризики в користуванні соціальними мережами?
4. Яким є місце соціальних мереж у вашому житті? Які їхні функції ви
використовуєте найактивніше? Як ви дбаєте про захист особистої інформації?
Варіант 2.
Практичне завдання: Відкрийте в соціальній мережі головну сторінку свого
акаунту або акаунту свого друга/члена родини/одногрупника тощо.
Запитання: Що ми можемо дізнатися про інших, переглядаючи їхні профілі
в соцмережах?
Допоміжні питання:
• Чи люди, які публікують інформацію про себе, справді хочуть, щоб ми так
багато знали про них?
• Чи має вся інформація бути доступною будь-якому користувачеві сайту?
• Які з цих даних є приватними?
• Чи хотіли б ви поділитися такою кількістю інформації про себе? Яку
інформацію ви повинні особливо захистити?
ІV. Мотивація навчальної діяльності.
Викладач обирає той варіант, який вважає більш доцільним.
Варіант 1. Робота в групах
Завдання (кожна група отримує свій факт для аналізу):
1. Проаналізуйте подані факти.
2. Які висновки на основі наданої інформації можна зробити?
3. Зробіть припущення, яку тему ми будемо сьогодні вивчати.
Факт 1. Понад 30 % дитячої порнографії в інтернеті розміщують провайдери
з СНД, і найчастіше у порнографічних роликах та фото фігурують діти з України
та Білорусі.
(джерело: Міжнародна правозахисна організація End Child Prostitution, Child
Pornography & Trafficking of Children for Sexual Purposes)
Орієнтовний висновок: Інтернет приховує безліч загроз, особливо для дітей
та підлітків. Той факт, що такий великий відсоток порнографічних матеріалів йде
з країн СНД пов'язаний з відсутністю або низьким рівнем інформаційної безпеки
в цих країнах і низьким рівнем медіаосвіти, зокрема незнанням правил безпечного
користування мережею Інтернет.
Факт 2. У квітні 2021 року в п’ятірку найпопулярніших соціальних гігантів
світу увійшли:
1. Facebook — 2,797 млрд користувачів;
2. YouTube — користуються 2,291 мільярда чоловік;
3. WhatsApp — аудиторія в 2 млрд користувачів;
4. Facebook Messenger — 1,3 млрд людей;
5. Instagram — 1,287 мільярда користувачів.
WeChat на шостому місці — 1,225 млрд людей, а TikTok зайняв сьому позицію
з аудиторією в 732 мільйонів користувачів.
Орієнтовний висновок: У сучасному світі соціальні мережі відіграють
надзвичайно важливу роль у житті людей, іноді, замінюючи реальне життя
віртуальним. Це несе безліч загроз: від можливості бути ошуканим, до проблем із
психічним та фізичним здоров’ям.
Факт 3.
Дані про користувачів в цифрах за 2020-2021 рік
Жовтень 2020: Квітень 2021:
1. Загальна чисельність населення
світу: 7,81 мільярда чоловік.
2. Кількість людей, що
використовують мобільні телефони
по всьому світу: 5,20 мільярда.
3. Глобальні Інтернет-
користувачі: 4,66 мільярда.
4. Користувачі соціальних мереж по
всьому світу: 4,14 мільярда.
1. Загальна чисельність населення
світу: 7,85 мільярда чоловік.
2. Кількість людей, що
використовують мобільні телефони
по всьому світу: 5,27 мільярда.
3. Глобальні Інтернет-
користувачі: 4,72 мільярда.
4. Користувачі соціальних мереж по
всьому світу: 4,33 мільярда.
Джерело: https://web-promo.ua/ua/blog/dinamika-rosta-auditorii-socialnyh-setej-
cravnivaem-kvartalnye-otchety-datareportal-za-2020-i-2021-gody/
Орієнтовний висновок:
 Постійно збільшується кількість унікальних мобільних користувачів, а це
означає, що понад дві третини всіх людей на Землі тепер мають мобільні телефони.
 Інтернет мережа розростається по всьому світу, а її кількість користувачів
зараз становить понад 60% населення Землі;
 Приєднується більше 19 мільярдів нових користувачів до платформ
соціальних мереж, зараз їх загальне число досягає 4,33 мільярда.
 Все це означає, що люди все більше часу проводять в інтернеті, а значить
стають більш вразливимиперед інтернет-загрозами, невпинно підвищуються
ризики стати жертвою кіберзлочинців.
ВИСНОВОК: Сьогодні на уроці ми познайомимося із поняттям
кіберзлочинності та визначимо основні правила безпечного користування
Інтернетом, щоб не потрапити на гачок до кіберзлочинців.
Варіант 2. Робота в групах
Вирішення проблемних ситуацій.
На обговорення групам дається до 5 хвилин.
Примітка: Якщо завдання виконується на уроці в класі – здобувачів освіти
поділяють на групи звичним способом. Якщо урок проходить онлайн – здобувачів
освіти ділять на кімнати (сесійні зали), в яких вони можуть обговорювати окремо
від інших груп проблемні ситуації (наприклад, це легко можна зробити в Zoom).
ПРОБЛЕМНІ СИТУАЦІЇ
Ситуація 1. 15-річна Юля познайомилася в чаті з симпатичним хлопцем
Олегом, вони довго переписувалися, а потім Олег запропонував зустрітися «в
реалі». Уявіть усі можливі варіанти закінчення подій.
Ситуація 2. 16-річний Ігор знав паролі від своїх акаунтів напам’ять, але для
надійності фіксував їх у записнику. Під час відпочинку в літньому таборі він цей
записник загубив, а виявив цей факт лише перед від’їздом додому. Уявіть усі
можливі варіанти закінчення подій.
Ситуація 3. Олена посварилася з Мариною через хлопця, тихцем
сфотографувала Марину під час переодяганняна урок фізкультури і розіслала фото
з образливими підписами своїм друзям у мережі. Уявіть усі можливі варіанти
закінчення подій.
Ситуація 4. Андрій забув свій телефон на парті під час перерви і вийшов з
класу, попередньо не вийшовши зі своїх облікових записів у соціальних мережах. .
Уявіть усі можливі варіанти закінчення подій.
Члени груп доповідають про результати обговорення.
Запитання учителя:
1. Порівняймо – яке співвідношення позитивних і негативних наслідків цих
ситуацій?
2. А чи доводилось вам потрапляти у неприємні ситуації внаслідок
користування інтернетом?
3. Які ще проблемні ситуації можливі, крім розглянутих нами?
Завдання:
 Зробіть припущення, яку тему ми сьогодні будемо вивчати.
Варіант 3.
Метод «Трейлер»
Мета використання: визначити рівень обізнаності здобувачів освіти з теми
уроку, сфокусувати їх на темі.
1. Знаю, що таке кіберзлочини та якими бувають їх різновиди
Перший раз чую Мені про них добре відомо
2. Я сам/сама став/стала жертвою кіберзлочинності
Ніколи Важко відповісти Раз або більше
Примітка: Якщо технологія використовується на уроці в класі, то доцільно
використовувати шкалу на інтерактивній дошці. Якщо урок проводиться онлайн –
шкала демонструється викладачем на екрані. В обох випадках здобувачам освіти
необхідно розмістити позначки у відповідних місцях шкали. Якщо наявна лише
звичайна дошка, шкалу можна намалювати крейдою чи маркером, а в якості
позначок використати кольорові стікери.
V. Оголошення теми, плану уроку та очікуваних результатів.
Тема уроку: Кіберзлочинність. Лабораторно-практична робота: Розробка і
створення буклету засобами MS Publisher
План:
1. Кіберлочинність. Види кіберзлочинів.
2. Інстрктаж з БЖД.
3. Розробка і створення буклету засобами MS Publisher.
Очікувані результати (після цього уроку учні зможуть):
1. пояснювати, які загрози приховує Інтернет та недотримання правил
поведінки в мережі;
2. характеризувати основні види та методи кіберзлочинності;
3. визначати ознаки кіберзлочинів, вміти їх розрізняти та ідентифікувати;
4. знати та застосовувати на практиці правила безпечного користування
Інтернетом; технології та способи захисту себе та своїх гаджетів від потенційної
небезпеки; знати, що робити, якщо ви стали жертвою кіберзлочину;
5. представляти результати вивчення теми за допомогою засобів MS
Publisher.
VІ. Вивчення нового матеріалу.
І ЕТАП: ТЕОРЕТИЧНИЙ
1. Кіберлочинність. Види кіберзлочинів.
Технологія «Мікрофон»
Викладач пропонує здобувачам освіти розповісти чи стикалися вони у своєму
житті з кіберзлочинами, та якими саме, одночасно коригуючи та доповнюючи їх
відповіді пояснює навчальний матеріал теми уроку (з демонстрацією презентації).
Таким чином, здобувачі освіти стають активними учасниками вивчення теми, а не
просто слухають пояснення викладача.
На персональному рівні кіберзлочинність - це різні форми агресії, що
ґрунтуються на висміюванні, публікації компромату, залякуванні або приниженні
інших людей.
Об’єктами кіберзлочинів є персональні дані, банківські рахунки, паролі,
особиста інформація як фізичних осіб, так і бізнесу та державного сектору.
РІЗНОВИДИ КІБЕРЗЛОЧИНІВ
Кіберзлочини - це шахрайство, здирництво, несанкціонований доступ до
персональної інформації користувачів та автоматизованих баз даних,
розміщення протиправного контенту, який пропагує екстремізм, тероризм,
порнографію, расизм тощо.
Залякування в інтернеті -
це глузування, виключення
когось зі спільноти,
публікація фотографій,
погрози через мобільні
телефони.
Наслідки можуть бути небезпечними:
самоізоляція, депресія, в окремих випадках
спроба самогубства.
Грумінг - це онлайн-
стеження за дітьми та
молоддю, сексуальні
домагання
Відбувається через контакти різними
способами з людьми, яких вони добре не знають.
Ризики не очевидні, коли грумер відправляє через
інтернет свій контакт дитині та завойовує довіру
з подальшим наміром зустрітися.
Основні маркери ризиків:
• використання чатів;
• розмови про секс онлайн;
• відправлення особистої інформації або
фотографії людям, знайомство з якими відбулося
через інтернет.
Секстинг - це поширення
або обмін сексуально
відвертими текстами,
фотографіями та відео
через мобільний телефон або
інтернет-додатки, як-от:
WhatsApp, Facebook,
YouTube, Instagram.
Ганебність секстингу полягає в тому, що це
несанкціоноване перенаправления інтимного
образу особи без її згоди.
Кібербулінг - це залякування
через інтернет або
соцмедіа.
До нього належать: відправлення
негативного повідомлення, глузування,
розсилання фотографій або відео в мережі.
 Шахрайство з банківськими рахунками може
відбуватися з використанням реквізитів
Шахрайство
банківської картки, які викрадені зі зламаних
серверів, розрахункових систем чи персональних
комп’ютерів (кардинг);
 створення сайту, схожого на сайт банку
користувача, через який і крадуться реквізити
платіжних карток (фішинг);
 використання інструменту-скримеру для
зчитування магнітної доріжки платіжної картки
(скимінґ);
 телефонне шахрайство, пов’язане з
виманюванням реквізитів банківських карток або
іншої конфіденційної інформації,
примушуваннями до переказу коштів на картку
злодіїв (вішинг).
Хепі слепінг (дослівно з
анг. happy slapping —
радісне побиття) —
насильство задля розваги.
Через розміщення в мережі відеозаписів
(відеороликів) демонструється реальне побиття,
приниження, учасниками яких виступають
неповнолітні.
Протиправний контент містить заклики до екстремізму, тероризму,
пропагує наркоманію та насильство,
використовує мову ненависті
Онлайн-шахрайства несправжні інтернет-магазини та інтернет-
аукціони
Піратство незаконне розповсюдження інтелектуальної
власності в Інтернеті
Кард-шарінг доступ до перегляду супутникового чи
кабельного телебачення
Мльваре створення та розповсюдження вірусів і
шкідливого програмного забезпечення
Доведення особи до
самогубства шляхом
кіберзалякування
(кібербуллінгу)
через будь-які форми електронної комунікації
Кібертероризм використання комп’ютерних мереж для
планування й підготовки терористичних актів
Вирішення проблемного питання за технологією «Займи позицію»
На кому, на вашу думку, лежить більша відповідальність за захист особистих
даних в Інтернеті — на користувачах, на власниках, розробниках, технічному
персоналі інтернет-ресурсів, провайдерах, державі загалом?
Викладач демонструє здобувачам освіти інфорграфіку
Джерело: http://safe-city.com.ua/kiberzlochynnist-i-litni-lyudy/
Технологія «Дерево рішень»:
Формулюємо правила безпечної поведінки в мережі Інтернет щоб не стати
жертвою кіберзлочинності.
_____________ __________________
_____________ __________________
_____________ __________________
______________ __________________
 не звертати уваги на дзвінки й текстові повідомлення про виграші з
незнайомих номерів, ніколи не передзвонювати на них, не відправляти
повідомлення;
 не розміщувати надто детальну або таку, що можна використати як
компрометуючу, інформацію про себе та своїх близьких;
 нікому не повідомляти реквізити своєї банківської карти, з усіма
питаннями звертатися безпосередньо до відділення банку;
 встановити надійний антивірус і регулярно проводити повну перевірку
системи;
 купувати тільки ліцензійне програмне забезпечення;
 вибираючи соціальну мережу для спілкування, уважно
ознайомлюватися з її політикою конфіденційності;
 обмежуватися кількома соціальними мережами, насамперед тими, які не
заборонені в Україні та які гарантують безпеку;
 заповнюючи профіль у мережі, обов’язково читати відповідну
інструкцію. При цьому особливу увагу звертати на налаштування
приватності, зокрема щодо доступу до персональної інформації;
 спілкуючись (публікуючись) у мережі, уникати конкретики щодо
особистих даних, використовувати загальні формулювання;
 бути обережними з розміщенням фотографій, адже вони можуть
видавати особисті дані, наприклад, ваше місцезнаходження;
 розвивати в собі здоровий скептицизм щодо інформації в соцмережах,
не піддаватися на провокації неадекватних користувачів. Не втрачати
пильності.
VIІ. Застосування знань, умінь і навичок.
2. Інструктаж з БЖД.
Перед початком виконання практичних завдань викладач основ роботи на ПК:
 нагадує здобувачам освіти правила безпечного пошуку інформації в
Інтернеті;
 проводить інструктаж з БЖД;
 повторює зі здобувачами освіти теоретичні питання, що стосуються
роботи з MS Publisher.
3. ПРАКТИЧНА ЧАСТИНА
СТВОРЕННЯ БУКЛЕТУ В MS Publisher
Алгоритм дій:
1. Учні розподіляються на 4 команди (це може зробити викладач, або ж
учні можуть поділитися на команди самі, або можна використати жеребкування.
Якщо урок проходить онлайн, здобувачів освіти можна розподілити на окремі
сесійні зали, наприклад в Zoom).
2. Учням дається 5-7 хвилин на колективне обговорення проєкту буклету
з кібербезпеки, який вони мають створити. Якою саме буде наповнюваність
буклету, команда визначає сама. Свої ідеї команда фіксує у вигляді ментальної
карти на аркуші паперу або ватмані (якщо урок проходить офлайн), або за
допомогою онлайн сервісів зі створення ментальних карт (наприклад, Canva) чи за
допомогою дошки Jamboard, де викладач може створити окремі дошки для кожної
команди і надати їм доступ (якщо урок проходить онлайн).
3. Після обговорення, учасники команди розподіляють між собою
конкретні завдання (наприклад, один збирає інформацію про те, що робити, якщо
ви стали жертвою кіберзлочинів, інший – формулює маркери визначення
кіберзлочинів і т.д.). Здобувачі освіти надалі працюють самостійно над пошуком
необхідної інформації в мережі Інтернет. Цю інформацію буде використано для
наповнення інформаційного буклету в MS Publisher.
4. Після того, як всю необхідну інформацію буде зібрано, учасники
команди обмінюються нею між собою і кожен самостійно працює над створенням
інформаційного буклету в MS Publisher. Таким чином ми отримаємо 4 різні
варіанти буклету з кібербезпеки.
5. Якщо здобувачі освіти не встигають завершити свій буклет в класі або
під час оналйн-уроку, то доробляють його під час виконання домашнього завдання.
Завершений буклет пересилають викладачу зручним способом.
Примітка: для підвищення мотивації здобувачів освіти, можна провести
конкурс на кращий буклет з кібербезпеки. Також розроблені здобувачами освіти
буклети можна використати в подальшому під час проведення тижня безпечного
Інтернету.
VIІI. Рефлексія.
Метод «Мішень»
ІХ. Підбиття підсумків уроку.
Виставлення оцінок.
Х. Інструктаж щодо виконання домашнього завдання.
Завершити розробку інформаційного буклету з кібербезпеки в MS Publisher.
Список джерел, використаних для підготовки уроку
1. Громадянська освіта (інтегрований курс, рівень стандарту): підручник
для 10 класу закладів загальної середньої освіти /П.В. Вербицька, О.В. Волошенюк,
Г.О. Горленко та ін. – Київ: Літера ЛТД, 2018. – 224 с.
2. Гісем О.О. Громадянська освіта (інтегрований курс, рівень стандарту):
підруч. для 10 кл. закл. загал. серед. освіти / О.О. Гісем, О.О. Мартинюк. – Харків:
Вид-во «Ранок», 2018. – 192 с.
3. Основи медіаграмотності: Навчально-методичний посібник для
вчителя 8 (9) клас. Плани-конспекти уроків / За ред. В.Ф. Іванова, О.В. Волошенюк,
О.П. Мокрогуза. – Київ: Академія української преси, Центр вільної преси, 2014. –
190 с.
4. Практична медіаосвіта: авторські уроки. Збірка / Ред.-упор. В. Ф.
Іванов, О. В. Волошенюк; За науковою редакцією В. В. Різуна. – Київ: Академія
української преси, Центр вільної преси, 2013. – 447 с.
5. Валентій Л.І. Громадянська освіта. Інтегрований курс. 10 клас. ІІ
семестр / Л.І. Валентій, О.П. Мокрогуз. – Харків: ВГ «Основа», 2018. – 104 с. (Серія
«Мій конспект»).
6. Онлайн-заняття для молоді: від старту до фінішу / Неля Лебідь, Юлія
Бреус. - Дніпро, 2021. - 63 с.

More Related Content

Similar to 386,23.docx

порушення прав людини онлайн. Pdf
порушення прав людини онлайн. Pdfпорушення прав людини онлайн. Pdf
порушення прав людини онлайн. PdfPravotv
 
Порушення прав людини онлайн
Порушення прав людини онлайнПорушення прав людини онлайн
Порушення прав людини онлайнOleg D
 
проект безпечна мандрівка
проект безпечна мандрівкапроект безпечна мандрівка
проект безпечна мандрівкаriyoksana1
 
Звіт медіаосвіта Кременецька загальноосвітня школа І-ІІІ ступенів № 4.docx
Звіт  медіаосвіта Кременецька загальноосвітня школа І-ІІІ ступенів № 4.docxЗвіт  медіаосвіта Кременецька загальноосвітня школа І-ІІІ ступенів № 4.docx
Звіт медіаосвіта Кременецька загальноосвітня школа І-ІІІ ступенів № 4.docxssusercb7962
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Nikolay Shaygorodskiy
 
Колгатін О. Г. (ITEA-2013)
 Колгатін О. Г. (ITEA-2013) Колгатін О. Г. (ITEA-2013)
Колгатін О. Г. (ITEA-2013)ITEA Conferences
 
використання ікт на
використання ікт навикористання ікт на
використання ікт наskacka1
 
Медіакомпетентність на допомогу сучасному підлітку
Медіакомпетентність на допомогу сучасному підліткуМедіакомпетентність на допомогу сучасному підлітку
Медіакомпетентність на допомогу сучасному підліткуUnbib Mk
 
безпечний і привітний веб простір
безпечний і привітний веб простірбезпечний і привітний веб простір
безпечний і привітний веб простірOlena Bashun
 

Similar to 386,23.docx (20)

Bezpechnuy internet
Bezpechnuy internetBezpechnuy internet
Bezpechnuy internet
 
Діти в інтернеті
Діти в інтернетіДіти в інтернеті
Діти в інтернеті
 
3 2 libre
3 2 libre3 2 libre
3 2 libre
 
порушення прав людини онлайн. Pdf
порушення прав людини онлайн. Pdfпорушення прав людини онлайн. Pdf
порушення прав людини онлайн. Pdf
 
Порушення прав людини онлайн
Порушення прав людини онлайнПорушення прав людини онлайн
Порушення прав людини онлайн
 
Діти в інтернеті
Діти в інтернетіДіти в інтернеті
Діти в інтернеті
 
проект безпечна мандрівка
проект безпечна мандрівкапроект безпечна мандрівка
проект безпечна мандрівка
 
Звіт медіаосвіта Кременецька загальноосвітня школа І-ІІІ ступенів № 4.docx
Звіт  медіаосвіта Кременецька загальноосвітня школа І-ІІІ ступенів № 4.docxЗвіт  медіаосвіта Кременецька загальноосвітня школа І-ІІІ ступенів № 4.docx
Звіт медіаосвіта Кременецька загальноосвітня школа І-ІІІ ступенів № 4.docx
 
Less12
Less12Less12
Less12
 
Posibnik dlja batkiv_diti_v_interneti
Posibnik dlja batkiv_diti_v_internetiPosibnik dlja batkiv_diti_v_interneti
Posibnik dlja batkiv_diti_v_interneti
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.
 
Колгатін О. Г. (ITEA-2013)
 Колгатін О. Г. (ITEA-2013) Колгатін О. Г. (ITEA-2013)
Колгатін О. Г. (ITEA-2013)
 
Мережеві інтернет-комунікації в бібліотеці
Мережеві інтернет-комунікації в бібліотеціМережеві інтернет-комунікації в бібліотеці
Мережеві інтернет-комунікації в бібліотеці
 
використання ікт на
використання ікт навикористання ікт на
використання ікт на
 
Projekt vyvchaj ta rozriznjaj
Projekt vyvchaj ta rozriznjajProjekt vyvchaj ta rozriznjaj
Projekt vyvchaj ta rozriznjaj
 
Bezpeka
BezpekaBezpeka
Bezpeka
 
онлайк.pdf
онлайк.pdfонлайк.pdf
онлайк.pdf
 
Медіакомпетентність на допомогу сучасному підлітку
Медіакомпетентність на допомогу сучасному підліткуМедіакомпетентність на допомогу сучасному підлітку
Медіакомпетентність на допомогу сучасному підлітку
 
безпечний і привітний веб простір
безпечний і привітний веб простірбезпечний і привітний веб простір
безпечний і привітний веб простір
 
avtoreferat_Dubovenko
avtoreferat_Dubovenkoavtoreferat_Dubovenko
avtoreferat_Dubovenko
 

More from ssuser838e441 (20)

539,23.pptx
539,23.pptx539,23.pptx
539,23.pptx
 
538,23.pptx
538,23.pptx538,23.pptx
538,23.pptx
 
537,23.docx
537,23.docx537,23.docx
537,23.docx
 
535,23.pptx
535,23.pptx535,23.pptx
535,23.pptx
 
535,23.docx
535,23.docx535,23.docx
535,23.docx
 
534,23.pptx
534,23.pptx534,23.pptx
534,23.pptx
 
533,23.pdf
533,23.pdf533,23.pdf
533,23.pdf
 
532,23.pdf
532,23.pdf532,23.pdf
532,23.pdf
 
530,23.docx
530,23.docx530,23.docx
530,23.docx
 
529,23.docx
529,23.docx529,23.docx
529,23.docx
 
528,23.docx
528,23.docx528,23.docx
528,23.docx
 
527,23.docx
527,23.docx527,23.docx
527,23.docx
 
526,23.docx
526,23.docx526,23.docx
526,23.docx
 
524,23.pdf
524,23.pdf524,23.pdf
524,23.pdf
 
524,23.pptx
524,23.pptx524,23.pptx
524,23.pptx
 
524,23.doc
524,23.doc524,23.doc
524,23.doc
 
523,23.docx
523,23.docx523,23.docx
523,23.docx
 
522,23.docx
522,23.docx522,23.docx
522,23.docx
 
520,232.docx
520,232.docx520,232.docx
520,232.docx
 
520,23.docx
520,23.docx520,23.docx
520,23.docx
 

Recently uploaded

Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxOlgaDidenko6
 
аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptJurgenstiX
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptOlgaDidenko6
 
Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняtetiana1958
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"tetiana1958
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxOlgaDidenko6
 
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxоцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxbagniylarisa15
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdfhome
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfhome
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxOlgaDidenko6
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніestet13
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаAdriana Himinets
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxOlgaDidenko6
 

Recently uploaded (14)

Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptx
 
аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.ppt
 
Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішення
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Габон
ГабонГабон
Габон
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxоцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdf
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptx
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 

386,23.docx

  • 1. Методична розробка інтегрованого уроку на тему: «Кіберзлочинність. Лабораторно- практична робота: Розробка і створення буклету засобами MS Publisher» Розробила: викладача історії та суспільних дисциплін
  • 2. 2023 Предмети, що інтегруються 1. Громадянська освіта. 2. Основи роботи на ПК Теми, які інтегруються 1. Світ інформації та мас-медіа 2. Програмне забезпечення ПК Теми уроків, що інтегруються 1. Кіберзлочинність 2. Лабораторно-практична робота: Розробка і створення буклету засобами MS Publisher Мета уроку: навчальна: сформувати знання про кіберзлочинність, охарактеризувати основні види та специфіку найпоширеніших кіберзлочинів сучасності, сприяти усвідомленню здобувачами освіти необхідності дотримання правил інформаційної безпеки, сформувати нові та закріпити вже наявні знання про етику та гігієну поведінки в мережі Інтернет, навчитися узагальнювати свої знання та представляти їх на практиці у вигляді практичної роботи; розвивальна: розвивати вміння визначати потенційну загрозу від використання незнайомих онлайн-ресурсів та відвідування незнайомих сайтів, використовувати способи захисту персональних даних користувача під час використання мережі Інтернет, аналізувати, систематизувати, порівнювати та узагальнювати інформацію, висловлювати та відстоювати власну позицію, наводити приклади, робити висновки, працювати з різними видами інформації, розвивати логічне та критичне мислення, навички групової та самостійної роботи, самостійного пошуку інформації в мережі Інтернет, ведення бесіди та дискусії, вміння застосовувати набуті знання на практиці, представляти результати своєї роботи за допомогою програмного забезпечення MS Publisher;
  • 3. виховна: виховувати свідому особистість, активного учасника суспільних відносин, громадянина своєї держави, вміння протистояти маніпулятивному впливу. Тип уроку: комбінований, застосування знань, умінь і навичок, інтегрований бінарний урок. Методи: пояснювально-ілюстративний, частково-пошуковий, розповідь, бесіда, пояснення, дискусія, самостійної роботи, робота в групах, практичний, проблемний. Навчальні технології: «Трейлер», «Мікрофон», «Займи позицію», «Дерево рішень», «Мішень». Обладнання: 1. Громадянська освіта (інтегрований курс, рівень стандарту): підручник для 10 класу закладів загальної середньої освіти /П.В. Вербицька, О.В. Волошенюк, Г.О. Горленко та ін. – Київ: Літера ЛТД, 2018. – 224 с. 2. Інтерактивна дошка (або звичайна дошка чи проєктор). 3. Комп’ютери. 4. Стенд «Інструктаж з БЖД». 5. Програмне забезпечення MS Publisher. 6. Доступ до мережі Інтернет. 7. Кольорові стікери, маркери, ватман або аркуші паперу А4 (за потреби). Опорні поняття: «кіберзлочини», «кібербезпека», «грумінг», «секстинг», «кібербулінг», «кардинг», «фішинг», «скримінг», «вішинг», «хепі слепінг», «протиправний контент», «онлайн-шахрайство», «піратство», «кард-шарінг», «мльваре», «кібертероризм», «MS Publisher». Примітка: Даний урок може бути проведено як очно, так і онлайн. Для цього автором подані різні варіанти використання завдань та навчального матеріалу.
  • 4. Оскільки урок є бінарним, бажано, щоб уроки громадянської освіти та основ роботи на ПК були спарені. Конкретна методична розробка розрахована на 2 уроки громадянської освіти +1 урок основ роботи на ПК. Хід заняття І. Організаційний момент. Перевірка присутності здобувачів освіти та їх готовності до уроку. ІІ. Перевірка домашнього завдання. Викладач обирає той варіант, який вважає більш доцільним. Варіант 1. Учні здають зошити на перевірку наприкінці уроку із заповненою таблицею «Права людини в Інтернеті». Права людини в Інтернеті Право Коротка характеристика Право на доступ до Інтернету та заборона дискримінації Всі люди повинні мати можливість доступу до мережі Інтернет з метою здійснення і користування своїми правами Право на свободу вираження поглядів та інформації і т.д. Особа має право шукати, отримувати та поширювати інформацію та ідеї на ваш вибір без будь-якого втручання і незалежно від державних кордонів. Варіант 2. Учні працюють із робочими картками, де мають співставити право людини в Інтернеті та його характеристику. Права людини в Інтернеті 1. Право на доступ до Інтернету А. право на мирний протест в Інтернеті.
  • 5. 2. Право на свободу вираження поглядів та інформації. Б. право на конфіденційність електронної кореспонденції та спілкування, заборона спостереження та(або) моніторингу. 3. Право на мирні зібрання, об’єднання та участь В. Особа має право шукати, отримувати та поширювати інформацію та ідеї на вибір без будь- якого втручання і незалежно від державних кордонів. 4. Право на приватне життя і захист даних Г. право на ефективний засіб правового захисту у разі обмеження або порушення прав і основоположних свобод 5. Право на освіту та право на доступ до знань Д. всі люди повинні мати можливість доступу до мережі Інтернет з метою здійснення і користування своїми правами 6. Право на ефективні засоби правового захисту Е. право онлайн-доступу до освітнього, культурного, наукового, навчального та іншого контенту Варіант 3. Виконання вправи за допомогою сервісу LearningApps.org (цей варіант найбільш доцільно використовувати на онлайн-уроці, але можна використати і в класі за допомогою інтерактивної дошки або смартфонів учнів). Посилання на вправу: https://learningapps.org/watch?v=p9zn9hv0j22 ІІІ. Актуалізація знань, умінь та уявлень учнів.
  • 6. Викладач обирає той варіант, який вважає більш доцільним. Варіант 1. Бесіда: 1. До якого виду медіа відноситься Інтернет? 2. Що таке «маніпуляція»? Які види маніпулятивного впливу медіа Ви знаєте? 3. Які є переваги та ризики в користуванні соціальними мережами? 4. Яким є місце соціальних мереж у вашому житті? Які їхні функції ви використовуєте найактивніше? Як ви дбаєте про захист особистої інформації? Варіант 2. Практичне завдання: Відкрийте в соціальній мережі головну сторінку свого акаунту або акаунту свого друга/члена родини/одногрупника тощо. Запитання: Що ми можемо дізнатися про інших, переглядаючи їхні профілі в соцмережах? Допоміжні питання: • Чи люди, які публікують інформацію про себе, справді хочуть, щоб ми так багато знали про них? • Чи має вся інформація бути доступною будь-якому користувачеві сайту? • Які з цих даних є приватними? • Чи хотіли б ви поділитися такою кількістю інформації про себе? Яку інформацію ви повинні особливо захистити? ІV. Мотивація навчальної діяльності. Викладач обирає той варіант, який вважає більш доцільним. Варіант 1. Робота в групах Завдання (кожна група отримує свій факт для аналізу): 1. Проаналізуйте подані факти. 2. Які висновки на основі наданої інформації можна зробити? 3. Зробіть припущення, яку тему ми будемо сьогодні вивчати.
  • 7. Факт 1. Понад 30 % дитячої порнографії в інтернеті розміщують провайдери з СНД, і найчастіше у порнографічних роликах та фото фігурують діти з України та Білорусі. (джерело: Міжнародна правозахисна організація End Child Prostitution, Child Pornography & Trafficking of Children for Sexual Purposes) Орієнтовний висновок: Інтернет приховує безліч загроз, особливо для дітей та підлітків. Той факт, що такий великий відсоток порнографічних матеріалів йде з країн СНД пов'язаний з відсутністю або низьким рівнем інформаційної безпеки в цих країнах і низьким рівнем медіаосвіти, зокрема незнанням правил безпечного користування мережею Інтернет. Факт 2. У квітні 2021 року в п’ятірку найпопулярніших соціальних гігантів світу увійшли: 1. Facebook — 2,797 млрд користувачів; 2. YouTube — користуються 2,291 мільярда чоловік; 3. WhatsApp — аудиторія в 2 млрд користувачів; 4. Facebook Messenger — 1,3 млрд людей; 5. Instagram — 1,287 мільярда користувачів. WeChat на шостому місці — 1,225 млрд людей, а TikTok зайняв сьому позицію з аудиторією в 732 мільйонів користувачів. Орієнтовний висновок: У сучасному світі соціальні мережі відіграють надзвичайно важливу роль у житті людей, іноді, замінюючи реальне життя віртуальним. Це несе безліч загроз: від можливості бути ошуканим, до проблем із психічним та фізичним здоров’ям. Факт 3. Дані про користувачів в цифрах за 2020-2021 рік Жовтень 2020: Квітень 2021:
  • 8. 1. Загальна чисельність населення світу: 7,81 мільярда чоловік. 2. Кількість людей, що використовують мобільні телефони по всьому світу: 5,20 мільярда. 3. Глобальні Інтернет- користувачі: 4,66 мільярда. 4. Користувачі соціальних мереж по всьому світу: 4,14 мільярда. 1. Загальна чисельність населення світу: 7,85 мільярда чоловік. 2. Кількість людей, що використовують мобільні телефони по всьому світу: 5,27 мільярда. 3. Глобальні Інтернет- користувачі: 4,72 мільярда. 4. Користувачі соціальних мереж по всьому світу: 4,33 мільярда. Джерело: https://web-promo.ua/ua/blog/dinamika-rosta-auditorii-socialnyh-setej- cravnivaem-kvartalnye-otchety-datareportal-za-2020-i-2021-gody/ Орієнтовний висновок:  Постійно збільшується кількість унікальних мобільних користувачів, а це означає, що понад дві третини всіх людей на Землі тепер мають мобільні телефони.  Інтернет мережа розростається по всьому світу, а її кількість користувачів зараз становить понад 60% населення Землі;  Приєднується більше 19 мільярдів нових користувачів до платформ соціальних мереж, зараз їх загальне число досягає 4,33 мільярда.  Все це означає, що люди все більше часу проводять в інтернеті, а значить стають більш вразливимиперед інтернет-загрозами, невпинно підвищуються ризики стати жертвою кіберзлочинців. ВИСНОВОК: Сьогодні на уроці ми познайомимося із поняттям кіберзлочинності та визначимо основні правила безпечного користування Інтернетом, щоб не потрапити на гачок до кіберзлочинців. Варіант 2. Робота в групах Вирішення проблемних ситуацій. На обговорення групам дається до 5 хвилин.
  • 9. Примітка: Якщо завдання виконується на уроці в класі – здобувачів освіти поділяють на групи звичним способом. Якщо урок проходить онлайн – здобувачів освіти ділять на кімнати (сесійні зали), в яких вони можуть обговорювати окремо від інших груп проблемні ситуації (наприклад, це легко можна зробити в Zoom). ПРОБЛЕМНІ СИТУАЦІЇ Ситуація 1. 15-річна Юля познайомилася в чаті з симпатичним хлопцем Олегом, вони довго переписувалися, а потім Олег запропонував зустрітися «в реалі». Уявіть усі можливі варіанти закінчення подій. Ситуація 2. 16-річний Ігор знав паролі від своїх акаунтів напам’ять, але для надійності фіксував їх у записнику. Під час відпочинку в літньому таборі він цей записник загубив, а виявив цей факт лише перед від’їздом додому. Уявіть усі можливі варіанти закінчення подій. Ситуація 3. Олена посварилася з Мариною через хлопця, тихцем сфотографувала Марину під час переодяганняна урок фізкультури і розіслала фото з образливими підписами своїм друзям у мережі. Уявіть усі можливі варіанти закінчення подій. Ситуація 4. Андрій забув свій телефон на парті під час перерви і вийшов з класу, попередньо не вийшовши зі своїх облікових записів у соціальних мережах. . Уявіть усі можливі варіанти закінчення подій. Члени груп доповідають про результати обговорення. Запитання учителя: 1. Порівняймо – яке співвідношення позитивних і негативних наслідків цих ситуацій? 2. А чи доводилось вам потрапляти у неприємні ситуації внаслідок користування інтернетом? 3. Які ще проблемні ситуації можливі, крім розглянутих нами? Завдання:  Зробіть припущення, яку тему ми сьогодні будемо вивчати.
  • 10. Варіант 3. Метод «Трейлер» Мета використання: визначити рівень обізнаності здобувачів освіти з теми уроку, сфокусувати їх на темі. 1. Знаю, що таке кіберзлочини та якими бувають їх різновиди Перший раз чую Мені про них добре відомо 2. Я сам/сама став/стала жертвою кіберзлочинності Ніколи Важко відповісти Раз або більше Примітка: Якщо технологія використовується на уроці в класі, то доцільно використовувати шкалу на інтерактивній дошці. Якщо урок проводиться онлайн – шкала демонструється викладачем на екрані. В обох випадках здобувачам освіти необхідно розмістити позначки у відповідних місцях шкали. Якщо наявна лише звичайна дошка, шкалу можна намалювати крейдою чи маркером, а в якості позначок використати кольорові стікери. V. Оголошення теми, плану уроку та очікуваних результатів. Тема уроку: Кіберзлочинність. Лабораторно-практична робота: Розробка і створення буклету засобами MS Publisher План: 1. Кіберлочинність. Види кіберзлочинів. 2. Інстрктаж з БЖД. 3. Розробка і створення буклету засобами MS Publisher. Очікувані результати (після цього уроку учні зможуть): 1. пояснювати, які загрози приховує Інтернет та недотримання правил поведінки в мережі; 2. характеризувати основні види та методи кіберзлочинності; 3. визначати ознаки кіберзлочинів, вміти їх розрізняти та ідентифікувати;
  • 11. 4. знати та застосовувати на практиці правила безпечного користування Інтернетом; технології та способи захисту себе та своїх гаджетів від потенційної небезпеки; знати, що робити, якщо ви стали жертвою кіберзлочину; 5. представляти результати вивчення теми за допомогою засобів MS Publisher. VІ. Вивчення нового матеріалу. І ЕТАП: ТЕОРЕТИЧНИЙ 1. Кіберлочинність. Види кіберзлочинів. Технологія «Мікрофон» Викладач пропонує здобувачам освіти розповісти чи стикалися вони у своєму житті з кіберзлочинами, та якими саме, одночасно коригуючи та доповнюючи їх відповіді пояснює навчальний матеріал теми уроку (з демонстрацією презентації). Таким чином, здобувачі освіти стають активними учасниками вивчення теми, а не просто слухають пояснення викладача. На персональному рівні кіберзлочинність - це різні форми агресії, що ґрунтуються на висміюванні, публікації компромату, залякуванні або приниженні інших людей. Об’єктами кіберзлочинів є персональні дані, банківські рахунки, паролі, особиста інформація як фізичних осіб, так і бізнесу та державного сектору. РІЗНОВИДИ КІБЕРЗЛОЧИНІВ Кіберзлочини - це шахрайство, здирництво, несанкціонований доступ до персональної інформації користувачів та автоматизованих баз даних, розміщення протиправного контенту, який пропагує екстремізм, тероризм, порнографію, расизм тощо.
  • 12. Залякування в інтернеті - це глузування, виключення когось зі спільноти, публікація фотографій, погрози через мобільні телефони. Наслідки можуть бути небезпечними: самоізоляція, депресія, в окремих випадках спроба самогубства. Грумінг - це онлайн- стеження за дітьми та молоддю, сексуальні домагання Відбувається через контакти різними способами з людьми, яких вони добре не знають. Ризики не очевидні, коли грумер відправляє через інтернет свій контакт дитині та завойовує довіру з подальшим наміром зустрітися. Основні маркери ризиків: • використання чатів; • розмови про секс онлайн; • відправлення особистої інформації або фотографії людям, знайомство з якими відбулося через інтернет. Секстинг - це поширення або обмін сексуально відвертими текстами, фотографіями та відео через мобільний телефон або інтернет-додатки, як-от: WhatsApp, Facebook, YouTube, Instagram. Ганебність секстингу полягає в тому, що це несанкціоноване перенаправления інтимного образу особи без її згоди. Кібербулінг - це залякування через інтернет або соцмедіа. До нього належать: відправлення негативного повідомлення, глузування, розсилання фотографій або відео в мережі.  Шахрайство з банківськими рахунками може відбуватися з використанням реквізитів
  • 13. Шахрайство банківської картки, які викрадені зі зламаних серверів, розрахункових систем чи персональних комп’ютерів (кардинг);  створення сайту, схожого на сайт банку користувача, через який і крадуться реквізити платіжних карток (фішинг);  використання інструменту-скримеру для зчитування магнітної доріжки платіжної картки (скимінґ);  телефонне шахрайство, пов’язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв (вішинг). Хепі слепінг (дослівно з анг. happy slapping — радісне побиття) — насильство задля розваги. Через розміщення в мережі відеозаписів (відеороликів) демонструється реальне побиття, приниження, учасниками яких виступають неповнолітні. Протиправний контент містить заклики до екстремізму, тероризму, пропагує наркоманію та насильство, використовує мову ненависті Онлайн-шахрайства несправжні інтернет-магазини та інтернет- аукціони Піратство незаконне розповсюдження інтелектуальної власності в Інтернеті Кард-шарінг доступ до перегляду супутникового чи кабельного телебачення
  • 14. Мльваре створення та розповсюдження вірусів і шкідливого програмного забезпечення Доведення особи до самогубства шляхом кіберзалякування (кібербуллінгу) через будь-які форми електронної комунікації Кібертероризм використання комп’ютерних мереж для планування й підготовки терористичних актів Вирішення проблемного питання за технологією «Займи позицію» На кому, на вашу думку, лежить більша відповідальність за захист особистих даних в Інтернеті — на користувачах, на власниках, розробниках, технічному персоналі інтернет-ресурсів, провайдерах, державі загалом? Викладач демонструє здобувачам освіти інфорграфіку
  • 15. Джерело: http://safe-city.com.ua/kiberzlochynnist-i-litni-lyudy/ Технологія «Дерево рішень»: Формулюємо правила безпечної поведінки в мережі Інтернет щоб не стати жертвою кіберзлочинності.
  • 16. _____________ __________________ _____________ __________________ _____________ __________________ ______________ __________________  не звертати уваги на дзвінки й текстові повідомлення про виграші з незнайомих номерів, ніколи не передзвонювати на них, не відправляти повідомлення;  не розміщувати надто детальну або таку, що можна використати як компрометуючу, інформацію про себе та своїх близьких;  нікому не повідомляти реквізити своєї банківської карти, з усіма питаннями звертатися безпосередньо до відділення банку;  встановити надійний антивірус і регулярно проводити повну перевірку системи;  купувати тільки ліцензійне програмне забезпечення;  вибираючи соціальну мережу для спілкування, уважно ознайомлюватися з її політикою конфіденційності;  обмежуватися кількома соціальними мережами, насамперед тими, які не заборонені в Україні та які гарантують безпеку;  заповнюючи профіль у мережі, обов’язково читати відповідну інструкцію. При цьому особливу увагу звертати на налаштування приватності, зокрема щодо доступу до персональної інформації;  спілкуючись (публікуючись) у мережі, уникати конкретики щодо особистих даних, використовувати загальні формулювання;
  • 17.  бути обережними з розміщенням фотографій, адже вони можуть видавати особисті дані, наприклад, ваше місцезнаходження;  розвивати в собі здоровий скептицизм щодо інформації в соцмережах, не піддаватися на провокації неадекватних користувачів. Не втрачати пильності. VIІ. Застосування знань, умінь і навичок. 2. Інструктаж з БЖД. Перед початком виконання практичних завдань викладач основ роботи на ПК:  нагадує здобувачам освіти правила безпечного пошуку інформації в Інтернеті;  проводить інструктаж з БЖД;  повторює зі здобувачами освіти теоретичні питання, що стосуються роботи з MS Publisher. 3. ПРАКТИЧНА ЧАСТИНА СТВОРЕННЯ БУКЛЕТУ В MS Publisher Алгоритм дій: 1. Учні розподіляються на 4 команди (це може зробити викладач, або ж учні можуть поділитися на команди самі, або можна використати жеребкування. Якщо урок проходить онлайн, здобувачів освіти можна розподілити на окремі сесійні зали, наприклад в Zoom). 2. Учням дається 5-7 хвилин на колективне обговорення проєкту буклету з кібербезпеки, який вони мають створити. Якою саме буде наповнюваність буклету, команда визначає сама. Свої ідеї команда фіксує у вигляді ментальної карти на аркуші паперу або ватмані (якщо урок проходить офлайн), або за допомогою онлайн сервісів зі створення ментальних карт (наприклад, Canva) чи за допомогою дошки Jamboard, де викладач може створити окремі дошки для кожної команди і надати їм доступ (якщо урок проходить онлайн).
  • 18. 3. Після обговорення, учасники команди розподіляють між собою конкретні завдання (наприклад, один збирає інформацію про те, що робити, якщо ви стали жертвою кіберзлочинів, інший – формулює маркери визначення кіберзлочинів і т.д.). Здобувачі освіти надалі працюють самостійно над пошуком необхідної інформації в мережі Інтернет. Цю інформацію буде використано для наповнення інформаційного буклету в MS Publisher. 4. Після того, як всю необхідну інформацію буде зібрано, учасники команди обмінюються нею між собою і кожен самостійно працює над створенням інформаційного буклету в MS Publisher. Таким чином ми отримаємо 4 різні варіанти буклету з кібербезпеки. 5. Якщо здобувачі освіти не встигають завершити свій буклет в класі або під час оналйн-уроку, то доробляють його під час виконання домашнього завдання. Завершений буклет пересилають викладачу зручним способом. Примітка: для підвищення мотивації здобувачів освіти, можна провести конкурс на кращий буклет з кібербезпеки. Також розроблені здобувачами освіти буклети можна використати в подальшому під час проведення тижня безпечного Інтернету. VIІI. Рефлексія. Метод «Мішень»
  • 19. ІХ. Підбиття підсумків уроку. Виставлення оцінок. Х. Інструктаж щодо виконання домашнього завдання. Завершити розробку інформаційного буклету з кібербезпеки в MS Publisher. Список джерел, використаних для підготовки уроку 1. Громадянська освіта (інтегрований курс, рівень стандарту): підручник для 10 класу закладів загальної середньої освіти /П.В. Вербицька, О.В. Волошенюк, Г.О. Горленко та ін. – Київ: Літера ЛТД, 2018. – 224 с. 2. Гісем О.О. Громадянська освіта (інтегрований курс, рівень стандарту): підруч. для 10 кл. закл. загал. серед. освіти / О.О. Гісем, О.О. Мартинюк. – Харків: Вид-во «Ранок», 2018. – 192 с. 3. Основи медіаграмотності: Навчально-методичний посібник для вчителя 8 (9) клас. Плани-конспекти уроків / За ред. В.Ф. Іванова, О.В. Волошенюк,
  • 20. О.П. Мокрогуза. – Київ: Академія української преси, Центр вільної преси, 2014. – 190 с. 4. Практична медіаосвіта: авторські уроки. Збірка / Ред.-упор. В. Ф. Іванов, О. В. Волошенюк; За науковою редакцією В. В. Різуна. – Київ: Академія української преси, Центр вільної преси, 2013. – 447 с. 5. Валентій Л.І. Громадянська освіта. Інтегрований курс. 10 клас. ІІ семестр / Л.І. Валентій, О.П. Мокрогуз. – Харків: ВГ «Основа», 2018. – 104 с. (Серія «Мій конспект»). 6. Онлайн-заняття для молоді: від старту до фінішу / Неля Лебідь, Юлія Бреус. - Дніпро, 2021. - 63 с.