Prawo do prywatności w sieci



Podobne dokumenty
Jak bezpiecznie zwiedzać cyfrowy świat?

Granice prywatności w sieci

Podstawy ochrony danych osobowych

Prywatność współcześnie

Jak etycznie publikować w sieci?

Bezpieczeństwo informacji w sieci

Chmurne archiwum - Zadanie 3

Portale społecznościowe codzienne wyzwania

Ja i mój komputer Zadanie 1

Co to jest komunikat? Zadanie 1

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

Materiał pomocniczy "Prezentacja" skopiowany dla każdego z dzieci arkusze papieru markery kredki flamastry klej nożyczki taśma klejąca lub magnesy

Wprowadzenie do prywatności

Czy to jest reklama? Zadanie 3

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Standardy zachowań w Internecie

Co wie o Tobie Twój telefon?

Myślę, że... o wyrażaniu swojej opinii Zadanie 2

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ

Twoja cyfrowa opowieść Zadanie 3

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

Big data. a regulacje prawne. Dr Arwid Mednis, radca prawny 26 listopada 2014 r.

Dzień Bezpiecznego Internetu

Co umieścić na stronie www, by klienci zostawiali nam swoje adresy i numery telefonów

Godzina Czas Nazwa bloku Opis ćwiczenia Materiały 0:00-0:02 2 min Wprowadzenie

Wiem, jak bezpiecznie korzystać z mediów

CYBERPRZEMOC PORADNIK DLA RODZICÓW

Temat: Moje zasoby moją szansą rozwoju kariery zawodowej i edukacyjnej.

Julka, Kuba, Psotnik i komputery Zadanie 1

STOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A.

Propozycja ćwiczenia związanego z kształtowaniem postaw prospołecznych i obywatelskich wśród uczniów na różnych etapach edukacyjnych

POLITYKA PRYWATNOŚCI

POLITYKA PLIKÓW COOKIE

Bezdomność- przeciwko stereotypom

Media a prawa dziecka

Bezpieczeństwo danych osobowych listopada 2011 r.

Scenariusz zajęć Otwarte zabytki

Autorka: Ewa Borgosz SCENARIUSZ WARSZTATU/RADY PEDAGOGICZNEJ NA TEMAT JAK RADZIĆ SOBIE Z TRUDNYMI RODZICAMI?

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Backup & Storage - organizacyjne i prawne aspekty korzystania z usługi

Wolontariusz - bohater naszych czasów

Świat w sieci i poza nią Zadanie 4

Ochrona wrażliwych danych osobowych

Wizerunek jak publikować legalnie?

Konkurs edukacyjny Bezpiecznie Tu i Tam

1 Ochrona Danych Osobowych

Polityka Prywatności

Polityka Prywatności PHU Tota Serwis Sebastian Wijas Data ostatniej aktualizacji: 8 maja 2018 roku

Kampanie społeczne by zmieniać świat na lepsze

Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie.

7 Złotych Zasad Uczestnictwa

Ankieta. Instrukcja i Pytania Ankiety dla młodzieży.

Kreowanie wizerunku i wzorce medialne.

Cyberprzemoc. Spotkanie dla rodziców.

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Ochrona danych osobowych i prywatności w Internecie. Cookies

Polityka prywatności

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Jak zrealizować projekt medialny - kampanię społeczną?

Początek formularza Dół formularza

Scenariusz lekcji: Poznajemy prawa i obowiązki ucznia.

CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW?

POLITYKA PRYWATNOŚCI

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

Polityka Prywatności TARTEL Sp. z o.o. Data ostatniej aktualizacji: 8 maja 2018 roku

Temat: Wpływ środków uzależniających na nasze życie-rola reklamy

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

POLITYKA PRYWATNOŚCI

mnw.org.pl/orientujsie

Polityka Ochrony Prywatności

SCENARIUSZ ZAJĘĆ Moduł III - Substancje psychoaktywne Alkohol Autor scenariusza: Agnieszka Czerkawska

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

Przyjazne i dostępne kino

Szybki rozwój biznesu online. Czyli jak wystrzelić w biznesie GVO

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ Spis treści

W ramach realizacji powyższego zadania podjęto następujące przedsięwzięcia:

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

Jeśli chcesz aplikować na proponowane przez nas stanowiska pracy musisz przesłać do nas CV i zgodzić się na udostępnienie nam danych tam zawartych.

SPOŁECZNOŚCI INTERNETOWE

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Mój wizerunek online SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I SZKÓŁ GIMNAZJALNYCH SCENARIUSZ ZAJĘĆ. olly - Fotolia.com

GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE

Ochrona danych osobowych przy obrocie wierzytelnościami

POLITYKA PRYWATNOŚCI

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

JAK BYĆ SELF - ADWOKATEM

Fragmenty mojej tożsamości

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Scenariusz zajęć edukacyjnych dla uczniów szkoły ponadgimnazjalnej Budżet partycypacyjny czego potrzebuje nasza okolica?

POLITYKA PRYWATNOŚCI

Do celów ROZPORZĄDZENIA (UE) 2016/679 PARLAMENTU EUROPEJSKIEGO I RADY z dnia 27 kwietnia 2016 r.

POLITYKA PRYWATNOŚCI

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Scenariusz lekcji. Tytuł lekcji Lokaty bankowe (2 jednostki lekcyjne) Data i miejsce realizacji Maj 2015, Zespół Szkół w Wielgolesie

Nazwa firmy Tytuł i numer projektu

PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI

Transkrypt:

Informacje o lekcji Eksperci: Autorka wiedzy w pigułce: Autorka scenariusza: Organizacja publikująca: Przedmiot: Sugerowany poziom kształcenia: Prawo do prywatności w sieci Wojciech Budzisz, Małgorzata Szumańska, Michał rysiek Woźniak Urszula Dobrzańska Izabela Meyza Fundacja Panoptykon Historia i społeczeństwo Szkoła podstawowa, klasy 4-6 Licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 3.0 Polska Wiedza w pigułce Każdy człowiek, niezależnie od wieku, ma prawo do prywatności obszaru, w który bez pozwolenia nie wolno wkraczać. Mówimy o kilku sferach prywatności: cielesnej (nikt nie może Cię dotykać, jeśli sobie tego nie życzysz), terytorialnej (gdy ktoś chce wejść do Twojego mieszkania, powinien wcześniej zapukać), informacyjnej (m.in. dane medyczne są objęte tajemnicą) oraz komunikacyjnej (osobie postronnej nie wolno czytać Twoich SMS-ów ani podsłuchiwać rozmów telefonicznych). Niekiedy prywatność może być ograniczona przez rodziców, lekarza albo państwo powinno to jednak służyć realizacji ważnych celów, takich jak opieka nad dziećmi, leczenie czy dbanie o bezpieczeństwo. Prywatność jest wartością tak cenną, że chroni ją prawo. Przepisy na ten temat znajdują się w takich aktach prawnych, jak Konwencja o ochronie praw człowieka i podstawowych wolności: Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji (art. 8) czy Konstytucja RP z 1997 r.: Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym (art. 47). W Polsce obowiązuje również ustawa o ochronie danych osobowych. Dane osobowe to każda informacja o konkretnej osobie (np. uczniu czy nauczycielu). Nie mamy do czynienia z danymi osobowymi w przypadku, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie w żaden sposób rozpoznać. Do danych osobowych zaliczamy zazwyczaj: imię i nazwisko, adres zamieszkania, numer telefonu, datę urodzenia, adres e-mail, numer PESEL. Danymi osobowymi mogą być jednak także między innymi: zdjęcia, oceny uczniów czy wyniki badań. Podmioty bez uzyskania pozwolenia określonej osoby (za wyjątkiem pewnych sytuacji przewidzianych przez prawo) nie mogą zbierać danych na jej temat. Dlatego w rozmaitych dokumentach można spotkać się z formułką zawierającą prośbę o wyrażenie zgody na przetwarzanie danych osobowych. Gdy o dane prosi jakaś firma każdy powinien zachować ostrożność i zastanowić się, czy udostępnianie danych jest rzeczywiście konieczne. Na próby wymuszenia danych szczególnie powinny uważać dzieci. Lekcja Prawo do prywatności w sieci

W Internecie trudno chronić swoją prywatność i dane osobowe. Wiele stron internetowych zachęca do udostępniania informacji o sobie (nie tylko imienia czy nazwiska, ale również zdjęć, filmów, informacji o zainteresowaniach itd.). Trzeba mieć świadomość, że publikując takie informacje, dzielimy się nimi z całym światem, a to, co trafia do Internetu, pozostaje tam na zawsze. Dlatego warto ostrożnie publikować informacje o sobie i unikać podawania swojego imienia i nazwiska. Niestety, w sieci zostawiamy wiele śladów również nie do końca świadomie. Na podstawie tego, czego szukamy, z jakich stron WWW korzystamy, co pobieramy lub co udostępniamy, jest tworzony profil każdego z nas. Służy on do tego, by na ekranie monitora pojawiały się reklamy, które według danej firmy mogą zainteresować konkretnego użytkownika. Pamiętaj, że w sieci można Cię zidentyfikować, nawet jeśli nie podasz swojego imienia i nazwiska. Należy chronić swoje dane osobowe w Internecie z kilku powodów. Po pierwsze ktoś może wykorzystać w złych zamiarach (choćby w celu ośmieszenia Cię) to, co znajdzie w sieci na Twój temat. Wyobraź sobie na przykład, że udostępniasz zdjęcie, ono zostaje pobrane, a następnie zamieszczone wraz ze złośliwym komentarzem w serwisie Wiocha.pl lub podobnym. Po drugie wiele firm pragnie zdobyć informacje o Tobie, ponieważ dzięki nim zarabia. Przekazują one te dane innym podmiotom, a Ty przestajesz mieć nad nimi kontrolę. Po trzecie nie wiesz, kto i w jaki sposób może wykorzystać informacje na Twój temat w przyszłości. Nawet jeśli teraz nie widzisz w przekazywaniu danych problemu za jakiś czas możesz zmienić zdanie. Pomysł na lekcję Uczestniczki i uczestnicy zastanowią się nad pojęciem prywatności i dowiedzą się, że ich prywatność jest chroniona prawem. Następnie, pracując w grupach, przekonają się, w jaki sposób podawane przez nich dane osobowe mogą być wykorzystywane w Internecie. Zastanowią się także, jakich informacji nie należy udostępniać w sieci. Cele operacyjne Uczestnicy i uczestniczki: rozumieją pojęcie prawa do prywatności; znają różne aspekty prywatności; wiedzą, co to są dane osobowe; wiedzą, dlaczego ktoś chciałby pozyskać ich dane osobowe. Przebieg zajęć Ćwiczenie 1. 10 min praca indywidualna taśma malarska lub kreda Powiedz, że to ćwiczenie ma pomóc zrozumieć, czym jest prywatność. Powiedz, że do wykonania zadania potrzebujesz ochotnika. Kiedy się zgłosi, poproś, żeby stanął plecami do reszty uczestników (np. przodem do ściany). Pozostali uczestnicy niech staną po drugiej strony sali. Powiedz, żeby uczestnicy zbliżali się do ochotnika, głośno klaszcząc w ręce. Kiedy on stwierdzi, że są za blisko, niech powie stop. Lekcja Prawo do prywatności w sieci 2

Zaznacz na podłodze taśmą malarską lub kredą miejsce, gdzie stała grupa. Po chwili zrób zamianę: niech jeszcze 2 3 osoby staną tyłem do grupy. Zaznacz, dokąd doszła grupa. Zwróć uwagę na to, że wszyscy potrzebujemy mieć wokół siebie przestrzeń, która będzie tylko nasza. Każdy sam wyznacza granice tej przestrzeni, dlatego linie narysowane na podłodze mogą znajdować się w różnej odległości od osoby stojącej tyłem. Kiedy ktoś tę przestrzeń narusza, możemy czuć się niekomfortowo. Powiedz, że taką przestrzeń możemy nazwać prywatnością. Ćwiczenie 2. 5 min prezentacja osoby prowadzącej tablic i, kreda lub papier i marker Powiedz uczestnikom i uczestniczkom (najlepiej rozrysuj na tablicy), że o prywatności możemy mówić w czterech kategoriach: cielesna (odwołaj się do poprzedniego ćwiczenia do jej naruszenia może dojść w sytuacji, kiedy ktoś stoi za blisko nas lub dotyka nas bez naszej zgody); terytorialna (jej naruszeniem jest np. szperanie w czyimś plecaku bez jego zgody); informacje o nas (jej naruszeniem jest np. rozpowszechnianie informacji o czyimś zdrowiu); komunikacja (jej naruszeniem jest np. podsłuchiwanie czyjejś rozmowy telefonicznej). Powiedz, że prywatność każdego człowieka jest chroniona przez prawo, m.in. przez Konstytucję RP, której artykuł 47 mówi: Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Ćwiczenie 3. 15 min praca w grupach karta pracy nr 1 i nr 2 Prywatność w Internecie Powiedz uczestnikom i uczestniczkom, że już wiemy, że każdy człowiek ma prawo do prywatności w życiu codziennym. Powiedz, że za chwilę porozmawiamy o tym, jak o prywatność dbać w Internecie. Podziel uczestników na 4- lub 5-osobowe grupy. Każdej grupie daj wydrukowaną kartę pracy z instrukcją nr 1 i poproś o wykonanie zadania. Kiedy wszystkie grupy skończą, poproś, żeby przekazały kartkę z odpowiedziami grupie siedzącej obok (np. zgodnie z ruchem wskazówek zegara). Następnie wszystkim grupom rozdaj kartki z instrukcją nr 2. Kiedy grupy skończą, poproś o przeczytanie wyników pracy na forum. Następnie poproś, by osoby, których dotyczą opisy, ujawniły się i powiedziały, ile z tego opisu się zgadza. Zauważ, że gdyby grupy miały dostęp tylko do jednej informacji o osobie, trudniej byłoby coś o niej powiedzieć. Ale kilka danych daje już jakiś obraz osoby. Ćwiczenie 4. 5 min prezentacja osoby prowadzącej brak Powiedz, że niektóre dane, które podajemy o sobie w Internecie, to dane osobowe, czyli prywatne informacje o nas. Jeżeli jakaś osoba poda dużo z pozoru nieistotnych danych na swój temat (np. osoba z VI B, która jest dziewczynką, ma psa, granatowy plecak i słucha muzyki rockowej staraj się podać przykład adekwatny do klasy), to tę osobę można łatwo zidentyfikować. Zapytaj uczestników, po co ktoś Lekcja Prawo do prywatności w sieci 3

chciałby pozyskiwać ich dane i ich identyfikować (głównie w celach marketingowych). Na koniec podsumuj (w nawiązaniu do pracy w grupach): nawet jeśli podajemy w Internecie informacje, które pozornie wydają się nieważne, ktoś może te informacje wychwytywać i na ich podstawie tworzyć nasz obraz. Co ważne te informacje nie znikają, ale mogą zostać w sieci nawet na zawsze. Podkreśl, że prawo do prywatności działa też w Internecie i że tam też powinniśmy chronić swoją prywatność. Ćwiczenie 5. 10 min burza mózgów tablica i kreda lub papier marker Zapytaj uczestników i uczestniczki: Czy wiecie, czym nie warto się dzielić w Internecie? Jakich informacji nie można podawać nigdy (np. swojego adresu zamieszkania na forum internetowym, intymnych zdjęć)? Jakich informacji nie warto publikować? Nakieruj uczestników i uczestniczki na to, żeby tę sferę rozszerzyć w Internecie warto podawać jak najmniej danych (nie należy podawać swojego imienia i nazwiska; nie należy podawać adresu zamieszkania; nie należy opowiadać o swoich intymnych sprawach na forum internetowym). Ich wnioski zapisuj, a na koniec przeczytaj na głos. Ewaluacja Czy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki: rozumieją pojęcie prywatności? wiedzą, że mają prawo sami określać granice swojej prywatności i ich bronić? wiedzą, że ich prywatność jest chroniona przez prawo? wiedzą, że każda informacja o nich może być potencjalnie daną osobową? znają zagrożenia związane z zamieszczaniem swoich danych osobowych w sieci? Opcje dodatkowe Zajęcia mogą zostać poszerzone o zrobienie projektu wizualnego (np. plakatów, które zawisną w szkole), który pokaże, co dzieje się z danymi osobowymi, które trafiają do sieci. Innym pomysłem jest kampania społeczna informująca o tym, jak dbać w Internecie o swoją prywatność. Materiały Karta pracy nr 1 i nr 2 Prywatność w Internecie Zadania sprawdzające Zadanie 1 Prawda czy fałsz? 1. Moja prywatność jest chroniona przez prawo, także w Internecie. Lekcja Prawo do prywatności w sieci 4

2. Dane osobowe to tylko te informacje, które mam wpisane w akcie urodzenia. 3. Jeżeli na forum internetowym nie podam swojego imienia i nazwiska, nikt nie będzie mnie w stanie zidentyfikować. Słowniczek Autonomia informacyjna ważny aspekt prywatności, prawo do samodzielnego decydowania o ujawnianiu informacji na swój temat oraz do kontrolowania informacji dotyczących własnej osoby, którymi dysponują inni. Cyfrowy ślad informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy. Dane osobowe wszelkie informacje dotyczące określonej osoby fizycznej (czyli zidentyfikowanej lub możliwej do zidentyfikowania). Nie mamy do czynienia z danymi osobowymi wówczas, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie rozpoznać. Dane osobowe podlegają ochronie i nie mogą być zbierane bez odpowiedniej podstawy prawnej (np. zgody osoby, której dotyczą). Profilowanie oparty na określonych algorytmach mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, preferencji. Jest stosowany m.in. w marketingu internetowym w celu prezentowania reklam dopasowanych jak najściślej do potrzeb określonych użytkowniczek i użytkowników sieci, w branży bankowej i ubezpieczeniowej w celu oceny klienta, a także przez państwo w celu zwiększenia bezpieczeństwa (np. No Fly List w USA). Prywatność sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia). Przetwarzanie danych osobowych wykonywanie jakichkolwiek operacji na danych osobowych, takich jak np. zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, zwłaszcza gdy odbywa się w systemach informatycznych. Czytelnia 1. Marcin Pryciak, Prawo do prywatności [dostęp: 23.06.2013]: http://www.bibliotekacyfrowa.pl/content/37379/011.pdf. Ten materiał jest częścią projektu Cyfrowa wyprawka Fundacji Panoptykon. Projekt współfinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego. Lekcja Prawo do prywatności w sieci 5