Опасности, связанные с коммуникацией в цифровой среде - конспект урока ОБЗР

Содержание

Опасности, связанные с коммуникацией в цифровой среде — конспект урока ОБЗР (Основы безопасности и защиты Родины)

Вступление

В эпоху, когда виртуальное общение стало неотъемлемой частью жизни, мы предлагаем педагогам ОБЗР углубленный конспект занятия по актуальной теме информационной безопасности. В материале вы найдете не только детальный план, но и полный комплект методических материалов: технологическую карту, тематический кроссворд, бесплатную презентацию, тестовые задания и рабочие листы для учащихся. Особое внимание уделено практическим кейсам и интерактивным методам обучения.

Выберите похожие названия

  • Методическая разработка: «Безопасное поведение в виртуальном пространстве»
  • Интегрированное занятие: «Социальные сети: риски и угрозы современности»
  • Практикум: «Информационная гигиена и культура сетевого общения»
  • Открытый урок: «Противодействие манипуляциям в цифровой среде»

Возраст учеников

16-17 лет

Класс

11 класс

Календарно-тематическое планирование

КТП по ОБЗР 11 класс

Модуль

Модуль № 10 «Безопасность в информационном пространстве»

УМК (Учебно-методический комплекс)

[укажите название своего УМК по которому Вы работаете]

Учебник

[укажите название своего учебника]

Дата проведения

[укажите дату проведения]

Длительность

90 минут (2 академических часа)

Вид

Комбинированный

Тип

Изучение нового материала с элементами практической работы

Форма проведения

Интерактивное занятие с использованием кейс-технологий

Цель

  • Формирование у обучающихся системы знаний и практических навыков безопасной коммуникации в цифровой среде

Задачи

  • Обучающая: Сформировать представление об основных видах угроз в цифровой среде и методах противодействия им
  • Развивающая: Развить критическое мышление и навыки анализа информации в цифровой среде
  • Воспитательная: Воспитать ответственное отношение к собственной информационной безопасности

Универсальные учебные действия (УУД)

  • Личностные УУД: Формирование ответственного отношения к собственной информационной безопасности
  • Регулятивные УУД: Развитие навыков самоконтроля и оценки собственных действий в цифровой среде
  • Познавательные УУД: Развитие умений анализировать информацию и выявлять потенциальные угрозы
  • Коммуникативные УУД: Формирование навыков безопасного и этичного общения в цифровой среде
  • Метапредметные УУД: Развитие способности применять полученные знания в различных жизненных ситуациях

Методические приёмы, педагогические методы, технологии обучения

Ожидаемые результаты

  • Личностные: Осознанное отношение к безопасности в цифровой среде
  • Метапредметные: Умение анализировать информацию и принимать решения в нестандартных ситуациях
  • Предметные: Знание основных угроз в цифровой среде и владение методами противодействия им

Предварительная работа педагога

  • Подготовка презентации
  • Разработка практических кейсов
  • Создание рабочих листов
  • Подготовка тестовых заданий, кроссворда
  • Разработка технологической и интеллект-карты
  • Поиск видеуроков и видероликов

Оборудование и оформление кабинета

  • Компьютер с проектором
  • Интерактивная доска
  • Раздаточный материал
  • Рабочие листы для практических заданий
  • Плакаты

Ход занятия / Ход мероприятия

Организационный момент

Здравствуйте, одиннадцатиклассники! Присаживайтесь. Староста, пожалуйста, доложите об отсутствующих.

Проверьте, всё ли у вас готово к занятию: тетради, ручки, учебники должны лежать на столе. Уберите, пожалуйста, все посторонние предметы.

Дежурные, будьте добры, подготовьте проекционный экран и помогите мне настроить оборудование для презентации.

Ребята, проверьте свой внешний вид – форма должна соответствовать школьным требованиям.
Напоминаю правила поведения: поднимаем руку, если хотим ответить; не перебиваем одноклассников; уважительно относимся к мнению одноклассников.

Прошу всех перевести телефоны в беззвучный режим и убрать их в сумки – они нам сегодня не понадобятся. Все необходимые материалы у вас есть в распечатанном виде.

Я вижу, что сегодня вы пришли на занятие с хорошим настроением. Это замечательно! У нас впереди очень интересное и важное занятие. Каждый из вас сможет поделиться своим мнением и опытом, а также узнать много нового и полезного для себя.

Давайте начнем наш встречу с улыбки – улыбнитесь друг другу. Отлично! Позитивный настрой – это уже половина успеха. Я уверен, что сегодня мы с вами отлично поработаем!

Актуализация усвоенных знаний

Друзья, на прошлом занятии мы с вами подробно разбирали тему вредоносного программного обеспечения и методов защиты от него. Давайте освежим в памяти ключевые моменты. Проведём небольшой блиц-опрос.

Антон, расскажи, пожалуйста, какие основные виды вредоносного ПО ты можешь назвать?

Отлично. Маша, дополни ответ одноклассника – какие ещё разновидности существуют?

Теперь давайте разберём конкретную ситуацию. Представьте: вы получили электронное письмо, якобы от службы поддержки вашего банка, с просьбой срочно обновить данные вашей карты, перейдя по ссылке. Подумайте и скажите, какие признаки могут указывать на то, что это мошенническая рассылка?

Прекрасно. А кто напомнит нам основные правила защиты от вирусного ПО, которые мы обсуждали?

Да, совершенно верно. Особенно хочу отметить пункт про социальную инженерию. Кто может объяснить, почему именно этот метод так опасен?

И последний вопрос: какие технические средства защиты от вредоносных программ мы с вами разбирали?

Я вижу, что материал прошлого занятия вы усвоили хорошо. Эти знания станут прочным фундаментом для изучения новой темы, которая тесно связана с тем, что мы уже изучили.

Вступительное слово учителя

Сегодня мы с вами поговорим о важной и актуальной теме, которая касается всех нас в эпоху цифровых технологий. Современные средства коммуникации, такие как социальные сети и мессенджеры, стали неотъемлемой частью нашей жизни. Мы постоянно общаемся в интернете, делаем это с помощью различных устройств, делимся личной информацией и эмоциями. Однако, наряду с возможностями, такие технологии открывают перед нами и целый ряд угроз и опасностей, которые могут серьезно повлиять на нашу безопасность.

Представьте себе, что вы размещаете пост в социальной сети или отправляете сообщение в мессенджере. Кому-то из ваших знакомых или, может быть, совершенно незнакомому человеку. Это может быть простое общение, но что, если человек на другом конце экрана использует ваше доверие для того, чтобы манипулировать вами или даже навредить? Или же, если ваши личные данные будут использованы не по назначению?

Сегодня мы будем говорить о таких опасностях, как поведенческие угрозы в сети, кибербуллинг и деструктивные сообщества. Мы разберем, как можно защититься от этих угроз, как предотвратить манипуляции и как безопасно взаимодействовать в электронной среде.

Запишите в тетрадях тему: «Опасности, связанные с коммуникацией в цифровой среде»

Главная цель — научиться безопасно общаться в интернете и понимать, как важно защищать свои персональные данные. Мы будем работать не только теоретически, но и практическим путем, рассматривая реальные кейсы и изучая различные ситуации. Каждый из вас должен осознавать свою ответственность в цифровом мире и уметь принимать грамотные решения.

Цитата:
«Когда сталкиваешься с угрозой, важно не терять голову и действовать по заранее выработанному плану.»
— С.Л. Новиков, 1955–2005, преподаватель, психолог-консультант.

Готовы? Начнем!

Основная часть

Дети общаются в телефоне
Иллюстративное фото / newUROKI.net

Поведенческие опасности в цифровой среде

Основные виды поведенческих опасностей в социальных сетях и мессенджерах

Поведенческие опасности – это риски и угрозы, связанные с действиями людей в цифровой среде, которые могут нанести вред как самим пользователям, так и их окружению.

Поведенческие опасности – это
Определение

Такие опасности проявляются в нарушении конфиденциальности, попытках манипуляции, психологическом давлении, а также в создании условий для кибербуллинга или вовлечения в деструктивные действия.

Примеры поведенческих опасностей:

  • Переписка с незнакомцами, которые способны выдать себя за друзей или специалистов.
  • Распространение конфиденциальной информации, например, фотографий или личных данных.
  • Попадание в группы, продвигающие негативные или опасные взгляды.
  • Участие в челленджах с риском для здоровья и жизни.

Психологические причины рискованного поведения подростков в электронной среде

Подростки чаще всего оказываются подвержены рискам из-за особенностей возраста. Основные причины рискованного поведения:

  • Желание быть принятым в группе. Школьники могут присоединяться к сомнительным сообществам или выполнять рискованные поступки, чтобы заслужить одобрение сверстников.
  • Любопытство. Интерес к неизведанному или запретному часто толкает на необдуманные действия.
  • Иллюзия анонимности. Старшеклассники ошибочно считают, что в интернете они неуязвимы и их деяния останутся незамеченными.
  • Недостаток опыта. Невладение знаниями о том, как распознавать угрозы, приводит к доверчивости.
  • Эмоциональная неустойчивость. Подростки легче поддаются манипуляциям, если находятся в стрессовом состоянии или испытывают одиночество.

Имитация близких социальных отношений как метод манипуляции

Зачастую злоумышленники в сети используют приемы, создающие видимость доверительных отношений:

  • Фейковые аккаунты. Люди притворяются друзьями или родственниками, чтобы войти в доверие.
  • Игра на эмоциях. Манипуляторы могут вызывать жалость, страх или чувство вины, чтобы добиться нужных действий.
  • Обещания или угрозы. Например, злоумышленник часто предлагает что-то ценное в обмен на личную информацию или угрожать, если пользователь не выполнит определенные шаги.

Пример: подростку пишет человек, утверждающий, что является его старым знакомым. Он рассказывает подробности из прошлых событий (полученные, возможно, из соцсетей) и начинает спрашивать о личных данных, таких как место жительства или пароли от аккаунтов.

Практическое задание: анализ реальных случаев манипулятивного поведения в сети

Цель задания: научить учащихся выявлять признаки манипуляции и оценивать ситуации критически.

Инструкция для выполнения задания:

Разделитесь на команды по 3-4 человека.
Каждой команде будет предложен один из следующих случаев для анализа:

  1. Случай 1. Пользователь получает сообщение от незнакомца, который утверждает, что ошибся адресатом, но затем начинает разговор. Постепенно незнакомец предлагает перейти в мессенджер, чтобы общаться «более безопасно».
  2. Случай 2. Учащемуся приходит сообщение о том, что его аккаунт может быть заблокирован, если он не отправит пароль для «верификации».
  3. Случай 3. Один из участников соцсети присылает ссылку на «эксклюзивный контент», который требует ввода персональных данных.
  4. Случай 4. В группе по интересам подростка активно вовлекают в обсуждение опасных челленджей с элементами риска для здоровья.

Каждая группа должна:

Определить признаки манипуляции в предоставленном случае.
Предложить алгоритм действий для предотвращения или выхода из подобной ситуации.
Подготовить краткую презентацию с выводами для класса.

Ожидаемые результаты:

Ученики научатся анализировать потенциально опасные ситуации.
Повышение уровня осознанности в отношении цифровой безопасности.
Развитие критического мышления и навыков работы в команде.

Таблица: Поведенческие опасности

Вид опасности Пример поведения
Личное вмешательство Неосторожное разглашение личных данных незнакомцам
Манипуляция Использование психологических приёмов для контроля
Мошенничество Ложные предложения о помощи или выгоде
Кибербуллинг Оскорбления и унижения в виртуальном общении
Рискованное поведение Участие в сомнительных проектах или группах

Цифровой след и его последствия

Цифровой след в компьютере, наблюдение за пользователем
Иллюстративное фото / newUROKI.net

Понятие цифрового следа и его компоненты

Цифровой след – это информация о действиях пользователя, которая остается в интернете после посещения сайтов, использования приложений, публикации в социальных сетях и других взаимодействий в электронной среде. Он включает данные, которые вы оставляете осознанно (например, посты и фотографии), и информацию, собираемую автоматически (например, историю посещений и местоположение).

Цифровой след – это
Определение

Он формируется как осознанными действиями (например, размещение постов), так и неосознанными (сохранение сведений о посещении сайта или истории поиска).

Компоненты цифрового следа:

  • Активный – данные, которые пользователь оставляет целенаправленно:
    Посты и комментарии в социальных сетях.
    Фотографии и видео.
    Отправленные электронные письма или сообщения.
  • Пассивный – информация, которая фиксируется автоматически:
    Логи посещений сайтов.
    Данные о местоположении, собираемая устройствами.
    Сведения, собираемые «cookies» и другими трекерами.

Влияние цифрового следа на будущую карьеру и социальные перспективы

Этот отпечаток формирует общественное и профессиональное мнение о человеке. Его влияние может быть как положительным, так и негативным:

Положительное влияние:

Создание положительного имиджа через профессиональные достижения, публикации и участие в общественно полезных проектах.
Помощь работодателям в оценке личности через изучение профилей в социальных сетях.

Стоит прочесть также:   Опасности в быту - конспект урока

Негативное влияние:

Небрежные публикации (вульгарные фото, конфликтные комментарии) могут стать причиной отказа в приеме на работу.
Участие в группах, ассоциируемых с незаконной деятельностью, может повлиять на репутацию.
Утечка конфиденциальных сведений, что может создать угрозу безопасности.

Современные работодатели и учебные заведения часто проверяют сетевой отпечаток кандидатов. Даже одно неподходящее фото или комментарий могут изменить мнение о человеке, поэтому важно контролировать, какую информацию вы оставляете в интернете.

Методы управления электронным отпечатком

Управление – это процесс мониторинга и контроля информации, оставляемой в интернете.

Основные методы.

Регулярный аудит своего сетевого следа:

Проверка результатов поиска по своему имени.
Просмотр настроек приватности в социальных сетях.

Удаление или ограничение доступа к нежелательным сведениям:

Удаление старых постов, которые могут нанести ущерб репутации.
Установка ограничений на видимость публикаций для посторонних.

Создание позитивного контента:

Публикация материалов, которые подчеркивают профессиональные качества и достижения.
Участие в благотворительных акциях, конкурсах и других мероприятиях.

Использование технических инструментов защиты данных:

Настройка параметров конфиденциальности в аккаунтах.
Установка антивирусных программ и использование VPN.

Практическое задание: аудит собственного сетевого отпечатка

Цель задания: научить учащихся анализировать свой сетевой отпечаток и предпринимать шаги для его улучшения.

Инструкция для выполнения задания.

Каждый ученик проводит поиск по своему имени в интернете (через поисковые системы, такие как Google или Яндекс).

  • Анализирует полученные результаты:
    Какие данные доступны о вас посторонним людям?
    Есть ли публикации, которые вы хотели бы удалить или скрыть?
    Есть ли сведения, которые можно использовать против вас?
  • Проверяет настройки приватности своих аккаунтов в социальных сетях:
    Кто может видеть ваши публикации?
    Настроены ли уведомления о входе с неизвестных устройств?
    Используете ли вы двухфакторную аутентификацию?
  • На основе анализа составьте краткий отчет:
    Что вы узнали о своем цифровом следе?
    Какие изменения вы внесете в свои аккаунты?
    Какие шаги предпримете для создания положительного образа?

Ожидаемые результаты:

  • Осознание важности управления информацией о себе
  • Навыки анализа информации о себе в сети.
  • Формирование ответственности за собственный онлайн-имидж.

Кибербуллинг и методы защиты

Парень делает групповое фото на телефон
Иллюстративное фото / newUROKI.net

Формы проявления травли в цифровой среде

Травля в сети – это преднамеренные действия пользователей интернета, направленные на оскорбление, унижение, запугивание или психологическое давление на другого человека посредством сообщений, комментариев, изображений, видео или других цифровых средств. Она может включать угрозы, публичное высмеивание, распространение слухов, а также использование ложной информации для причинения вреда репутации жертвы.

Травля в сети – это
Определение

Основные формы воздействия:

  • Оскорбления и угрозы: агрессивные сообщения в комментариях, чатах или личных переписках.
  • Публичное унижение: публикация ложной или компрометирующей информации о человеке.
  • Доксинг*: распространение личной информации без согласия.
  • Изоляция: исключение из групповых чатов или сообществ.
  • Имитация: создание фейковых аккаунтов с целью дискредитации жертвы.
  • Хейтерство*: массовая атака агрессивными репликами и сообщениями.

Доксинг — поиск и/или публикация персональной или конфиденциальной информации о человеке без его согласия. Эти действия не всегда незаконны, но являются нарушением сетевого этикета и часто запрещены внутренними правилами интернет-сообществ. Википедия

Хейтер — это пользователь, который активно выражает свою ненависть к человеку, компании или продукту, пишет негативные комментарии и посты. Roistat

Психологическое воздействие кибербуллинга на жертву

Кибербуллинг может иметь разрушительное влияние на психику подростков. У жертвы часто развиваются:

  • Чувство страха и тревоги: постоянное ожидание новых нападок.
  • Низкая самооценка: восприятие себя через призму оскорблений и унижений.
  • Социальная изоляция: нежелание общаться, даже в офлайн-среде.
  • Депрессивное состояние: потеря интереса к учебе, увлечениям и жизни в целом.
  • Соматические проявления: головные боли, нарушения сна, проблемы с аппетитом.
Инфографика: Психологическое воздействие кибербуллинга на жертву
Инфографика / newUROKI.net

Важно отметить, что психологические последствия кибербуллинга могут быть долгосрочными, поэтому важно реагировать на проблему своевременно.

Алгоритм действий при столкновении с травлей в сети

Если вы столкнулись с травлей в цифровой среде, следуйте этому алгоритму:

  • Не отвечайте на оскорбления: это только подстегнет агрессора.
  • Сохраните доказательства: сделайте скриншоты сообщений, реплик или публикаций.
  • Блокируйте обидчика: используйте функции блокировки или жалоб в социальной сети.
  • Сообщите об инциденте: расскажите о ситуации родителям, учителям или другому взрослому, которому доверяете.
  • Подайте жалобу: используйте встроенные механизмы платформы (например, кнопку «Пожаловаться»).
  • Обратитесь за поддержкой: если травля вызывает сильный стресс, обратитесь к школьному психологу или специалисту.
  • Защитите свои аккаунты: измените настройки приватности, пароли и ограничения видимости.

Практическое задание: разработка стратегий противодействия этим формам

Учитель делит учащихся на группы по 4–5 человек. Каждая группа получает реальный или смоделированный случай.

Примеры случаев:

  • Анна получила анонимное сообщение с угрозами в мессенджере.
  • На страничке Максима в социальной сети был создан поддельный профиль с его фото и ложной информацией.
  • В школьной группе ВКонтакте начали появляться комментарии, высмеивающие внешний вид Светланы.

Задача каждой команды:

  • Определить форму кибербуллинга в данном случае.
  • Составить пошаговый план действий жертвы.
  • Подготовить презентацию с рекомендациями для предотвращения подобных ситуаций.

Обсуждение результатов: после работы в группах каждая команда представляет свои выводы. Учитель дополняет их советы, обращая внимание на ошибки и слабые места предложенных стратегий.

Работа с этим материалом позволяет учащимся лучше понять природу кибербуллинга, осознать последствия и получить практические навыки защиты.

Деструктивные сообщества

Опасные группы в Интернете несущие угрозу школьникам
Иллюстративное фото / newUROKI.net

Признаки деструктивных сообществ в социальных сетях

Деструктивное сообщество – это группа пользователей в интернете или социальных сетях, которая пропагандирует идеи, действия или поведение, наносящие вред психическому, физическому или социальному здоровью участников.

Деструктивное сообщество – это
Определение

Такие шайки зачастую манипулируют членами, используют методы психологического давления и стремятся вовлечь их в разрушительную деятельность.

Признаки деструктивных коллективов:

  • Пропаганда насилия или агрессии: посты или сообщения с призывами к агрессивным действиям, уничижительным высказываниям.
  • Радикальные взгляды: пропаганда экстремизма, антиобщественных идей.
  • Манипуляции эмоциями: использование страха, вины или стыда для управления участниками.
  • Изоляция от внешнего мира: убеждение единомышленников в необходимости отказываться от общения с семьей и друзьями.
  • Секретность и закрытость: организация может быть частной, а доступ – строго ограниченным.
  • Идеализация лидера: формирование культа личности, где подростки безоговорочно подчиняются одному человеку или идее.

Методы вербовки и механизмы воронки вовлечения

Такие коллективы активно используют следующие методы для привлечения новых членов:

  • Целевая реклама: использование ярких, интригующих постов или объявлений.
  • Сбор данных: анализ профилей для выбора уязвимых подростков.
  • Личное обращение: дружелюбные сообщения, которые создают иллюзию заботы.
  • Игра на эмоциях: провокация чувства одиночества, отверженности или несправедливости.
  • Постепенная вовлеченность: постепенное увеличение степени участия, начиная с невинных действий, например, лайков или репостов.
  • Поощрения и наказания: позитивное подкрепление активных членов и игнорирование или наказание пассивных.
  • Мотивирующий контент: публикация вдохновляющих историй о «достижениях» подростков.
  • Вирусные игры или челленджи: создание цепочки заданий с постепенным увеличением их опасности.

Этапы радикализации в деструктивных сообществах

Радикализация участников – это постепенный процесс, который проходит несколько этапов:

  • Первичный контакт: участнику кажется, что сообщество предлагает поддержку, дружбу или интересный контент.
  • Углубление взаимодействия: подросток становится активным участником, разделяя общие интересы и взгляды.
  • Формирование групповой идентичности: участник начинает воспринимать себя частью объединения, его мнение становится зависимым от группы.
  • Идеологическая обработка: постепенное принятие радикальных взглядов через убеждения и манипуляции.
  • Вовлечение в деструктивные действия: участника мотивируют выполнять опасные задания, включая пропаганду, противозаконные действия или насилие.
Инфографика: Этапы радикализации в деструктивных сообществах
Инфографика / newUROKI.net

Практическое задание: выявление признаков деструктивных коллективов

Цель: научить учащихся распознавать такие организации и методы их влияния.

Задание:

Учитель делит класс на группы. Каждой группе дается описание или пример публикации из социальных сетей.

Например:

  • Посты, пропагандирующие одиночество и презрение к окружающим.
  • Сообщение с предложением участия в «опасной игре».
  • Закрытая группа с лозунгами, призывающими к радикальным действиям.
  • Рекламный баннер с приглашением «изменить свою жизнь» через участие в сообществе.

Задачи группы:

  • Определить признаки разрушительного коллектива в предоставленном примере.
  • Составить список потенциальных рисков для человека, вступившего в это объединение.
  • Предложить способы предотвращения вовлечения в такие группы.

Обсуждение: после выполнения задания каждая группа представляет свои выводы. Учитель подчеркивает наиболее важные аспекты, дает рекомендации и разъясняет дополнительные нюансы.

Этот блок позволяет учащимся научиться вовремя распознавать губительные объединения, избегать их влияния и помогать другим справляться с рисками.

Противодействие манипуляциям в цифровой среде

Девочка ученица общается по телефону в школе
Иллюстративное фото / newUROKI.net

Техники манипулятивного воздействия в сети

Манипуляции в цифровой среде — это скрытые способы воздействия на психику пользователя с целью изменить его поведение, мысли или эмоции в пользу манипулятора.

Манипуляции в цифровой среде — это
Определение

В интернете эти техники особенно опасны, так как взаимодействие часто происходит без личного контакта, и человек не всегда осознает, что он подвергается уловкам.

Основные техники манипулятивного воздействия в сети:

  • Создание искусственного дефицита: кукловод создает ощущение, что время или ресурсы ограничены, чтобы побудить пользователя принять решение быстро, без раздумий.
  • Игра на эмоциях: использование эмоций, таких как страх, вина или жалость, для того чтобы заставить пользователя действовать в нужном направлении. Например, он может опубликовать пост с эмоциальным сообщением «Если ты не поделишься этим, ты не поможешь детям» или «Ты рискуешь потерять шанс».
  • Использование ложных фактов: они часто распространяют недостоверную информацию или теории заговора, чтобы вызвать беспокойство и нестабильность у пользователей.
  • Принуждение через авторитет: такие люди часто используют известные имена, признанных экспертов или знаменитостей для усиления воздействия, утверждая, что их точка зрения безусловно верна.
  • Техника «порога» (foot-in-the-door): сначала он предлагает небольшую просьбу, а затем постепенно увеличивает требования, заставляя человека согласиться на большее.
  • Угрозы и манипуляция через конфликты: создание атмосферы угрозы, устрашения, конфликта, чтобы манипулировать поведением пользователя и контролировать его реакции.
Инфографика: Техники манипуляции
Инфографика / newUROKI.net

Методы выявления манипуляций в онлайн-общении

Знание этих методов помогает людям осознавать, что они подвергаются уловкам, и выработать стратегию защиты.

Признаки воздействия в онлайн-общении:

  • Чрезмерная эмоциональность: если сообщения вызывают у вас сильные эмоции (страх, вину, радость), это может быть признаком хитрости. Манипуляторы часто используют эмоциональные триггеры, чтобы воздействовать на восприятие ситуации.
  • Отсутствие фактических доказательств: манипуляторы часто утверждают что-то, не приводя доказательств или ссылок на достоверные источники. Важно проверять информацию, прежде чем ей верить.
  • Перекладывание ответственности: кукловод может заставить человека почувствовать, что он обязан или должен делать что-то ради других людей или группы. Это может быть признаком уловки, особенно если запрос является чрезмерным или не имеет реальной основы.
  • Логические несоответствия: если в общении присутствуют противоречия, нестыковки или абсурдные доводы, это может быть признаком манипулятивного подхода.
  • Избыточные просьбы или предложения: если человек несколько раз просит о том же или навязывает идеи и решения, это может быть хитростью для того, чтобы вызвать у вас чувство вины или неспособности отказаться.
  • Использование времени: они могут использовать ограниченное время для того, чтобы заставить вас принимать решения спонтанно, без анализа ситуации.

Способы противодействия манипулятивным техникам

Важно знать, как действовать, чтобы эффективно противостоять манипуляциям в цифровой среде.

Вот несколько способов защиты:

  • Развивайте критическое мышление: научитесь анализировать информацию, проверять факты, источники и доводы, прежде чем принимать решения или верить в данные.
  • Не поддавайтесь на эмоции: если сообщение вызывает у вас сильные эмоции (страх, агрессию, вину), это может быть сигналом влияния. Постарайтесь сделать паузу и трезво оценить ситуацию.
  • Запрашивайте доказательства: не принимайте за правду утверждения, не подкрепленные фактами или ссылками на надежные источники. Манипуляторы часто утверждают что-то без доказательств.
  • Установите личные границы: если вы чувствуете, что вас пытаются манипулировать, вы можете вежливо, но уверенно ответить, что не хотите участвовать в этом обсуждении или ситуации.
  • Используйте технику «отражения»: повторяйте запрос или предложение манипулятора, но задавайте уточняющие вопросы, например, «Почему я должен это сделать?» или «Какие последствия это может иметь?»
  • Не торопитесь с решением: если вас заставляют принять решение быстро, отложите его на время, чтобы обдумать все возможные последствия.
  • Обратитесь за помощью: если влияния становятся явными, попросите совета у друзей, учителей или людей, которым вы доверяете, для объективной оценки ситуации.

Практическое задание: анализ манипулятивных приёмов в сетевой коммуникации

Цель: научить учащихся распознавать манипулятивные приемы и разрабатывать стратегии защиты.

Задание:

Ученикам дается текст переписки или постов в социальных сетях, содержащих манипулятивные элементы. Пример: сообщение с угрозой потерять «дружбу» за отказ от участия в «важной акции», текст с элементами запугивания или апелляцией к «страшным последствиям».

Задачи:

  • Выявить манипулятивные приемы, использованные в сообщении.
  • Проанализировать, как манипулятор воздействует на эмоциональное состояние, поведение и решения человека.
  • Разработать стратегию противодействия для предполагаемой жертвы.
Стоит прочесть также:   Инфекционные заболевания - конспект урока

После выполнения задания ученики делятся своими ответами в группах и обсуждают, как можно избежать манипулятивного воздействия и какие методы защиты наиболее эффективны в данном случае. Учитель проводит итоговое обсуждение и подводит итоги.

Этот блок помогает учащимся развивать умение осознавать манипуляции и защищаться от них, что позволяет сохранить самостоятельность и независимость при взаимодействии в сети.

Правила безопасной коммуникации

Ученики в классе делают групповую фотографию
Иллюстративное фото / newUROKI.net

Базовые принципы безопасного общения в цифровой среде

В цифровой среде коммуникация требует особой осторожности, поскольку мы не всегда можем быть уверены в личности собеседника и его намерениях.

Чтобы минимизировать риски и обезопасить себя, важно соблюдать несколько ключевых принципов:

  • Соблюдение анонимности: Никогда не передавайте личную информацию незнакомым людям в Интернете, включая номер телефона, домашний адрес, финансовые данные или пароли. Использование псевдонимов в социальных сетях способно помочь сохранить вашу конфиденциальность.
  • Умение распознавать фишинг: Фишинг — это метод обмана, с помощью которого злоумышленники пытаются выведать личные сведения. Будьте осторожны с электронными письмами или сообщениями от неизвестных источников, содержащими ссылки, просьбы предоставить информацию или скачивать приложения.
  • Проверка источников материалов: Важно понимать, что в информационном пространстве существует множество фальшивых новостей и ложных фактов. Прежде чем поверить тому, что вам говорят, убедитесь, что информация поступила от надежного источника.
  • Использование двухфакторной аутентификации: Включите двухфакторную аутентификацию в своих аккаунтах, чтобы повысить безопасность. Это дополнительный шаг проверки при входе в систему, который значительно снижает риск несанкционированного доступа.
  • Сохранение уважения и вежливости: В Интернете важно вести себя так же корректно, как и в реальной жизни. Избегайте агрессии, оскорблений и угроз, так как это может привести к конфликтам или блокировке аккаунта.

Технические средства защиты персональных данных

Для того чтобы защитить свои персональные сведения, важно использовать различные технические средства и инструменты:

  • Антивирусное программное обеспечение: Регулярное обновление антивирусных программ и сканирование компьютера или телефона помогает обнаружить и устранить опасности.
  • Шифрование данных: Программы шифрования способны защищать ваши данные от посторонних лиц. Это особенно важно, если вы используете публичные Wi-Fi для передачи конфиденциальной информации.
  • VPN (виртуальная частная сеть): Использование VPN помогает скрыть ваше местоположение и защитить сведения при работе в информационном пространстве. Это особенно полезно при доступе к чувствительным сведениям или использованию открытых сетей.
  • Защита паролей: Используйте сложные пароли, состоящие из букв, цифр и специальных символов. Не используйте один и тот же пароль для разных сервисов. Можно также использовать менеджеры паролей для надежного хранения данных.
  • Обновление программного обеспечения: Регулярное обновление программ и операционных систем помогает устранить уязвимости, которые могут быть использованы злоумышленниками для получения доступа к информации.

Алгоритм действий при столкновении с угрозами в сети

Когда вы сталкиваетесь с угрозами в онлайне, важно действовать быстро и четко, чтобы минимизировать риски и защитить себя.

Вот алгоритм действий, который следует применить при возникновении опасности в интернете:

  • Оцените ситуацию: Первым шагом всегда является оценка риска. Это может быть сообщение о кибербуллинге, попытка фишинга или шантаж. Понимание того, с чем вы столкнулись, поможет вам правильно реагировать.
  • Не отвечайте на провокации: Если вы столкнулись с агрессивными сообщениями или опасностями, не вступайте в спор и не отвечайте на них. Это может только усугубить ситуацию.
  • Сохраните доказательства: Сделайте скриншоты переписки, сообщений или страницы с перепиской, чтобы иметь доказательства для обращения в службу поддержки платформы или правоохранительные органы.
  • Блокируйте злоумышленников: Если кто-то ведет себя агрессивно или пытается манипулировать вами, заблокируйте его в социальных сетях, мессенджерах или на форумах.
  • Обратитесь за помощью: Если угроза серьезная, и вы не можете справиться с ситуацией самостоятельно, обратитесь к взрослым, учителям, родителям или в службу поддержки соответствующей платформы. Если намерения против вас касаются безопасности, свяжитесь с правоохранительными органами.
  • Используйте настройки конфиденциальности: Проверьте настройки приватности в своих социальных сетях и других онлайн-аккаунтах, чтобы ограничить доступ к личной информации посторонним людям.

Практическое задание: создание памятки по безопасной коммуникации в цифровой среде

Цель: Научить учащихся разрабатывать памятки и рекомендации по безопасному поведению в Интернете, чтобы они могли пользоваться интернетом без лишнего риска.

Задание:

Исследование: Ученики должны исследовать различные виды угроз, с которыми могут столкнуться люди в онлайне (кибербуллинг, фишинг, утечка данных, вирусы и т.д.).

Разработка памятки.

Каждому ученику необходимо составить памятку по защищённой коммуникации в интернете, включающую следующие разделы:

  • Правила безопасного общения с незнакомыми людьми в сети.
  • Советы по защите личных данных.
  • Что делать, если вас преследуют или угрожают в интернете.
  • Способы защиты от фишинга и вирусов.

Обсуждение: После выполнения задания ученики должны представить свои памятки классу и обсудить их с учителем. Это упражнение помогает укрепить знания и навыки защищённого общения в цифровой среде, а также улучшить способность реагировать на опасности.

Обучение безопасному общению в цифровой среде помогает учащимся избегать опасностей и защищать свою личную информацию. Этот блок направлен на развитие практических навыков осторожного поведения в сети и повышение осведомленности о возможных угрозах.

Рефлексия

Давайте подведем итоги нашего сегодняшнего занятия. Мы подробно обсудили важные аспекты безопасности в цифровой среде: поведенческие риски, цифровой след, кибербуллинг, деструктивные сообщества, манипуляции и методы безопасного общения. Теперь, в рамках рефлексии, важно понять, насколько вы усвоили материал, какие моменты оказались для вас наиболее значимыми, а какие потребуют дополнительного внимания и обсуждения.

Подумайте, что нового вы узнали для себя сегодня. Возможно, вы обратили внимание на что-то, что раньше не осознавали, или поняли, что вам стоит изменить свое поведение в интернете. Это время для того, чтобы вы могли осознать свои чувства и мысли по поводу материала урока и своей собственной активности в сети.

Я попрошу вас подумать над следующими вопросами:

  • Какие аспекты безопасного поведения в сети вам показались наиболее актуальными для вашей жизни?
  • Что вам было наиболее полезным, а что оказалось сложным для восприятия?
  • Какой из методов или техник, обсуждавшихся сегодня, вы будете использовать в своей повседневной жизни для защиты своей безопасности в интернете?
  • Что бы вы посоветовали своим друзьям или родным, чтобы они могли безопасно общаться в сети и защищать свои данные?

Теперь, я предлагаю вам записать свои мысли и впечатления на бумаге или в электронном формате. Это может быть как краткая заметка, так и более развернутый ответ, который поможет вам закрепить то, что вы узнали, и понять, какие аспекты требуются для дальнейшего усвоения. Вы можете поделиться своими мыслями с классом или обсудить их с теми, кто рядом, если это будет удобно.

Заключение

Учителя шутят по теме Опасности, связанные с коммуникацией в цифровой среде - конспект урока ОБЗР
Учителя шутят

Сегодняшнее занятие стало важным шагом в формировании вашей цифровой грамотности и ответственности за свои действия в виртуальном пространстве. Вы узнали, как правильно защищать себя и свои данные, как предотвращать возможные угрозы и как оставаться уверенными и спокойными в ситуациях, когда сталкиваетесь с различными вызовами в сети. Ваше понимание этих вопросов станет залогом того, что вы будете чувствовать себя защищённо и безопасно в будущем.

Помните, что знания, которые вы приобрели сегодня, не ограничиваются только теоретической частью. Они должны стать частью вашей ежедневной практики, вашей личной стратегии безопасности. С каждым днем вы будете лучше ориентироваться в цифровом мире, взвешенно принимать решения и не попадаться на уловки и манипуляции.

Не забывайте, что вы — не просто пользователи интернета, но и его создатели. Ваши действия, ваше поведение могут влиять не только на вас, но и на окружающих. Бережно относитесь к тому, что вы делаете и как общаетесь в сети, и это принесет вам уверенность и гармонию в онлайн-пространстве.

Я уверен, что, применяя полученные знания, вы будете действовать осознанно и принимать правильные решения в сложных ситуациях. Ведь именно осознание своих действий, ответственность за них и стремление к безопасности являются теми качествами, которые помогут вам справляться с любыми трудностями, с которыми может столкнуться каждый из нас в цифровом мире.

Продолжайте быть внимательными, грамотными и заботливыми по отношению к своей безопасности. Ваше будущее и ваше спокойствие в сети в значительной степени зависят от того, какие решения вы принимаете уже сегодня.

Домашнее задание

Ученики шутят Опасности с коммуникацией - конспект урока
Ученики шутят

Обязательная часть:

  • Проверить настройки приватности своих аккаунтов в социальных сетях.
  • Составить краткий чек-лист из 5 основных правил безопасного поведения в цифровой среде.

Дополнительно (по желанию):

  • Подготовить краткое сообщение об одном из известных случаев мошенничества в социальных сетях

Срок выполнения д/з: к следующему занятию.

Технологическая карта

Скачать бесплатно технологическую карту урока по теме: «Опасности, связанные с коммуникацией в цифровой среде»

Технологическая карта — это документ, который содержит структуру и планирование учебного занятия, включая цели, задачи, этапы, методы и формы организации деятельности учащихся, а также используемые ресурсы и оборудование.

Смотреть видео по теме

Полезные советы учителю

Скачать бесплатно 5 полезных советов для проведения урока основ безопасности и защиты Родины по теме: «Опасности с коммуникацией» в формате Ворд

Чек-лист педагога

Скачать бесплатно чек-лист для проведения урока ОБЗР по теме: «Опасности с коммуникацией» в формате Word

Чек-лист для педагога — это инструмент педагогической поддержки, представляющий собой структурированный перечень задач, шагов и критериев, необходимых для успешного планирования, подготовки и проведения урока или мероприятия.

Карта памяти для учеников

Скачать бесплатно карту памяти для учеников 11 класса по ОБЗР по теме: «Опасности с коммуникацией» в формате Ворд

Карта памяти ученика — это методический инструмент, который помогает учащимся структурировать и запоминать ключевую информацию по определенной теме.

Кроссворд

Кроссворд Опасности, связанные с коммуникацией в цифровой среде - конспект урока ОБЗР
Кроссворд

Скачать бесплатно кроссворд на урок ОБЗР в 11 классе по теме: «Опасности, связанные с коммуникацией в цифровой среде» в формате WORD

Тесты

Как называется систематическое преследование и травля человека в коммуникационных каналах?
a) моббинг
b) сталкинг
c) буллинг
Правильный ответ: c

Что представляет собой след, оставляемый пользователем при каждом действии на электронных платформах?
a) виртуальный почерк
b) электронный след
c) персональный отпечаток
Правильный ответ: b

Какой метод чаще всего используют злоумышленники для получения доступа к личным данным?
a) психологическое давление
b) фишинг
c) подкуп
Правильный ответ: b

Что является главным признаком деструктивного сообщества?
a) закрытое членство
b) анонимное общение
c) культ лидера
Правильный ответ: c

Какой термин описывает технику манипуляции, основанную на создании ложного чувства срочности?
a) прессинг времени
b) искусственный дефицит
c) быстрый захват
Правильный ответ: a

Как называется приём психологического воздействия, основанный на желании человека быть последовательным?
a) принцип взаимности
b) метод малых шагов
c) эффект якоря
Правильный ответ: b

Какой признак указывает на попытку манипуляции в переписке?
a) излишняя эмоциональность
b) редкие сообщения
c) использование смайлов
Правильный ответ: a

Что является первым шагом при столкновении с преследованием в коммуникационных каналах?
a) ответная агрессия
b) блокировка контакта
c) публичное обсуждение
Правильный ответ: b

Какой метод наиболее эффективен для защиты личных данных?
a) двухфакторная аутентификация
b) частая смена пароля
c) использование псевдонима
Правильный ответ: a

Как называется процесс постепенного вовлечения человека в деструктивное сообщество?
a) воронка вербовки
b) спираль увлечения
c) лестница погружения
Правильный ответ: a

Интересные факты для занятия

  1. Интересный факт 1:
    В 2023 году было обнаружено, что каждый третий подросток оставляет за собой электронный след, который сохраняется в базах данных в среднем до 50 лет! Представьте: ваши сегодняшние публикации смогут увидеть даже ваши внуки. Это как капсула времени, только созданная непреднамеренно.
  2. Интересный факт 2:
    Психологи выяснили интересную закономерность: люди в онлайн-переписке в 4 раза чаще доверяют незнакомцам, чем при личном общении. Это связано с тем, что наш мозг воспринимает дистанционное общение как менее реальное и, следовательно, менее опасное.
  3. Интересный факт 3:
    Эксперимент, проведённый в 2024 году, показал: достаточно 7 минут анализа личных фотографий и комментариев человека, чтобы искусственный интеллект смог предсказать его поведение в различных ситуациях с точностью до 82%. Это доказывает, что даже небольшие фрагменты данных могут составить подробный психологический портрет личности.

Интеллект-карта

Ментальная карта (интеллект-карта, mind map) Опасности с коммуникацией - конспект урока
Ментальная карта (интеллект-карта, mind map)

Ментальная карта (интеллект-карта, mind map) — это графический способ структурирования информации, где основная тема находится в центре, а связанные идеи и концепции отходят от неё в виде ветвей. Это помогает лучше понять и запомнить материал.

Облако слов

Облако слов Опасности с коммуникацией - конспект урока
Облако слов

Облако слов — удобный инструмент на занятии: помогает активизировать знания, подсказывает, служит наглядным материалом и опорой для учащихся разных возрастов и предметов.

Презентация

Презентация Опасности, связанные с коммуникацией в цифровой среде - конспект урока ОБЗР
Презентация

Скачать бесплатно презентацию на урок ОБЗР в 11 классе по теме: «Опасности, связанные с коммуникацией в цифровой среде» в формате PowerPoint

БОНУС: Рабочий лист

Скачать бесплатно рабочий лист по ОБЗР по теме: «Опасности, связанные с коммуникацией в цифровой среде» в формате ВОРД

Рабочий лист – это образовательный инструмент, представляющий собой специально подготовленный комплект заданий, упражнений или вопросов, который используется на занятии для активизации познавательной деятельности учащихся.

Список источников и использованной литературы

  1. Окушев А.Н., «Основы безопасности в информационном пространстве». Издательство «Сириус», Санкт-Петербург, 2004. 210 страниц.
  2. Рулевский В.П., «Защита личных данных в современном обществе». Издательство «Глобус плюс», Москва, 2002. 190 страниц.
  3. Шенин Л.М., «Коммуникации и безопасность: вызовы XXI века». Издательство «Феникс», Казань, 2005. 230 страниц.
  4. Васильева Н.О., «Методы защиты от компьютерных преступлений». Издательство «Наука 2.0.», Ростов-на-Дону, 2001. 160 страниц.
  5. Валерьева Т.В., «Кибербезопасность: риски и защита». Издательство «Магистр», Ярославль, 2003. 185 страниц.
100% НравитсяИли
0% Не нравится
Скачали? Сделайте добро в один клик! Поделитесь образованием с друзьями! Расскажите о нас!

Скачать бесплатно конспект урока в формате PDF

Скачать бесплатно конспект урока в формате WORD

Слова ассоциации (тезаурус) к уроку: риск, защита, приватность, конфиденциальность, манипуляция, атака, след, этика, поведение, мошенничество.

При использовании этого материала в Интернете (сайты, соц.сети, группы и т.д.) требуется обязательная прямая ссылка на сайт newUROKI.net. Читайте "Условия использования материалов сайта"

  Фото автора статьи

Автор Глеб Беломедведев

Глеб Беломедведев - постоянный автор и эксперт newUROKI.net, чья биография олицетворяет трудолюбие, настойчивость в достижении целей и экспертность. Он обладает высшим образованием и имеет более 5 лет опыта преподавания в школе. В течение последних 18 лет он также успешно работает в ИТ-секторе. Глеб владеет уникальными навыками написания авторских конспектов уроков, составления сценариев школьных праздников, разработки мероприятий и создания классных часов в школе. Его талант и энтузиазм делают его неотъемлемой частью команды и надежным источником вдохновения для других.