Правда или порождение нейросети? Стратегии верификации в эпоху искусственного интеллекта

Автор: Савченко Ирина Валериевна

Организация: МБОУ г. Иркутска СОШ №15

Населенный пункт: г.Иркутск

Материалы к уроку

https://disk.yandex.ru/d/jqit6PXVa9a1cA

(к сожалению, на сайт загрузить не получилось)

АННОТАЦИЯ К УРОКУ

Тема: «Правда или порождение нейросети? Стратегии верификации в эпоху искусственного интеллекта»
Класс: 8
Продолжительность: 1 академический час
Формат: практический урок-расследование

Цель урока: формирование навыков критического анализа информации и медиаграмотности в условиях активного распространения цифрового контента, включая материалы, созданные искусственным интеллектом.

Ключевые аспекты урока:

  • Практическое освоение методов верификации информации различных типов (фотографии, научные утверждения, рекламные предложения)
  • Знакомство с инструментами цифрового детектива: обратный поиск изображений, анализ доменов, проверка авторитетности источников
  • Разработка алгоритма действий "Памятка цифрового детектива"
  • Анализ причин распространения недостоверной информации: от человеческих ошибок до "галлюцинаций" ИИ

Особенности методики:

  • Интерактивный проблемный подход с элементами игрового обучения
  • Групповая работа в формате "детективных агентств"
  • Работа с реальными кейсами из цифровой среды
  • Акцент на практическое применение навыков в повседневной жизни

Урок способствует развитию критического мышления, формированию ответственного подхода к потреблению и распространению информации, а также подготовке учащихся к вызовам цифровой эпохи.

Учитель постоянно проводит уроки по информационной безопасности. Так, в рамках Всероссийского просветительского проекта в сфере цифровой грамотности и кибербезопасности "Цифровой ликбез" по темам "Инструменты информационной безопасности" и "Поддельные аккаунты" в 2024-2025 учебном году десятиклассники нашей школы приняли в этих мероприятиях активное участие!

Ранее обучающиеся знакомились с понятиями «информационная безопасность», «команда информационной безопасности», «беспарольный вход», «усиленная защита аккаунта», «вход с помощью сканирования лица», «вход с помощью отпечатков пальцев», получили представление о том, какими способами команда информационной безопасности защищает данные компании, изучили основные правила защиты своего профиля в сети Интернет, узнали, что такое беспарольный вход в свой профиль, рассмотрели ситуации кибермошенничества и способы выхода из них.
Ребята познакомились с тем, что злоумышленники всегда стараются играть нашими эмоциями (жадность, любопытство, страх и ощущение срочности) ради собственной выгоды и на их уловки легко попасться, так как заманчиво получить дополнительные деньги и поэтому никогда нельзя переходить по незнакомым ссылкам и стараться не вступать в диалог с мошенниками.

На этом уроке они проверили информацию и адрес сайта на подлинность с помощью сервиса whois, определяли подлинность информации и составили памятку цифрового детектива или памятку проверки информации из цифровых источников .

Ссылка на проведение уроков https://sh15-irkutsk-r138.gosweb.gosuslugi.ru/roditelyam-i-uchenikam/novosti/novosti_245.html

 

Правда или порождение нейросети?

Стратегии верификации в эпоху искусственного интеллекта

В эпоху искусственного интеллекта самый ценный навык — искусственный скептицизм

народная цитата

Класс: 8
Время: 1 урок
Формат: Практический урок-расследование

Цели и задачи урока:

  • Предметные:
    • Сформировать понятие о достоверности информации и источниках её искажения.
    • Научить алгоритму проверки информации из цифровых источников.
    • Познакомить с инструментами верификации данных.
  • Метапредметные:
    • Развитие критического мышления и аналитических навыков.
    • Формирование медиаграмотности и цифровой гигиены.
  • Личностные:
    • Воспитание ответственного подхода к потреблению и распространению информации.

План урока:

Этап 1: Пробуждение интереса (5 минут) – «Легенда о крокодилах»

  • Деятельность учителя: Показывает провокационный пост из соцсетей:
    • Текст: «ВНИМАНИЕ! В канализационной системе Иркутска обнаружены крокодилы».
    • Изображение: фотографии крокодила на улицах Иркутска.
    • Газета: статья об обнаружении крокодилов в Иркутске
    • Видео: Крокодилы обнаружены в канализации Иркутска
  • Вопрос классу: Как вы думаете, правда это или фейк? Какие у вас есть предположения? Как можно проверить эту информацию?
  • Фиксация идей: На доске записываются версии учеников о том, как можно проверить эту информацию.
  • Объявление темы: Сегодня мы станем цифровыми детективами и научимся раскрывать такие дела по шагам.

Этап 2: Теоретическая база (5 минут) – Какой информации и почему нельзя доверять?

  • Обсуждение причин искажения информации:
    1. Ошибка (человеческий фактор, технический сбой).
    2. Фейк (намеренный обман для розыгрыша, манипуляции, создания паники).
    3. Пропаганда (искажение в угоду определённой идеологии).
    4. Мошенничество (фишинг, фейковые сайты для выманивания денег).
    5. Галлюцинации искусственного интеллекта (генерация правдоподобной, но ложной информации).
  • Введение ключевого правила: Не доверяй, а проверяй!

Проблемный вопрос: Как проверить достоверность информации? Все вместе формулируем основные тезисы: Автор, ссылки на первоисточники, отзывы, независимые подтверждения

Этап 3: Практикум «Лаборатория верификации» (20 минут)

Класс делится на группы «детективных агентств». Каждая группа получает «дело» — набор цифровых материалов для проверки.

«Дело № 1: Старое фото»

  • Материал: На фотографии изображены дети с мобильным телефоном.
  • Задание: Проверить - действительно ли фото сделано в указанное время и в указанном месте.
  • Инструменты для проверки:
    • Обратный поиск по картинке (Google Images, Yandex.Картинки).
    • Ключевой вопрос: «Где и когда это фото публиковалось раньше?»

«Дело № 2: Слишком жарко»

  • Материал: Пост в соцсети: «Ученые NASA доказали: через 10 лет Земля превратится в пустыню из-за вулканов».
  • Задание: Проверить достоверность научного заявления.
  • Инструменты для проверки:
    • Проверка источника: Кто автор? Есть ли у него экспертиза?
    • Поиск в авторитетных источниках: Официальный сайт NASA, научные журналы.
    • Ключевой вопрос: «Что по этой теме говорят другие авторитетные учёные и издания?»

«Дело № 3: Слишком выгодно»

  • Материал: Яркая реклама: «Публикуй письма и зарабатывай от
  • 100 000 рублей в месяц, не выходя из дома!» (ссылка на подозрительный сайт https://pismo.tijorat.ru/pismo/?etext=2202.AhDz8BQ7Z0ZX4G7R7qPWgvBLDI_1qRh1Jf2fECCcoH1fUbGkzYTGxQOiJQg8L8ij6sc5FoLwTF1wcLbcAsNWDMbj1TjfV63lhoLQgXH6g3ytpYrLzqzGXBGEgxiffKHtSNJ7q-nQSWmw1mISm1FXCm51anZndGRpdnJpbW9ucmw.02d5c636e82cdd16207259c2a9f92688bd4a15b0&yclid=2086989707386552319&ybaip=1).
  • Задание: Оценить достоверность предложения.
  • Инструменты для проверки:
    • Анализ домена: Кто владелец сайта? Как давно он зарегистрирован? (Whois-сервисы).
    • Поиск отзывов: Искать независимые отзывы, а не те, что на самом сайте.
    • Ключевой вопрос: «Не слишком ли это хорошо, чтобы быть правдой?»

Этап 4: Разработка «Памятки цифрового детектива» (5 минут)

На основе пройденного группы предлагают шаги для проверки любой информации. Учитель помогает структурировать и записать на доске универсальный алгоритм.

Признак достоверного источника

Признак сомнительного источника

Автор известен и указан

Автор неизвестен

Есть ссылки на первоисточники

«Эксперты говорят…» без доказательств

Факты проверяемы

Эмоциональные заявления

Несколько независимых подтверждений

Только один источник

Пример памятки:

  1. Остановись. Не делись информацией сразу.
  2. Оцени источник. Кто это написал? Заслуживает ли он доверия? Какая у него репутация?
  3. Проверь дату. Не устарела ли информация? Не используется ли старое фото/видео в новом контексте?
  4. Ищи первоисточник. Откуда взяты эти данные? Кто это первоначально сказал/опубликовал?
  5. Сравни с другими источниками. Что говорят по этому поводу авторитетные издания/эксперты?
  6. Включи логику. Насколько это правдоподобно? Не противоречит ли это известным фактам?

Этап 5: Рефлексия и домашнее задание (5 минут)

  • Рефлексия «Светофор»:
    • Зелёный: Что я узнал и буду применять уже завтра?
    • Жёлтый: Что вызвало затруднения?
    • Красный: С чем я не согласен или что осталось непонятным?
  • Домашнее задание:
    • Базовый уровень: Найти в своей ленте новостей один пост и проверить его по «Памятке цифрового детектива». Кратко описать ход проверки.
    • Продвинутый уровень: Создать собственный учебный «фейк» (например, мем с несоответствующим контексту фото) и написать к нему инструкцию по разоблачению.

Список литературы

  1. Бороненко Т. А., Кайсина А. В., Федотова В. С. Стратегия развития школьного курса информатики: на пути к цифровой грамотности школьника // Continuum. Математика. Информатика. Образование. 2020. № 2. С. 85-96.
  2. Матвиенко, Ю.А. Фейк как средство и технология информационного противоборства в цифровую эпоху / Ю.А. Матвиенко // Информационные войны. - 2022. - № 3(63). - С. 26-32.
  3. Пономарев, Н.Ф. Фейковые новости в контексте постправды / Н.Ф. Пономарев // E-Scio. - 2019. - № 6(33). URL: https://cyberleninka.ru/article/n/feykovye-novosti-v-kontekste-postpravdy (дата обращения: 30.10.2025).
  4. Равочкин Н.Н.Медиаграмотность: Практическое руководство для педагогов. [Электронный ресурс]. - URL: https://www.mediagram.ru/netcat_files/99/123/h_f675376590f9eb406dc9e32f0ff7c7ae (дата обращения: 30.10.2025)
  5. Цифровой ликбез: просветительский проект для всех: учимся быть грамотными и безопасными в цифровом мире. [Электронный ресурс]. - URL: https://digital-likbez.datalesson.ru/ (дата обращения: 30.10.2025)

 

 

 

Инструменты и онлайн-ресурсы для использования на уроке

  • Сервисы поиска изображений:
    • Google Images (images.google.com)
    • Yandex.Картинки (yandex.ru/images)
    • Применение: «Дело №1: Старое фото».
  • Сервисы проверки доменов (Whois):
    • Reg.ru/whois (reg.ru/whois)
    • Nic.ru/whois (nic.ru/whois)
    • Применение: «Дело №3: Слишком выгодно». Показывают дату регистрации сайта (мошеннические сайты часто не определяются, нет автора, часто недавно созданы).
  • Базы научных знаний:
    • Официальный сайт NASA (nasa.gov)
    • arXiv.org — архив научных статей.
    • Применение: «Дело №2: Слишком жарко». Учат искать первоисточник в науке.
  • Проекты факт-чекинга:
    • «Фейсбучер» (Telegram-канал, разбирающий недостоверные новости)
  1. Официальный сайт Роскомнадзора
    • Раздел "Медиаграмотность" с актуальными материалами и статистикой
    • Регулярно обновляемая база данных о распространенных видах мошенничества
  1. Проект "Касперский" - "Лаборатория Касперского"
    • Интерактивные тренажеры по кибербезопасности
    • Тесты на определение фейковой информации
  1. Платформа "Инфоурок"
    • Видеоуроки по теме "Критическое мышление в цифровой среде"
    • Готовые практические задания для учащихся

Командам выдаются задания с инструкциями, по которым они работают


Приложения:
  1. file1.pptx (18,5 МБ)
Опубликовано: 04.11.2025
Мы сохраняем «куки» по правилам, чтобы персонализировать сайт. Вы можете запретить это в настройках браузера