Prywatność współcześnie

Podobne dokumenty
Prawo do prywatności w sieci

Podstawy ochrony danych osobowych

Jak etycznie publikować w sieci?

Granice prywatności w sieci

Materiał pomocniczy "Prezentacja" skopiowany dla każdego z dzieci arkusze papieru markery kredki flamastry klej nożyczki taśma klejąca lub magnesy

Myślę, że... o wyrażaniu swojej opinii Zadanie 2

Wizerunek jak chronić swoje prawa?

Co to jest komunikat? Zadanie 1

CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW?

Jak bezpiecznie zwiedzać cyfrowy świat?

Bezpieczeństwo informacji w sieci

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

Ja i mój komputer Zadanie 1

Wprowadzenie do prywatności

Portale społecznościowe codzienne wyzwania

Brief. Czas trwania 45 minut Poziom Starter. Plan zajęć

Chmurne archiwum - Zadanie 3

Wizerunek jak publikować legalnie?

Czy to jest reklama? Zadanie 3

Jak prezentować swoją twórczość. Czyli cyfrowa tablica informacyjna, galeria sztuki.

Komunikacja i media. Komunikacja jest częścią każdego działania, w zależności od ich rodzaju, można mówić o różnych jej poziomach.

Scenariusz zajęć Otwarte zabytki

Warunki techniczne: wiek uczestników szkoła ponadpodstawowa, szkoła ponadgimnazjalna, miejsce zajęć szkoła, czas trwania zajęć 90 minut.

Scenariusz lekcji: Poznajemy prawa i obowiązki ucznia.

w ramach projektu APLIKACJE INTERNETOWE I INFORMATYCZNE DLA NAUCZYCIELI JĘZYKÓW OBCYCH

SCENARIUSZ ZAJĘĆ (wiek ucznia lat)

Godzina Czas Nazwa bloku Opis ćwiczenia Materiały 0:00-0:02 2 min Wprowadzenie

Wiem, jak bezpiecznie korzystać z mediów

Konferencja metodyczna dla nauczycieli JĘZYKA POLSKIEGO szkół podstawowych, gimnazjów i szkół ponadgimnazjalnych

SCENARIUSZ ZAJĘĆ (wiek 15+)

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ Spis treści

Komputer skrzynią wspomnień Zadanie 4

Konkurs edukacyjny Bezpiecznie Tu i Tam

Autorka: Ewa Borgosz SCENARIUSZ WARSZTATU/RADY PEDAGOGICZNEJ NA TEMAT JAK RADZIĆ SOBIE Z TRUDNYMI RODZICAMI?

Internet. łączy pokolenia

Twoja cyfrowa opowieść Zadanie 3

POLITYKA PRYWATNOŚCI ZGODNA Z RODO - INFORMACJA O PRZETWARZANIU DANYCH

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

ZAJĘCIA EDUKACYJNE KORZYSTANIE Z MEDIÓW BEZPIECZEŃSTWO W INTERNECIE NAUKA Z TIK

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Kto puka do naszych drzwi?

życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji.

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.

Świat w sieci i poza nią Zadanie 4

Warszawa, 12 października 2017 r. Szanowny Pan Zbigniew Minda Dyrektor Departamentu Rozwoju Rynku Finansowego Ministerstwo Finansów

Relacja z zajęć przeprowadzonych w ramach konkursu Sprawdź się z Cyfrową Wyprawką

Temat: Zróbmy sobie flash mob!

MĄDRA ADOPCJA. Autorzy. Instrukcja dla osoby prowadzącej zajęcia. Paweł Fortuna. Katarzyna Ługowska. Jan Borowiec

Instrukcja uŝytkownika aplikacji modernizowanego Systemu Informacji Oświatowej

Cyberprzemoc. Spotkanie dla rodziców.

Innowacja pedagogiczna: Edukacja medialna. OPIS INNOWACJI

Klauzula Informacyjna

GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE

RODO - aktualności. 22 lipca 2019 r.

Konkurs edukacyjny Bezpiecznie Tu i Tam

Jak i gdzie młodzież poszukuje informacji?

Scenariusz zajęć edukacyjnych dla uczniów szkoły ponadgimnazjalnej Budżet partycypacyjny czego potrzebuje nasza okolica?

Czynności pozaprocesowe, lecz praworządne. Oparte na osobowych źródłach informacji lub środkach technicznych

SCENARIUSZ LEKCJI MATEMATYKI W KLASIE 1

Konkurs edukacyjny Bezpiecznie Tu i Tam

Bezpieczeństwo danych osobowych listopada 2011 r.

Mój wizerunek online SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I SZKÓŁ GIMNAZJALNYCH SCENARIUSZ ZAJĘĆ. olly - Fotolia.com

czyli Orkiestra Niewidzialnych Instrumentów

Odmienne perspektywy. Zasoby

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Praca z nowoczesnymi technologiami ICT (rok I)

Przygody Fejsmena PRYWATNOŚĆ W SIECI SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I-II SZKÓŁ GIMNAZJALNYCH SCENARIUSZ ZAJĘĆ

AKADEMIA DLA MŁODYCH. Osiąganie celów. moduł 3 PODRĘCZNIK PROWADZĄCEGO. praca, życie, umiejętności. Akademia dla Młodych

1. Prezentacja filmu (początkowa scena filmu Dystrykt 9 N. Blomkampa), lub odegranie ról*

Kręcisz filmy uważaj na prawo autorskie!

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

PRACA Z NOWOCZESNYMI TECHNOLOGIAMI

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Bezdomność- przeciwko stereotypom

Projekt Jasne, że razem

Scenariusz lekcji 11 1/3

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ


Scenariusz 2. Scenariusz lekcji do przeprowadzenia w klasach I - III. TEMAT: Jak sobie radzić z agresją i przemocą?

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

AGATA PISZKO SYSTEM INFORMACJI OŚWIATOWEJ OBOWIĄZKI SZKÓŁ I ORGANÓW PROWADZĄCYCH

SCENARIUSZE ZAJĘĆ EDUKACJI GLOBALNEJ DLA SZKOŁY PODSTAWOWEJ, GIMNAZJUM I SZKOŁY PONADGIMNAZJALNEJ

MUZEUM OTWARTE. Badania rozpoznające sieciowe otoczenie i potrzeby odbiorców Muzeum Historii Polski

RAPORT Z EWALUACJI WEWNĘTRZNEJ

SHARED HISTORY MASTER CLASS

Różnorodność źródeł informacji

Regulamin uczestnictwa w warsztatach Wybory bez dezinformacji

SPOŁECZNOŚCI INTERNETOWE

Scenariusz lekcji wychowawczej dla klasy drugiej gimnazjalnej

WOS - KLASA I. umieć wyrażać (wypowiadać) własne zdanie w prosty sposób oraz je uzasadniać (chociaż dwoma argumentem)

Temat: Wpływ środków uzależniających na nasze życie-rola reklamy

Zrównoważony rozwój warunek przetrwania cywilizacji

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

SCENARIUSZ ZAJĘĆ MOŻNA RÓŻNIĆ SIĘ POZYTYWNIE

Transkrypt:

Informacje o lekcji Eksperci: Autorka wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Przedmiot: Sugerowany poziom kształcenia: Prywatność współcześnie Wojciech Budzisz, Małgorzata Szumańska, Michał rysiek Woźniak Urszula Dobrzańska Weronika Paszewska Fundacja Panoptykon Historia i społeczeństwo, wiedza o społeczeństwie Szkoły ponadgimnazjalne Licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 3.0 Polska Wiedza w pigułce Prywatność wiąże się z określoną kulturą, zależy od miejsca i czasu. Trudno ją zdefiniować, jesteśmy jednak świadomi tego, że ją mamy czujemy to zwłaszcza wówczas, gdy zostanie naruszona. Choć bywa utożsamiana z intymnością, ma znacznie szerszy zakres. Możemy wyróżnić jej cztery sfery: (1) ciała, (2) przestrzeni (pokój, plecak), (3) informacji (ochrona danych osobowych, ochrona wizerunku) oraz (4) komunikacji (poufność komunikacji). W przypadku korzystania z Internetu i nowych technologii mamy najczęściej do czynienia z ingerencją w dwa ostatnie aspekty prywatności. Problemy związane z ingerencją w prywatność dotyczą nie tylko niedemokratycznych reżimów. Spotykamy się z nimi codziennie. Rozwój technologii pociąga za sobą coraz to nowe wyzwania: dzisiaj różne podmioty nie tylko gromadzą informacje na nasz temat, ale także zajmują się ich wymienianiem i kojarzeniem. Informacje o obywatelkach i obywatelach są integrowane w centralnych bazach danych prowadzonych przez państwo (m.in. w ramach Systemu Informacji Oświatowej). Na każdym kroku każdy z nas pozostawia ślady: poruszając się po sieci, korzystając z karty płatniczej, kart lojalnościowych, karty miejskiej. Nasze rozmowy telefoniczne z przedstawicielami firm czy instytucji publicznych są powszechnie nagrywane. W przestrzeni publicznej w banku, w urzędzie, w szkole, a czasem nawet w przebieralni (!) na basenie otaczają Cię kamery monitoringu wizyjnego (CCTV). W szkołach i zakładach pracy obok monitoringu pojawiają się karty umożliwiające wejście do budynku, a nawet identyfikatory z chipem RFID. Współcześnie rodzice mogą łatwo zlokalizować swoje dzieci (np. poprzez telefonię komórkową). Choć niektórzy ludzie dzięki tym narzędziom czują się bezpieczniej, nie sposób nie zauważyć, że wyraźnie ingerują one w prywatność. Istnieją sytuacje, w których ograniczenie prywatności bywa konieczne możemy do nich zaliczyć na przykład podejrzenie o popełnienie przestępstwa (kontrola korespondencji) czy ochronę zdrowia (obowiązkowe szczepienia). Rozwój nowych technologii sprawia jednak, że ingerencje w prywatność stają się łatwiejsze i częstsze. Niestety, nie zawsze są one uzasadnione. Coraz powszechniejsze wykorzystywanie technologii do Lekcja Prywatność współcześnie

nadzoru tłumaczone bywa działaniami na rzecz walki z terroryzmem, naszej wygody czy ochrony cudzego prawa do informacji. Warto krytycznie patrzeć na te działania i zwracać uwagę, czy rzeczywiście służą one realizacji założonych celów, a nie na przykład zyskowi prywatnych firm czy zdobyciu popularności wśród wyborców. Nowe technologie sprawiają również, że ingerencje w prywatność stają się mniej zauważalne i dokuczliwe. To pewnie dlatego czasami nie dostrzegamy w ich wykorzystaniu niczego niewłaściwego. Zastanów się jednak: czy gdyby zamiast kamery CCTV w autobusie komunikacji miejskiej znajdował się obcy człowiek nagrywający Cię przez cały czas trwania podróży, czuł(a)byś się równie komfortowo? Zapewne nie. W czym zatem tkwi różnica? Prywatność to wartość sama w sobie. Jej naruszenie może oznaczać krzywdę niezależnie od tego, czy wiąże się z realną szkodą, czy też nie, oraz czy zostało dokonane za pośrednictwem nowoczesnych technologii, czy też bez ich wykorzystania. Nie chcemy, by ktoś postronny czytał nasze papierowe listy, e-maile czy SMS-y nawet wówczas, gdyby miał nikomu nie zdradzić ich treści. Pomysł na lekcję Zajęcia wprowadzają uczestników i uczestniczki w temat prywatności, ze szczególnym uwzględnieniem ingerencji w prywatność za pośrednictwem nowych technologii. Uczestnicy i uczestniczki zastanowią się, w jakich sytuacjach ograniczenia prywatności są uzasadnione, a w jakich niedopuszczalne. Cele operacyjne Uczestnicy i uczestniczki: potrafią wymienić zachowania, które ingerują w ich prywatność; potrafią podać przykłady naruszania prywatności z użyciem nowych technologii; wiedzą, w jakich sytuacjach ingerencja w prywatność jest uzasadniona; rozumieją, dlaczego nowe technologie są wyzwaniem dla prywatności; rozumieją, że prywatność powinna być chroniona, nawet jeśli konsekwencje jej naruszenia nie są od razu widoczne; potrafią podać przykłady naruszania prywatności poprzez działania różnych instytucji. Przebieg zajęć Ćwiczenie 1. Czas: Pomoce: 10 min praca indywidualna długopisy, karta pracy Ingerencje w prywatność Powiedz, że dzisiaj będziecie zajmować się tematem prywatności. Rozdaj każdej osobie kartę pracy Ingerencje w prywatność. Poproś o zapoznanie się z instrukcją i wykonanie zadania. Ćwiczenie 2. Lekcja Prywatność współcześnie 2

Czas: 10 min rozmowa Pomoce: tablica, kreda, wyniki pracy z ćwiczenia 1 Zapytaj uczestników, które zachowania uznali za najbardziej ingerujące w ich prywatność. Możesz zapisać je na tablicy. Rozpocznij rozmowę na temat ograniczeń prywatności związanych z wykorzystywaniem nowych technologii. Pytania, które możesz zadać grupie: Z jakiego powodu te zachowania najbardziej ingerują w Waszą prywatność? Czy można ingerować w naszą prywatność, nawet jeśli nie pociąga to za sobą żadnych konsekwencji? Możesz podać przykład podglądania dla samego podglądania, przeczytania intymnego listu i nie zrobienia nic z tymi informacjami etc. Zwróć uwagę, że prywatność jest wartością, która jest chroniona bez względu na to, czy jej naruszenie ma jakieś skutki. Czy zdarza się, że nie zauważamy ingerencji w prywatność za pomocą nowych technologii? Dlaczego tak się dzieje? W jakich sytuacjach ingerencje w prywatność są dopuszczalne? Ćwiczenie 3. Czas: Pomoce: 10 min praca w grupie materiał pomocniczy dla grup Wyzwania prywatności Podziel uczestników i uczestniczki na 3 grupy (w przypadku dużej liczby uczestników na 6). Każdej grupie rozdaj tekst z materiału pomocniczego dla grup Wyzwania prywatności. Poproś grupy o zapoznanie się tekstami i zastanowienie się nad odpowiedzią na następujące pytania: Jakie osoby i instytucje były opisane w tekście? Do jakich ograniczeń prywatności odnosi się tekst? Jakich argumentów mogą używać podmioty dążące do ingerencji w prywatność? Które z nich są przekonujące, a które nie? W jakich sytuacjach ograniczanie prywatności jest uzasadnione, a w jakich niedopuszczalne? Pytania zapisz na tablicy. Zwróć uwagę, że zadaniem grup będzie później przygotowanie 2 4-minutowej prezentacji. Ćwiczenie 4. Czas: 15 min prezentacja Pomoce: wyniki pracy z ćwiczenia 3 Poproś każdą grupę o przedstawienie odpowiedzi na pytania. Każda z grup ma na to 2 4 minuty (w zależności od liczby grup). Podsumuj, zwracając uwagę na to: Lekcja Prywatność współcześnie 3

w jakich sytuacjach ograniczanie czyjejś prywatności jest uzasadnione (podejrzenie popełnienia przestępstwa, bezpieczeństwo narodowe); że argument dotyczący bezpieczeństwa bywa nadużywany w dyskusji o ograniczeniach prywatności; że w niektórych sytuacjach prywatność jest ceną za wygodę i że od nas zależy wybór między jednym a drugim. Ewaluacja Czy uczestnicy i uczestniczki po przeprowadzonych zajęciach: potrafią wymienić zachowania, które naruszają ich prywatność? potrafią podać przykłady naruszania prywatności z użyciem nowych technologii? wiedzą, w jakich sytuacjach ingerencja w prywatność jest uzasadniona? rozumieją, dlaczego nowe technologie stanowią wyzwanie dla prywatności? rozumieją, że prywatność powinna być chroniona, nawet jeśli od razu nie widać konsekwencji jej naruszenia? potrafią podać przykłady naruszania prywatności poprzez działania różnych firm i instytucji? Opcje dodatkowe Jeśli masz więcej czasu, ćwiczenie 3 możesz zmodyfikować poprzez rozdanie każdej grupie wszystkich 3 tekstów. Materiały Karta pracy Ingerencje w prywatność Materiał pomocniczy dla grup Wyzwania prywatności Zadania sprawdzające Zadanie 1 Oznacz zdania jako prawdziwe lub fałszywe. 1. Śledzenie aktywności użytkowników w sieci to przykład ingerencji w prywatność z użyciem nowych technologii. 2. Prywatności w sieci nie da się naruszyć, bo w sieci jesteśmy anonimowi. 3. Podejrzenie popełnienia przestępstwa to sytuacja uzasadniająca ingerencję w czyjąś prywatność. 4. Aktywność użytkowników e-booków jest śledzona przez producentów. 5. Walka z terroryzmem to częsty argument, który pada w dyskusji na temat ingerencji w prywatność. Lekcja Prywatność współcześnie 4

Słowniczek Cyfrowy ślad informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców Internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy. Dane osobowe wszelkie informacje dotyczące określonej osoby fizycznej (czyli zidentyfikowanej lub możliwej do zidentyfikowania). Nie mamy do czynienia z danymi osobowymi wówczas, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie rozpoznać. Dane osobowe podlegają ochronie i nie mogą być zbierane bez odpowiedniej podstawy prawnej (np. zgody osoby, której dotyczą). Geolokalizacja określenie fizycznego położenia geograficznego osoby i urządzenia telekomunikacyjnego za pomocą systemu GPS lub adresu IP. Media społecznościowe różnorodne narzędzia umożliwiające użytkownikom Internetu rozbudowaną interakcję. W zależności od charakteru tej interakcji wyróżniamy wśród nich fora, czaty, blogi, portale społecznościowe, społeczności gier sieciowych, serwisy crowdfundingowe i wiele innych. Monitoring wizyjny system służący do zdalnego przekazywania obrazu, obejmujący jedną bądź wiele kamer. Wykorzystywany jest przez instytucje publiczne i podmioty prywatne do różnych celów (np. ochrony mienia czy walki z przestępczością). W niektórych krajach budzi spore kontrowersje ze względu na ingerencję w prywatność obserwowanych osób. Ochrona wizerunku wizerunek każdej osoby (czyli jej podobizna utrwalona na przykład na zdjęciu bądź filmie) podlega ochronie. Oznacza to, że nie może on być rozpowszechniany bez zgody danej osoby. Są jednak wyjątki. Rozpowszechnianie wizerunku bez zgody jest możliwe na przykład w przypadku: (1) osób powszechnie znanych, jeżeli wizerunek wykonano w związku z pełnieniem przez nie funkcji publicznych, (2) osób stanowiących jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza, (3) osób, które otrzymały zapłatę za pozowanie, chyba że wyraźnie zastrzegły inaczej, (4) osób ściganych listem gończym. Prywatność sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia). RFID (ang. Radio-frequency identification) technika, która wykorzystuje fale radiowe do przesyłania danych na odległość. Używana jest w różnego rodzaju narzędziach działających bezstykowo (np. kartach PayPass). System Informacji Oświatowej (SIO) system baz danych, w których zbierane są informacje na temat uczennic i uczniów, nauczycielek i nauczycieli, szkół i placówek oświatowych oraz innych jednostek wykonujących zadania z zakresu oświaty. Na poziomie ministerstwa gromadzone są dane identyfikacyjne uczniów i uczennic, takie jak PESEL czy miejsce zamieszkania, oraz długa lista innych danych, zbieranych przez całą ścieżkę edukacyjną: od przedszkola do liceum. Lekcja Prywatność współcześnie 5

Czytelnia 1. Surveillance Camera Man 2 [dostęp: 16.10.2015]: https://panoptykon.org/surveillance-camera-man-2. 2. Katarzyna Jędruszczak, Prywatność w różnych kulturach [dostęp: 23.06.2013]: http://www.psychologia.net.pl/artykul.php?level=90. 3. Małgorzata Szumańska, Dorota Głowacka, Nadzór 2011. Próba podsumowania Wprowadzenie, s. 3 10, Fundacja Panoptykon [dostęp: 23.06.2013]: http://www.panoptykon.org/sites/panoptykon.org/files/nadzor2011_raport_0.pdf. 4. David Murakami Wood (red.), Raport o społeczeństwie nadzorowanym Wprowadzenie do społeczeństwa nadzorowanego, s. 5 15 [dostęp: 23.06.2013]: http://panoptykon.org/sites/panoptykon.org/files/raport-o-spoleczenstwie-nadzorowanym.pdf. 5. David Lyon, Statystycznie podobny do Breivika, Gazeta Wyborcza [dostęp: 23.06.2013]: http://wyborcza.pl/1,97738,10030938,statystycznie_podobny_do_breivika.html. Ten materiał jest częścią projektu Cyfrowa wyprawka Fundacji Panoptykon. Projekt współfinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego. Lekcja Prywatność współcześnie 6