4. TEMA: BILIŞIM ETIĞI VE SIBER GÜVENLIK

“Bilişim Etiği ve Siber Güvenlik” teması kapsamında öğrencilerin bilişim etiği kapsamında güvenlik önlemlerini yönetebilmesi, telif hakkı kavramını sorgulayabilmesi, siber ortamda güvenlik önlemlerini yönetebilmesi, kullanım haklarına göre lisans türlerini karşılaştırabilmesi becerilerini geliştirmeleri amaçlanmaktadır.
Ders Saati
4
Alan Becerileri

BTYAB6. Dijital Güvenlik Önlemleri Alma

Kavramsal Beceriler

KB2.7. Karşılaştırma, KB2.8. Sorgulama

Eğilimler

E3.1. Muhakeme, E3.7. Sistematiklik, E1.1. Merak, E2.5. Oyunseverlik, E3.2. Odaklanma

Programlar Arası Bileşenler
Sosyal-Duygusal Öğrenme Becerileri

SDB1.1. Kendini Tanıma (Öz Farkındalık), SDB1.2. Kendini Düzenleme (Öz Düzenleme), SDB2.1. İletişim, SDB2.2. İş Birliği, SDB2.3. Sosyal Farkındalık, SDB3.2. Esneklik, SDB3.3. Sorumlu Karar Verme

Değerler

D1. Adalet, D2. Aile Bütünlüğü, D3. Çalışkanlık, D8. Mahremiyet, D9. Merhamet, D14. Saygı, D17.Tasarruf

Okuryazarlık Becerileri

OB1. Bilgi Okuryazarlığı

Disiplinler Arası İlişkiler
-
Beceriler Arası İlişkiler
KB2.12. Mevcut Bilgiye/Veriye Dayalı Tahmin Etme, KB3.3. Eleştirel Düşünme
Öğrenme Çıktıları ve Süreç Bileşenleri

BTY.6.4.1. Bilişim etiği kapsamında güvenlik önlemlerini yönetebilme

a)          Bilişim etiği kapsamındaki güvenlik risklerini belirler.

b)          Bilişim etiği kapsamındaki güvenlik risklerine karşı alınabilecek önlemleri belirler.

c)          Bilişim suçların türlerini bilişim etiği kapsamında ayırt eder.

ç)          Karşılaşılan bilişim suçu veya bilişim etiği ihlalini güvenlik önlemleri açısından değerlendirir.

 

BTY.6.4.2.Telif hakkı kavramını sorgulayabilme

a)          Telif hakkı kavramı hakkında merak ettiği konuları tanımlar.

b)          Telif hakkı kavramı hakkında sorular sorar.

c)          Telif hakkı kavramı hakkında bilgi toplar.

ç)          Telif hakkı kavramı hakkında topladığı bilgilerin doğruluğunu değerlendirir.

d)          Telif hakkı kavramı hakkında topladığı bilgiler üzerinden çıkarım yapar.

 

BTY.6.4.3. Siber ortamda güvenlik önlemlerini yönetebilme

a)          Siber ortamda güvenlik risklerini belirler.

b)          Siber ortamda güvenlik önlemlerini belirler.

c)          Siber ortamda bilgi güvenliğinin temel bileşenlerini ayırt eder.

ç)          Siber ortamdaki örnek bir durumu güvenlik önlemleri açısından değerlendirir.

 

BTY.6.4.4.Kullanım haklarına göre lisans türlerini karşılaştırabilme

a)          Kullanım haklarına göre lisans türlerinin özellikleri belirler.

b)          Kullanım haklarına göre lisans türlerinin benzerliklerini listeler.

c).         Kullanım haklarına göre lisans türlerinin farklılıklarını listeler.

İçerik Çerçevesi

Bilişim Etiği ve İlkeleri

Telif Hakkı

Güvenli Siber Ortam

Lisans Türleri

Anahtar Kavramlar

bilişim etiği ihlalleri, bilişim suçları, güvenlik yazılımları, lisans türleri, siber zorbalık, siber zorbalığın sonuçları, telif hakkı, zararlı yazılımlar

Öğrenme Kanıtları (Ölçme ve Değerlendirme)

Bu temadaki öğrenme çıktıları; puanlama anahtarı, kontrol listesi ve web 2.0 araçları/e-içerikler kullanılarak değerlendirilebilir.

Performans görevi olarak öğrencilerin bilişim etiği ve siber güvenlik konularına yönelik senaryolar oluşturmaları, siber zorbalıkla ilgili sloganlar geliştirmeleri, telif hakkı ve lisans türleri üzerine etkileşimli oyunlar veya sunumlar hazırlamaları istenebilir.

Performans görevleri; hazırlanan senaryo, slogan, etkileşimli oyun veya sunumların içerik doğruluğu, etik ilkelerle uyumu ve görsel/tasarım unsurları gibi ölçütlere göre puanlama anahtarı, kontrol listesi ve web 2.0 araçları/e-içerikler kullanılarak değerlendirilebilir.

Öğrenme-Öğretme Yaşantıları
Temel Kabuller

Bu süreçte, öğrencilerin bilişim suçları, telif hakkı ve güvenlik yazılımları konularında temel kavramları ve genel işleyişi önceden bildikleri; bu ön bilgilerin yeni kavramları öğrenmelerine zemin hazırladığı kabul edilmektedir.

Ön Değerlendirme Süreci

Öğrencilere açık uçlu sorular sorularak bilişim etiği ve siber güvenlik konularındaki mevcut bilgileri değerlendirilebilir.

Küçük gruplar hâlinde tartışma yapılarak öğrencilerin bilişim etiği ile ilgili daha önceki bilgilerini paylaşmaları sağlanabilir.

Köprü Kurma

Öğrencilerin bilişim etiği ve siber güvenlik konusundaki bilgileri günlük yaşamlarında karşılaştıkları teknoloji kullanımı ile ilişkilendirilebilir. Örneğin öğrencilerin sosyal medya kullanırken karşılaşabilecekleri siber zorbalık olayları veya telif hakları ihlalleri gibi durumlar, konuya olan ilgilerini çekebilir. Ayrıca öğretim sürecinde öğrencilerin kendi deneyimlerinden yola çıkarak bu kavramları tartışmaları sağlanarak öğrenme sürecine aktif katılımları teşvik edilebilir.

Öğrenme-Öğretme Uygulamaları

BTY.6.4.1.
Öğretmen, bilişim etiği ihlallerini tartışmak amacıyla sınıfa bir senaryo sunar. Öğretmen senaryoya göre sorular sorarak öğrencilerden bilişim etiği kapsamındaki güvenlik risklerini (kişisel veri ihlali, siber zorbalık, telif hakkı ihlali, kimlik sahteciliği, yanıltıcı bilgi yayma vb.) belirlemelerini ister (SDB1.1). Bu etkinlikte, öğrenciler gruplar hâlinde bilişim etiği kurallarını tartışır ve bu tür durumlarda nasıl davranılması gerektiğini düşünür (SDB2.1). Etkinlik sırasında öğretmen, öğrencilerin belirledikleri davranışlar hakkında farklı görüşlere sahip olabileceğini belirterek her bir öğrencinin fikrine saygı duymaları ve aynı zamanda birbirlerinin görüşlerini eleştiriye açık bir şekilde değerlendirmeleri için rehberlik eder (KB3.3, SDB2.1, D14.1). Bu süreçte öğrencilerin aile bireyleriyle dijital etik üzerine konuşarak onların deneyimlerinden faydalanmaları ve bu konuda bilinçlenmeleri sağlanır (D2.2). Gruplar, düşüncelerini sınıfla paylaşarak bilişim etiği konusunda farkındalık geliştirir. Öğrenciler, üzerinde farklı renkler bulunan kartları çekerek rastgele 3-4 kişilik gruplara ayrılır, bilişim etiği ilkeleri hakkında tartışmalar yapar ve bu tür durumlarda nasıl davranılması gerektiğini düşünerek bir "hikâye formu" doldurabilir (SDB2.1, SDB2.2) Bu etkinlik sürecinde, öğrencilerin dijital ortamda başkalarının haklarına saygı gösterirken kendi kişisel sınırlarını korumaları desteklenir (D8.4). Öğrenciler, bilişim etiği kapsamındaki güvenlik risklerini tartışarak bu tür risklere karşı nasıl önlemler alınması gerektiğini belirler. Öğretmen, öğrencilerin dijital ortamlarda başkalarının haklarına saygı duymanın ve etik sınırları korumanın önemini anlamalarını destekler. Bu etkinlikle öğrencilerin dijital dünyada karşılaşılabilecek etik dışı davranışlara örnek verebilmeleri sağlanır. Öğrenciler, kelime kavanozundan seçilen bilişim teknolojileri ile ilgili terimleri (parola, lisans, video kanalı, fotoğraf, internet vb.) kullanarak bir sayfayı geçmeyecek şekilde kısa hikâyeler oluşturur (OB1, SDB3.2). Ardından öğrenciler hikâyeleri okur ve sınıf içinde oylama yapılarak en iyi hikâye seçilir. Kontrol listesi ile öğrencinin görevini yerine getirme durumu takip edilip süreçle ilgili geri bildirim verilebilir.

Öğrencilere siber zorbalığın ne olduğu ve nasıl oluştuğunu içeren örnek durumların bulunduğu kısa bir video izletilir (E1.1). Öğretmen, "Karşılaştığınız siber zorbalık olayları neler?" sorusunu sorarak öğrencilerin düşüncelerini paylaşmalarını teşvik eder (SDB2.1). Öğrencilere yaşadıkları siber zorbalık olaylarında kendilerini korumak için neler yaptıkları, farklı olarak neler yapabilecekleri, yaşanan zorbalık durumunun onlara kendilerini nasıl hissettirdiği, zorbalığın tekrarlanmaması için nelere dikkat edilmesi gerektiğine yönelik sorular sorularak öğrencilerin kendi duygu ve düşüncelerini fark edip şekillendirmeleri sağlanır (SDB1.1, SDB1.2). Öğrencilerin şiddetin her türüne karşı durmaları gerektiği vurgulanır. Öğretmen, öğrencilerin siber zorbalıkla ilgili bir slogan oluşturmalarını ister (SDB2.1, E2.5). Bu etkinlik, öğrencilerin siber zorbalık kavramını derinlemesine anlamalarını ve bu durumlarla nasıl başa çıkabileceklerini öğrenmelerini sağlar (KB2.12, SDB2.1). Öğrenciler karşılaştıkları siber zorbalık olaylarıyla ilgili örnekler verip başa çıkma yolları üzerinde önerilerde bulunurlar (SDB3.3). Öğretmen siber zorbalıkla başa çıkma stratejileri (durumu yetkililere bildirmek, destek aramak, güvenli davranmak ve zorbalığa karşı duruş sergilemek vb.) üzerine kısa bir sunum yapar. Öğrencilerin zorbalığa uğradıklarında ya da tanık olduklarında yardım istemekten çekinmemeleri gerektiği vurgulanır. Zorbalık karşısında yalnız kalmamak için güvenilir bir yetişkine (aile, öğretmen, rehber öğretmen) başvurmanın önemi üzerinde durulur (D8.4). Bu bağlamda, öğrencilerle birlikte “Karşılaştığımda ne yapmalıyım?” etkinliği düzenlenir. Bu etkinlikte, sanal ortamda karşılaştıkları olumsuz durumlar karşısında izlenebilecek yollar tartışılır. Öğrencilerin güvendikleri bir yetişkinden (aile, öğretmen, rehber öğretmen) veya ilgili kurumlardan (örneğin BTK Bilgi İhbar Merkezi) nasıl yardım isteyebilecekleri ele alınır. Okul rehberlik servisinin bu süreçteki destekleyici rolü açıklanır. Rol canlandırma etkinlikleriyle bu beceriler pekiştirilir. Öğrencilerden siber zorbalığa uğradıklarında veya tanık olduklarında atılacak adımları düşünmelerini ister (SDB2.1). Öğrenciler bir kağıda bilişim etiği çerçevesinde dijital güvenlik önlemleri stratejileri yazar (KB2.12, SDB2.1). Bu öneriler, hem bireysel güvenliği artırmaya yönelik pratik adımlar hem de siber zorbalıkla başa çıkma stratejilerini kapsar. Öğrenciler güçlü şifreler kullanmak, iki faktörlü kimlik doğrulama yöntemlerini etkinleştirmek ve güvenli sosyal medya kullanımını sağlamak gibi dijital güvenlik önlemleri hakkında da fikirlerini ortaya koyarlar. Öğretmen kontrol listesi kullanarak öğrencilerin slogan oluşturma görevlerine anlık geri bildirimler verebilir. Öğretmen tarafından kişisel verilerin izinsiz paylaşılması, siber dolandırıcılık, kimlik sahteciliği, dijital zorbalık ve yazılım korsanlığı gibi bilişim suçlarının detaylıca ele alındığı kısa bir sunum yapılır. Öğrenciler, bu suçların bilişim etiği açısından neden sorunlu olduğunu tartışarak bu suçları bilişim etiği kapsamında ayırt ederler. Her öğrenci, bir bilişim suçunu seçerek, o suçun etik açıdan niçin yanlış olduğunu, topluma ve bireylere nasıl zarar verebileceğini açıklayan kısa bir yazı yazarak dijital ortamda karşılaştığı bilişim etiği ihlalini güvenlik riskleri açısından değerlendirir. (SDB2.1). Bu kapsamda, öğretmen rehberliğinde öğrencilerle birlikte bilişim suçlarına yönelik örnek senaryolar oluşturulabilir. Bu senaryolar, yapay zekâ destekli içerik üretim araçlarıyla hazırlanarak gerçek yaşamla ilişkilendirilir. Öğrenciler, bu senaryolar üzerinden suçun türünü, etik ve hukuki boyutlarını tartışır. Süreç içinde olası çözüm yolları ve alınabilecek önlemler üzerine yönlendirmeler yapılır. Bu yöntem, öğrenme-öğretme uygulamalarını somutlaştırarak öğrencilerin konuya dair farkındalıklarını artırır. Öğrencilerden ayrıca, seçtikleri bilişim suçlarının dijital ortamda nasıl engellenebileceğine dair önerilerde bulunmaları istenir. Siber zorbalığın mağdurlar üzerindeki etkilerini açıklamak için kısa bir sunum yapılır. Sunumda siber zorbalığın psikolojik etkileri, öz güven kaybı, sosyal izolasyon ve akademik başarı üzerindeki olumsuz etkileri gibi konular ele alınır. Öğretmen, öğrencilerden siber zorbalığın sonuçlarına ilişkin düşüncelerini paylaşmalarını ister (SDB2.1). Bu süreçte öğrencilerin aile bireyleriyle siber zorbalık hakkında konuşarak onların görüşlerini almaları, dijital ortamlarda karşılaşabilecekleri riskleri daha iyi anlamalarını sağlar (D2.3). Öğretmen, öğrencilerle birlikte siber zorbalığın bireyler üzerindeki etkilerini tartışmak amacıyla sınıf içi bir etkinlik düzenler. Öğrencilerden siber zorbalığa maruz kalan bir bireyin yaşayabileceği zorlukları ve duygusal süreçleri anlatan kısa bir hikâye veya senaryo yazmaları istenir. Hazırlanan bu metinler, öğrencilerin başkalarının sorunlarına karşı duyarlılık geliştirmesini destekleyen bir performans görevi olarak değerlendirilir. Öğrenciler, sınıfta yer değiştirerek birbirlerinin çalışmalarını öğretmen tarafından hazırlanan kontrol listesine göre akran değerlendirme yöntemiyle puanlayabilir ve yapıcı geri bildirim sağlayabilirler. Bu etkinlik, öğrencilerin hem başkalarının bakış açısından kendi performanslarını değerlendirmelerine hem de toplumsal sorumluluk bilinci kazanmalarına katkı sağlar (SDB2.3).

 

BTY6.4.2


Öğretmen telif hakkının ne olduğunu tanıtan kısa bir sunum yapar. Sunumda, telif hakkının müzik, kitap, film gibi eserlerin yaratıcıları için nasıl bir koruma sağladığı ve izinsiz kullanımın yasal sonuçları hakkında bilgi verir. Ayrıca sunumda, telif hakkı sembolünün (©), ticari marka sembolünün (™) ve tescilli ticari marka sembolünün (®) anlamları ve kullanımlarına da değinilir. Öğrenciler, telif hakkının önemini sorgular ve bu konuda merak ettikleri konuları belirler. Öğrenciler "Telif hakkı ne demek? Kimler telif hakkına sahip olur? Telif hakkı ihlali ne gibi sonuçlar doğurur?" gibi sorular sorarak kavramla ilgili merak ettikleri konuları netleştirirler. Öğretmen öğrencilerin sorularını not alarak öğrencileri üzerinde sayılar bulunan kartlar aracılığıyla rastgele ancak heterojen yapı gözeterek 3-4 kişilik gruplara ayırır ve her grubun bir soruyu internetten araştırmalarını ister. Öğrenciler grup soruları ile kaynakları not alarak bilgi toplar. Öğretmen toplanan bilgilerin kaynağını ve güvenilirliğini sorgulamaları için öğrencileri yönlendirir. Gruplar birbirlerinin topladığı bilgilerin doğruluğunu değerlendirir. Her grup birbirlerinin araştırmalarını değerlendirirken öğrencilerin telif hakkı kavramı hakkında (başkalarının emeğine saygı göstermeleri gerektiği vb.) çıkarımlar yapması beklenir. Yaratıcı eserlerin izinsiz kullanımı durumunda yaratıcıların emeklerinin karşılıksız kalabileceği üzerinde durulur (D17.3). Öğretmen ders öncesinde web 2.0 oyunlaştırılmış ölçme ve etkinlik aracı ile hazırladığı etkileşimli oyunla öğrencilerin birbirleriyle yarışarak telif hakkı ve siber zorbalık kavramlarını eğlenceli ve rekabetçi bir şekilde öğrenmelerine olanak tanır (E2.5). Yapılan yarışma ile öğrenciler puan toplayabilir ve her görevi başarıyla tamamladıklarında dijital ölçme ve değerlendirme uygulaması üzerinden geri bildirim almaları sağlanabilir. Bu yöntem, öğrencilerin motivasyonlarını artırabilir ve siber güvenlik konusundaki hâkimiyetlerini ölçmeye olanak tanır.

 

BTY6.4.3


Öğretmen, öğrencilerle siber ortamda karşılaşılan güvenlik riskleri (virüsler, sistem açıkları, başkasının kimliğini kullanarak alışveriş yapma vb.) ile ilgili bir tartışma başlatmak amacıyla etkileşimli bir dijital kavram haritası etkinliği düzenler (SDB2.1). Etkileşimli tahta üzerinden açılan dijital kavram haritası ile öğrencilerle birlikte siber ortamda karşılaşılan güvenlik (kimlik avı saldırıları, zayıf şifreler nedeniyle hesap ele geçirme, korsan yazılımlar üzerinden yayılan zararlı yazılımlar, sistem açıklarını kullanarak veri sızdırma vb.) riskleri belirlenir ve bu risklerin olası etkileri üzerine tartışmalar yapılır. Öğretmen, öğrencilere bilişim suçlarından korunmanın önemini vurgulamak amacıyla günlük hayattan bir senaryo sunar. Öğrencilere “Bir arkadaşınız sosyal medya hesabını sizinle paylaşıyor ve hesabının şifresini size veriyor." yönergesi verilir. Bu senaryodan yola çıkarak öğrencilerden siber ortamda güvenlik önlemlerini belirleyerek stratejilerini yazmaları istenir. Bu stratejiler kapsamında öğretmen aşağıdaki temel konulara da odaklanır: Güçlü parola oluşturma ilkeleri (Parola en az 8 karakter uzunlukta olmalı, büyük/küçük harf, rakam ve özel karakter içermelidir.), parola yöneticisi uygulamaları ile güvenli parola depolama, iki faktörlü kimlik doğrulamanın önemi ve nasıl kullanılacağı, HTTPS protokolü ve adres çubuğundaki kilit simgesinin anlamı, genel wi-fi ağlarının potansiyel riskleri ve bu ağlara bağlanırken alınabilecek önlemler. Öğrencilerin başkalarının özel bilgilerini izinsiz kullanmanın etik ve hukuki sonuçlarını değerlendirmeleri sağlanır. İzinsiz girişin yasal sonuçlarının neler olabileceği üzerine düşünmeleri teşvik edilir (D1.3). Öğrenciler, kendi stratejilerini belirttikten sonra, öğretmen konuyla ilgili bir sunum yapar. Bu sunumda, kişisel bilgilerin korunması, güçlü şifre oluşturma ve internet kullanırken dikkat edilmesi gereken güvenlik önlemleri ayrıntılı bir şekilde ele alınabilir. Puanlama anahtarları kullanılarak akran değerlendirmesi yapılabilir. Öğrenciler akranlarının hazırladıkları bilişim suçlarına karşı korunma stratejilerine yönelik geri bildirim verebilir. Böylece, öğrenciler hem kendi stratejilerinin başka bir bakış açısıyla incelenmesini görür hem de arkadaşlarının stratejilerini değerlendirerek öğrenme süreçlerine katkıda bulunabilir (SDB2.3).

Öğretmen, dersin başında öğrencilerin dikkatini çekmek için "Truva" filmindeki Truva atı ile savaşçıların şehri ele geçirme sahnesini kullanabilir (E1.1). Ardından, "Bu filmi izleyen var mı? Çanakkale'deki Truva atı heykelini gören var mı?" gibi sorular yöneltilir. Truva atının zararlı bir yazılım türü olduğu belirtilir ve siber güvenlik açısından kötü amaçlı yazılımların (virüsler, solucanlar, Truva atları vb.) etkileri hakkında bilgi verilir. Öğrenciler kötü amaçlı yazılımların bilgi güvenliği temel bileşenleri (gizlilik, bütünlük ve erişilebilirlik) açısından nasıl tehdit oluşturduğunu tartışarak bilgi güvenliğinin temel bileşenleri arasındaki farkları ayırt eder. Öğretmen, öğrencilerden zararlı yazılımlarla ilgili yaşadıkları ilginç anılarını anlatmalarını isteyebilir (E3.3, SDB1.1). Bu paylaşım sürecinde, öğrencilerin aile bireyleriyle güvenli internet kullanımı hakkında sohbet etmeleri ve ailelerinin bu konudaki deneyimlerinden faydalanmaları teşvik edilir (D2.4). Öğrencilerin kötü amaçlı yazılımların bilgi güvenliği temel bileşenleri üzerindeki etkilerini tartışırken gizlilik, bütünlük ve erişilebilirlik arasındaki farkları ayırt etmeleri gözlemlenir. Öğretmen, öğrencilerin bilgi güvenliği konusunda ne kadar bilgi edindiğini değerlendirmek amacıyla gözlem formu ve dereceli puanlama anahtarı kullanarak öğrencilerin tartışma ve analiz becerilerini ölçer.

Öğrencilerle zararlı yazılımlardan korunma yolları ve güvenlik yazılımlarının önemi ile ilgili beyin fırtınası yapılır (E1.1). Öğretmen güvenlik yazılımlarının işlevi ve nasıl koruma sağladığı hakkında kısa bir sunum yapar. Antivirüs programları, kötü amaçlı yazılım taraması, güvenlik duvarı ve veri şifreleme gibi farklı güvenlik yazılımlarının görevleri açıklanır. Öğrenciler güvenlik yazılımlarının neden önemli olduğunu tartışabilir (SDB2.1). Öğrencilerin siber güvenlik konularında doğru ve güvenilir bilgiye ulaşmaları için gerekli yolları öğrenmelerine rehberlik edilerek bilinçli bir dijital farkındalık geliştirmelerine destek olunur (D3.3). "Bir arkadaşınız, bilinmeyen bir e-posta ekini açtıktan sonra bilgisayarındaki dosyalarına erişemediğini fark ediyor. Sizce bu durumun sebebi ne olabilir ve nasıl önlem alınabilir?" gibi siber ortamda karşılaşılabilecek bir güvenlik tehdidi senaryosu tartışmaya açılır. Öğrenciler senaryodaki güvenlik risklerini belirleyerek alınması gereken önlemler açısından değerlendirir. Antivirüs programlarının kullanımı, güvenlik duvarının etkinleştirilmesi, güçlü şifreler oluşturulması ve bilinmeyen bağlantılara tıklanmaması gibi önlemler vurgulanır (SDB2.1). Öğretmen, web 2.0 araçları/e-içerikler ile hazırladığı etkileşimli oyunla bilişim suçları, zararlı yazılımlar ve güvenlik yazılımları ile ilgili bir yarışma düzenleyebilir. Uygulama süresince öğretmen yapıcı geri bildirimler verebilir.

 

BTY6.4.4


Öğretmen sınıfa kullanım haklarına göre lisans türlerini ve bu lisansların özelliklerini tanıtan bir sunum yapar. Sunumda farklı lisans türlerine ait örnek olaylar sunularak öğrencilerden örneklerin hangi lisans türüne ait olduğunu belirlemeleri istenir (E3.1). Örneğin "Ayşe, bir derginin ekinden bir oyun programı kurar. Oyunun ilk seviyesini tamamladıktan sonra oyunun sitesine yönlendiren bir uyarı ile karşılaşır. Bu durum hangi lisans türüne örnek olabilir?" gibi sorular sorularak öğrencilerin lisans türleri arasındaki benzerlikleri listelemeleri beklenir (SDB2.1). Bu bağlamda öğrencilerin günlük yaşamda kullandıkları dijital ürünler ve içerikler üzerinden lisans türlerini tanımaları hedeflenir. Öğrencilerle birlikte, kullanılan oyunların, uygulamaların, müziklerin lisans koşulları (Örneğin "ücretsiz, deneme sürümü, satın alınan, açık kaynak, Creative Commons" lisansları.) ailelerinin rehberliğinde incelenir. Bu süreçte, öğrenciler evde kullandıkları bir uygulamayı veya dijital oyunu seçerek bu ürünün kullanım koşullarını araştırırlar. Örneğin uygulamanın ücretsiz mi yoksa deneme sürümü mü olduğu, lisanslı içerik sunup sunmadığı, hangi verileri topladığı ve bu verileri hangi amaçlarla kullandığı gibi sorulara cevap ararlar. Ardından sınıfta küçük grup tartışmaları düzenlenerek bu ürünlerin etik kullanımı, veri güvenliği ve lisans durumları hakkında fikir alışverişinde bulunulur. Öğrencilerin kullanıcı sözleşmeleri, veri erişim izinleri ve ücretli/ücretsiz sürümler arasındaki farkları karşılaştırmaları teşvik edilir (D1.3, OB2). Öğrencilerin hakkı olmayanı kullanmanın etik ve yasal sonuçlarını fark etmeleri sağlanır. Lisanssız yazılım kullanmanın hem yasal sorunlara hem de güvenlik risklerine yol açabileceği vurgulanır (D1.2, D1.3). "Deneme (trial) lisansı ile tanıtım (demo) lisansı arasındaki fark nedir?" gibi sorular sorularak özelliklerine göre lisans türlerinin farklılıkları listelenir (SDB2.1). Ayrıca öğrencilerin günlük yaşamda sık karşılaştıkları uygulama içi satın almalara değinilebilir (E3.7, D1.3). Dijital ürünlerin etik kullanımı konusunu genişletmek amacıyla yapay zekâ sistemlerine ilişkin tartışmalara da yer verilir. Yapay zekâ teknolojilerinin hayatın farklı alanlarındaki kullanım ör- nekleri tanıtılırken karar verme süreçlerinde şeffaflık, ön yargı, mahremiyet ve güvenlik riskleri gibi etik boyutlar örnek olaylarla ele alınır. Öğrencilere “Yapay zekâ her zaman adil karar verir mi? Bir yapay zekâ sisteminin verdiği karar yanlış olursa bundan kim sorumludur?” gibi düşündürücü sorular yöneltilerek eleştirel düşünme ortamı oluşturulur (D1.2). Yapay zekânın hangi verileri topladığı ve bu verilerin kararları nasıl etkileyebileceği tartışılır. Öğretmen, farklı lisans türlerine sahip (Creative Commons, kamu malı, telifli vb.) çeşitli görsel ve müzik içeriklerinden oluşan örnek bir dijital içerik havuzu sunar. Gruplara ayrılan öğrencilerden bu içeriklerin lisans türlerini belirlemeleri ve hangi içeriklerin hangi koşullarda kullanılabileceğini analiz etmeleri istenir. Her grup, belirlediği lisans bilgilerini bir tabloya işler (içerik türü, lisans türü, kullanım koşulları, atıf gerekip gerekmediği vb.). Etkinlik sürecinde, özellikle (2. temada) derste öğrencilerin video ve ses düzenleme etkinliklerinde kullandıkları görsel ve müzik içeriklerinin lisans durumları ele alınarak öğrencilerin bu içerikleri etik ve yasal çerçevede kullanmalarının önemi vurgulanır. Ardından gruplar bulgularını sınıfa sunar ve lisans türlerinin günlük hayattaki dijital içerik kullanımı üzerindeki etkileri tartışılır. Öğretmen, lisans türlerine göre etik kullanım kuralları konusunda kısa bir değerlendirme yapar. Öğrencilerin lisans türlerini ve bu türlerin özelliklerini anlamalarını değerlendirmek için bir kavram haritası yöntemi kullanılabilir. Öğrenciler, her lisans türünü anahtar kavram olarak belirleyip, bu kavramla ilgili alt başlıklar (özellikler, kullanım sınırları, örnekler, yasal ve etik sorumluluklar) ekleyerek birbirleriyle bağlantılı bir kavram haritası oluştururlar. Bu süreç, öğrencilerin lisans türleri arasındaki benzerlikleri ve farklılıkları görsel olarak ilişkilendirmelerine yardımcı olur. Ayrıca öğrenciler lisans türlerini tanımlayarak ve bu türlere ait örnek olayları açıklayarak her türün toplumsal ve yasal etkilerini tartışır ve anlamlarını pekiştirir.

Farklılaştırma
Zenginleştirme

Öğrencilerden internetin bilinçli kullanımı ve genel ağ kullanım sürecinde nelere dikkat edilmesi gerektiği ile ilgili bir video oluşturmaları istenebilir.

Öğrencilerden siber zorbalığa maruz kalmış bir bireyin yaşadığı psikolojik, duygusal ve sosyal etkileri anlatan kısa bir drama veya tiyatro gösterisi hazırlamaları istenebilir.

Öğrencilerden okulda veya çevrelerinde siber zorbalık konusunda bir anket hazırlamaları ve anket sonuçlarını sınıfta tartışmaları ya da sonuca dayalı bir rapor hazırlamaları istenebilir.

Öğrenciler sınıf veya okulda, siber zorbalık konusunu ele alan bir farkındalık haftası için etkinlikler düzenleyebilirler. Bu etkinlikler, bilgilendirici sunumlar, poster çalışmaları ve etkileşimli tartışmalar içerebilir. Hazırlanan bu dökümanlar okul web sitesinde yayınlanabilir.

Öğrenciler, bilişim etiği ile ilgili bir konuda (örneğin siber zorbalık vb.) bir dilekçe yazmayı deneyebilirler. Dilekçeleri sınıfta tartışarak seçtikleri konudaki etik kuralları belirleyebilirler.

Öğrenciler, bilişim etiği kurallarına uygun davranışları belirleyecekleri bir sınıf sözleşmesi etkinliği yapabilirler. Her öğrenci belirlediği kuralı sınıfla paylaşır, ortak karar verilen davranışlar yazılarak her bir öğrenci imzalar ve sınıf sözleşmesi sınıfa asılabilir.

Destekleme

Bilişim etiği konuları çeşitli teknikler (örnek olay incelemesi, videolar, rol oynama vb.) kullanılarak somutlaştırılabilir.

Bilişim etiği konularını anlatan grafikler, görseller, renkli kartlar, basitleştirilmiş metinler, animasyonlar gibi görsel ve işitsel materyaller kullanılabilir.

Bilişim suçlarına karşı korunma yollarını göstermek amacıyla "simülasyon" veya "rol yapma" etkinliği yaptırılabilir.

Öğrencilerin aktif katılım gösterebileceği ve pratik yapabileceği etkileşimli etkinlikler düzenlenebilir.