Wstęp

Czy wybierając się w nieznane miejsce, sprawdzasz, analizujesz i dowiadujesz się różnych rzeczy? Czy czułbyś się bezpiecznie w miejscach, których nie znasz?

Na pierwsze pytanie zapewne odpowiesz „TAK”, na drugie zaś „NIE”. Podobnie jest z cyfrowym światem! Nie znamy go. Działamy intuicyjnie, nie zawsze zgodnie z prawem. Postęp technologiczny jest tak duży, że musimy stale się uczyć, dowiadywać. Musimy chcieć wiedzieć.

Największym wyzwaniem dla osób zwiedzających cyfrowy świat jest ochrona prywatności, czyli prawa do zachowania w tajemnicy wszelkich informacji i danych osobowych. Na postawie tego, czego szukasz, z jakich stron WWW korzystasz, co pobierasz i udostępniasz, tworzony jest twój profilProfilowanieprofil. Dzielisz się z całym światem swoim życiem. A to, co trafia do sieci, pozostaje tam na zawsze. Pamiętaj, w sieci można cię zidentyfikować, nawet jeśli nie podasz swojego imienia i nazwiska. Nie podchodzimy do obcych osób na ulicy i nie dzielimy się z nimi swoim życiem. Nie róbmy też tego w Internecie.

Nauczysz się
  1. odróżniać dane osobowe podstawowe od danych wrażliwych,

  2. zasad bezpiecznego zachowania w Internecie.

1

Cele edukacyjne zgodne z etapem kształcenia

  1. wyjaśnia termin „ochrona danych osobowych”,

  2. wymienia zasady ochrony danych osobowych,

  3. posiada wiedzę i umiejętności w zakresie bezpiecznego funkcjonowania w dobie szybkiego rozwoju nowych technologii, zachowuje się świadomie i odpowiedzialnie w Internecie.

ma95104a7fb6dfaa5_1502093859156_0

JAK BEZPIECZNIE ZWIEDZAĆ CYFROWY ŚWIAT? - audiobook

Rozdziały audiobooka:

  1. Dane, dane, dane. Wszędzie dane

  2. Cyfrowy ślad

  3. Podsumowanie

1
Notatka dla prowadzącego

Notatka dla prowadzącego:

Przed rozpoczęciem pracy z audiobookiem, możesz skorzystać z przygotowanego scenariusza lekcji, który pokazuje, jak wdrożyć materiały multimedialne w tok lekcji.

R1CDShGf6c9hn

Scenariusz lekcji.
Plik PDF o rozmiarze 618.07 KB w języku polskim
Wskazówka

Podczas odsłuchiwania audiobooka, zwróć uwagę na to, czym są dane podstawowePodstawowe dane osobowedane podstawowedane wrażliweDane osobowe wrażliwedane wrażliwe.

Postaraj się zapamiętać, co robić, aby być bezpiecznym w Internecie.

R1D8PGGDEobV41
Na ekranie pokazany jest panel sterowania z aktywnymi klawiszami do odtwarzania zawartości audiobooka. W części górnej części znajdują się trzy klawisze. Pierwszy od lewej „Widok” umożliwia przełączenie między odtwarzaczem dźwiękowym audiobooka oznaczonym jako „Odtwarzacz” na liście wyboru a podglądem treści audiobooka oznaczonym jako „Tekst”. Odtwarzacz dźwiękowy oznaczony jako „Odtwarzacz” przedstawia żółty pasek, na którym podczas odtwarzania pojawia się tekst. Widok „Tekst” prezentuje pełny tekst pojawiający się w nagraniu. Widok „Dynamiczny” stanowi połączenie widoku „Odtwarzacz” i „Tekst". Klawisz środkowy „Książka” umożliwia nawigację po treści audiobooka. Klawisz trzeci od lewej „Więcej” – zawiera informacje o programie. Poniżej oddzielony linią znajduje się panel sterowania odtwarzacza nagrania. Poniżej panelu sterowania znajduje się żółty pasek, na którym w trakcie odtwarzania pokazywany jest tekst nagrania.
Źródło: Eduexpert Sp. z o.o. / Evaco Sp. z o.o., licencja: CC BY 3.0.
Polecenie 1

Jaki organ w Polsce zajmuje się ochroną danych osobowych i na podstawie jakich przepisów?

Polecenie 2

Po wysłuchaniu materiału, zastanów się, co możesz zmienić, aby wzrosło Twoje bezpieczeństwo w Internecie.

ma95104a7fb6dfaa5_1502093867461_0

Podsumowanie

Podsumowując, zwróć uwagę na to, że:

  1. każda nasza aktywność w sieci zostawia po sobie śladCyfrowy śladślad;

  2. nie powinniśmy podawać swojego imienia, nazwiska, adresu zamieszkania w sieci tak, żeby inni mieli do tych danych łatwy dostęp;

  3. trzeba zwracać uwagę, jakie informacje o sobie ujawniamy i udostępniać tylko te, które są niezbędne;

  4. informacje zamieszczone w sieci bardzo trudno z niej usunąć;

  5. nie wszystkie konsekwencje zamieszczenia informacji dotyczących naszej osoby da się przewidzieć;

  6. niezależnie od ustawień prywatności, informacje które nie są widoczne dla innych użytkowników, są znane usługodawcy.

Praca domowa
Polecenie 3.1

Wykonaj Mapę myśli dotyczącą danych zwyczajnych i danych wrażliwychDane osobowe wrażliwedanych wrażliwych.

ma95104a7fb6dfaa5_1503905579466_0

Zadania

Ćwiczenie 1
RepcpaHGiSfES1
Na ekranie pokazane jest w ramce Zadanie 1. Ćwiczenie zatytułowane jest „Dane osobowe 1”. Pod tytułem podane jest polecenie, które brzmi: ”Uzupełnij luki w tekście podanymi słowami.”. Poniżej jest tekst ćwiczenia z pustymi okienkami, które należy wypełnić informacjami znajdującymi się poniżej tekstu ćwiczenia, oddzielonymi linią kropkowaną. W prawym dolnym rogu zadania umieszczony jest przycisk ”Sprawdź” służący sprawdzeniu poprawności jego wykonania.
Źródło: Eduexpert Sp. z o.o. / Evaco Sp. z o.o., licencja: CC BY 3.0.
Ćwiczenie 2
RTv3w2ybgQmSV1
Na ekranie pokazane jest w ramce Zadanie 2. Ćwiczenie zatytułowane jest „Cyfrowy ślad”. Pod tytułem podane jest polecenie, które brzmi : ”Zaznacz czy informacja jest prawdziwa czy fałszywa.”. Poniżej jest 10 zdań, które należy oznaczyć jako prawdziwe lub fałszywe. Opcje wyboru „Prawda/Fałsz" znajdują się po prawej stronie każdego zdania. W prawym dolnym rogu zadania umieszczony jest przycisk ”Sprawdź” służący sprawdzeniu poprawności jego wykonania.
Źródło: Eduexpert Sp. z o.o. / Evaco Sp. z o.o., licencja: CC BY 3.0.
Ćwiczenie 3
R1NhJNrOMlW4A1
Na ekranie pokazane jest w ramce Zadanie 3. Ćwiczenie zatytułowane jest „Dane osobowe 2”. Pod tytułem podane jest polecenie, które brzmi: ”Dopasuj dane do odpowiedniej kategorii.”. Poniżej polecenia umieszczone zostały dwie ramki. Górna zatytułowana jest „Dane osobowe zwykłe”, dolna „Dane osobowe wrażliwe”. W ramkach należy umieścić odpowiednie dane, które znajdują się poniżej tekstu ćwiczenia i są oddzielone linią kropkowaną. W prawym dolnym rogu zadania umieszczony jest przycisk ”Sprawdź” służący sprawdzeniu poprawności jego wykonania.
Źródło: Eduexpert Sp. z o.o. / Evaco Sp. z o.o., licencja: CC BY 3.0.
ma95104a7fb6dfaa5_1502358147126_0

Słowniczek

Ciasteczka
Ciasteczka

niewielkie pliki tekstowe, umieszczane na komputerze użytkownika serwisu internetowego, przechowujące różne informacje i parametry związane z przeglądaną stroną internetową (np. przechowujące informacje o preferencjach użytkownika, gromadzące dane na temat logowania, częstotliwości wizyt w danym serwisie, liczby odwiedzonych stron, czasu spędzonego na każdej z nich).

https://dobryslownik.pl/slowo/ciasteczko/6541/4/

Cyfrowy ślad
Cyfrowy ślad

informacje na temat aktywności w sieci, gromadzone na serwerach dostawców Internetu i właścicieli stron. Są to na przykład nasze wpisy w sieci, informacje o tym, co kupujemy, co oglądamy. Są to również dane, pozostawione mimowolnie, jak adres IP komputera, czy informacja o systemie operacyjnym, jakiego używamy.

Dane osobowe wrażliwe
Dane osobowe wrażliwe

Dane wrażliwe to:
1. dane ujawniające pochodzenie rasowe lub etniczne,
2. dane ujawniające poglądy polityczne,
3. dane ujawniające przekonania religijne lub filozoficzne,
4. dane ujawniające przynależność wyznaniową, partyjną lub związkową,
5. dane o stanie zdrowia,
6. dane o kodzie genetycznym,
7. dane o nałogach,
8. dane o życiu seksualnym,
9. dane dotyczące wskazań, orzeczeń o ukaraniu i mandatów karnych,
10. dane dotyczące innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.

Podstawowe dane osobowe
Podstawowe dane osobowe

to imię i nazwisko, adres zamieszkania, numery identyfikacyjne np. PESEL, NIP. Zaliczamy do nich też informacje o liniach papilarnych, sytuacji finansowej osoby, adres e‑mailowy i adres IP jej komputera.

Prawo do bycia zapomnianym w Internecie
Prawo do bycia zapomnianym w Internecie

prawo żądania usunięcia z Internetu danych osobowych umieszczonych w sieci przez osobę, której dotyczą.

Profilowanie
Profilowanie

mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, upodobań. Używany w reklamie w Internecie, w celu prezentowania reklam dopasowanych jak najściślej do potrzeb użytkowników.