Tak dzieci mogą uczyć dorosłych
Dzieci ćwiczyły swoje przedstawienie już prawie 2 tygodnie.
Nie codziennie, ale prawie.
Panie przedszkolanki Małgosia i Agnieszka dbały o to, żeby temat się „młodzieży” nie znudził.
Starały się, żeby to od dzieci wychodziły inicjatywy kolejnych prób i zabaw z nimi związanych.
Jako że miał to być występ z rekwizytami i multimediami, trzeba było najpierw przygotować odpowiednie elementy i prezentacje.
Tata Adasia wieczorami opracowywał i poprawiał teksty oraz przygotowywał slajdy, które miały być wyświetlane z projektora multimedialnego.
Obrazy miały ilustrować słowa, które mieli wypowiadać mali aktorzy.
Te dzieciaki dużo już wiedziały.
Zawsze, kiedy Tata Adasia przychodził do nich i rozmawiał z nimi o ochronie danych osobowych mogli go o wszystko pytać.
O wszystko.
A on cierpliwie im odpowiadał tak, że teraz byli prawdziwymi małymi ekspertami.
Przy pomocy pań przedszkolanek oraz w domu, z udziałem swoich rodziców i dziadków, dzieci przygotowywały rekwizyty.
I tak Krzyś z dziadkiem zrobili na kiju kursor, taki jak na ekranie komputera.
To była sporych rozmiarów strzałka, która z jednej strony była biała, a z drugiej czerwona.
Jak Krzyś miał pokazywać coś dobrego, to miał odwracać do widzów strzałkę białą stroną, a kiedy pokazywał coś niebezpiecznego – wtedy stroną czerwoną.
Ania, podobnie jak kilkoro innych dzieci, przygotowała sporych rozmiarów robaka, który sam pojedynczo albo razem z innymi miał atakować pokazywane na ekranie pliki i je pożerać.
Były wśród nich karaluchy, dżdżownice, pająki, mrówki i różne inne okazy, nawet takie, których jeszcze nie stworzyła ani natura, ani technologia.
Robak Ani był osadzony na kiju i miał sznurek, którym Ania mogła poruszać szczęką robaka, kiedy chciała pokazać, że pożera pliki.
Zrobiła go wspólnie ze swoim dziadziem, który nawet nie zapytał, do czego ma służyć ten robal.
I teraz, kiedy miał okazję zobaczyć swoje dzieło w akcji, był bardzo zadowolony.
…
C.D.N.
dr hab. inż. nauk o bezpieczeństwie
praktyk i teoretyk w zakresie przetwarzania i ochrony danych osobowych oraz integracji systemów bezpieczeństwa i ochrony