opracowanie: Katarzyna Sielska, SP28 w Rybniku, nauczyciel informatyki

Slides:



Advertisements
Podobne prezentacje
TIK w szkole podstawowej PRAWO AUTORSKIE W SZKOLE
Advertisements

Kodeks 2.0 Szkoła Podstawowa nr 3 im. M. Konopnickiej Krosno r. szk. 2012/2013.
LICENCJE OPROGRAMOWANIA
Jak bezpiecznie korzystać
PRAWNE ZASADY KORZYSTANIA Z RÓŻNYCH ŹRÓDEŁ INFORMACJI
KORZYSTANIE Z TIK. KORZYSTAMY Z TELEFONÓW KOMÓRKOWYCH NA PRZERWACH MIĘDZYLEKCYJNYCH.
P R A W N E A S P E K T Y KORZYSTANIA Z RÓŻNYCH ŹRÓDEŁ INFORMACJI P R A W N E A S P E K T Y KORZYSTANIA Z RÓŻNYCH ŹRÓDEŁ INFORMACJI.
FESTIWAL NAUKI SZKOŁA Z KLASĄ 2.0. W ROKU SZKOLNYM 2011/2012 NASZA SZKOŁA PRZYSTĄPIŁA DO PROJEKTU SZKOŁY Z KLASĄ 2.0. W PROJEKCIE UCZESTNICZYLI UCZNIOWIE.
KLASOWY KODEKS 2.0 KLASA V e ROK SZKOLNY 2013/2014
Nie kradnij i nie daj się okraść w sieci
Technologia informacyjna, a prawo.
Autorzy: Mateusz Kopciński Filip Kucharski Kl. VIa
Debata szkolna W PUBLICZNEJ SZKOLE PODSTAWOWEJ W MYŚLISZEWICACH
Legalne czy nie? Za samo ściąganie plików z internetu do więzienia nie wsadzą. Tak twierdzą prawnicy, policja, a nawet przedstawiciele organizacji broniących.
LICENCJE.
LICENCJE OPROGRAMOWANIA
Prawo autorskie w szkole
TIK w szkole podstawowej
Aktywny udział w zajęciach, w których była wykorzystana TIK Opracowanie projektu kodeksu 2.0 Prowadzenie blogów 2.0 Realizacja mini projektu uczniowski.
Kodeks 2.0 „Szkoła z klasą 2.0” ma na celu wprowadzenie zasad korzystania z nowoczesnych technologii informacyjno - komunikacyjnych w edukacji.
W program Szkoła z klasą 2.0 wprowadziła nas nasza wychowawczyni p. K. Gasiorkiewicz, która jest koordynatorem tej akcji w naszej szkole. Na godzinie.
Czyli jak i z czym to się je!
Zasady zgodnego z prawem wykorzystania programów komputerowych
Rodzaje umów licencyjnych dla oprogramowania komputerowego
„Bezpieczeństwo w Internecie”
Prawo autorskie.
Gdy uzyskamy zgodę autora lub gdy są objęte licencją GPL.
Piraci XXI wielu, czyli legalne i nielegalne programy
Dr Paweł Laidler, IAiSP UJ
Szkolny Kodeks 2.0.
WYNIKI ANONIMOWEJ ANKIETY „BEZPIECZEŃSTWO W SIECI”
Gdzie ich szukać? Flickr.comFlickr.com – CC Open Clip Art LibraryOpen Clip Art Library – grafika w domenie publicznej.domenie publicznej.
Debata klasy Vc 3 grudnia 2012 r.. ankieta.
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
Nie kradnij i sam nie daj się okraść!!!
10 zasad bezpiecznego korzystania z Internetu
Nie kradnij i nie daj się okraść!
KODEKS 2.0 OBOWIĄZUJĄCY W ZESPOLE SZKÓŁ IM. JANA PAWŁA II W JASIONCE.
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
SZANUJEMY PRAWA AUTORSKIE.
TARGI 2.0 KODEKS 2.0. Z informacji korzystaj samodzielnie i krytycznie !

Zasady korzystania z Internetu
Szkoła Podstawowa im. Mikołaja Kopernika w Nowej Wsi DEBATA KLASY IIIc wych. Bożena Zawistowska.
Debata klasowa Klasa 4 KODEKS 2.0. Zestaw zasad wypracowanych przez ekspertów i rozwiniętych przez nauczycieli i uczniów. Główne punkty kodeksu: bezpieczeństwo.
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
Kawa na ławę o prawie autorskim
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
Debata szkolna 6 grudnia 2012 r. 6 grudnia 2012 r.
Program Szkoła z klasą 2.0. W roku szkolnym 2012/2013 nasza szkoła po raz drugi zgłosiła swój udział w programie Szkoła z klasą 2.0.
Prawa Autorskie w Internecie
Normy prawne dotyczące rozpowszechniania programów komputerowych oraz ochrony praw autorskich Łukasz Dróżdż.
technologia informacyjna a prawo
Ochrona własności intelektualnej
Targi grudnia 2013 r.. Kodeks 2.0 Punkt 9 Chronimy prawa autorskie.
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
Co to jest piractwo komputerowe? licencja,prawo autorskie
Potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną (programami komputerowymi, muzyką,
Nie kradnij i nie daj się okraść!. Naszym zadaniem było… opracować: - Jak zgodnie z prawem korzystać z dostępnych w sieci materiałów – tekstów, zdjęć,
DEBATA SZKOLNA 20 grudnia 2010 Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Piszu.
Jak korzystać z cudzych utworów zgodnie z prawem?.
Ochrona wizerunku a publikacja w Internecie Kwestia ochrony wizerunku jest uregulowana w przepisach art. 81 oraz art. 83 ustawy o prawie autorskim i prawach.
PRAWA AUTORSKIE I UZYSKIWANIE PLIKÓW Z INTERNETU.
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
Internet to nie tylko gry
Jak korzystać z Internetu zgodnie z prawem?
Szkolny Kodeks 2.0  .
Kodeks klasowy klasa IIIa.
Debata w III a.
EWALUACJA AUTORSKIEGO PLANU LEKCJI w ramach programu profilaktycznego pt.: „Jak pracować profilaktycznie z dzieckiem w wieku 13 – 15 lat?”
Zapis prezentacji:

opracowanie: Katarzyna Sielska, SP28 w Rybniku, nauczyciel informatyki „PIRACI XXI WIEKU ….” POMOC DYDAKTYCZNA DO LEKCJI WYCHOWAWCZEJ W KLASIE VI SZKOŁY PODSTAWOWEJ opracowanie: Katarzyna Sielska, SP28 w Rybniku, nauczyciel informatyki

GRUPA PIERWSZA Bartek przygotował własną prezentację multimedialną pt. „Dzikie zwierzęta”, w której zamieścił – ściągnięte z Internetu - zdjęcia fotografów Nationale Geographic. W prezentacji zamieścił nazwiska autorów tych zdjęć i źródło ich pochodzenia (adres strony z której ściągnął zdjęcia i data ściągnięcia). Prezentacja została pokazana całej klasie na lekcji przyrody jako pomoc dydaktyczna i materiał poglądowy. Czy Bartek naruszył prawa autorskie? Uzasadnijcie swoją decyzję. PRAWIDŁOWA ODPOWIEDŹ

GRUPA PIERWSZA Decyzja: Nie, Bartek nie złamał prawa autorskiego. Uzasadnienie: Prezentacja została wykorzystana w małym, wąskim gronie w celach niekomercyjnych (nikt na tym nie zarobił), a w celach edukacyjnych. Dane, które powinny być w takiej sytuacji zamieszczone w naszej pracy to: imię i nazwisko autora zdjęć, źródło z którego mamy te zdjęcie (adres strony internetowej, tytuł, autor książki, nazwa czasopisma) data ściągnięcia ze strony internetowej NASTĘPNA GRUPA

GRUPA DRUDA Bartek przygotował własną prezentację multimedialną pt. „Dzikie zwierzęta”, w której zamieścił – ściągnięte z Internetu - zdjęcia fotografów Nationale Geographic. W prezentacji zamieścił nazwiska autorów tych zdjęć i źródło ich pochodzenia (adres strony z której ściągnął zdjęcia i data ściągnięcia). Prezentację umieścił w Internecie na swojej stronie internetowej. Czy Bartek naruszył prawa autorskie? Uzasadnijcie swoją decyzję. PRAWIDŁOWA ODPOWIEDŹ

GRUPA DRUGA Decyzja: Tak, Bartek złamał prawa autorskie. Uzasadnienie: Prezentacja została upubliczniona, rozpowszechniona w najpotężniejszym medium jakim jest obecnie Internet. W takim wypadku jeśli chcemy na swojej stronie internetowej, na swoim blogu (także w pracy, którą umieszczamy w Internecie) zamieścić czyjeś zdjęcia (także muzykę, wiersze, utwory pisane prozą, wypracowania i in) musimy zwrócić się do twórcy o zgodę. Zgoda powinna być pisemna. W przypadku upubliczniania wytworów czyjejś pracy intelektualnej nie wystarczy podać nazwiska twórcy, ale musimy mieć jego zgodę! NASTĘPNA GRUPA

GRUPA TRZECIA Maciek kupił w Empiku wersję komercyjną gry i zainstalował ją w domu na komputerze swoim i brata oraz na komputerze rodziców (w domu są dwa komputery). Teraz Maciek gra na swoim komputerze a jego brat na komputerze rodziców i nie ma miedzy nimi kłótni. Czy Maciek jest piratem komputerowym? Uzasadnijcie swoją decyzję. PRAWIDŁOWA ODPOWIEDŹ

GRUPA TRZECIA Decyzja: Tak, Maciek popełnił piractwo komputerowe. Uzasadnienie: Większość programów komercyjnych (w tym gier) posiada licencję jednostanowiskową (należy to uważnie przeczytać w licencji dołączonej do programu komercyjnego. Maciek instalując grę na pierwszym stanowisku zaakceptował warunki licencji. Instalując ta samą grą na drugim komputerze złamał warunki licencji, czyli popełnił piractwo komputerowe. NASTĘPNA GRUPA

GRUPA CZWARTA Basia prowadzi w Internecie swój blog. W Internecie znalazła zdjęcia, które bardzo jej się spodobały. Skopiowała je i umieściła na swoim blogu. Czy Basia złamała prawo autorskie? Uzasadnijcie swoją decyzję. PRAWIDŁOWA ODPOWIEDŹ

GRUPA CZWARTA Decyzja: Tak, Basia złamała prawo autorskie. Uzasadnienie: Jeśli chcemy skopiować jakieś materiały z czyjejś strony internetowej (bloga) i umieścić je na swojej stronie internetowej (blogu) to musimy poprosić ich właściciela o zgodę. W przeciwnym wypadku łamiemy prawo autorskie. NASTĘPNA GRUPA

GRUPA PIĄTA Marek bardzo chciałby mieć pewną grę komercyjną, ale jest bardzo droga i rodzice powiedzieli, że nie mogą jej mu w tej chwili kupić. Starszy kolega z osiedla zaproponował Markowi, że mu sprzeda kopię tej gry za o wiele mniejsze pieniądze. Marek skorzystał z tej propozycji – kupił grę od kolegi. Czy któryś z chłopców popełnił przestępstwo zwane piractwem komputerowym? Jeśli tak, to który? Uzasadnijcie swoją decyzję. PRAWIDŁOWA ODPOWIEDŹ

GRUPA PIĄTA Decyzja: Oboje chłopcy złamali prawo. Uzasadnienie: Starszy kolega złamał prawo w większym stopniu. Za czerpanie korzyści finansowych z nielegalnego kopiowania i rozpowszechniania oprogramowania grozi bardzo wysoka kara (pewnie starszy kolega zaproponował zakupienie u niego gry w „okazyjnej” cenie nie tylko Maćkowi. Ale Maciek, zakupiwszy nielegalną kopię gry także stał się piratem komputerowym i też grozi mu za to kara (mniej surowa aniżeli starszemu koledze) NASTĘPNA GRUPA

GRUPA SZÓSTA Kasia prowadzi swoją stroną internetową. Ostatnio dodała do niej sekcję DOWNLAND i zamieszcza w niej pliki instalacyjne gier komputerowych. Gierki ściągnęła z Internetu. Wszystkie gry mają licencję freeware. Czy Kasia w ten sposób narusza prawo autorskie? Uzasadnijcie swoją decyzję. PRAWIDŁOWA ODPOWIEDŹ

GRUPA SZÓSTA Decyzja: Nie, Kasia nie narusza w ten sposób praw autorskich. Uzasadnienie: Licencja freeware pozwala na zwielokrotnianie i rozpowszechnianie programu w dowolnym medium. Nie wolno natomiast czerpać za to opłat oraz dokonywać jakichkolwiek zmian w programie. KONIEC