Ucieczka Psotnika i wirusy
Transkrypt
Ucieczka Psotnika i wirusy
Ucieczka Psotnika i wirusy Zadanie 1 Materiał opracowany na podstawie scenariusza „Bezpieczna poczta.” Co słychać w Laboratorium? Bliźniaki pokazały mamie cyfrowy album ze zdjęciami i wróciły spokojnie do domu na kolację. Ale okazało się, że Psotnik wykorzystał nieuwagę Kuby, by spróbować ucieczki. Gdy dzieci to odkryły, razem z rodzicami popędziły do Laboratorium pokrzyżować plany Psotnikowi. Pomysł na lekcję Uczniowie będą mieli okazję rozpakować tajemniczą paczkę pełną informacji i wyzwań związanych z bezpieczną komunikacją w Internecie. Zostaną także pogromcami niesfornego wirusa. W tym celu nauczą się m.in. jak ustawić mocne hasło, poradzić sobie ze spamem oraz podejrzanymi mailami. Cele operacyjne Dzieci: ● znają zasady, które pomogą im bezpiecznie korzystać z poczty elektronicznej; ● wiedzą, że komunikaty mogą być prywatne i publiczne, i każda z tych sfer ma właściwe sobie narzędzia, np. list to korespondencja prywatna, informacja na szkolnej tablicy ogłoszeń to komunikat publiczny; ● wiedzą, jakie wybrać narzędzie, gdy chcą skorzystać ze sfery komunikacji prywatnej, a jakie w przypadku komunikacji należącej do sfery publicznej. Pomoce zalecane do przeprowadzenia zajęć: ● ● ● ● ● ● ● ● ● ● ● kartonowe pudełka (2 małe, 2 średnie, 2 duże), 6 kopert, taśma klejąca, nożyczki, Materiał pomocniczy „Bezpieczna paczka”, Materiał pomocniczy „Wirus”, tablica, kreda lub marker, Materiał pomocniczy „Sposoby na wirusa” kartki papieru, flamastry Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Przebieg zajęć Julka: Jak to się stało, że Psotnik znalazł się w mojej poczcie elektronicznej? Kuba: Nie mam pojęcia. Pewnie, gdy wyszliśmy z Laboratorium wpadł na jakiś psotniczy pomysł. Julka: Mały spryciarz. Kuba: Tak, ale musimy go zatrzymać. Kto wie, co jeszcze wymyśli! Julka: Szybko! Biegnijmy do Laboratorium! Kuba: Mam nadzieję, że Psotnik do tego czasu nie ucieknie! Przed zajęciami przygotuj sześć kartonowych pudełek – dwa duże, dwa średniej wielkości (mieszczące się do dużych pudełek) i dwa małe (mieszczące się z kolei do pudełek średnich). Przydadzą się także koperty (sześć sztuk), nożyczki oraz taśma klejąca. Wydrukuj załącznik (Materiał pomocniczy “Bezpieczna paczka”). Zawarte w nim tabelki potnij i schowaj do kopert zgodnie z instrukcją zawartą w materiale pomocniczym. W małych pudełkach schowaj wydrukowany wcześniej rysunek przedstawiający wirusa (Materiał pomocniczy „Wirus”). Do pozostałych pudełek schowaj koperty (również zgodnie z instrukcją zawartą w materiale pomocniczym). Najmniejsze pudełka zaklej i umieść w średnich, średnie zaklej i umieść w dużych. Na koniec zaklej także duże pudełka. Na tablicę przepisz zawartość materiału pomocniczego „Sposoby na wirusa”. Tablicę zakryj. Krok 1. Dzieci wpadają do Laboratorium. Gorączkowo się rozglądają. Wreszcie widzą komputer, z którego korzystał Kuba. Jest włączony i niezabezpieczony hasłem. Kuba: Ufff, co teraz? Julka: Trzeba natychmiast dowiedzieć się, jak Psotnik dostał się do mojej... Ej. Zaraz. Popatrz! Kuba: Co takiego? Julka: Nie wyłączyłeś komputera. A zablokowałeś go hasłem? Kuba: Jakby, tego... No... Zapomniałem. Julka: No Kuba, jeju... Wiesz, jakie to niebezpieczne? Znasz przecież zasady bezpieczeństwa... Kuba: Tak, ale ciągle o nich zapominam. Jest ich tyle... Julka: Nie tak dużo. Założę się, że dzieci je doskonale pamiętają. Przypomnicie Kubie? Powiedz dzieciom, że dziś porozmawiacie o bezpiecznym korzystaniu z Internetu. Podziel je na dwie grupy. Każdej z nich wręcz przygotowaną wcześniej Bezpieczną paczkę oraz koperty nr 3. Zaproś uczniów do poznania sekretów tego tajemniczego pakunku. Dokładny opis kolejnych kroków tej zabawy znajdziesz w materiale pomocniczym. Czas: 20 min Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Metoda: praca w grupach Pomoce: ● kartonowe pudełka (2 małe, 2 średnie, 2 duże), ● 6 kopert, ● taśma klejąca, ● nożyczki, ● Materiał pomocniczy „Bezpieczna paczka”, ● Materiał pomocniczy „Wirus”, ● tablica, ● kreda lub marker, ● Materiał pomocniczy „Sposoby na wirusa” Krok 2. Kubie było trochę głupio, gdy siostra opowiadała mu o zasadach bezpieczeństwa. Powiedziała, że nawet jeśli Psotnik nie uciekł, to komputer mógł złapać wirusa. Kuba się zdziwił, bo „komputery nie chorują” Kuba: No masz rację z tymi zasadami. Zapamiętam. Julka: Pewnie, to łatwizna. Mam nadzieję, że Psotnik nie uciekł, ale możliwe, że twój komputer złapał jakiegoś wirusa. Kuba: Wirusa? Znaczy grypę? Przecież komputery nie chorują. Julka: Oj Kuba, wirus to taki zły program, który może trafić do komputera i go zniszczyć. Kuba: Ale jak trafić? Julka: Na przykład z internetu. Ale można temu zapobiec. Kuba: Jak? Julka: Różnymi sposobami. Ja sprawdzę czy Psotnik nie zwiał, a wytłumaczą ci to dzieci. Pomożecie Kubie? Zapytaj dzieci, gdzie można spotkać wirusa. Czy może on np. przeszkadzać naszej skrzynce mailowej, komputerowi albo stronom internetowym, które odwiedzamy? Niestety tak. Czy chcemy spróbować go powstrzymać? Oczywiście, że tak. Co możemy w tym kierunku z robić? Odkryj przed uczniami zapisane wcześniej na tablicy możliwe rozwiązania. Omówcie każde z nich i przejdźcie do działania. Podziel uczniów na trzy grupy. Rozdaj im kartki i flamastry. Poproś, by wyobrazili sobie, że zakładają grupową skrzynkę mailową. Jaki wybraliby adres mailowy podpięty do zakładanej skrzynki? Na tablicy zapisz ……………@grupa1.pl, …………[email protected], ……………@grupa3.pl. Poproś o przepisanie końcówki adresu właściwego dla każdej z grup (w młodszych klasach możesz wcześniej przygotować kartki z widniejącymi na tablicy napisami) i dopisanie na początku adresu mailowego (przed @) dowolnej nazwy adresu skrzynki mailowej. Poproś reprezentantów każdej z grup o odczytanie wymyślonego przez siebie adresu. Wszystkie adresy zapisz na tablicy. Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Czas: 10 min Metoda: praca w grupach Pomoce: ● Materiał pomocniczy „Sposoby na wirusa”, ● tablica, ● kreda lub marker, ● kartki papieru, ● flamastry Krok 3. Kuba już wie jak chronić komputer przed wirusami. W tym czasie Julka zaczęła sprawdzać, czy Psotnik nie ukrywa się w innych komputerach. Włączyła swój, a Kuba zauważył jak wpisuje hasło. Zdziwił się, bo było proste: Julka123. Od razu zwrócił na to uwagę siostrze. Kuba: Dobra, dzieci wiedzą mnóstwo o zabezpieczeniu komputerów. Hej, co robisz? Julka: Włączam swój komputer, sprawdzę czy Psotnik się tam nie schował. Kuba: Julka 1...2...3... To twoje hasło? Julka: Hej, nie podglądaj, to nieładnie... Tak, to moje hasło, a co? Kuba: Zerknąłem przypadkiem. Ale wiesz, strasznie łatwe to hasło. Ja, jak bawię się w wymyślanie szyfrów, to zawsze robię takie nie do złamania. Julka: Ale jak? Kuba: Siostra, hasło musi być supertrudne. Ale łatwe do zapamiętania. Na pewno dzieci potrafią ci podpowiedzieć, jakie hasła są silne, a jakie nie. Przypomnij dzieciom, że wypuszczone z pudełek wirusy nadal grasują. Dlatego bardzo ważne będzie utworzenie silnych haseł do naszych skrzynek. Przypomnij zasady, którymi uczniowie powinni kierować się przy tym zadaniu. W młodszych klasach, dla ułatwienia, możesz wypisać na tablicy znaki, litery i cyfry, z których może składać się hasło. Poproś wszystkie grupy o wymyślenie i zapisanie na kartach silnych haseł. Przejdź po sali, zerkając na kartki każdej z grup i sprawdź, czy hasła są faktycznie silne. Powiedz, że nie będziecie zdradzać, jakie hasła wymyśliła każda z grup, ponieważ, gdy każdy z uczniów będzie kiedyś zakładał swoją skrzynkę mailową, powinien kierować się zasadą, że nigdy nikomu nie mówić swojego hasła. Czas: 5 min Metoda: praca w grupach Pomoce: ● Materiał pomocniczy „Sposoby na wirusa”, ● tablica, ● kreda lub marker, ● kartki papieru, ● flamastry Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Krok 4. Julka zmieniła hasło, a Kuba zaczął przeglądać swoją pocztę. Zauważył jakieś dziwne emaile. A oprócz tego w komputerze zrobił mu się straszny bałagan. Julka: Dobrze, mam teraz super mocne hasło. Kuba: Jakie? Julka: No przecież Ci nie powiem. Cha, cha, cha Kuba: No tak... Hej, a co to jest? Julka: Co takiego? Kuba: Jakieś dziwne maile dostałem. I popatrz, jakiś folder mi się utworzył na pulpicie. No nie... Julka: Chyba jednak złapałeś wirusa... Kuba: To co teraz? Julka: Zaraz się go pozbędziemy. I zabezpieczymy Twój komputer. Kuba: Jak? Julka: Są do tego specjalne programy. Ciekawe czy dzieci wiedzą jakie? Zapytaj dzieci, co może jeszcze powstrzymać wirusa od buszowania w naszych skrzynkach mailowych? Oczywiście antyspam. Jeśli to konieczne przypomnij, czym jest antyspam i dlaczego się go instaluje. Opowiedz też o oprogramowaniu antywirusowym i o tym, że powinno się je instalować nie tylko na komputerze ale również na tablecie i smartfonie (wirus może trafić do nas też smsem, czy poprzez komunikator w formie linku). Żeby dzieci mogły lepiej wyobrazić sobie, co tak naprawdę robi program antywirusowy zainstalowany na komputerze możesz przeprowadzić jedną z zabaw. Zabawa „Zatrzymaj wirusa” Podziel uczniów na 2 grupy. Jedna grupa antywirusowa łapie się za ręce i ustawia w półkolu na środku sali. Zadaniem drugiej grupy wirusowej ustawionej pod ścianą jest przedostanie się na przeciwną stronę sali do komputera, przez blokadę, którą tworzą dzieci z grupy antywirusowej. Za grupą antywirusową można nakleić na ścianie napis lub rysunek komputera, który dzieci chronią przed nadciągającymi wirusami. Zabawa „Atak wirusów” Przygotuj 20 kartek z dużą literą W. Poproś dzieci żeby je zgniotły w kulki. Na ścianie możesz nakleić napis lub rysunek komputera, który będzie trzeba ochronić przed atakiem wirusów. Następnie podziel uczniów na dwie grupy: antywirusów i wirusów. Pomiędzy grupami wyznacz linię. Zadaniem grupy wirusów jest przerzucanie kulek z wirusami na stronę grupy przeciwnej, a druga grupa antywirusów musi pozbywać się kulek i przerzucać je na stronę wirusów jak najdalej od komputera. Jedna bitwa powinna trwać ok. 4560 sekund. Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Zapytaj dzieci, czy zainstalowałyby antyspam na swoich skrzynkach. Po uzyskaniu odpowiedzi, przejdź do kolejnego sposobu na wirusa. Powiedz, że skoro nasze skrzynki są już założone i zabezpieczone programem antyspamowym i antywirusowym, czas zacząć ich używać. Do każdej z grupowych skrzynek przyszła wiadomość z adresu [email protected] o treści „Witamy Was w gronie posiadaczy skrzynek o domenie grupa.pl”. Odczytaj ją głośno i zapytaj, czy wydaje się ona bezpieczna i można ją otworzyć? Jest to wiadomość wysłana przez firmę obsługującą nasze skrzynki, więc możemy ją spokojnie otworzyć. Poproś uczniów, by wyobrazili sobie, że wysyłają do siebie nawzajem maile. Czy takie maile można otworzyć? Oczywiście tak, bo znamy adresata. Każda grupa dostaje też na skrzynkę trzeciego maila z adresu [email protected] o treści „Prześlij swoje imię, nazwisko, adres, telefon i PIN do karty płatniczej”. Zapytaj dzieci, co należy zrobić w takiej sytuacji. Oczywiście nie otwierać takiego maila, nie odpowiadać na niego, a najlepiej od razu go skasować. Czas: 5 min Metoda: praca w grupach Pomoce: ● Materiał pomocniczy „Sposoby na wirusa”, ● tablica, ● kreda lub marker, ● kartki papieru, ● flamastry Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Krok 5. Julka i Kuba wyczyścili komputer i zainstalowali programy zabezpieczające. Kuba jednak wystraszył się nie na żarty i zaczął zastanawiać się jak w bezpieczny sposób korzystać z komputera. Julka: Juhuuu! Wirus usunięty, zabezpieczenia założone. A co Ty taki wystraszony jesteś Kuba? Kuba: No bo nie wiem... Julka: Czego? Kuba: Czy jak włączę komputer to znowu czegoś nie złapię? Julka: Nie martw się. Jeśli będziesz rozsądnie korzystał z internetu, to nic się nie stanie. Kuba: Jak to rozsądnie? Mam nie pić przy nim herbaty, żeby nie zalać klawiatury, czy co? Julka: Cha, cha, cha. No nie, chodzi o unikanie pułapek zastawionych przez cyberprzestępców. Niewchodzenie na podejrzane strony i przemyślenie tego, co publikuje się w internecie. Dzieci Ci to na pewno wytłumaczą, a ja dalej szukam Psotnika. Podsumuj zajęcia mówiąc, że warto pamiętać, że istnieją narzędzia techniczne, które bardzo pomagają nam w komunikacji, ochronie swoich danych i innych informacji, ale musimy sami decydować o tym, kogo obdarzamy swoim zaufaniem. Korzystajmy z zabezpieczeń technicznych, jak np. silne hasła, antyspam czy antywirus. Nie otwierajmy maili, które wydają nam się podejrzane. Nie odpowiadajmy też na nie. Świadomie decydujmy o tym, co możemy upubliczniać, a co jest treścią prywatną, przeznaczoną tylko dla osób godnych zaufania. Przestrzegając tych zasad, możemy cieszyć się wszystkimi możliwościami, jakie dają nam komputery i Internet. Czas: 5 min Metoda: miniwykład prowadzącego Pomoce: Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Ewaluacja Czy po przeprowadzeniu zajęć dzieci: ● znają zasady, które pomogą im bezpiecznie korzystać z poczty elektronicznej, ● wiedzą, że komunikaty mogą być prywatne i publiczne i każda z tych sfer ma właściwe dla siebie narzędzia np. list to korespondencja prywatna, informacja na szkolnej tablicy ogłoszeń to komunikat publiczny, ● wiedzą, jak dobrać narzędzie, gdy chcą skorzystać ze sfery komunikacji prywatnej, a jakie w przypadku komunikacji należącej do sfery publicznej. Opcje dodatkowe Jeśli masz więcej czasu, podziel uczniów na 3 grupy i zaproponuj wymyślenie rozmów, które mogłyby odbyć się pomiędzy ich rówieśnikiem/rówieśniczką a osobą, którą poznała/poznał w Internecie. Ważne, by rozmowa dotyczyła problemu lub sekretu dziewczynki lub chłopca, ale zawierała tylko te informacje, które pozwolą naszej bohaterce/naszemu bohaterowi poprosić o radę, czy po prostu pogadać, pozostając jednak cały czas anonimowym. Informacje Scenariusz: Anna Walczak Konsultacja merytoryczna: Dorota Górecka Konsultacja metodyczna: Joanna GóralWojtalik Opracowanie fabuły: Robert Ogłodziński we współpracy z Fundacją Highlight/inaczej Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Materiały Materiał pomocniczy „Bezpieczna paczka” Przed zajęciami przygotuj sześć kartonowych pudełek – dwa duże, dwa średniej wielkości (mieszczące się do dużych pudełek) i dwa małe (mieszczące się z kolei do pudełek średnich). Przydadzą się także koperty (sześć sztuk), nożyczki oraz taśma klejąca. Wydrukuj dwa razy tabelki i pytania zawarte w działach „Narzędzia komunikacji prywatnej i publicznej”, „Co mogę powiedzieć przyjacielowi, a co osobie poznanej przez Internet” oraz „Ważne pytania”. Rozetnij wszystkie wydruki wzdłuż linii tabelki; tak, aby każda informacja, zdanie lub pytanie były na osobnej karteczce. Podziel koperty na dwie kupki (po trzy każda) i ponumeruj od 1 do 3. Do kopert nr 1 włóż karteczki z działu „Narzędzia komunikacji prywatnej i publicznej”, do kopert nr 2 włóż karteczki z działu „Co mogę powiedzieć przyjacielowi, a co osobie poznanej przez Internet”, a do kopert z nr 3 karteczki z działu „Ważne pytania”. Wydrukuj dwa razy Materiał pomocniczy „Wirus”. Włóż te wydruki do małych pudełek i zaklej taśmą. Małe pudełka włóż do średnich pudełek i połóż na nich koperty nr 1. Średnie pudełka zaklej i włóż do dużych pudełek. Połóż na nich koperty nr 2. Zaklej duże pudełka i połóż na nich koperty nr 3. Podziel dzieci na dwie grupy. Każdej z nich wręcz pakunek i położoną na nim kopertę nr 3. Zadaniem każdej z grup będzie: ● otwarcie koperty nr 3 i podzielenie narzędzi komunikacji na prywatne i publiczne ● zamiana grup i sprawdzenie, czy przeciwna grupa wykonała zadanie tak, jak my (po sprawdzeniu uczniowie nie wracają do swojego pudełka, tylko kontynuują pracę przy pudełku przeciwnej grupy) ● otwarcie dużego pudełka oraz koperty nr 2 położonej na średnim pudełku ● podzielenie informacji na te, które mogę przekazać przyjacielowi i te, które mogę zdradzić osobie poznanej przez Internetowe ● zamiana i sprawdzenie wykonania zadania przez grupę przeciwną (znów pozostanie na miejscach i kontynuacja pracy przy pudełku, które pierwotnie otrzymała każda z grup) ● otwarcie średniego pudełka oraz koperty nr 1 położonej na małym pudełku ● wybranie jednej z odpowiedzi na „Ważne pytania” zawarte w kopercie (tak, nie lub to zależy) ● zamiana i sprawdzenie, czy przeciwna grupa odpowiedziała tak samo, jak my. Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Po tej części przeprowadź krótką rozmowę o „Ważnych pytaniach” i odpowiedziach na nie, których udzieliły obydwie grupy. Zadaj dodatkowe pytania: czy zawsze powinniśmy być podejrzliwi wobec osoby, którą znamy tylko z Internetu?, czy warto zastosować wobec niej zasadę ograniczonego zaufania?, czy czasami nie łatwiej zwierzyć się komuś obcemu nie zdradzając nawet kogo i jakich szczegółowych zdarzeń dotyczy nasz problem albo sekret? Jak wtedy zachować ostrożność, by opisać problem albo sekret, ale nie zdradzać prywatnych danych, czy zbyt wielu szczegółów? Jeśli starczy Wam czasu spróbujcie wymyślić przykład obrazujący jakiś wybrany problem lub sekret i rozmowę przez Internet, która mogłaby się na ten temat odbyć. Następnie wróćcie do kontynuacji pracy z pudełkami: ● otwarcie przez każdą z grup małych pudełek i znalezienie w środku wirusa ● przejście do kolejnego zadania opisanego w scenariuszu w pkt. 2, 3 i 4. Dla ułatwienia dzieciom pracy możesz odczytać głośno zdania, pytania i pojęcia wyjęte z kopert. Jeśli któreś z zawartych w nich pojęć byłoby uczniom nieznane, wyjaśnij, co ono oznacza. Możesz się w celu posiłkować słowniczkiem, który znajdziesz na końcu scenariusza. 1. NARZĘDZIA KOMUNIKACJI PRYWATNEJ I PUBLICZNEJ prywatne publiczne list zaadresowany do konkretnej osoby plan lekcji zawieszony na szkolnej tablicy ogłoszeń mail napisany do nas przez przyjaciela artykuł w gazetce rozmowa przez komunikator internetowy np. Skype informacja zamieszczona na ogólnodostępnej stronie internetowej 2. CO MOGĘ POWIEDZIEĆ PRZYJACIELOWI, A CO OSOBIE POZNANEJ W INTERNECIE przyjaciel osoba poznana w sieci podać imiona, nazwiska i zawody wykonywane przez rodziców napisać o swoich zainteresowaniach, np. ulubionych grach, uprawianych sportach podać swój adres domowy wysłać listę zespołów, których lubię słuchać podać swój numer telefonu zdradzić o jakich podróżach marzę np. chcę kiedyś pojechać w góry lub nad morze 3. WAŻNE PYTANIA Czy naprawdę znamy osoby, z którymi mamy kontakt tylko albo głównie przez Internet? TAK NIE TO ZALEŻY Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Czy możemy ufać osobom poznanym przez Internet? TAK NIE TO ZALEŻY Czy możemy osobie poznanej przez Internet powierzyć swój sekret? TAK NIE TO ZALEŻY Materiał pomocniczy „Wirus” ✂ etee , CC BYSA 2.0 @Flickr: https://www.flickr.com/photos/etee/6020102194/ Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Materiał pomocniczy „Sposoby na wirusa” 1. SILNE HASŁO: ● ma co najmniej 8 znaków ● nie zawiera imienia, nazwiska, ani nazwy łatwej do odgadnięcia np. nazwy szkoły; nazwy ulicy, na której dana osoba mieszka albo jej numeru telefonu ● nie zawiera całego wyrazu np. gruszka (lepiej wybrać samo „gru”) ● różni się od innych haseł, których używamy ● zawiera znaki z każdej z czterech kategorii: wielkie litery (np. A, B, C …), małe litery (np. a, b, c …), liczby ( np. 1, 2, 3...), symbole występujące na klawiaturze (np. !, ?, %) 2. ANTYSPAM Spam to wiadomości, których się nie spodziewamy; często mało lub zupełnie nas nieinteresujące, a nawet niebezpieczne (np. zawierające jakiegoś wirusa). Aby z nimi skutecznie walczyć instalujemy program antyspamowy (antyspam). Ma on chronić naszą skrzynkę mailową przed tymi niepożądanymi wiadomościami. Warto także chronić cały komputer przed wirusami instalując program antywirusowy. 3. PODEJRZANE WIADOMOŚCI Czasami na naszą skrzynkę przychodzą dziwnie wyglądające wiadomości. Nie są to ani maile od naszych przyjaciół, rodziny, czy znajomych osób; ani od firmy obsługującej naszą skrzynkę mailową; ani od różnych instytucji (np. szkoły podstawowej; szkoły językowej albo domu kultury, do którego uczęszczamy na zajęcia dodatkowe). Nawet nie są to reklamy firm, które znamy. W tych podejrzanych wiadomościach ktoś może nas poprosić o nasze dane osobowe (np. imię, nazwisko, adres, telefon) albo nasze hasło do skrzynki, karty płatniczej; czy o inne informacje prywatne lub poufne. Może to być także mail z adresu, który dziwnie wygląda (np. zawiera wyrazy, które są nietypowe dla adresu mailowego albo znaki, których zwykle w adresach mailowych się nie używa: wykrzykniki !!!, znaki zapytania ???, czy znak procentu %). Takich maili nigdy nie otwieramy, nie odpowiadamy na nie; a najlepiej po prostu kasujemy. Jeśli nie jesteśmy pewni, czy dany mail jest bezpieczny zapytajmy o to np. rodziców, nauczycieli albo starsze rodzeństwo. Zadanie dla ucznia Poproś dzieci, by spróbowały w domu samodzielnie lub z pomocą rodziców założyć swoją skrzynkę mailową. Jeśli posiadają już skrzynkę poproś, by sprawdzili, czy ich hasło jest silne oraz, czy mają zainstalowany program antyspamowy i antywirusowy. Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl | Słowniczek ● ● ● ● spam program antyspamowy i antywirusowy komunikator internetowy domena Czytelnia Cyfrowa wyprawka, [online], Fundacja Panoptykon, [dostępny w Internecie: 26.11.2015], http://cyfrowawyprawka.org/ Materiał opracowany na podstawie scenariusza Fundacji Nowoczesna Polska | edukacjamedialna.edu.pl |