Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki
RsqYRwwrmVagK

Prywatność w sieci

Scenariusz lekcji dla szkól ponadpodstawowych

Scenariusz opracowany w ramach projektu „Działania wspierające nauczanie o cyberbezpieczeństwie”

Autorka scenariusza: Agata Arkabus, Bernardetta Czerkawska

Redakcja merytoryczna: Cyberprofilaktyka NASK (Dział Profilaktyki Cyberzagrożeń), Dział Budowania Świadomości Cyberbezpieczeństwa

Redakcja językowa, dostępność (WCAG): Emilia Troszczyńska‑Roszczyk, Katarzyna Gańko, Marta Danowska

© NASK – Państwowy Instytut Badawczy
Warszawa 2023

Publikacja jest rozpowszechniana na zasadach licencji Creative Commons Uznanie autorstwa – Użycie niekomercyjne (CC BY‑NC) 4.0 Międzynarodowe

NASK – Państwowy Instytut Badawczy

ul. Kolska 12

01‑045 Warszawa

bg‑green

Temat: Prywatność w sieci

Etap: szkoła ponadpodstawowa

Czas realizacji: 2 x 45 minut

Spis treści

Warto wiedzieć – wprowadzenie do zajęćWarto wiedzieć – wprowadzenie do zajęć

Informacje na temat zajęćInformacje na temat zajęć

Cele ogólne powiązane z podstawą programowąCele ogólne powiązane z podstawą programową

• Informatyka• Informatyka
• Etyka• Etyka

Cele szczegółowe powiązane z podstawą programowąCele szczegółowe powiązane z podstawą programową

• Kompetencje kluczowe• Kompetencje kluczowe
• Cele zajęć w języku ucznia• Cele zajęć w języku ucznia
• Kryteria sukcesu dla ucznia/uczennicy• Kryteria sukcesu dla ucznia/uczennicy
• Wskazówki do przeprowadzenia zajęć• Wskazówki do przeprowadzenia zajęć
• Metody/techniki pracy• Metody/techniki pracy
• Formy pracy• Formy pracy
• Środki dydaktyczne• Środki dydaktyczne

Przebieg zajęćPrzebieg zajęć

• Wprowadzenie• Wprowadzenie
• Część główna• Część główna
• Podsumowanie• Podsumowanie

Komentarz metodycznyKomentarz metodyczny

• Sposoby oceniania• Sposoby oceniania
• Praca z uczniem ze specjalnymi potrzebami edukacyjnymi (SPE)• Praca z uczniem ze specjalnymi potrzebami edukacyjnymi (SPE)

Bibliografia/NetografiaBibliografia/Netografia

bg‑blue
1

Warto wiedzieć – wprowadzenie do zajęć

Dbać o swoją prywatność trzeba zarówno w świecie realnym, jak i wirtualnym. Udostępnianie zbyt wielu informacji o sobie w Internecie może być niebezpieczne: nasze dane mogą zostać wykradzione, a zdjęcia czy filmy – wykorzystane przeciwko nam. Na ten problem należy zwracać uwagę szczególnie młodym ludziom.

Uczniowie w Internecie najczęściej korzystają z serwisów społecznościowych, co wiąże się z akceptacją regulaminów. Regulamin określa prawa i obowiązki użytkowników i administratora. Choć bywa długi i skomplikowany, warto się z nim zapoznać, aby w przyszłości uniknąć blokady konta przez nieświadome złamanie zawartych w nim postanowień. Tego typu przepisy rozszerzają i uzupełniają obowiązujące prawo, jednak nie zastępują go i mogą być dowolnie kształtowane, a także aktualizowane – pod warunkiem, że wszyscy użytkownicy otrzymają wcześniejsze powiadomienie o zmianach.

W sytuacji, w której ktoś bezprawnie wejdzie w posiadanie czyichś danych osobowych i wykorzysta je wbrew woli tej osoby, mówimy o kradzieży tożsamości. Każde podszywanie się pod kogoś innego (niezależnie, czy celem jest osiągnięcie korzyści majątkowej, zaliczenie sprawdzianu czy wyłącznie dowcip) jest karalne.

Przed analizą problemu prywatności w sieci warto zapoznać się z filmem „Prywatność: bezpieczne zarządzanie danymi”.

bg‑blue
2

Informacje na temat zajęć

bg‑pink
3

Cele ogólne powiązane z podstawą programową

4

Informatyka

IV. Rozwijanie kompetencji społecznych, takich jak: komunikacja i współpraca w grupie, w tym w środowiskach wirtualnych, udział w projektach zespołowych oraz zarządzanie projektami. Uczeń:

1. aktywnie uczestniczy w realizacji projektów informatycznych rozwiązujących problemy z różnych dziedzin, przyjmuje przy tym różne role w zespole realizującym projekt i prezentuje efekty wspólnej pracy; 2. podaje przykłady wpływu informatyki i technologii komputerowej na najważniejsze sfery życia osobistego i zawodowego; 4. bezpiecznie buduje swój wizerunek w przestrzeni medialnej.

V. Przestrzeganie prawa i zasad bezpieczeństwa. Respektowanie prywatności informacji i ochrony danych, praw własności intelektualnej, etykiety w komunikacji i norm współżycia społecznego, ocena zagrożeń związanych z technologią i ich uwzględnienie dla bezpieczeństwa swojego i innych.

5

Etyka

II. Wybrane zagadnienia etyki szczegółowej (praktycznej, stosowanej, zawodowej).

4. Etyka a nauka i technika. Uczeń:

1) podaje przykłady właściwego i niewłaściwego wykorzystywania nowych technologii, w szczególności technologii informatycznych;

2) jest świadomy, że postęp cywilizacyjny dokonuje się dzięki wiedzy; wyjaśnia, dlaczego wiedza jest dobrem (wartością);

3) identyfikuje i analizuje wybrane problemy moralne związane z postępem naukowo‑technicznym (np. problem ochrony prywatności, ochrony praw autorskich, cyberprzemocy, rozwój sztucznej inteligencji, transhumanizm).

bg‑pink
6

Cele szczegółowe powiązane z podstawą programową

Uczeń:

  • zna pojęcie prywatności w sieci;

  • jest świadomy zagrożeń wynikających z posiadania kont w portalach społecznościowych;

  • zna sposoby chronienia prywatności w Internecie;

  • jest świadomy istnienia zalet i wad wykorzystania technologii informacyjno‑komunikacyjnej w życiu codziennym.

7

Kompetencje kluczowe

  • kompetencje w zakresie rozumienia i tworzenia informacji;

  • kompetencje językowe;

  • kompetencje cyfrowe;

  • kompetencje osobiste, społeczne i w zakresie uczenia się;

  • kompetencje w zakresie świadomości i ekspresji kulturalnej.

8

Cele zajęć w języku ucznia:

1. Wyjaśniam, dlaczego prywatność w Internecie powinna być chroniona.

2. Znam sposoby dbania o swoją prywatność przy korzystaniu z kont na portalach społecznościowych.

9

Kryteria sukcesu dla ucznia/uczennicy:

1. Potrafię wyjaśnić na dwóch przykładach zachowania zagrażające prywatności w sieci.

2. Umiem wyjaśnić, na czym polega skuteczność dwóch wybranych sposobów dbania o prywatność w Internecie.

10

Wskazówki do przeprowadzenia zajęć:

  • W czasie zajęć młodzież będzie wykonywała w grupach dwa zadania w dwóch częściach:

-CHALK – TALK – DŁUGOPIS MÓWI – początek i koniec zajęć - Praca z kartą pracy (przedzielona projekcją filmu).

Warto zadbać o rotację uczniów do obu tych aktywności, żeby nie pracowali ze sobą 90 minut i jednocześnie nie tworzyli za każdym razem nowych grup.

11

Metody/techniki pracy

  • rozmowa;

  • dyskusja;

  • metoda problemowa, rutyna krytycznego myślenia – CHALK – TALK – DŁUGOPIS MÓWI;

  • metoda praktyczna.

12

Formy pracy

  • indywidualna;

  • grupowa.

13

Środki dydaktyczne:

bg‑blue
14

Przebieg zajęć

15

Wprowadzenie

  1. Nauczyciel pyta uczniów, czy posiadają choć jedno konto w serwisie społecznościowym (np. Facebook, Instagram, TikTok itp.). Najprawdopodobniej każdy uczeń jest użytkownikiem takiego serwisu. Jeśli znajdzie się osoba nieposiadająca konta w portalu społecznościowym, warto zapytać ją o powody tej decyzji.

  2. Rutyna myślenia krytycznego: CHALK TALK – DŁUGOPIS MÓWI: nauczyciel łączy uczniów w grupy 4‑5-osobowe. Każda grupa dostaje duży karton papieru, np. flipchart, szary papier itp. Każda grupa „dyskutuje” na podane tematy – uczniowie nie mogą ze sobą rozmawiać, powinna być cisza w klasie. Piszą to, co chcieliby powiedzieć, zadają pytania do swoich zdań, pogłębiają to, co napisał ktoś inny.

  • W jakim stopniu młodzież zna treści regulaminów portali społecznościowych, do których należą?

  • Co daje posiadanie konta w mediach społecznościowych?

  • Jak daleko młodzież pozwala innym wkraczać w swoją prywatność?

  • Autentyczność w sieci – norma czy rzadkość?

  • Jakie prywatne informacje zamieszczam w serwisach społecznościowych?

  • Co to jest prywatność?

Po 10‑15 minutach nauczyciel prosi, by uczniowie zaczęli już rozmowę na temat swoich zapisków. Prosi, by każda grupa zakreśliła te słowa/ zdania, które najlepiej podsumowują ich grupowe refleksje.

Nauczyciel prosi grupy o zaprezentowanie wypracowanych wniosków. Plakaty z dyskusjami grup można powiesić w miejscu widocznym dla wszystkich.

16

Część główna

  1. Nauczyciel prosi grupy o zaprezentowanie swoich propozycji rozważań, co to jest prywatność. Przykładowe skojarzenia: prywatność korespondencji, prywatność informacji o sobie, prywatność komunikacji, prywatność wizerunku, prywatność danych osobowych, prywatność cielesna. Po zakończonej pracy jedna osoba z grupy prezentuje propozycje na forum klasy.

  2. Nauczyciel prosi uczniów, aby podali przykłady łamania zasad prywatności – po jednym do każdej z wcześniej zaprezentowanych propozycji. Jak zagrożona jest prywatność w sieci?

Przykładowe odpowiedzi:

  • prywatność korespondencji – czytanie listów, maili, SMS‑ów nieprzeznaczonych dla nas;

  • prywatność informacji o sobie – rozpowszechnianie informacji o naszej sytuacji rodzinnej;

  • prywatność wizerunku – publikowanie zdjęcia kolegi na naszym koncie społecznościowym bez jego zgody;

  • prywatność danych osobowych – podanie imienia i nazwiska kolegi bez jego zgody;

  • prywatność cielesna – niezachowywanie odpowiedniego dystansu fizycznego.

  1. Nauczyciel łączy klasę w grupy i prosi uczniów o wypisanie pięciu sytuacji wykorzystywania technologii informacyjno‑komunikacyjnych, ułatwiających załatwianie wielu osobistych, codziennych spraw i wypisanie korzyści oraz zagrożeń - karta pracy „Korzyści wynikające z załatwiania spraw w Internecie a prywatność” - trzy pierwsze kolumny (ostatnią uzupełnią po projekcji filmu).

Wśród wymienianych sytuacji mogą pojawić się: komunikacja elektroniczna w kontaktach z urzędami, sklepami internetowymi czy spotkania towarzyskie i służbowe online. Sytuacje te, choć z jednej strony pozwalają na różne oszczędności, z drugiej – wymagają podawania danych osobowych, a więc zagrażają naszej prywatności.

Uczniowie prezentują swoje zapisy.

  1. Nauczyciel pyta uczniów, w jaki sposób dbają o swoją prywatność w serwisach społecznościowych. Propozycje zapisuje na tablicy, po czym wyświetla film „Bezpieczni w sieci: prywatność w Internecie – dlaczego warto o nią zadbać?” i prosi młodzież o wypisanie sposobów dbania o prywatność, które są dla nich nowe. W filmie przedstawiciele kanału Komputer Świat na YouTube dyskutują na temat prywatności w sieci. Zadają sobie pytania dotyczące bezpieczeństwa. Rozmawiają z ekspertami o tym, dlaczego warto dbać o ochronę swoich danych osobowych i swojego wizerunku w Internecie.

Poruszane w filmie tematy:

  • reklama, miejsce dla przestępców, informacje dla złodziei;

  • dane z dowodów osobistych (ktoś bierze kredyt, wykorzystując nasze dane osobowe);

  • podawanie loginu i hasła bankowego (włamanie na konta bankowe, korzystanie z kart kredytowych);

  • świadomość, że Facebook to nie tylko krąg naszych znajomych, ale miejsce działań dla przestępców – przydaje się dobry program antywirusowy i dwuskładnikowy system logowania;

  • ciasteczka – dokładne identyfikowanie osoby lub firm,

  • możliwość usunięcia identyfikacji wyszukiwania jest bardzo utrudniona.

Po filmie nauczyciel prosi uczniów o podanie poznanych sposobów dbania o prywatność i zaprasza do dyskusji: które sposoby wydają wam się niezbędne i konieczne do zastosowania, które są dla was za trudne i dlaczego?

  1. Nauczyciel ponownie łączy uczniów w grupy i prosi o dokończenie karty pracy „Korzyści wynikające z załatwiania spraw w Internecie a prywatność”. Zadaniem młodzieży jest dopisanie sposobu zadbania o prywatność w każdej z podanych sytuacji. Każda z grup omawia swoje zapisy.

17

Podsumowanie

Nauczyciel prosi uczniów, by połączyli się w te same grupy, w których pracowali na początku lekcji przy CHALK TALK – DŁUGOPIS MÓWI. Prosi o dopisanie innym kolorem informacji, które były nowe/ciekawe i ważne dla poszczególnych osób.

Następnie nauczyciel zaprasza uczniów do dyskusji:

  • Jaką wiedzę o prywatności w sieci uważacie za najważniejszą?

  • Które działania chcecie wdrożyć od dziś?

Nauczyciel podsumowuje zajęcia konkluzją: Wskazane jest bezpieczne korzystanie z sieci i rozważne podawanie swoich danych w Internecie. Mimo pozytywnej opinii dotyczącej wykorzystania technologii informacyjno‑komunikacyjnych w naszym życiu musimy pamiętać o wszystkich możliwych zabezpieczeniach, które mamy do dyspozycji. Prywatność jest bardzo ważną wartością.

Na koniec uczniowie wykonują kartę ewaluacji „Podsumowanie zajęć”.

bg‑blue
18

Komentarz metodyczny

19

Sposoby oceniania

  • aktywność podczas lekcji;

  • odpowiedzi na pytania;

  • zadania wykonywane podczas lekcji;

  • ćwiczenia i zadania praktyczne;

  • umiejętność prowadzenia dyskusji;

  • wykonanie plakatu.

20

Praca z uczniem ze specjalnymi potrzebami edukacyjnymi (SPE)

Uczniowie ze specyficznymi trudnościami edukacyjnymi są aktywizowani do pracy i odpowiedzi poprzez dodatkowe, pomocnicze pytania.

bg‑blue
21

Bibliografia/Netografia