Scenariusze zajęć
Transkrypt
Scenariusze zajęć
Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do uczniów i nauczycieli. SCENARIUSZ LEKCJI WYCHOWAWCZEJ AUTOR: EDYTA MIERZWA, MAGDALENA KRZAKIEWICZ -ROSPOND- GLIWICKI OŚRODEK METODYCZNY TEMAT: Chroń swoje dane osobowe – masz do tego prawo CEL OGÓLNY: - poznanie swojego prawa do prywatności i ochrony danych osobowych oraz uświadomienie możliwości egzekwowania przedmiotowych praw. CELE SZCZEGÓŁOWE: - Zrozumienie pojęcia prywatności poprzez samodzielne jej definiowanie. - Zapoznanie się ze swoimi prawami określonymi w ustawie o ochronie danych osobowych. - Kształtowanie postaw społecznych poprzez uświadomienie swoich praw. - Zapoznanie ze sposobem skutecznego egzekwowania swoich praw. - Zapoznanie z instytucją Generalnego Inspektora Ochrony Danych Osobowych. METODY PRACY: praca indywidualna, praca w grupie, ukierunkowana dyskusja, wykład. PRZEBIEG ZAJĘĆ: Część wstępna (czas trwania: 10 min) 1. 2. Nauczyciel prosi uczniów o napisanie definicji słowa prywatność (metoda kuli śniegowej 2+2). Następuje wspólna analiza zapisanych definicji, próba zdefiniowania słowa prywatność (do dwóch definicji), określenia sfer, których dotyczy. prywatność: - obszar życia wokół mnie i mojej rodziny - obszar wiedzy o mnie i moich bliskich, którym mogę swobodnie dysponować - obszar wolności, przestrzeni/ sfery fizycznej i psychicznej, którego nie wolno naruszać państwu jak i innym obywatelom bez naszej zgody - informacje, które nas identyfikują w społeczeństwie (autonomia informacyjna) sfery prywatności: - życie prywatne - miejsce w którym mieszkam - wiedza o mnie Problemy definicyjne – wielość definicji. 1 3. Nauczyciel zadaje pytania uczniom: - Czy należy chronić prywatność? - Dlaczego należy chronić prywatność? Część główna (czas trwania: 30 min) 1. 2. Nauczyciel przedstawia temat zajęć oraz najważniejsze aspekty dotyczące ustawy (załącznik nr 1 – zakres merytoryczny według uznania nauczyciela) -podstawa prawna ( Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych) -co to są dane osobowe -co oznacza przetwarzanie danych osobowych - prawa obywateli - instytucja Generalnego Inspektora Ochrony Danych Osobowych Uczniowie wykonują ćwiczenia nr 1. Praca w grupach (3-5). Ćwiczenie 1: Historia Jana Kowalskiego Jan Kowalski jest uczniem drugiej klasy gimnazjum. Nauczyciel prosi uczniów o wypisanie jakie dane o Janie Kowalskim znajdują się w jego szkole. Gdzie te dane się znajdują? Następnie przedstawiciel każdej z grup głośno odczytuje zapisane informacje. Podsumowanie ćwiczenia- krótka dyskusja. Dane Osobowe Jana Kowalskiego znajdujące się w gimnazjum: - dane personalne ucznia i rodziców, stan zdrowia, sytuacja finansowa rodziców, sytuacja rodzinna, miejsce pracy rodziców, sytuacja prawna ucznia, adres do korespondencji (mail) - źródła informacji: (dzienniki - wychowawca, dokumentacja medyczna-pielęgniarka, arkusze, pedagog, świetlica, biblioteka). Nauczyciel pyta uczniów: Na jakiej podstawie gromadzone są te dane? (odpowiedź w oparciu o załącznik nr 1). Jest to spełnienie obowiązku wynikającego z przepisu prawa, np. Ustawa o systemie oświaty lub zgoda osoby, której dane dotyczą. Ćwiczenie 2: Kto zna moje dane? Nauczyciel prosi uczniów, by zastanowili się i podali przykłady instytucji, w których znajdują się ich dane osobowe oraz jakiego rodzaju to są dane. Ćwiczenie 3: Masz prawo decydować o swoich danych Nauczyciel zadaje pytania: - Czy często otrzymujesz pocztę (ulotki informacyjne, reklamy, pocztę elektroniczną) skierowane do ciebie, której nie chciałbyś otrzymywać? Podaj przykłady. - Czy masz prawo sprzeciwić się zaistniałej sytuacji? 2 - Jak wyegzekwować swoje prawo? Część podsumowująca Forma testu sprawdzanego przez kolegę z ławki (Załącznik nr 2, Test – Sprawdź się!) Zadanie domowe Napisz pismo do instytucji, która przesyła do ciebie niechcianą korespondencje i wyraz swój sprzeciw. 3 Załącznik nr 1 ABC… wiedzy o ochronie danych osobowych Przepisy o ochronie danych osobowych Zasady przetwarzania danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych, określa ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Na system ochrony danych osobowych składają się też wszystkie inne przepisy szczególne, które regulują kwestie wykorzystywania danych osobowych. Podmioty publiczne, w myśl zasady praworządności, wyrażonej w art. 7 Konstytucji Rzeczypospolitej Polskiej, działają wyłącznie na podstawie i w granicach prawa. Oznacza to, że mogą one przetwarzać dane osobowe jedynie wtedy, gdy służy to wypełnieniu określonych prawem zadań, obowiązków i upoważnień. Dane osobowe Danymi osobowymi są wszelkie informacje dotyczące konkretnej osoby, za pomocą których bez większego wysiłku można tę osobę zidentyfikować, chociaż nie jest ona wyraźnie wskazana. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. Do danych osobowych zalicza się więc nie tylko imię, nazwisko i adres osoby, ale również przypisane jej numery, dane o cechach fizjologicznych, umysłowych, ekonomicznych, kulturowych i społecznych. Danymi osobowymi nie będą zatem pojedyncze informacje o dużym stopniu ogólności, np. sama nazwa ulicy i numer domu, w którym mieszka wiele osób, czy wysokość wynagrodzenia. Informacja ta będzie jednak stanowić dane osobowe wówczas, gdy zostanie zestawiona z innymi, dodatkowymi informacjami, np. imieniem i nazwiskiem czy numerem PESEL, które w konsekwencji można odnieść do konkretnej osoby. Przykładem pojedynczej informacji stanowiącej dane osobowe jest numer PESEL. Numer ten jest 11-cyfrowym, stałym symbolem numerycznym, jednoznacznie identyfikującym osobę fizyczną, w którym sześć pierwszych cyfr oznacza datę urodzenia (rok, miesiąc, dzień), kolejne cztery – liczbę porządkową i płeć osoby, a ostatnia jest cyfrą kontrolną, służącą do komputerowej kontroli poprawności nadanego numeru ewidencyjnego. Numer ten, występując nawet bez zestawienia z innymi informacjami o osobie, stanowi dane osobowe, a ich przetwarzanie podlega wszelkim rygorom przewidzianym w ustawie o ochronie danych osobowych. Adres poczty elektronicznej. Adres poczty elektronicznej – bez dodatkowych informacji, umożliwiających ustalenie tożsamości osoby – zasadniczo nie stanowi danych osobowych. Występujący samodzielnie adres poczty elektronicznej można w wyjątkowych przypadkach uznać za dane osobowe, ale tylko wtedy, gdy elementy jego treści pozwalają, bez nadmiernych kosztów, czasu lub działań – na ustalenie na ich podstawie tożsamości 4 danej osoby. Dzieje się tak w sytuacji, gdy elementami treści adresu są np. imię i nazwisko jego właściciela. Dane szczególnie chronione (wrażliwe) Dane szczególnie chronione są to informacje o pochodzeniu rasowym lub etnicznym, poglądach politycznych, religijnych, filozoficznych, wyznaniu, przynależności do partii lub związku, stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym, wyrokach sądowych. Dane zwykłe Wszystkie inne dane poza chronionymi zaliczamy do danych zwykłych, np. imię, nazwisko, adres zamieszkania, datę urodzenia, nr PESEL. Inne Danymi osobowymi nie są informacje o osobach zmarłych. Przepisów ustawy o ochronie danych osobowych nie stosuje się do informacji o przedsiębiorcach. Przetwarzanie danych Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji. Przetwarzaniem jest zatem już samo przechowywanie danych, nawet jeśli podmiot faktycznie z nich nie korzysta. W pojęciu przetwarzania mieści się także ich udostępnianie, zmienianie, modyfikowanie, przekazywanie, zbieranie, utrwalanie, opracowywanie. Administrator danych To (instytucja/firma/osoba), która gromadzi informacje o nas i ma do tego prawo, czyli istnieje podstawa prawna, która na to zezwala. W odniesieniu do tzw. danych zwykłych, taką podstawą jest zgoda osoby, której dane dotyczą. Jednak nie zawsze zgoda jest konieczna, gdyż można przetwarzać dane, gdy jest to niezbędne: - do zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa ( np. dyrektor szkoły), - do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną (np. operator sieci komórkowej), - dla wypełniania prawnie usprawiedliwionych celów realizowanych przez administratorów danych. Prawnie usprawiedliwionym celem jest w szczególności marketing własnych produktów lub usług administratora danych (np. operator sieci komórkowej, bank, portale internetowe, sklepy i inne). Wykorzystywanie danych wrażliwych jest dopuszczalne jeśli np. osoba, której one dotyczą wyrazi na to pisemną zgodę lub zezwala na to przepis szczególny innej ustawy. 5 - Gdy podajemy swoje dane powinniśmy być poinformowani o: adresie siedziby i pełnej nazwie administratora, celu zbierania danych, prawie dostępu do swoich danych oraz ich poprawiania, a także dobrowolności albo obowiązku podania swoich danych administratorowi (z przywołaniem podstawy prawnej). Mamy prawo do: 1. 2. 3. 4. 5. 6. Kontroli przestrzegania przetwarzania dotyczących nas danych. Informacji. Na nasz wniosek administrator danych jest obowiązany, w terminie 30 dni, poinformować o przysługujących nam prawach oraz wskazać: czy zbiór istnieje, kto jest jego administratorem, od kiedy dane są przetwarzane, jakie jest źródło pozyskania danych Otrzymania od administratora danych następujących informacji podanych w zrozumiałej formie: jakie dane osobowe zawiera zbiór, w jaki sposób zebrano dane, w jakim celu i zakresie dane są przetwarzane, w jakim zakresie oraz komu dane zostały udostępnione. Otrzymania na nasz wniosek informacji na piśmie. Z wnioskiem o udzielenie informacji można występować nie częściej niż co 6 miesięcy. Żądania uzupełnienia, uaktualnienia, sprostowania, a także mamy prawo żądać czasowego lub stałego wstrzymania przetwarzania danych lub ich usunięcia, jeżeli są one nieaktualne, niekompletne, nieprawdziwe lub zostały zebrane z naruszeniem prawa, albo są już zbędne do realizacji celu, dla którego były zebrane. Sprzeciwu, gdy administrator przetwarza je w celach marketingowych lub przekazuje je innemu administratorowi danych, chyba że wcześniej wyraziliśmy na to zgodę. Wszystkie informacje opierają się o ustawę o ochronie danych osobowych. Z dnia 29 sierpnia 1997 r. Aby skorzystać z tych uprawnień powinniśmy się zwrócić do administratora danych, a gdy nie przyniesie to efektu możemy złożyć skargę do Generalnego Inspektora Ochrony Danych Osobowych. Kiedy może nastąpić odmowa udzielenia informacji (pkt 2,3,4) 6 Odmowa może nastąpić jedynie wtedy, gdy spowodowałoby to ujawnienie wiadomości stanowiących: - tajemnicę państwową, - zagrożenie obronności lub bezpieczeństwa państwa, - zagrożenie życia i zdrowia ludzi - zagrożenie bezpieczeństwa i porządku publicznego, - zagrożenie podstawowego interesu gospodarczego lub finansowego państwa, - istotne naruszenie dóbr osobistych innych osób. Załącznik nr 2 Imię i nazwisko Test – sprawdź się! 1. 2. 3. 4. 5. Jak nazywa się instytucja w Polsce, która stoi na straży ochrony danych osobowych?________________________________________________________ __________________________________________________________________. Czy wszystkie informacje o nas powinny być dostępne dla każdego? __________________________________________________________________ ___________________________________________________________. Od ilu lat w Polsce dane osobowe są prawnie chronione poprzez ustawę? __________________________________________________________________ __________________________________________________________________. Czy twój adres zamieszkania jest daną osobową? __________________________________________________________________ __________________________________________________________________. Podaj przykład pojedynczej danej dotyczącej ciebie, która jest daną osobową. __________________________________________________________________ __________________________________________________________________. 7 Scenariusz zajęć nr 6: Prawo do prywatności i ochrona danych osobowych. CEL OGÓLNY: omówienie zagadnień związanych z ochroną danych osobowych CELE SZCZEGÓŁOWE: - uczniowie znają zapisy w najważniejszych dokumentach dot. prawa do prywatności uczniowie znają i rozumieją pojęcia – prywatność, ochrona danych osobowych uczniowie mają świadomość zagrożeń związanych z realizacją prawa do prywatności uczniowie potrafią skorzystać z przysługującego prawa MATERIAŁY: papier a-4, małe kartki, flamastry, rzutnik multimedialny, laptop, kolorowe kartki na ludziki METODY I FORMY: drama, dyskusja, burza mózgów, pokaz slajdów, praca samodzielna, praca w grupach CZAS TRWANIA: 2 – 3 godziny dydaktyczne PRZEBIEG ZAJĘĆ: Część I 1. Powitanie, przedstawienie celu zajęć. 2. Każdy podchodzi do przygotowanego arkusza i wpisuje swoje skojarzenia ze słowem prywatność. 3. Nauczyciel odczytuje te skojarzenia i prosi by wspólnie ułożyć definicję słowa. Wynik pracy zapisujemy (będziemy odwoływać się do niego na kolejnych zajęciach). 4. Proponujemy uczniom odegranie inscenizacji przedstawionej w scenariuszu zajęć, a następnie przeprowadzamy dyskusję: - omówić zachowanie Majki (dlaczego tak się zachowała, co o sobie myślała, jak się czuła w kolejnych scenach) - czyje i jakie prawa zostały naruszone w tej scence? Wyniki pracy zapisujemy na tablicy. 5. Czy znacie inne sytuacje (szkolne, domowe, wśród rówieśników, w waszym otoczeniu itp.) kiedy naruszone jest czyjeś prawo do ochrony danych osobowych a tym samym prawo do prywatności lub do godności? Jak można bronić swoich praw? Do kogo można się zwrócić o pomoc? Jakie to może mieć konsekwencje? 1 Inscenizacja: Scena I Majka czuje się odrzucona przez rówieśników. Większość czasu spędza na czytaniu kolorowych czasopism dla młodzieży- szuka tam rad jak zaistnieć w grupie. Majka wciąż przegląda znowu pisma i sama do siebie: Mam ! Wciąż nam powtarzają, że Internet to okno na świat. Tam poznam ciekawych ludzi. Mogę siedzieć w domu i poznać tylu ciekawych ludzi… bez strojenia się i wyglądu modelki. Scena II Majka: Maciek: Majka: Maciuś, a może zrobił byś mi jakąś fotkę? A po co ci zdjęcie? Do paszportu? Nie lepiej iść do fotografa? Weź... Chcę się w Internecie pokazać, z jak najlepszej strony. Majka do siebie: Boże, moje życie to udręka! Wokół same dzieci i jak tu z takimi żyć. W piątek szykuje się niezła jazda na dyskotece. Wszyscy tam idą, mają z kim, nawet ta BrzydUla Ulka z drutami na zębach znalazła sobie faceta i to niezłego. Dzwonię do Ali, ona coś wymyśli. Ala: Masz szczęście, że do mnie zadzwoniłaś, bo siedzę w temacie. Zaraz ci kogoś znajdziemy. Dawaj kompa, siadaj obok i ucz się. Błyskotliwa, zgrabna, mająca swój styl, ciekawa życia, otwarta na nowości studentka pozna odpowiedniego chłopaka. Zdjęcie mile widziane. Scena III Maciek nie może znaleźć Majki. Dzwoni do koleżanek Majki. Okazało się, że po dyskotece szkolnej poszła do znajomych z nowo poznanym chłopakiem Scena IV Majka otrzymuje sms-a od poznanego w sieci chłopaka. Głośno odczytuje: Malutka impra była w dechę, fotki super. Możesz siebie pooglądać, jesteś popularna… Dziewczyna otwiera i przerażona z płaczem komentuje: Ojej to ja jak trzymałam Ali papierosa, i te sceny… przecież tylko udawałam! Ojej co będzie jak to ktoś zobaczy? Scena V Maciek odwiedza Majkę, martwi się o nią, opowiada, że zdjęcia obejrzało już wiele osób i cała szkoła tylko dziś o tym rozmawiała. Dziewczyna jest załamana. Maciek namawia ją na rozmowę z wychowawcą: Pamiętasz te zajęcia o ochronie danych i bezpiecznym Internecie, 2 i chyba coś o prywatności też było No wiesz te z tą kobitką. To wtedy ona mówiła co trzeba robić w takich sytuacjach. No- sprawę zdjęć jakoś byśmy załatwili. ale jeszcze Twoi rodzice... Majka niechętnie ale zgadza się. Część 2 1. Prezentacja multimedialna z treścią dokumentów mówiących o ochronie danych osobowych i prawie do prywatności (własna lub udostępniona przez SODMiDN w Kielcach). 2. Praca w zespołach: Czy i jak wymienione prawa należy chronić w szkole? Jestem uczniem i mam w szkole prawo do: A koledzy i dorośli powinni: Innym osobom nie wolno: Szanując prawa innych, muszę pamiętać, że 3. Praca w grupach: Jakie mam prawa, a jakie obowiązki (albo: kto ma prawa, a kto obowiązki)? Jakie wartości i dobra powinny być chronione przez prawo do prywatności i ustawę o ochronie o danych osobowych? Część 3 Ćwiczenie 1: Ludzik - ludzik jako Ja, czyli wpisuję informacje o sobie np. na rękach to co lubię robić , na nogach gdzie najczęściej bywam, dokąd lubię chodzić, głowa kolor oczu, znak zodiaku, zainteresowania, tułów to osoby, które są dla mnie ważne itp. 1. Nauczyciel dzieli uczniów na grupy. Każdej daje wydzierankę – postać ludzką. Niech teraz uczniowie nadadzą „ludzikowi” imię i nazwisko – oczywiście nie może to imię i nazwisko nikogo z klasy, dane te są fikcyjne. 2. Kim jest ta postać? – to dalsza część zadania. Uczniowie określają miejsce zamieszkania, szkołę lub pracę, sytuację rodzinną, zainteresowania itp. 3. Następnie ludziki kolejno, w czasie do 2 min, witają się z kolegami i koleżankami, mówią o sobie na podstawie tych wymyślonych cech. Porównujemy cechy, zainteresowania, w końcu - oceniamy pomysły grup. 4. Po ćwiczeniu nauczyciel uświadamia uczniom, że wszelkie te informacje to dane osobowe i podlegają ochronie prawnej. Ćwiczenie 2: Nauczyciel poleca uczniom, by w grupach zastanowili się, kto może posiadać podobną wiedzę na temat ich przyjaciela – Ludzika. Niech również zastanowią się, skąd różni ludzie oraz instytucje – taką wiedzę mogą posiadać. Notatki niech zapiszą na kartkach – w czasie prezentacji inni uczniowie mogą uzupełniać informacje. 3 Po ćwiczeniu 2 nauczyciel przekazuje uczniom wybrane informacje na temat ochrony danych osobowych i prawa do prywatności. Ćwiczenie 3: Przepraszam, czy tu mieszka pan Marcin Karbownik? Niektóre firmy ostatnio – z różnych powodów - gromadzą dane osobowe. Podnosisz słuchawkę i słyszysz: Czy tu mieszka pan Marcin Karbownik? Stwierdzasz, że nie. Na co osoba po drugiej stronie (koniecznie miłym głosem) wyraża żal, a następnie pyta, czy może z tobą porozmawiać. I tak – od słowa – do słowa – podajesz swoje imię, nazwisko, adres, na który przyślą Ci ofertę lub nagrodę w najczęściej – fikcyjnym konkursie. - Czy wiesz, że robiąc koledze/ koleżance zdjęcie bez jego/ jej zgody naruszasz ustawę o ochronie danych osobowych? - Czy wiesz, że nagrywając czyjąś wypowiedź bez zgody osoby zainteresowanej, naruszasz ustawę o ochronie danych osobowych? - Czy masz świadomość, że zachowując się w ten sposób, okazujesz brak szacunku? - Czy wiesz, że każde zachowanie pozbawione szacunku to uderzenie w godność drugiego człowieka? Podsumowanie: Uczniowie kończą to zdanie, które zostało wylosowane w czasie rzutu kostką. 1. 2. 3. 4. 5. 6. Dzisiaj dowiedziałem (dowiedziałam) się, że Najważniejsze na lekcji było Chciałbym (chciałabym) się jeszcze dowiedzieć Ochrona danych osobowych to Chcę podziękować za Innym powiem, że UWAGA: Uczniowie zapisują swoje odpowiedzi na kartkach lub wspólnych arkuszach. Takie arkusze (lub opracowania zbiorcze) prosimy przekazać do SODMiDN w Kielcach. Pod koniec zajęć nauczyciel przeprowadza ankietę dla uczniów opracowaną przez SODMiDN w Kielcach. 4 Scenariusz zajęć nr społecznościowych. 2: Ochrona danych osobowych na portalach CELE LEKCJI: - uczeń rozumie, że informacja jest zapisem intelektualnej działalności człowieka i przysługuje jej ochrona prawna, - uczeń znana pojęcia: sieciowe serwisy społecznościowe (portal społecznościowy), netykieta, prawo autorskie, dozwolony użytek prywatny, - uczeń potrafi wymienić przykładowe portale społecznościowe, - uczeń świadomie korzysta z sieciowego serwisu społecznościowego dbając o ochronę swoich danych osobowych, - uczeń stosuje zdobytą wiedzę w sytuacji problemowej. METODA I FORMA PRACY: Praca indywidualna, praca w grupach. ŚRODKI DYDAKTYCZNE: Komputer z rzutnikiem do wyświetlenia prezentacji multimedialnej, dokumenty tekstowe z informacjami – załączniki, kartki z zadaniami dla uczniów. CZAS TRWANIA LEKCJI 45 minut. PRZEBIEG LEKCJI Faza przygotowawcza: Nauczyciel przedstawia temat lekcji. Stwierdza, że przepisy prawne dotyczące ochrony danych osobowych, korzystania z komputera, oprogramowania komputerowego, zasobów Internetu lub innych źródeł informacji jest bardzo ważnym zagadnieniem. Realizacja: 1. 2. 3. 4. Nauczyciel przedstawia prezentacje na temat ochrony danych na portalach społecznościowych. Następnie jeden z uczniów omawia, czym jest sieciowy serwis społecznościowy i podaje przykłady takich serwisów. Omawia cechy charakterystyczne tych portali. Zwraca uwagę na konieczność przestrzegania prawa autorskiego przy umieszczaniu na swoim profilu plików różnego typu. Nauczyciel przedstawia formularz rejestracyjny portalu społecznościowego Nasza Klasa (załącznik nr 1). Analizuje z uczniami jakie informacje o sobie należy podać, by założyć konto na portalu. Uczniowie omawiają zagrożenia związane z ujawnieniem swoich danych na portalach społecznościowych. Nauczyciel dzieli klasę na grupy i rozdaje kartki z zdaniami. Uczniowie pracują w grupach z wykorzystaniem netykiety Naszej Klasy (załącznik nr 2 oraz z wykorzystaniem wydrukowanych informacji z prezentacji multimedialnej – załącznik nr 3). Przygotowują rozwiązania zadań zapisanych na kartkach. 1 Zadanie 1: Jakie informacje chciałbyś umieścić na portalu społecznościowym, a jakich informacji nie powinieneś udostępniać? Zadanie 2: Napisz netykietę (sposób korzystania) z forum dotyczącego Twojej szkoły w sieciowym serwisie społecznościowym. Zadanie 3: Co powinien zawierać formularz, który wypełniasz rejestrując się na portalu społecznościowym? Zadanie 4: O czym powinieneś pamiętać umieszczając różne zdjęcia w swoim fotoalbumie oraz informacje tekstowe na portalu społecznościowym. Zadanie 5: Jakie są obowiązki sieciowych serwisów społecznościowych? Zadanie 6: Jakie są prawa użytkowników sieciowego serwisu społecznościowego? Podsumowanie: Nauczyciel prosi o zaprezentowanie wyników pracy poszczególnych grup. Po prezentacji uczniowie z pozostałych grup mogą uzupełniać informacje lub prosić o dodatkowe wyjaśnienia. BIBLIOGRAFIA: Opinia 5/2009 grupy roboczej ds. ochrony osób fizycznych w zakresie przetwarzania danych osobowych w sprawie portali społecznościowych. UWAGA: Uczniowie zapisują swoje odpowiedzi na kartkach lub wspólnych arkuszach. Takie arkusze (lub opracowania zbiorcze) prosimy przekazać do SODMiDN w Kielcach. 2 Załącznik nr 1 3 Załącznik nr 2 4 Załącznik nr 3 Ochrona danych osobowych na portalach społecznościowych: - Rozwój społeczności sieciowych i usług dostarczanych przez sieciowe serwisy społecznościowe jest stosunkowo nowym zjawiskiem. Ponieważ liczba użytkowników takich stron internetowych rośnie w szybkim tempie, dlatego ważną sprawą jest ochrona ich danych osobowych. - Berlińska międzynarodowa grupa robocza ds. ochrony danych osobowych w sektorze telekomunikacji przyjęła w marcu 2008 r. Memorandum rzymskie. W memorandum zawarta jest analiza zagrożeń dla prywatności i bezpieczeństwa stwarzanych przez sieci społeczne oraz wskazane są wytyczne dla organów regulacyjnych, dostawców i użytkowników portali społecznościowych. Definicja sieciowego serwisu społecznościowego: - Sieciowe serwisy społecznościowe (SNS) można określić jako platformy komunikacyjne on-line umożliwiające osobom fizycznym przystępowanie do lub tworzenie sieci użytkowników o wspólnych upodobaniach. Kto jest administratorem danych w sieciowych serwisach społecznościowych? - Dostawcy SNS – na mocy dyrektywy o ochronie danych osobowych, - Dostawcy aplikacji, które funkcjonują obok aplikacji SNS, a użytkownicy z nich korzystają. - Użytkownicy w wyjątkowych wypadkach przejmują część obowiązków administratora danych. Sieciowe serwisy społecznościowe posiadają pewne cechy wspólne: - Użytkowników zachęca się do przekazania danych osobowych w celu stworzenia opisu swojej osoby lub swojego „profilu”, - SNS posiadają narzędzia, które umożliwiają użytkownikom przesyłanie swoich materiałów (np. zdjęć, plików muzycznych, wideo, plików tekstowych, hiperłączy), - Możliwe jest tworzenie sieci kontaktów osobistych dzięki wykorzystaniu narzędzi, które pozwalają stworzyć każdemu użytkownikowi listę kontaktów, za pomocą których użytkownicy mogą wchodzić w interakcje. Bezpieczeństwo i domyślne ustawienia prywatności: - Administratorzy danych muszą stosować odpowiednie środki techniczne i organizacyjne w celu utrzymania bezpieczeństwa i zapobiegania bezprawnemu przetwarzaniu danych. - Ważnym elementem ustawień prywatności jest dostęp do danych osobowych publikowanych w ramach profilu. Jeśli nie istnieją żadne ograniczenia dostępu do tych danych, osoby trzecie mogą pozyskiwać wszelkiego rodzaju intymne informacje dotyczące użytkowników zarówno przez portal społecznościowy jak i poprzez wyszukiwarki. 5 Dane szczególnie chronione - Za szczególnie chronione uznaje się dane ujawniające pochodzenie rasowe lub etniczne, opinie polityczne, przekonania religijne lub filozoficzne, przynależność do związków zawodowych lub dane dotyczące zdrowia lub życia seksualnego. Szczególnie chronione dane osobowe mogą być publikowane w Internecie jedynie za wyraźną zgodą osoby, której dane dotyczą. - SNS nie mogą przetwarzać danych szczególnie chronionych, bez wyraźnej zgody osób, których dotyczą. Odpowiadanie w formularzach na pytania dotyczące danych szczególnie chronionych musi być całkowicie dobrowolne (informacja o dobrowolności odpowiedzi musi być wyraźnie zaznaczona w formularzu). Obowiązki sieciowych serwisów społecznościowych - sieciowe serwisy społecznościowe powinny: - informować użytkowników o swojej tożsamości oraz przekazywać pełne i wyraźne informacje o celach i różnych sposobach, w jakich zamierzają przetwarzać dane osobowe, - oferować ustawienia domyślne chroniące prywatność (Sieciowe serwisy społecznościowe powinny zadbać o takie ustawienia domyślne, które chronią prywatność, są bezpłatne oraz ograniczają dostęp tylko do samodzielnie wybranych przez użytkownika kontaktów. Dane nie mogą być indeksowane przez wyszukiwarki). - przekazywać użytkownikom zamieszczającym dane w SNS informacje i odpowiednie ostrzeżenia o zagrożeniach dla prywatności, - informować użytkowników, ze zdjęcia innych osób fizycznych lub informacje o nich mogą być przekazywane wyłącznie za zgodą danej osoby. - Strona główna sieciowego serwisu społecznościowego powinna zawierać łącze do biura skarg i reklamacji, zajmującego się kwestiami ochrony danych zgłaszanymi przez członków i osoby niebędące członkami SNS. Działalność marketingowa sieciowego serwisu społecznościowego: - musi być zgodna z zasadami określonymi w dyrektywie o ochronie danych oraz dyrektywie o prywatności i łączności elektronicznej. Sieciowe serwisy społecznościowe: - muszą ustalić maksymalne okresy zatrzymywania danych w odniesieniu do użytkowników nieaktywnych. Konta porzucone należy usuwać, - muszą podejmować odpowiednie działania służące ograniczeniu zagrożeń w stosunku do małoletnich korzystających z ich usług. Prawa użytkowników sieciowego serwisu społecznościowego: - Zarówno członkowie, jak i osoby niebędące członkami SN S posiadają w odpowiednich przypadkach prawa osób, których dane dotyczą, zgodnie z przepisami dyrektywy o 6 ochronie danych. - Członkowie i osoby niebędące członkami SNS powinni mieć dostęp do łatwej w użyciu procedury rozpatrywania skarg/reklamacji stworzonej przez SNS. - Użytkownicy powinni mieć możliwość przyjmowania pseudonimów. Ważne jest, by SNS działał z poszanowaniem praw i wolności użytkowników portalu, gdyż: - dużą część swoich przychodów SNS generują poprzez usługi reklamowe, które są świadczone na stronach portalu odwiedzanych przez użytkowników. Użytkownicy, którzy w ramach swoich profili przesyłają duże ilości informacji o swoich zainteresowaniach, stanowią doskonały rynek dla reklamodawców, którzy przekazują ukierunkowane reklamy w oparciu o te informacje. 7 Scenariusz zajęć nr 1: osobowych. Twoje dane – twoja sprawa. Ochrona danych CELE ZAJĘĆ: - uświadomienie uczniom, czym są dane osobowe i kiedy są one wykorzystywane - przedstawienie zagrożeń wynikających z braku ochrony danych osobowych - omówienie przykładów sytuacji, w których dane osobowe muszą być udostępnione - prezentacja sposobów ochrony danych i przeciwdziałanie ich publikacji bez zgody podmiotu PRZEBIEG LEKCJI: 1. Pytanie: Jakie dane należy uznać za dane osobowe obywatela kraju? (Uczniowie podają przykłady, nauczyciel zapisuje je na tablicy). Podsumowanie: Nauczyciel wskazuje te dane, które są faktycznie osobowe(ewentualnie dodaje inne przykłady). 2. Nauczyciel rozdaje kartki, na których uczniowie – w grupach – zapisują, jakie dane osoby zostają udostępnione i kiedy: a) od urodzenia do przedszkola b) w okresie przedszkola i szkoły podstawowej c) w okresie gimnazjum i szkoły ponadgimnazjalnej d) w okresie studiów e) w okresie pracy zarobkowej, ew. w czasie trwania związku małżeńskiego f) po przejściu na emeryturę lub rentę. Komentarz: Każdy podpunkt opracowują niezależnie dwie grupy uczniów. 3. Każdy uczeń zapisuje na swojej kartce, kiedy udostępnianie danych może być (jego zdaniem) niebezpieczne dla osoby – potem prezentacja i omówienie wszystkich przykładów. 1 4. Pytania do klasy – Kiedy musimy udostępnić dane, a jakie dane możemy uznać za chronione? – przykłady sytuacji: Udostępniamy: Legitymację, gdy nie mamy biletu w autobusie. Nie udostępniamy: Danych o historii chorób. Informacji o nosicielstwie choroby (poza pewnymi sytuacjami – przykłady). Swoich danych do przetwarzania (bez naszej zgody). Dowód osobisty przy zakupie alkoholu. Książeczkę zdrowia w rejestracji do lekarza. 5. Dyskusja o anonimowości a) ankiety b) Internet c) inne przykłady 6. Wyobraźmy sobie, że naruszono nasze prawo do ochrony danych. Jak temu przeciwdziałać lub przynajmniej wyrazić protest – przykłady uczniów. Sprzeciw(w tym na piśmie) przeciw umieszczeniu zdjęcia w Internecie, danych w książce lub gazecie np. dotyczących zdobywców nagród, przywłaszczeniu praw autorskich. 7. Podsumowanie nauczyciela i podanie wzoru pisma (w podsumowaniu – dlaczego ważna jest ochrona danych, przykłady). UWAGA: Uczniowie zapisują swoje odpowiedzi na kartkach lub wspólnych arkuszach. 2 Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do uczniów i nauczycieli. SCENARIUSZ LEKCJI HISTORII / WOS AUTOR: EDYTA MIERZWA-GLIWICKI OŚRODEK METODYCZNY TEMAT: Prawo do prywatności i ochrony danych osobowych – zdobycz XX wieku. Lekcję zaplanowano dla uczniów szkoły gimnazjalnej (druga lub trzecia klasa). Lekcja powinna odbyć się po zajęciach wprowadzających uczniów w tematykę ochrony danych osobowych w ramach godzin do dyspozycji wychowawcy. CEL OGÓLNY: - uświadomienie uczniom zagrożeń wynikających z braku ochrony prywatności i danych osobowych oraz ukazanie drogi włączenia przedmiotowych praw do katalogu praw człowieka. CELE SZCZEGÓŁOWE: Uczniowie nauczą się: - dlaczego prywatność jest wysoce ceniona - postrzegać prywatność jako prawa człowieka - jak powstało prawo do prywatności i ochrony danych osobowych Uczniowie poznają pojęcia: - prawo i odpowiedzialność - godność ludzka - holocaust Wiedza : - trudna sytuacja Żydów w Niemczech i terenach okupowanych podczas II wojny światowej - celowość spisów ludności i zabezpieczanie danych osobowych (zrozumienie wartości zbierania danych, właściwe zabezpieczanie i potencjalne zagrożenie) - rola technologii w procesie powstawania danych osobowych jako specyficzny zbiór zasad i dziedzina prawa PRZEBIEG ZAJĘĆ: 1. Przedstawienie sytuacji. Nauczyciel opowiada /tło sytuacji: Wkrótce po tym jak hitlerowski reżim doszedł do władzy w Niemczech w 1933r., rząd rozpoczął zbieranie informacji identyfikując politycznych i rasowych wrogów Trzeciej Rzeszy. 1 W XX w. w Niemczech Żydzi byli całkowicie zintegrowani w społeczeństwie niemieckim i zdobywali swój status w takich zawodach jak: prawnicy, lekarze, naukowcy, pisarze i naukowcy. Jednakże, gdy Hitler doszedł do władzy, Żydzi stali się głównym celem obsesji Hitlera związanej z oczyszczeniem rasy w oparciu o ideał tradycyjnego Aryjczyka: niebieskookiego blondyna Niemca. Nacisk na doskonałość i higienę rasy (eugenika – doskonalenie rasy) prowadziły do zwracania uwagi na ludzi z kalectwem. Ocenia się, że 5000 kalekich dzieci i 80000 kalekich dorosłych zostało zamordowanych, np. w szpitalach dla umysłowo chorych w czasie rządów Hitlera (akcja eutanazyjna T-4). Podczas II wojny światowej, gdy niemiecka armia walczyła z siłami sprzymierzonymi i cywilami w całej Europie, okropne zbrodnie były popełniane na Żydach i Romach. 6 milionów Żydów i 500 tysięcy Romów zginęło w Europie w czasie II wojny światowej, wielu z nich zamordowanych w obozach koncentracyjnych przez nazistów. 2. Zadaj pytania uczniom, pozwól na krótką prezentację odpowiedzi. - Jak to możliwe, że holocaust miał miejsce na taką skalę? - Skąd władze nazistowskie wiedziały kto jest Żydem? W jaki sposób ustalano miejsce zamieszkania? - Skąd władze nazistowskie wiedziały o kalectwie bądź chorobie swoich obywateli? Odpowiedź = dane osobowe. Dane były używane przez nazistów, aby stworzyć zaawansowany system identyfikacji ludności. 3. Nauczyciel przedstawia mechanizm wykorzystania spisu ludności dla zbrodniczych celów. Spis ludności to oficjalne zliczanie ludności kraju. Jednym z kluczowych narzędzi używanych do identyfikacji rasy żydowskiej oraz żydowskiego pochodzenia był spis ludności. Spis ludności przeprowadzony w 1939 r. w Niemczech wymagał określenia zarówno przynależności religijnej (pytanie o religię matki) jak i rasowej. Dodatkowo, ludność poproszona była, aby określić religię swoich dziadków, aby odnaleźć jakikolwiek ślad żydowskiego pochodzenia. Ostatecznie w 1939 r. spis ludności stał się podstawą do stworzenie listy Żydów. W ciągu trzech lat całkowita lista Żydów i półkrwi Żydów stanowiła podstawę do nazistowskich list deportacyjnych. Lista ludności: - imię i nazwisko adres religia pochodzenie żydowskie 2 Systemy identyfikacji ludności: - dowód tożsamości: Kombinacja danych z różnych źródeł rządowych skutkowało w dystrybucji dowodów tożsamości ze zdjęciem dla wszystkich mieszkańców Rzeszy, obowiązk owy wg prawa z 10 września 1939. Specjalne przepisy z 27 września 1939 skutkowały dystrybucją słynnych J-Cards dla Żydów. Naziści wykorzystali dane osobowe zgromadzone podczas spisu ludności – precyzyjnie zidentyfikowali grupy (mniejszości), które zamierzali unicestwić. Umożliwiło to planową zbrodnię na narodzie żydowskim. Większość tych, którzy byli deportowani do obozów koncentracyjnych zginęli w holokauście. Podobne metody zbierania danych Żydów były stosowane na okupowanych terytoriach takich jak Holandia. Każdy zidentyfikowany jako Żyd był poddany ciężkim ograniczenie m wolności na wielu poziomach. Przeczytaj poniższy fragment. Deportacja. Żydówka Anna Frank miała 13 lat kiedy napisała w swoim pamiętniku: Po maju 1940 roku dobre czasy się skończyły: najpierw wojna, potem kapitulacja, następnie wejście Niemców. Właśnie wtedy zaczęło się cierpienie Żydów. Antyżydowskie dekrety następowały jeden po drugim. Żydzi muszą nosić żółtą gwiazdę, Żydzi muszą oddać swoje rowery, Żydom nie wolno wsiadać do pociągów, Żydom nie wolno prowadzić samochodów. Żydzi mogą robić zakupy tylko między 15 a 17 i tylko w tych sklepach, na których jest napis: Sklep żydowski. Żydzi muszą wrócić do domów do godziny 20 i nie mogą nawet przebywać w swoich ogrodach po tej godzinie. Żydzi nie mogą chodzić do teatrów, kin i innych miejsc rozrywki. Żydzi nie mogą brać udziału w sportach i nie mogą chodzić na pływalnię, na korty tenisowe, boiska do hokeja i inne miejsca związane ze sportem. Żydzi nie mogą spotykać się z chrześcijanami. Żydzi muszą chodzić do szkół żydowskich. I wiele jeszcze innych ograniczeń podobnego rodzaju. ( ..)Więc nie mogliśmy robić tego czy tamtego. Anna Frank, Pamiętnik młodej dziewczyny 4. Nauczyciel przedstawia podobny mechanizm (brak ochrony danych osobowych) na przykładzie USA 3 Po drugiej stronie Atlantyku Amerykańskie Biuro Spisu Narodowego dostarczało informacji amerykańskiej agencji wywiadu w czasie II wojny światowej. Dane ze spisu ludności były wykorzystane, aby zidentyfikować ludzi pochodzenia japońskiego. 5. Nauczyciel pokazuje, że prawo do ochrony danych osobowych i prywatność obecnie uznawane jest za jedno z praw człowieka. Ludzie zobaczyli destrukcyjną siłę jaką może być informacja w rękach złowrogich rządów i jak informacja gromadzona dla jednego celu może być użyta dla innych złowieszczych zamiarów. Te ekstremalne przykłady nadużycia spisu ludności i systemu identyfikacji ludności, aby namierzyć mniejszości w celu ich zagłady mocno zaważyły w umysłach tych, którzy mieli odbudować Europę i zarysować deklarację praw człowieka. Historyczne tło pomaga nam zrozumieć dlaczego prywatność jest uważana za prawo człowieka – powojenna ochrona obywateli przed ingerencją z zewnątrz jest zabezpieczana w artykule 12 Powszechnej Deklaracji Praw Człowieka z roku 1948 (prawo poniżej) i artykule 8 Europejskiej Konwencji Praw Człowieka (1950). Obydwa wyrażają prawo każdego człowieka do prywatności. Powszechna Deklaracja Praw Człowieka Artykuł 12 Nie wolno ingerować samowolnie w czyjekolwiek życie prywatne, rodzinne, domowe, ani w jego korespondencję, ani też uwłaczać jego honorowi lub dobremu imieniu. Każdy człowiek ma prawo do ochrony prawnej przeciwko takiej ingerencji lub uwłaczaniu. Europejska Konwencja Praw Człowieka Artykuł 8 Prawo do poszanowania życia prywatnego i rodzinnego Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji. Niedopuszczalna jest ingerencja władzy publicznej w korzystanie z tego prawa z wyjątkiem przypadków przewidzianych przez ustawę i koniecznych w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności osób. Łamanie prawa do prywatności, łamanie prawa do ochrony naszych danych osobowych: - -odpowiedzialność karna (przestępstwo) -godzenie w godność osobistą człowieka -brak zaufania obywatela do instytucji państwa -instrumentalne wykorzystywanie posiadanej ekonomiczna…) 4 wiedzy (walka polityczna, 6. Aktywność uczniowska Nauczyciel zadaje pytania: - Czy państwo (instytucje) ma prawo gromadzić informacje o swoich obywatelach? Jakie to mogą być informacje? Jak państwo powinno zabezpieczać zgromadzone dane? Czy wiesz kiedy w Polsce będzie najbliższy spis ludności? (2011) Czy w Polsce istnieje prawo do ochrony danych osobowych? Kto w Polsce stoi na straży prawidłowej ochrony danych osobowych? 7. Odniesienie do współczesności. Uzmysłowienie z zastrzeżeniem przestrzegania prawa. celowości spisów ludności Materiały uzyskane podczas kolejnych spisów pokazują dynamikę badanych zjawisk oraz służą do prognozowania ekonomicznego i demograficznego Spisy ludności powinny cechować się czteroma kryteriami: - powszechność np. spisy ludności prowadzone w całym kraju bez pominięcia jakiegokolwiek rejonu czy obszaru; - jednoczesności co oznacza, że zbierane dane dotyczą konkretnego momentu - bezpośredniość informacje powinny być uzyskane bezpośrednio od osób spisywanych; - imienność – każda osoba spisywana jest z imienia i nazwiska - służące wyłącznie celom statystycznym, co oznacza, że obowiązuje tajemnica spisowa, a uzyskane dane nie mogą być wykorzystane do innych celów. Przykład – spis ludności w 1921r. Pierwszy Powszechny Spis Rzeczypospolitej Polskiej został przeprowadzony w roku 1921. Zakres tematyczny spisu był bardzo obszerny i uwzględniał specyfikę demograficzną państwa przystępującego do integracji organizmu społecznego bez wiedzy o podstawowymi cechami demograficznymi (płeć, data urodzenia, stan cywilny),także miejsca urodzenia, cech etnicznych (wyznanie, obywatelstwo, język ojczysty, narodowość), umiejętności czytania i poziomu wykształcenia, sieroctwa dzieci do 16 lat oraz ułomności fizycznych (głuchota, niemota, ślepota, brak kończyn). Kolejne pytania dotyczyły zawodu głównego (źródła utrzymania) i pobocznego w chwili spisu i zawodu głównego w chwili wybuchu wojny 1914 r. Arkusz zawierał również pytania o posiadane zwierzęta gospodarskie, obszar gospodarstwa i strukturę użytkowania ziemi. 5 Pierwsze prace nad wprowadzeniem Powszechnego Elektronicznego Systemu Ewidencji Ludności (PESEL) podjęło Ministerstwo Spraw Wewnętrznych na podstawie decyzji Prezydium Rządu z dnia 9 czerwca 1970 r. Rejestr ten, jako jeden z centralnych rejestrów państwowych, działa od 1979 r. i zawiera 12 informacji ewidencyjno−adresowych osób przebywających stale (zamieszkujących) na terytorium RP (http://www.mswia.gov.pl): 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. numer PESEL nazwisko i imiona aktualne nazwisko i imiona poprzednie imiona i nazwiska rodowe rodziców datę i miejsce urodzenia płeć obywatelstwo adres i datę zameldowania na pobyt stały adres zameldowania na pobyt czasowy trwający ponad 2 miesiące wraz z określeniem czasokresu zameldowania serię i numer dokumentu tożsamości (dowodu osobistego, karty stałego lub czasowego pobytu na terytorium RP) oraz oznaczenia organu, który go wydał datę zgonu datę sprzeciwu przeciwko udostępnianiu danych osobowych. Numer PESEL jest to stały 11−cyfrowy symbol numeryczny, jednoznacznie identyfikujący określoną osobę fizyczną, zawierający datę urodzenia (6 pierwszych cyfr), płeć (10 cyfra poprzedzona trzycyfrowym numerem porządkowym) i liczbę kontrolną. Numer nadawany jest za pośrednictwem urzędu gminy miejsca zamieszkania. Podobne zasady identyfikacji (10− lub 12−cyfrowej) wprowadzono już w 1947 r. w Szwecji, a w 1964 r. Norwegii. Zadanie domowe: Napisz ( rozprawkę, esej) na temat: Czy prawo do prywatności i prawo d o ochrony danych o sobie słusznie uznawane są za prawa człowieka? Pomysł na działanie/ problemy do dyskusji. - Zaproś organizację praw człowieka do szkoły i zrób prezentację na temat praw człowieka i swobód obywatelskich. Wcześniej poproś ich o ostatnie przykłady gdzie prawa człowieka a w szczególności prywatność były pogwałcone. - Można podyskutować na temat dziennikarzy, którzy próbują złożyć sprawozdania z krajów, w których wolność wypowiadania się nie jest zawsze akceptowana. W takich krajach władze często otrzymują informacje na temat dziennikarzy od 6 dostawcy internetowego. W konsekwencji mogą więc śledzić i aresztować dziennikarzy o którym mowa. - Łamanie praw podstawowych, a walka z terroryzmem: Parlament Europejski (2007r.) wyraził zaniepokojenie, że międzynarodowa współpraca w ramach zwalczania terroryzmu wielokrotnie doprowadziła do zmniejszenia poziomu ochrony praw człowieka, wymieniając zwłaszcza łamanie prawa do prywatności, ochrony danych osobowych czy prawa do niedyskryminacji. - Rozwój empatii w stosunku do ludzi biednych jako skutek nadużycia prywatności - Totalitaryzm 7 Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana do uczniów i nauczycieli. SCENARIUSZ LEKCJI JĘZYKA ANGIELSKIEGO (POZIOM A2/B1) TEMAT LEKCJI : The Internet - how to use it safely? CEL OGÓLNY: - PRZEDMIOTOWY: kształtowanie i doskonalenie umiejętności w zakresie kompetencji komunikacyjnej - PONADPRZEDMIOTOWY: zapoznanie z niebezpieczeństwami zawiązanymi z umieszczaniem danych osobowych w Internecie CELE SZCZEGÓŁOWE: - uczeń czyta tekst ze zrozumieniem - uczeń określa główną myśl tekstu - uczeń określa intencje autora tekstu - uczeń korzysta ze słowników - uczeń rozwija umiejętności interpersonalne (praca w parach i grupach) - uczeń ćwiczy umiejętność mówienia na temat swoich zainteresowań zwłaszcza komputerowych POMOCE DYDAKTYCZNE: - kserokopia tekstu - krzyżówka - film ze strony: http://www.dubestemmer.no/How+do+YOU+want+to+be+seen%3F.9UFRzQ30.ips FORMY PRACY: - praca z nagraniem filmowym - praca w parach - praca w grupach - praca indywidualna PO LEKCJI UCZEŃ POTRAFI : - określić główną myśl przeczytanego teksu - opowiadać o swoich zainteresowaniach komputerowych - określić niebezpieczeństwa z umieszczanie danych osobowych w Internecie 1 PRZEBIEG LEKCJI : Faza wstępna Rozgrzewka – pytania dotyczące korzystania z komputerów i Internetu Np. What do you use your computer for? (to play computer games, do homework, watch films, burn CDs) What about the Internet? (download music, send e-mails, design a website) How much time do you spend on the Internet? Faza główna: 1. Czytanie tekstu – praca indywidualna lub czytanie grupowe – można podzielić na kilka części i przeplatać pytaniami do poszczególnych części w zależności od klasy. 2. Wyjaśnianie podkreślonych słów w języku angielskim. Praca ze słownikiem – praca w grupach. 3. Opis obrazka + pytania dodatkowe np. Why do people put photos of others up on the websites? What can you do if you see a photo of yourself and you don't want it to be seen by others? 4. Oglądanie filmu. Rozmowa na temat obejrzanego filmu. What's your opinion about the film? 5. Rozwiązywanie krzyżówki. Faza podsumowująca: Dyskusja w klasie – Have you got a profile? Have you posted photos of yourself? Do you want your parents/neighbours to read about you/to see your photos on the Internet? Have you typed your name and surname into the search engine? (5 min) Zadanie pracy domowej. Type in your name and surname into the search engine to find out if there is any information about you. Is there any information about you that you want to remove? 2 Załącznik nr 1 Lots of people can see YOU! The Internet is great. You can chat with friends, see films on YouTube, download music, visit friends’ websites and share your photos. Many people can see you. It was different when your parents were young. They almost had to be the world’s best football player or win the Nobel Peace Prize to be noticed by the outside world. Now the photos you post, or the video you put up on YouTube, can be seen by millions of people. For example by your grandmother in the next town or a doctor in Brazil. The whole world. Perhaps you’ve got a profile on Facebook or a blog where you’ve posted photos and some information about yourself? Have you ever thought that your neighbours or parents can see what you’ve put on the Internet? Your own archive. Are you member of a sportsteam? It happens that they put photos of you up on their website. Maybe, you’ve done something so interesting that a newspaper has interviewed you and the article has been published on the Internet? What’s posted about you on the Internet can be downloaded by others and stored in various places. If someone searches for your name through search engines such as Google, they can get lots of information about you. 3 Załącznik nr 2 ACROSS 1. dostawca 5. przechowywać w pamięci 8. rozmawiać przez internet 9. profil DOWN 2. usuwać 3. poszukiwać 4. strona internetowa 5. dzielić się z kimś 6. wysyłać 7. pobierać, ściągać 9. hasło Key ACROSS 1. provider 5. store 8. chat 9. profile DOWN 2. remove 3. search 4. website 5. share 6. post 7. download 9. password 4 Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana do uczniów i nauczycieli. SCENARIUSZ LEKCJI JĘZYKA ANGIELSKIEGO (POZIOM A2/B1) TEMAT LEKCJI : The computer rules you have to follow CEL OGÓLNY: - PRZEDMIOTOWY: doskonalenie umiejętności komunikowania się w języku obcym oraz utrwalenie struktur gramatycznych z czasownikami modalnymi - PONADPRZEDMIOTOWY: zapoznanie z niebezpieczeństwami zawiązanymi z umieszczaniem danych osobowych w Internecie CELE SZCZEGÓŁOWE: - uczeń czyta tekst ze zrozumieniem - uczeń określa główną myśl tekstu - uczeń określa intencje autora tekstu - uczeń rozwija umiejętności interpersonalne (praca w parach lub w grupach) - uczeń ćwiczy konstrukcje zdań z czasownikami modalnymi: zdania typu: Parents should..., Parents shouldn't … - uczeń opowiada o swoich zainteresowaniach komputerowych POMOCE DYDAKTYCZNE: - kserokopia tekstu Who decides - słowniki - kserokopia Rules at home FORMY PRACY: - praca w parach - praca w grupie - praca indywidualna PO LEKCJI UCZEŃ POTRAFI : - określić główną myśl przeczytanego teksu - określić jakie jest jego prawo do prywatności - opowiedzieć o zainteresowaniach komputerowych - przygotować reguły dotyczące korzystania z Internetu PRZEBIEG LEKCJI : Faza wstępna Rozgrzewka – pytania dotyczące korzystania z komputerów i internetu Np. What do you use your computer for? (to play computer games, do homework, watch films, burn Cds) 1 What about the Internet? ( download music, send e-mails, design a website) How much time do you spend on the Internet? Faza główna: 1. Czytanie pierwszej części tekstu, wyjaśnianie nieznanych słów. Praca indywidualna. 2. Uczeń odpowiada na pytania: 1. Why are parents unhappy about their son's behaviour? 2. Why have Mum and Dad entered their son's bedroom? 3. Nauczyciel pyta uczniów o to czy czują się kontrolowani? - Do your parents talk with you about the Internet? - Do your parents want to know which sites you visit? - Do they control how many hours a day you use the Internet? - Why do parents want to know what their children do on their computers? 4. Czytanie drugiej części tekstu, wyjaśnianie nieznanych słów. 5. Nauczyciel zadaje uczniom pytania na temat zasad korzystania z Internetu w ich domach: - Do you have any rules? - What are the rules of using the Internet? 6. Czytanie ostatniej części tekstu, wyjaśnianie słów, praca w parach ze słownikiem. Faza podsumowująca: 1. Praca w grupach 3-(4)osobowych. Można korzystać z pomocy słowników Uzupełnij zdania zaczynające się od słów: Parents should, Parents shouldn't, Parents can, Parents can't, I should, I shouldn't, I can, I can't, 2. Głośnie odczytanie zdań. Zadanie pracy domowej: - Do you have rules on what you can use your PC for? If not, what rules would you like to have? If yes, do you agree with the rules you have to follow? - Do parents have the right to know everything you're doing, who you're with, what you're talking about and what you're doing together with your friends? - Albo: Is it important to have rules on using the Internet at home and at school? Why? 2 Załącznik nr 1 WHO decides? THAT’S ENOUGH! The door opens and Mum comes in and, behind her, Dad in a bad mood. Their son has been in front of the PC for four hours without making a sound, not complaining about his homework or fighting with his little sister, but that’s clearly NOT enough to keep Mum happy. There are a lot of possible explanations for the parents’ reaction. If the boy always sits alone playing on the Internet in his bedroom, maybe they’re worried that he hasn’t got any friends. Maybe they’ve come to an agreement with him not to spend more than an hour a day on the PC, but he’s spending too much time in front of the screen. Maybe they’ve discovered that he’s visited web pages he’s not allowed to visit. Are you being watched? Some children find that their parents check the history on the PC they use to see what sites they’ve been to. Some parents also ask to see their child’s mobile phone to read the messages. Lots of parents say that they do this to protect their child from things that can be bad or unpleasant. Others don’t think it’s right to check their child’s PC or mobile phone. Many families have rules. Others have no rules at all. Some kids think that the rules they have to follow are too strict and are jealous of friends who are allowed to do a lot more. But maybe those who are allowed to do anything they want would like some limits, too? Limits on how many hours they’re allowed to sit in front of the screen, what websites they have to avoid, and what kinds of games they’re allowed to play on the Internet? Sometimes rules are good. You can help decide what rules you have to follow. 3 Załącznik nr 2 Rules at home 1. Parents should . 2. Parents shouldn't . 3. Parents can . 4. Parents can't . 5. I should . 6. I shouldn't . 7. I can . 8. I can't . 4 Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana do uczniów i nauczycieli. SCENARIUSZ LEKCJI JĘZYKA ANGIELSKIEGO (POZIOM A1/A2) TEMAT LEKCJI : Mój profil CEL OGÓLNY: - PRZEDMIOTOWY: uczeń utrwala struktury czasu Present Simple - PONADPRZEDMIOTOWY: zapoznanie z niebezpieczeństwami zawiązanymi z umieszczaniem danych osobowych w Internecie CELE SZCZEGÓŁOWE: - uczeń zadaje pytania dotyczące danych osobowych i upodobań - uczeń decyduje z kim może podzielić się swoimi danymi osobowy mi - uczeń rozwija umiejętności interpersonalne (praca w parach i grupach) - uczeń ćwiczy umiejętność mówienia na temat swoich danych osobowych i zainteresowań POMOCE DYDAKTYCZNE: - kserokopia profilu - ćwiczenia na czas Present Simple i czasownik to be - kserokopia Problem-solving FORMY PRACY: - praca w parach - praca indywidualna PO LEKCJI UCZEŃ POTRAFI : - przedstawić swój profil - określić niebezpieczeństwa z umieszczanie danych osobowych w Internecie PRZEBIEG LEKCJI : Faza wstępna Rozgrzewka - Nauczyciel przypomina zasady tworzenia zdań pytających i twierdzących w 1 i 2 osobie liczby pojedynczej w czasie Simple Present oraz odmianę czasownika to be Faza główna 1. Indywidualne wypełnienie tabelki w My profile sheet. 2. Dialog w parach. Zdania typu: What's your name?, What's your address? What do you like? What do you hate? itp. 3. Prezentowanie własnego profilu. 4. Uzupełnianie luk w ćwiczeniu na czasu. Praca w grupach 3-4 osobowych. 1 5. Dyskusja w języku polskim. Odpowiedzi na pytania: Czy podzielisz się informacjami z kolegą, z klasą, nauczycielem, rodzicami? Czy umieścisz informacje w pokoju nauczycielskim, na korytarzu szkolnym? Czy zamieścisz informacje o swoim profilu na portalu internetowym? 6. Kserokopia Problem-solving - czytanie tekstu, wyjaśnianie nieznanych słów, wybór najlepszego hasła z podanych. Faza podsumowująca Rozmowa na temat danych osobowych, które można umieścić na stronie internetowej. Które dane naruszają naszą prywatność? Zadanie pracy domowej. Znajdź w czasopismach artykuł na temat znanej osoby. Wypisz dane osobowe, które zostały umieszczone w artykule. Odpowiedz na pytanie czy są jakieś dane osobowe, które naruszają prawo do prywatności. 2 Załącznik nr 1 Problem-solving Study these rules for passwords. Then decide if the passwords which follow are good or bad. Explain your answers. Network passwords Usually you need a password to use a network. It is important to keep your password secret. The following rules make a password more difficult to guess. Passwords should: 1. be at least 6 characters long 2. have a mixture of numbers and letters 3. have a mixtures of capital and small letters 4. be easy to remember Passwords should not: 1. be a word from a dictionary 2. be a common name 3. include spaces, hyphens, dots, or symbols with a special meaning in computing e.g. $,*, etc. 1. 2. 3. 4. 5. 6. 7. 8. Colibarte Eztv3xq Tom 3 Zuta.bal5 7Azab 4epilon 6Biscuit Zabidon5 3 Załącznik nr 2 Complete the sentences. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. I (like) You (spend) I (not like) You (live) I (hate) You (not like) What Where What What you (like) you (live) your name? your login? playing computer games. too much time on the Internet. watching TV. in Gliwice. horror films. action films. watching on TV? ? 4 Załącznik nr 3 My profile sheet My name is My surname is I am …................. years old. I live in My e-mail address: My phone number: My login: I like I hate 5 Konspekt lekcji języka polskiego zrealizowanej w ramach programu pilotażowego „Twoje dane – twoja sprawa” Temat zajęć : Moje dane ważna s prawa – uczymy się pisać felieton. Autor: Katarzyna Panek, Gimnazjum nr 17 w Gliwicach Czas trwania 45 minut Klasa II gimnazjum Cele lekcji: utrwalenie postaw związanych z umiejętnością chronienia danych osobowych, sformułowanie najważniejszych problemów związanych z możliwością manipulowania danymi, przypomnienie zasad związanych z bronieniem się przed cyberprzemocą. poznanie podstawowych cech felietonu kształcenie umiejętności pisania felietonu na zadany temat ( punkt wyjścia, język, dystans wobec tematu) Środki i metody: dyskusja, burza mózgów, praca z kartą pracy Przebieg lekcji : Wprowadzenie Swobodna rozmowa z uczniami, przypomnienie podstawowych zagrożeń płynących z możliwości wykorzystywania cudzych danych, dostęp do danych jako problem społeczny Rozmowa związana z rola prasy w kształtowaniu właściwych postaw oraz zwracaniu uwagi na ważne problemy. Część główna lekcji : Odczytanie felietonu : Cywilizacja „pip” autorstwa Krzysztofa Jaroszyńskiego „Wprost” 27 maja 2001. Ustalenie cech tekstu: tekst krótki, punkt wyjścia to dowolna obserwacja, napisany językiem potocznym, wyrażanie problemu nie wprost ale za pomocą ironii, komizmu, brak jednoznacznego dydaktyzmu. Zapisanie cech na tablicy Uczniowie otrzymują kartę pracy ze schematem felietonu podobnym do felietonu Jaroszyńskiego i wypełniają w parach puste miejsca tak, aby powstał felieton na temat „Moje dane moja sprawa” ( karta pracy w załączniku). Uczniowie odczytują teksty, a następnie w formie burzy mózgów ustalają , jakie jeszcze tematy mógłby podjąć felieton dotyczący danych osobowych Uczniowie proponują przykładowe tytuły felietonów, punkt wyjścia Na zakończenie lekcji uczniowie zostają poinformowani, że osoby chętne mogą napisać własny felieton, na temat związany z ochroną danych osobowych. Najlepsze zostaną opublikowane na tablicy Samorządu Gimnazjum nr 17 Uczniowie wypełniają także ankiety ewaluacyjne. W lekcji wykorzystano materiał z książki Wydawnictwa Edukacyjnego: Zofia Agnieszka Kłakówna, Iwona Steczko, Krzysztof Wiatr Sztuka Pisania. Gimnazjum klasy 1-3 Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana do uczniów i nauczycieli. Scenariusz lekcji języka polskiego przeprowadzonej w klasie drugiej gimnazjum Autor: Małgorzata Karmazyn- nauczycielka Gimnazjum nr 19 w Gliwicach Temat: Moje dane –moja sprawa. Piszemy rozprawkę. Cele zajęć: - utrwalanie postaw związanych z ochroną danych osobowych; - uświadomienie zagrożeń wynikających z udostępniania swoich danych w Internecie; - przypomnienie i utrwalenie najważniejszych cech rozprawki; - kształcenie umiejętności pisania rozprawki na zadany temat. Formy i metody: dyskusja, burza mózgów, praca w grupach, kreatywne myślenie, kreatywne pisanie Przebieg lekcji: 1. Określenie celów lekcji, swobodna dyskusja dotycząca korzystania z Internatu oraz portali społecznościowych. 2. Burza mózgów: Jak rozumiem hasło „Moje dane – moja sprawa”? 3. Zapisanie najczęściej pojawiających się odpowiedzi na tablicy. 4. Podział klasy na grupy – grupa I wypisuje argumenty potwierdzające tezę, że należy chronić własne dane osobowe w Internecie; grupa II wypisuje zagrożenia wynikające z udostępniania danych osobowych w Internecie; grupa III odpowiada na pytanie: czy portale społecznościowe mogą służyć wyłudzaniu danych? Grupa IV odpowiada na pytanie: jak bezpiecznie korzystać z Internetu? 5. Omówienie wyników pracy w grupach. 6. Przypomnienie cech rozprawki (teza, hipoteza, argumenty, kontrargumenty). 7. Zadanie domowe: Napisz rozprawkę na temat: Moje dane – moja sprawa. Czy warto chronić swoje dane osobowe w Internecie? 1 Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana do uczniów i nauczycieli. SCENARIUSZ LEKCJI MATEMATYKI AUTOR: Ewa Sowa nauczycielka Gimnazjum nr 19 w Gliwicach TEMAT: Kiedy musimy ujawnić swoje dane osobowe? CEL OGÓLNY: - poznanie swojego prawa do ochrony danych osobowych oraz sytuacji, w których musimy podać swoje dane. CELE SZCZEGÓŁOWE: - Zapoznanie się z definicją danych osobowych - Zapoznanie się ze swoimi prawami określonymi w ustawie o ochronie danych osobowych - Zapoznanie się z pojęciami: podatek dochodowy od osób fizycznych, druki pit, instrukcjami i pojęciami występującymi w drukach pit - Kształtowanie w uczniu umiejętności stosowania terminów, pojęć i procedur niezbędnych w praktyce życiowej - Kształtowanie umiejętności wypełniania pit-u i obliczania podatku dochodowego METODY I FORMY PRACY : - Praca z tablica interaktywną - Praca w grupach - Dyskusja MATERIAŁY DLA UCZNIÓW : - Internet - Tekst ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r. - Formularze pit-ów - Fragmenty pit-ów od pracodawców 1 PRZEBIEG ZAJĘĆ: Część wstępna: 1.Dyskusja na temat danych osobowych. Co zaliczamy do danych osobowych? Co to jest prawo do ochrony danych osobowych? 2.Wyświetlenie tekstu ustawy ( art. nr 6) o ochronie danych osobowych na tablicy interaktywnej . 3.Wyjaśnienie jakiej informacji dostarcza numer PESEL . 4.Nauczyciel zadaje pytanie: Kiedy musimy ujawnić swoje dane osobowe? Część główna: 1.Na tablicy interaktywnej nauczyciel wyświetla formularz pit-37. Nauczyciel wyjaśnia poszczególne pojęcia dotyczące formularza i obliczenia podatku dochodowego. 2.Podział klasy na grupy: Podział klasy na 3. W każdej grupie uczniowie dostają zadania, formularze pit-ów oraz fragmenty formularzy PIT jakie otrzymali od pracodawców i zleceniodawców państwo X. I GRUPA otrzymuje fragment Pit-u pani X, która pracuje tylko w jednym miejscu. II GRUPA otrzymuje fragmenty Pit-ów pana X, która pracuje w dwóch miejscach. III Grupa ma za zadanie rozliczyć państwo X, które rozlicza się wspólnie. 3.Kolejnym etapem lekcji jest praca przy komputerze. Teraz uczniowie mają za zadanie sprawdzić czy dobrze wykonali wszystkie obliczenia w wypełnianym zeznaniu podatkowym. Może do tego służyć program do obliczania podatku dochodowego. 4.W dalszej części poszczególne grupy prezentowały wyniki swojej pracy przed całą klasą. Zadanie domowe: Wypełnienie zeznania podatkowego rodziców. UWAGA: Na następnych lekcjach można wprowadzić zeznania podatkowe z możliwością odliczeń. 2 Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana do uczniów i nauczycieli. Scenariusz lekcji wiedzy o społeczeństwie. TEMAT: OCHRONA DANYCH OSOBOWYCH A ZJAWISKO STALKINGU. AUTOR: Joanna Sekienda-Chałupczyńska nauczycielka Gimnazjum nr 19 w Gliwicach CEL OGÓLNY: - uświadomienie uczniom zagrożeń wynikających z ujawniania swoich danych w Internecie; - omówienie zjawiska stalkingu; CELE SZCZEGÓŁOWE: - dlaczego nie należy nigdy podawać danych osobowych ( imienia, nazwiska, adresu) swoich oraz innych; - prywatność jako prawo człowieka; - wpływa stalkingu na życie codzienne. UCZNIOWIE POZNAJĄ POJĘCIA: - odpowiedzialność; - stalking; - godność człowieka. WIEDZA: - rola portali społecznościowych w gromadzeniu danych osobowych; - istota zabezpieczenia danych ; - rozwój zjawiska stalkingu. 1 PRZEBIEG ZAJĘĆ: 1. Nauczyciel omawia zagrożenia wynikające z ujawniania swoich danych na różnego rodzaju portalach społecznościowych ( imię, nazwisko, telefon, prywatne zdjęcia). 2. Wyjaśnienie istoty stalkingu na przykładzie książki Olgi Rudnickiej „Cichy wielbiciel” oraz artykułów prasowych. 3. Przedstawienie wpływu w/w zjawiska na życie codzienne. 4. Zadanie uczniom pytań : - Dlaczego nie należy umieszczać swoich danych i zdjęć w Internecie? - Czy osoba postronna ma prawo to zrobić ? - Co zrobić w sytuacji, gdy takie zdarzenie będzie miało miejsce? - Jakich konsekwencji można się spodziewać w sytuacji łamania prawa do ochrony naszych danych? 5. Nauczyciel uświadamia uczniom, że ochrona danych i prywatności jest jednym z praw człowieka . 6. Podział klasy na cztery grupy i przygotowanie dla każdej pytania do opracowania: I. Czy portale społecznościowe mają prawo gromadzić nasze dane? II. Jakie informacje mogą być ujawniane? III. Czy właściciel serweru powinien zabezpieczać zgromadzone dane? IV. Jakie niebezpieczeństwa są związane z brakiem ochrony danych? 7. Zadanie domowe: Napisz esej na temat : „ Jak się chronić przed niewłaściwym wykorzystywaniem danych osobowych?”. 2 Scenariusz lekcji wychowawczejw I klasie gimnazjum Autor: Anna Kwiatkowska, Monika Karasięwicz - naucTycielematematyki Temafi Moje dane osobowe- moja prywatność. Cel ogólny: - spopularyzowaniewiedzy na tematochrony danych osobowych oruz prawa do zachowaniaprywatności. Cele szczegółowe: - uświadomienie ucmiom, co to sądaneosobowe, . sformułowanie ochronydanychosobowych, problemówwynikającychzbta|<l,l - omówienie sytuacji, w których daneosobowemusząbyć udostępnione. Środki i metody: P racaz kartą,butza mózgów, dyskusja. Przebieg lekcji: 1. Pogadankazuczsiarrn na temat,,Co to są dane osobowe',oraz zapisanie na tablicy definicjędanychosobowych. 2. Burz.a mózgów na temat ,,W jakich sytuacjachsą udostępnianedane osobowena w jakich nie musimy ich udosĘpniać". 3. Praca w grupach. Nauczyciel rczdaje kartki na których uczniowie zapisują,jakie dane osoby powinny być udostępnionena danym etapie Ęciakazdego człowiekai kiedy: . od urodzeniado szkoĘ podstawowej, - od gimnazjumdoszkołyŚredniej, - w okresie studiowania, - okreszarobkowy(czaspracy), - emeryturalub renta. 4. omówienie wyników pracy w grupachoruz zapisaniewspólnych wniosków pod definicjądanychosobowych. 5. Dyskusja na tematproblemów wynikających zbraku ochrony danych osobowych - internet, ankieĘ -inne przykładyz Ęcia wzięte. 6. Ucz.ntowiezapisująwnioski na wspólnym arkuszu. 7. W podsumowaniunauczyciel odpowiadana pytanie: o,Dlaczegow nasąFmżyciu naleŻydbaćo nasząprywatrrość''. 8. Praca domowa. Przygofujcie , dobie'ając się w paly' scenkęrozmowy z przedstawicielem insĘrtucji,która udostępniłaTwoje dane innym instytucjąbez Twojej zgody, vryraĄąc swojeemocje. Ę'u"'o.V*,;,ąkib',a,d o,,tćął|kałamę,anitą.