Prywatność w sieci
Prywatność w sieci
Scenariusz lekcji dla szkól ponadpodstawowych
Scenariusz opracowany w ramach projektu „Działania wspierające nauczanie o cyberbezpieczeństwie”
Autorka scenariusza: Agata Arkabus, Bernardetta Czerkawska
Redakcja merytoryczna: Cyberprofilaktyka NASK (Dział Profilaktyki Cyberzagrożeń), Dział Budowania Świadomości Cyberbezpieczeństwa
Redakcja językowa, dostępność (WCAG): Emilia Troszczyńska‑Roszczyk, Katarzyna Gańko, Marta Danowska
© NASK – Państwowy Instytut Badawczy
Warszawa 2023
Publikacja jest rozpowszechniana na zasadach licencji Creative Commons Uznanie autorstwa – Użycie niekomercyjne (CC BY‑NC) 4.0 Międzynarodowe
NASK – Państwowy Instytut Badawczy
ul. Kolska 12
01‑045 Warszawa
Temat: Prywatność w sieci
Etap: szkoła ponadpodstawowa
Czas realizacji: 2 x 45 minut
Spis treści
Warto wiedzieć – wprowadzenie do zajęćWarto wiedzieć – wprowadzenie do zajęć
Informacje na temat zajęćInformacje na temat zajęć
Cele ogólne powiązane z podstawą programowąCele ogólne powiązane z podstawą programową
• Informatyka• Informatyka
• Etyka• Etyka
Cele szczegółowe powiązane z podstawą programowąCele szczegółowe powiązane z podstawą programową
• Kompetencje kluczowe• Kompetencje kluczowe
• Cele zajęć w języku ucznia• Cele zajęć w języku ucznia
• Kryteria sukcesu dla ucznia/uczennicy• Kryteria sukcesu dla ucznia/uczennicy
• Wskazówki do przeprowadzenia zajęć• Wskazówki do przeprowadzenia zajęć
• Metody/techniki pracy• Metody/techniki pracy
• Formy pracy• Formy pracy
• Środki dydaktyczne• Środki dydaktyczne
Przebieg zajęćPrzebieg zajęć
• Wprowadzenie• Wprowadzenie
• Część główna• Część główna
• Podsumowanie• Podsumowanie
Komentarz metodycznyKomentarz metodyczny
• Sposoby oceniania• Sposoby oceniania
• Praca z uczniem ze specjalnymi potrzebami edukacyjnymi (SPE)• Praca z uczniem ze specjalnymi potrzebami edukacyjnymi (SPE)
Bibliografia/NetografiaBibliografia/Netografia
Warto wiedzieć – wprowadzenie do zajęć
Dbać o swoją prywatność trzeba zarówno w świecie realnym, jak i wirtualnym. Udostępnianie zbyt wielu informacji o sobie w Internecie może być niebezpieczne: nasze dane mogą zostać wykradzione, a zdjęcia czy filmy – wykorzystane przeciwko nam. Na ten problem należy zwracać uwagę szczególnie młodym ludziom.
Uczniowie w Internecie najczęściej korzystają z serwisów społecznościowych, co wiąże się z akceptacją regulaminów. Regulamin określa prawa i obowiązki użytkowników i administratora. Choć bywa długi i skomplikowany, warto się z nim zapoznać, aby w przyszłości uniknąć blokady konta przez nieświadome złamanie zawartych w nim postanowień. Tego typu przepisy rozszerzają i uzupełniają obowiązujące prawo, jednak nie zastępują go i mogą być dowolnie kształtowane, a także aktualizowane – pod warunkiem, że wszyscy użytkownicy otrzymają wcześniejsze powiadomienie o zmianach.
W sytuacji, w której ktoś bezprawnie wejdzie w posiadanie czyichś danych osobowych i wykorzysta je wbrew woli tej osoby, mówimy o kradzieży tożsamości. Każde podszywanie się pod kogoś innego (niezależnie, czy celem jest osiągnięcie korzyści majątkowej, zaliczenie sprawdzianu czy wyłącznie dowcip) jest karalne.
Przed analizą problemu prywatności w sieci warto zapoznać się z filmem „Prywatność: bezpieczne zarządzanie danymi”.
Informacje na temat zajęć
Cele ogólne powiązane z podstawą programową
Informatyka
IV. Rozwijanie kompetencji społecznych, takich jak: komunikacja i współpraca w grupie, w tym w środowiskach wirtualnych, udział w projektach zespołowych oraz zarządzanie projektami. Uczeń:
1. aktywnie uczestniczy w realizacji projektów informatycznych rozwiązujących problemy z różnych dziedzin, przyjmuje przy tym różne role w zespole realizującym projekt i prezentuje efekty wspólnej pracy; 2. podaje przykłady wpływu informatyki i technologii komputerowej na najważniejsze sfery życia osobistego i zawodowego; 4. bezpiecznie buduje swój wizerunek w przestrzeni medialnej.
V. Przestrzeganie prawa i zasad bezpieczeństwa. Respektowanie prywatności informacji i ochrony danych, praw własności intelektualnej, etykiety w komunikacji i norm współżycia społecznego, ocena zagrożeń związanych z technologią i ich uwzględnienie dla bezpieczeństwa swojego i innych.
Etyka
II. Wybrane zagadnienia etyki szczegółowej (praktycznej, stosowanej, zawodowej).
4. Etyka a nauka i technika. Uczeń:
1) podaje przykłady właściwego i niewłaściwego wykorzystywania nowych technologii, w szczególności technologii informatycznych;
2) jest świadomy, że postęp cywilizacyjny dokonuje się dzięki wiedzy; wyjaśnia, dlaczego wiedza jest dobrem (wartością);
3) identyfikuje i analizuje wybrane problemy moralne związane z postępem naukowo‑technicznym (np. problem ochrony prywatności, ochrony praw autorskich, cyberprzemocy, rozwój sztucznej inteligencji, transhumanizm).
Cele szczegółowe powiązane z podstawą programową
Uczeń:
zna pojęcie prywatności w sieci;
jest świadomy zagrożeń wynikających z posiadania kont w portalach społecznościowych;
zna sposoby chronienia prywatności w Internecie;
jest świadomy istnienia zalet i wad wykorzystania technologii informacyjno‑komunikacyjnej w życiu codziennym.
Kompetencje kluczowe
kompetencje w zakresie rozumienia i tworzenia informacji;
kompetencje językowe;
kompetencje cyfrowe;
kompetencje osobiste, społeczne i w zakresie uczenia się;
kompetencje w zakresie świadomości i ekspresji kulturalnej.
Cele zajęć w języku ucznia:
1. Wyjaśniam, dlaczego prywatność w Internecie powinna być chroniona.
2. Znam sposoby dbania o swoją prywatność przy korzystaniu z kont na portalach społecznościowych.
Kryteria sukcesu dla ucznia/uczennicy:
1. Potrafię wyjaśnić na dwóch przykładach zachowania zagrażające prywatności w sieci.
2. Umiem wyjaśnić, na czym polega skuteczność dwóch wybranych sposobów dbania o prywatność w Internecie.
Wskazówki do przeprowadzenia zajęć:
W czasie zajęć młodzież będzie wykonywała w grupach dwa zadania w dwóch częściach:
-CHALK – TALK – DŁUGOPIS MÓWI – początek i koniec zajęć - Praca z kartą pracy (przedzielona projekcją filmu).
Warto zadbać o rotację uczniów do obu tych aktywności, żeby nie pracowali ze sobą 90 minut i jednocześnie nie tworzyli za każdym razem nowych grup.
ROZSZERZENIE: Zadaniem na kolejnej lekcji może być wykonanie przez uczniów komiksów dotyczących tematyki prywatności w Internecie, np. na storyboardthat.com/pl/komiks‑kreator
Metody/techniki pracy
rozmowa;
dyskusja;
metoda problemowa, rutyna krytycznego myślenia – CHALK – TALK – DŁUGOPIS MÓWI;
metoda praktyczna.
Formy pracy
indywidualna;
grupowa.
Środki dydaktyczne:
karta ewaluacji „Podsumowanie zajęć”;
karta pracy „Korzyści wynikające z załatwiania spraw w Internecie a prywatność”;
R1GVMspOjTQuU film „Bezpieczni w sieci: prywatność w Internecie – dlaczego warto o nią zadbać?”;
film „Prywatność w sieci: to warto wiedzieć”;
R1BmxspOeBAy1 pisaki;
kartki flipchartowe lub szary papier.
Przebieg zajęć
Wprowadzenie
Nauczyciel pyta uczniów, czy posiadają choć jedno konto w serwisie społecznościowym (np. Facebook, Instagram, TikTok itp.). Najprawdopodobniej każdy uczeń jest użytkownikiem takiego serwisu. Jeśli znajdzie się osoba nieposiadająca konta w portalu społecznościowym, warto zapytać ją o powody tej decyzji.
Rutyna myślenia krytycznego: CHALK TALK – DŁUGOPIS MÓWI: nauczyciel łączy uczniów w grupy 4‑5-osobowe. Każda grupa dostaje duży karton papieru, np. flipchart, szary papier itp. Każda grupa „dyskutuje” na podane tematy – uczniowie nie mogą ze sobą rozmawiać, powinna być cisza w klasie. Piszą to, co chcieliby powiedzieć, zadają pytania do swoich zdań, pogłębiają to, co napisał ktoś inny.
W jakim stopniu młodzież zna treści regulaminów portali społecznościowych, do których należą?
Co daje posiadanie konta w mediach społecznościowych?
Jak daleko młodzież pozwala innym wkraczać w swoją prywatność?
Autentyczność w sieci – norma czy rzadkość?
Jakie prywatne informacje zamieszczam w serwisach społecznościowych?
Co to jest prywatność?
Po 10‑15 minutach nauczyciel prosi, by uczniowie zaczęli już rozmowę na temat swoich zapisków. Prosi, by każda grupa zakreśliła te słowa/ zdania, które najlepiej podsumowują ich grupowe refleksje.
Nauczyciel prosi grupy o zaprezentowanie wypracowanych wniosków. Plakaty z dyskusjami grup można powiesić w miejscu widocznym dla wszystkich.
Część główna
Nauczyciel prosi grupy o zaprezentowanie swoich propozycji rozważań, co to jest prywatność. Przykładowe skojarzenia: prywatność korespondencji, prywatność informacji o sobie, prywatność komunikacji, prywatność wizerunku, prywatność danych osobowych, prywatność cielesna. Po zakończonej pracy jedna osoba z grupy prezentuje propozycje na forum klasy.
Nauczyciel prosi uczniów, aby podali przykłady łamania zasad prywatności – po jednym do każdej z wcześniej zaprezentowanych propozycji. Jak zagrożona jest prywatność w sieci?
Przykładowe odpowiedzi:
prywatność korespondencji – czytanie listów, maili, SMS‑ów nieprzeznaczonych dla nas;
prywatność informacji o sobie – rozpowszechnianie informacji o naszej sytuacji rodzinnej;
prywatność wizerunku – publikowanie zdjęcia kolegi na naszym koncie społecznościowym bez jego zgody;
prywatność danych osobowych – podanie imienia i nazwiska kolegi bez jego zgody;
prywatność cielesna – niezachowywanie odpowiedniego dystansu fizycznego.
Nauczyciel łączy klasę w grupy i prosi uczniów o wypisanie pięciu sytuacji wykorzystywania technologii informacyjno‑komunikacyjnych, ułatwiających załatwianie wielu osobistych, codziennych spraw i wypisanie korzyści oraz zagrożeń - karta pracy „Korzyści wynikające z załatwiania spraw w Internecie a prywatność” - trzy pierwsze kolumny (ostatnią uzupełnią po projekcji filmu).
Wśród wymienianych sytuacji mogą pojawić się: komunikacja elektroniczna w kontaktach z urzędami, sklepami internetowymi czy spotkania towarzyskie i służbowe online. Sytuacje te, choć z jednej strony pozwalają na różne oszczędności, z drugiej – wymagają podawania danych osobowych, a więc zagrażają naszej prywatności.
Uczniowie prezentują swoje zapisy.
Nauczyciel pyta uczniów, w jaki sposób dbają o swoją prywatność w serwisach społecznościowych. Propozycje zapisuje na tablicy, po czym wyświetla film „Bezpieczni w sieci: prywatność w Internecie – dlaczego warto o nią zadbać?” i prosi młodzież o wypisanie sposobów dbania o prywatność, które są dla nich nowe. W filmie przedstawiciele kanału Komputer Świat na YouTube dyskutują na temat prywatności w sieci. Zadają sobie pytania dotyczące bezpieczeństwa. Rozmawiają z ekspertami o tym, dlaczego warto dbać o ochronę swoich danych osobowych i swojego wizerunku w Internecie.
Poruszane w filmie tematy:
reklama, miejsce dla przestępców, informacje dla złodziei;
dane z dowodów osobistych (ktoś bierze kredyt, wykorzystując nasze dane osobowe);
podawanie loginu i hasła bankowego (włamanie na konta bankowe, korzystanie z kart kredytowych);
świadomość, że Facebook to nie tylko krąg naszych znajomych, ale miejsce działań dla przestępców – przydaje się dobry program antywirusowy i dwuskładnikowy system logowania;
ciasteczka – dokładne identyfikowanie osoby lub firm,
możliwość usunięcia identyfikacji wyszukiwania jest bardzo utrudniona.
Po filmie nauczyciel prosi uczniów o podanie poznanych sposobów dbania o prywatność i zaprasza do dyskusji: które sposoby wydają wam się niezbędne i konieczne do zastosowania, które są dla was za trudne i dlaczego?
Nauczyciel ponownie łączy uczniów w grupy i prosi o dokończenie karty pracy „Korzyści wynikające z załatwiania spraw w Internecie a prywatność”. Zadaniem młodzieży jest dopisanie sposobu zadbania o prywatność w każdej z podanych sytuacji. Każda z grup omawia swoje zapisy.
Podsumowanie
Nauczyciel prosi uczniów, by połączyli się w te same grupy, w których pracowali na początku lekcji przy CHALK TALK – DŁUGOPIS MÓWI. Prosi o dopisanie innym kolorem informacji, które były nowe/ciekawe i ważne dla poszczególnych osób.
Następnie nauczyciel zaprasza uczniów do dyskusji:
Jaką wiedzę o prywatności w sieci uważacie za najważniejszą?
Które działania chcecie wdrożyć od dziś?
Nauczyciel podsumowuje zajęcia konkluzją: Wskazane jest bezpieczne korzystanie z sieci i rozważne podawanie swoich danych w Internecie. Mimo pozytywnej opinii dotyczącej wykorzystania technologii informacyjno‑komunikacyjnych w naszym życiu musimy pamiętać o wszystkich możliwych zabezpieczeniach, które mamy do dyspozycji. Prywatność jest bardzo ważną wartością.
Na koniec uczniowie wykonują kartę ewaluacji „Podsumowanie zajęć”.
Komentarz metodyczny
Sposoby oceniania
aktywność podczas lekcji;
odpowiedzi na pytania;
zadania wykonywane podczas lekcji;
ćwiczenia i zadania praktyczne;
umiejętność prowadzenia dyskusji;
wykonanie plakatu.
Praca z uczniem ze specjalnymi potrzebami edukacyjnymi (SPE)
Uczniowie ze specyficznymi trudnościami edukacyjnymi są aktywizowani do pracy i odpowiedzi poprzez dodatkowe, pomocnicze pytania.
Bibliografia/Netografia
„Bezpieczne korzystanie z mediów społecznościowych – baza wiedzy” [online, dostęp z dn. 5.07.2023].
Grygiel I.W. (2018) „Mamo, Tato – nie czytaj tego! Szanuj moją prywatność!” [online, dostęp z dn. 5.07.2023].
Krzyżanowski P. (2020) „9 prostych sposobów na zapewnienie sobie prywatności w Internecie” [online, dostęp z dn. 5.07.2023].
Lekcja „Prawo do prywatności w sieci” [online, dostęp z dn. 5.07.2023].
Lekcja „Ochrona prywatności w sieci” [online, dostęp z dn. 5.07.2023].