Scenariusze zajęć

Transkrypt

Scenariusze zajęć
Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna
skierowana do uczniów i nauczycieli.
SCENARIUSZ LEKCJI WYCHOWAWCZEJ
AUTOR: EDYTA MIERZWA, MAGDALENA KRZAKIEWICZ -ROSPOND- GLIWICKI OŚRODEK METODYCZNY
TEMAT: Chroń swoje dane osobowe – masz do tego prawo
CEL OGÓLNY:
- poznanie swojego prawa do prywatności i ochrony danych osobowych oraz
uświadomienie możliwości egzekwowania przedmiotowych praw.
CELE SZCZEGÓŁOWE:
- Zrozumienie pojęcia prywatności poprzez samodzielne jej definiowanie.
- Zapoznanie się ze swoimi prawami określonymi w ustawie o ochronie danych
osobowych.
- Kształtowanie postaw społecznych poprzez uświadomienie swoich praw.
- Zapoznanie ze sposobem skutecznego egzekwowania swoich praw.
- Zapoznanie z instytucją Generalnego Inspektora Ochrony Danych Osobowych.
METODY PRACY: praca indywidualna, praca w grupie, ukierunkowana dyskusja, wykład.
PRZEBIEG ZAJĘĆ:
Część wstępna (czas trwania: 10 min)
1.
2.
Nauczyciel prosi uczniów o napisanie definicji słowa prywatność (metoda kuli
śniegowej 2+2).
Następuje wspólna analiza zapisanych definicji, próba zdefiniowania słowa
prywatność (do dwóch definicji), określenia sfer, których dotyczy.
prywatność:
- obszar życia wokół mnie i mojej rodziny
- obszar wiedzy o mnie i moich bliskich, którym mogę swobodnie dysponować
- obszar wolności, przestrzeni/ sfery fizycznej i psychicznej, którego nie wolno
naruszać państwu jak i innym obywatelom bez naszej zgody
- informacje, które nas identyfikują w społeczeństwie (autonomia informacyjna)
sfery prywatności:
- życie prywatne
- miejsce w którym mieszkam
- wiedza o mnie
Problemy definicyjne – wielość definicji.
1
3. Nauczyciel zadaje pytania uczniom:
- Czy należy chronić prywatność?
- Dlaczego należy chronić prywatność?
Część główna (czas trwania: 30 min)
1.
2.
Nauczyciel przedstawia temat zajęć oraz najważniejsze aspekty dotyczące ustawy
(załącznik nr 1 – zakres merytoryczny według uznania nauczyciela)
-podstawa prawna ( Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych)
-co to są dane osobowe
-co oznacza przetwarzanie danych osobowych
- prawa obywateli
- instytucja Generalnego Inspektora Ochrony Danych Osobowych
Uczniowie wykonują ćwiczenia nr 1. Praca w grupach (3-5).
Ćwiczenie 1: Historia Jana Kowalskiego
Jan Kowalski jest uczniem drugiej klasy gimnazjum. Nauczyciel prosi uczniów
o wypisanie jakie dane o Janie Kowalskim znajdują się w jego szkole. Gdzie te dane się
znajdują? Następnie przedstawiciel każdej z grup głośno odczytuje zapisane informacje.
Podsumowanie ćwiczenia- krótka dyskusja.
Dane Osobowe Jana Kowalskiego znajdujące się w gimnazjum:
- dane personalne ucznia i rodziców, stan zdrowia, sytuacja finansowa rodziców,
sytuacja rodzinna, miejsce pracy rodziców, sytuacja prawna ucznia, adres do
korespondencji (mail)
- źródła informacji: (dzienniki - wychowawca, dokumentacja medyczna-pielęgniarka,
arkusze, pedagog, świetlica, biblioteka).
Nauczyciel pyta uczniów:
Na jakiej podstawie gromadzone są te dane? (odpowiedź w oparciu o załącznik nr 1). Jest to
spełnienie obowiązku wynikającego z przepisu prawa, np. Ustawa o systemie oświaty lub
zgoda osoby, której dane dotyczą.
Ćwiczenie 2: Kto zna moje dane?
Nauczyciel prosi uczniów, by zastanowili się i podali przykłady instytucji, w których znajdują
się ich dane osobowe oraz jakiego rodzaju to są dane.
Ćwiczenie 3: Masz prawo decydować o swoich danych
Nauczyciel zadaje pytania:
- Czy często otrzymujesz pocztę (ulotki informacyjne, reklamy, pocztę elektroniczną)
skierowane do ciebie, której nie chciałbyś otrzymywać? Podaj przykłady.
- Czy masz prawo sprzeciwić się zaistniałej sytuacji?
2
- Jak wyegzekwować swoje prawo?
Część podsumowująca
Forma testu sprawdzanego przez kolegę z ławki (Załącznik nr 2, Test – Sprawdź się!)
Zadanie domowe
Napisz pismo do instytucji, która przesyła do ciebie niechcianą korespondencje i wyraz swój
sprzeciw.
3
Załącznik nr 1
ABC… wiedzy o ochronie danych osobowych
Przepisy o ochronie danych osobowych
Zasady przetwarzania danych osobowych oraz prawa osób fizycznych, których dane
osobowe są lub mogą być przetwarzane w zbiorach danych, określa ustawa z dnia
29 sierpnia 1997 r. o ochronie danych osobowych.
Na system ochrony danych osobowych składają się też wszystkie inne przepisy
szczególne, które regulują kwestie wykorzystywania danych osobowych. Podmioty publiczne,
w myśl zasady praworządności, wyrażonej w art. 7 Konstytucji Rzeczypospolitej Polskiej,
działają wyłącznie na podstawie i w granicach prawa. Oznacza to, że mogą one przetwarzać
dane osobowe jedynie wtedy, gdy służy to wypełnieniu określonych prawem zadań,
obowiązków i upoważnień.
Dane osobowe
Danymi osobowymi są wszelkie informacje dotyczące konkretnej osoby, za pomocą
których bez większego wysiłku można tę osobę zidentyfikować, chociaż nie jest ona wyraźnie
wskazana. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli
wymagałoby to nadmiernych kosztów, czasu lub działań.
Do danych osobowych zalicza się więc nie tylko imię, nazwisko i adres osoby, ale
również przypisane jej numery, dane o cechach fizjologicznych, umysłowych,
ekonomicznych, kulturowych i społecznych. Danymi osobowymi nie będą zatem pojedyncze
informacje o dużym stopniu ogólności, np. sama nazwa ulicy i numer domu, w którym
mieszka wiele osób, czy wysokość wynagrodzenia. Informacja ta będzie jednak stanowić
dane osobowe wówczas, gdy zostanie zestawiona z innymi, dodatkowymi informacjami, np.
imieniem i nazwiskiem czy numerem PESEL, które w konsekwencji można odnieść do
konkretnej osoby.
Przykładem pojedynczej informacji stanowiącej dane osobowe jest numer PESEL.
Numer ten jest 11-cyfrowym, stałym symbolem numerycznym, jednoznacznie
identyfikującym osobę fizyczną, w którym sześć pierwszych cyfr oznacza datę urodzenia (rok,
miesiąc, dzień), kolejne cztery – liczbę porządkową i płeć osoby, a ostatnia jest cyfrą
kontrolną, służącą do komputerowej kontroli poprawności nadanego numeru
ewidencyjnego. Numer ten, występując nawet bez zestawienia z innymi informacjami
o osobie, stanowi dane osobowe, a ich przetwarzanie podlega wszelkim rygorom
przewidzianym w ustawie o ochronie danych osobowych.
Adres poczty elektronicznej. Adres poczty elektronicznej – bez dodatkowych
informacji, umożliwiających ustalenie tożsamości osoby – zasadniczo nie stanowi danych
osobowych. Występujący samodzielnie adres poczty elektronicznej można w wyjątkowych
przypadkach uznać za dane osobowe, ale tylko wtedy, gdy elementy jego treści pozwalają,
bez nadmiernych kosztów, czasu lub działań – na ustalenie na ich podstawie tożsamości
4
danej osoby. Dzieje się tak w sytuacji, gdy elementami treści adresu są np. imię i nazwisko
jego właściciela.
Dane szczególnie chronione (wrażliwe)
Dane szczególnie chronione są to informacje o pochodzeniu rasowym lub etnicznym,
poglądach politycznych, religijnych, filozoficznych, wyznaniu, przynależności do partii lub
związku, stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym, wyrokach
sądowych.
Dane zwykłe
Wszystkie inne dane poza chronionymi zaliczamy do danych zwykłych, np. imię,
nazwisko, adres zamieszkania, datę urodzenia, nr PESEL.
Inne
Danymi osobowymi nie są informacje o osobach zmarłych. Przepisów ustawy
o ochronie danych osobowych nie stosuje się do informacji o przedsiębiorcach.
Przetwarzanie danych
Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji.
Przetwarzaniem jest zatem już samo przechowywanie danych, nawet jeśli podmiot
faktycznie z nich nie korzysta. W pojęciu przetwarzania mieści się także ich udostępnianie,
zmienianie, modyfikowanie, przekazywanie, zbieranie, utrwalanie, opracowywanie.
Administrator danych
To (instytucja/firma/osoba), która gromadzi informacje o nas i ma do tego prawo,
czyli istnieje podstawa prawna, która na to zezwala. W odniesieniu do tzw. danych zwykłych,
taką podstawą jest zgoda osoby, której dane dotyczą. Jednak nie zawsze zgoda jest
konieczna, gdyż można przetwarzać dane, gdy jest to niezbędne:
- do zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu
prawa ( np. dyrektor szkoły),
- do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną (np. operator
sieci komórkowej),
- dla wypełniania prawnie usprawiedliwionych celów realizowanych przez
administratorów danych. Prawnie usprawiedliwionym celem jest w szczególności
marketing własnych produktów lub usług administratora danych (np. operator sieci
komórkowej, bank, portale internetowe, sklepy i inne).
Wykorzystywanie danych wrażliwych jest dopuszczalne jeśli np. osoba, której one
dotyczą wyrazi na to pisemną zgodę lub zezwala na to przepis szczególny innej ustawy.
5
-
Gdy podajemy swoje dane powinniśmy być poinformowani o:
adresie siedziby i pełnej nazwie administratora,
celu zbierania danych,
prawie dostępu do swoich danych oraz ich poprawiania,
a także dobrowolności albo obowiązku podania swoich danych administratorowi
(z przywołaniem podstawy prawnej).
Mamy prawo do:
1.
2.
3.
4.
5.
6.
Kontroli
przestrzegania
przetwarzania
dotyczących
nas
danych.
Informacji.
Na nasz wniosek administrator danych jest obowiązany, w terminie 30 dni,
poinformować o przysługujących nam prawach oraz wskazać:
czy zbiór istnieje,
kto jest jego administratorem,
od kiedy dane są przetwarzane,
jakie jest źródło pozyskania danych
Otrzymania od administratora danych następujących informacji podanych
w zrozumiałej formie:
jakie dane osobowe zawiera zbiór,
w jaki sposób zebrano dane,
w jakim celu i zakresie dane są przetwarzane,
w jakim zakresie oraz komu dane zostały udostępnione.
Otrzymania na nasz wniosek informacji na piśmie. Z wnioskiem o udzielenie
informacji można występować nie częściej niż co 6 miesięcy.
Żądania uzupełnienia, uaktualnienia, sprostowania, a także mamy prawo żądać
czasowego lub stałego wstrzymania przetwarzania danych lub ich usunięcia, jeżeli
są one nieaktualne, niekompletne, nieprawdziwe lub zostały zebrane
z naruszeniem prawa, albo są już zbędne do realizacji celu, dla którego były
zebrane.
Sprzeciwu, gdy administrator przetwarza je w celach marketingowych lub
przekazuje je innemu administratorowi danych, chyba że wcześniej wyraziliśmy
na to zgodę.
Wszystkie informacje opierają się o ustawę o ochronie danych osobowych. Z dnia 29 sierpnia
1997 r.
Aby skorzystać z tych uprawnień powinniśmy się zwrócić do administratora danych, a gdy nie
przyniesie to efektu możemy złożyć skargę do Generalnego Inspektora Ochrony Danych
Osobowych.
Kiedy może nastąpić odmowa udzielenia informacji (pkt 2,3,4)
6
Odmowa może nastąpić jedynie wtedy, gdy spowodowałoby to ujawnienie wiadomości
stanowiących:
- tajemnicę państwową,
- zagrożenie obronności lub bezpieczeństwa państwa,
- zagrożenie życia i zdrowia ludzi
- zagrożenie bezpieczeństwa i porządku publicznego,
- zagrożenie podstawowego interesu gospodarczego lub finansowego państwa,
- istotne naruszenie dóbr osobistych innych osób.
Załącznik nr 2
Imię i nazwisko
Test – sprawdź się!
1.
2.
3.
4.
5.
Jak nazywa się instytucja w Polsce, która stoi na straży ochrony danych
osobowych?________________________________________________________
__________________________________________________________________.
Czy wszystkie informacje o nas powinny być dostępne dla każdego?
__________________________________________________________________
___________________________________________________________.
Od ilu lat w Polsce dane osobowe są prawnie chronione poprzez ustawę?
__________________________________________________________________
__________________________________________________________________.
Czy
twój
adres
zamieszkania
jest
daną
osobową?
__________________________________________________________________
__________________________________________________________________.
Podaj przykład pojedynczej danej dotyczącej ciebie, która jest daną osobową.
__________________________________________________________________
__________________________________________________________________.
7
Scenariusz zajęć nr 6: Prawo do prywatności i ochrona danych osobowych.
CEL OGÓLNY: omówienie zagadnień związanych z ochroną danych osobowych
CELE SZCZEGÓŁOWE:
-
uczniowie znają zapisy w najważniejszych dokumentach dot. prawa do prywatności
uczniowie znają i rozumieją pojęcia – prywatność, ochrona danych osobowych
uczniowie mają świadomość zagrożeń związanych z realizacją prawa do prywatności
uczniowie potrafią skorzystać z przysługującego prawa
MATERIAŁY:
papier a-4, małe kartki, flamastry, rzutnik multimedialny, laptop,
kolorowe kartki na ludziki
METODY I FORMY:
drama, dyskusja, burza mózgów, pokaz slajdów, praca samodzielna,
praca w grupach
CZAS TRWANIA:
2 – 3 godziny dydaktyczne
PRZEBIEG ZAJĘĆ:
Część I
1. Powitanie, przedstawienie celu zajęć.
2. Każdy podchodzi do przygotowanego arkusza i wpisuje swoje skojarzenia ze słowem
prywatność.
3. Nauczyciel odczytuje te skojarzenia i prosi by wspólnie ułożyć definicję słowa. Wynik
pracy zapisujemy (będziemy odwoływać się do niego na kolejnych zajęciach).
4. Proponujemy uczniom odegranie inscenizacji przedstawionej w scenariuszu zajęć,
a następnie przeprowadzamy dyskusję:
- omówić zachowanie Majki (dlaczego tak się zachowała, co o sobie myślała, jak się
czuła w kolejnych scenach)
- czyje i jakie prawa zostały naruszone w tej scence?
Wyniki pracy zapisujemy na tablicy.
5. Czy znacie inne sytuacje (szkolne, domowe, wśród rówieśników, w waszym
otoczeniu itp.) kiedy naruszone jest czyjeś prawo do ochrony danych osobowych a tym
samym prawo do prywatności lub do godności? Jak można bronić swoich praw? Do kogo
można się zwrócić o pomoc? Jakie to może mieć konsekwencje?
1
Inscenizacja:
Scena I
Majka czuje się odrzucona przez rówieśników. Większość czasu spędza na czytaniu
kolorowych czasopism dla młodzieży- szuka tam rad jak zaistnieć w grupie.
Majka wciąż przegląda znowu pisma i sama do siebie: Mam ! Wciąż nam powtarzają,
że Internet to okno na świat. Tam poznam ciekawych ludzi. Mogę siedzieć w domu i poznać
tylu ciekawych ludzi… bez strojenia się i wyglądu modelki.
Scena II
Majka:
Maciek:
Majka:
Maciuś, a może zrobił byś mi jakąś fotkę?
A po co ci zdjęcie? Do paszportu? Nie lepiej iść do fotografa?
Weź... Chcę się w Internecie pokazać, z jak najlepszej strony.
Majka do siebie: Boże, moje życie to udręka! Wokół same dzieci i jak tu z takimi żyć. W piątek
szykuje się niezła jazda na dyskotece. Wszyscy tam idą, mają z kim, nawet ta BrzydUla Ulka
z drutami na zębach znalazła sobie faceta i to niezłego. Dzwonię do Ali, ona coś wymyśli.
Ala:
Masz szczęście, że do mnie zadzwoniłaś, bo siedzę w temacie. Zaraz ci
kogoś znajdziemy. Dawaj kompa, siadaj obok i ucz się.
Błyskotliwa, zgrabna, mająca swój styl, ciekawa życia, otwarta na nowości studentka pozna
odpowiedniego chłopaka. Zdjęcie mile widziane.
Scena III
Maciek nie może znaleźć Majki. Dzwoni do koleżanek Majki. Okazało się, że po dyskotece
szkolnej poszła do znajomych z nowo poznanym chłopakiem
Scena IV
Majka otrzymuje sms-a od poznanego w sieci chłopaka. Głośno odczytuje: Malutka impra
była w dechę, fotki super. Możesz siebie pooglądać, jesteś popularna… Dziewczyna otwiera
i przerażona z płaczem komentuje: Ojej to ja jak trzymałam Ali papierosa, i te sceny…
przecież tylko udawałam! Ojej co będzie jak to ktoś zobaczy?
Scena V
Maciek odwiedza Majkę, martwi się o nią, opowiada, że zdjęcia obejrzało już wiele osób
i cała szkoła tylko dziś o tym rozmawiała. Dziewczyna jest załamana. Maciek namawia ją na
rozmowę z wychowawcą: Pamiętasz te zajęcia o ochronie danych i bezpiecznym Internecie,
2
i chyba coś o prywatności też było No wiesz te z tą kobitką. To wtedy ona mówiła co trzeba
robić w takich sytuacjach. No- sprawę zdjęć jakoś byśmy załatwili. ale jeszcze Twoi rodzice...
Majka niechętnie ale zgadza się.
Część 2
1. Prezentacja multimedialna z treścią dokumentów mówiących o ochronie danych
osobowych i prawie do prywatności (własna lub udostępniona przez SODMiDN
w Kielcach).
2. Praca w zespołach: Czy i jak wymienione prawa należy chronić w szkole?
Jestem uczniem i mam w szkole prawo do:
A koledzy i dorośli powinni:
Innym osobom nie wolno:
Szanując prawa innych, muszę pamiętać, że
3. Praca w grupach: Jakie mam prawa, a jakie obowiązki (albo: kto ma prawa, a kto
obowiązki)?
Jakie wartości i dobra powinny być chronione przez prawo do prywatności i ustawę
o ochronie o danych osobowych?
Część 3
Ćwiczenie 1: Ludzik - ludzik jako Ja, czyli wpisuję informacje o sobie np. na rękach to co lubię
robić , na nogach gdzie najczęściej bywam, dokąd lubię chodzić, głowa kolor oczu, znak
zodiaku, zainteresowania, tułów to osoby, które są dla mnie ważne itp.
1. Nauczyciel dzieli uczniów na grupy. Każdej daje wydzierankę – postać ludzką. Niech teraz
uczniowie nadadzą „ludzikowi” imię i nazwisko – oczywiście nie może to imię i nazwisko
nikogo z klasy, dane te są fikcyjne.
2. Kim jest ta postać? – to dalsza część zadania. Uczniowie określają miejsce zamieszkania,
szkołę lub pracę, sytuację rodzinną, zainteresowania itp.
3. Następnie ludziki kolejno, w czasie do 2 min, witają się z kolegami i koleżankami, mówią
o sobie na podstawie tych wymyślonych cech. Porównujemy cechy, zainteresowania,
w końcu - oceniamy pomysły grup.
4. Po ćwiczeniu nauczyciel uświadamia uczniom, że wszelkie te informacje to dane
osobowe i podlegają ochronie prawnej.
Ćwiczenie 2: Nauczyciel poleca uczniom, by w grupach zastanowili się, kto może posiadać
podobną wiedzę na temat ich przyjaciela – Ludzika. Niech również zastanowią się, skąd różni
ludzie oraz instytucje – taką wiedzę mogą posiadać. Notatki niech zapiszą na kartkach –
w czasie prezentacji inni uczniowie mogą uzupełniać informacje.
3
Po ćwiczeniu 2 nauczyciel przekazuje uczniom wybrane informacje na temat ochrony danych
osobowych i prawa do prywatności.
Ćwiczenie 3: Przepraszam, czy tu mieszka pan Marcin Karbownik?
Niektóre firmy ostatnio – z różnych powodów - gromadzą dane osobowe. Podnosisz
słuchawkę i słyszysz: Czy tu mieszka pan Marcin Karbownik? Stwierdzasz, że nie. Na co osoba
po drugiej stronie (koniecznie miłym głosem) wyraża żal, a następnie pyta, czy może z tobą
porozmawiać. I tak – od słowa – do słowa – podajesz swoje imię, nazwisko, adres, na który
przyślą Ci ofertę lub nagrodę w najczęściej – fikcyjnym konkursie.
- Czy wiesz, że robiąc koledze/ koleżance zdjęcie bez jego/ jej zgody naruszasz ustawę
o ochronie danych osobowych?
- Czy wiesz, że nagrywając czyjąś wypowiedź bez zgody osoby zainteresowanej, naruszasz
ustawę o ochronie danych osobowych?
- Czy masz świadomość, że zachowując się w ten sposób, okazujesz brak szacunku?
- Czy wiesz, że każde zachowanie pozbawione szacunku to uderzenie w godność drugiego
człowieka?
Podsumowanie: Uczniowie kończą to zdanie, które zostało wylosowane w czasie rzutu
kostką.
1.
2.
3.
4.
5.
6.
Dzisiaj dowiedziałem (dowiedziałam) się, że
Najważniejsze na lekcji było
Chciałbym (chciałabym) się jeszcze dowiedzieć
Ochrona danych osobowych to
Chcę podziękować za
Innym powiem, że
UWAGA: Uczniowie zapisują swoje odpowiedzi na kartkach lub wspólnych arkuszach. Takie
arkusze (lub opracowania zbiorcze) prosimy przekazać do SODMiDN w Kielcach.
Pod koniec zajęć nauczyciel przeprowadza ankietę dla uczniów opracowaną przez
SODMiDN w Kielcach.
4
Scenariusz zajęć nr
społecznościowych.
2: Ochrona danych osobowych na portalach
CELE LEKCJI:
- uczeń rozumie, że informacja jest zapisem intelektualnej działalności człowieka
i przysługuje jej ochrona prawna,
- uczeń znana pojęcia: sieciowe serwisy społecznościowe (portal społecznościowy),
netykieta, prawo autorskie, dozwolony użytek prywatny,
- uczeń potrafi wymienić przykładowe portale społecznościowe,
- uczeń świadomie korzysta z sieciowego serwisu społecznościowego dbając o ochronę
swoich danych osobowych,
- uczeń stosuje zdobytą wiedzę w sytuacji problemowej.
METODA I FORMA PRACY: Praca indywidualna, praca w grupach.
ŚRODKI
DYDAKTYCZNE: Komputer z rzutnikiem do wyświetlenia prezentacji multimedialnej,
dokumenty tekstowe z informacjami – załączniki, kartki z zadaniami dla uczniów.
CZAS TRWANIA LEKCJI 45 minut.
PRZEBIEG LEKCJI
Faza przygotowawcza: Nauczyciel przedstawia temat lekcji. Stwierdza, że przepisy prawne
dotyczące ochrony danych osobowych, korzystania z komputera, oprogramowania
komputerowego, zasobów Internetu lub innych źródeł informacji jest bardzo ważnym
zagadnieniem.
Realizacja:
1.
2.
3.
4.
Nauczyciel przedstawia prezentacje na temat ochrony danych na portalach
społecznościowych.
Następnie jeden z uczniów omawia, czym jest sieciowy serwis społecznościowy i podaje
przykłady takich serwisów. Omawia cechy charakterystyczne tych portali. Zwraca uwagę
na konieczność przestrzegania prawa autorskiego przy umieszczaniu na swoim profilu
plików różnego typu.
Nauczyciel przedstawia formularz rejestracyjny portalu społecznościowego Nasza Klasa
(załącznik nr 1). Analizuje z uczniami jakie informacje o sobie należy podać, by założyć
konto na portalu. Uczniowie omawiają zagrożenia związane z ujawnieniem swoich
danych na portalach społecznościowych.
Nauczyciel dzieli klasę na grupy i rozdaje kartki z zdaniami. Uczniowie pracują w grupach
z wykorzystaniem netykiety Naszej Klasy (załącznik nr 2 oraz z wykorzystaniem
wydrukowanych informacji z prezentacji multimedialnej – załącznik nr 3). Przygotowują
rozwiązania zadań zapisanych na kartkach.
1
Zadanie 1: Jakie informacje chciałbyś umieścić na portalu społecznościowym, a jakich
informacji nie powinieneś udostępniać?
Zadanie 2: Napisz netykietę (sposób korzystania) z forum dotyczącego Twojej szkoły
w sieciowym serwisie społecznościowym.
Zadanie 3: Co powinien zawierać formularz, który wypełniasz rejestrując się na portalu
społecznościowym?
Zadanie 4: O czym powinieneś pamiętać umieszczając różne zdjęcia w swoim fotoalbumie
oraz informacje tekstowe na portalu społecznościowym.
Zadanie 5: Jakie są obowiązki sieciowych serwisów społecznościowych?
Zadanie 6: Jakie są prawa użytkowników sieciowego serwisu społecznościowego?
Podsumowanie: Nauczyciel prosi o zaprezentowanie wyników pracy poszczególnych grup. Po
prezentacji uczniowie z pozostałych grup mogą uzupełniać informacje lub prosić
o dodatkowe wyjaśnienia.
BIBLIOGRAFIA:
Opinia 5/2009 grupy roboczej ds. ochrony osób fizycznych w zakresie przetwarzania danych
osobowych w sprawie portali społecznościowych.
UWAGA: Uczniowie zapisują swoje odpowiedzi na kartkach lub wspólnych arkuszach. Takie
arkusze (lub opracowania zbiorcze) prosimy przekazać do SODMiDN w Kielcach.
2
Załącznik nr 1
3
Załącznik nr 2
4
Załącznik nr 3
Ochrona danych osobowych na portalach społecznościowych:
- Rozwój społeczności sieciowych i usług dostarczanych przez sieciowe serwisy
społecznościowe jest stosunkowo nowym zjawiskiem. Ponieważ liczba użytkowników
takich stron internetowych rośnie w szybkim tempie, dlatego ważną sprawą jest ochrona
ich danych osobowych.
- Berlińska międzynarodowa grupa robocza ds. ochrony danych osobowych w sektorze
telekomunikacji przyjęła w marcu 2008 r. Memorandum rzymskie. W memorandum
zawarta jest analiza zagrożeń dla prywatności i bezpieczeństwa stwarzanych przez sieci
społeczne oraz wskazane są wytyczne dla organów regulacyjnych, dostawców
i użytkowników portali społecznościowych.
Definicja sieciowego serwisu społecznościowego:
- Sieciowe serwisy społecznościowe (SNS) można określić jako platformy komunikacyjne
on-line umożliwiające osobom fizycznym przystępowanie do lub tworzenie sieci
użytkowników o wspólnych upodobaniach.
Kto jest administratorem danych w sieciowych serwisach społecznościowych?
- Dostawcy SNS – na mocy dyrektywy o ochronie danych osobowych,
- Dostawcy aplikacji, które funkcjonują obok aplikacji SNS, a użytkownicy z nich korzystają.
- Użytkownicy w wyjątkowych wypadkach przejmują część obowiązków administratora
danych.
Sieciowe serwisy społecznościowe posiadają pewne cechy wspólne:
- Użytkowników zachęca się do przekazania danych osobowych w celu stworzenia opisu
swojej osoby lub swojego „profilu”,
- SNS posiadają narzędzia, które umożliwiają użytkownikom przesyłanie swoich
materiałów (np. zdjęć, plików muzycznych, wideo, plików tekstowych, hiperłączy),
- Możliwe jest tworzenie sieci kontaktów osobistych dzięki wykorzystaniu narzędzi, które
pozwalają stworzyć każdemu użytkownikowi listę kontaktów, za pomocą których
użytkownicy mogą wchodzić w interakcje.
Bezpieczeństwo i domyślne ustawienia prywatności:
- Administratorzy danych muszą stosować odpowiednie środki techniczne i organizacyjne
w celu utrzymania bezpieczeństwa i zapobiegania bezprawnemu przetwarzaniu danych.
- Ważnym elementem ustawień prywatności jest dostęp do danych osobowych
publikowanych w ramach profilu. Jeśli nie istnieją żadne ograniczenia dostępu do tych
danych, osoby trzecie mogą pozyskiwać wszelkiego rodzaju intymne informacje
dotyczące użytkowników zarówno przez portal społecznościowy jak i poprzez
wyszukiwarki.
5
Dane szczególnie chronione
- Za szczególnie chronione uznaje się dane ujawniające pochodzenie rasowe lub etniczne,
opinie polityczne, przekonania religijne lub filozoficzne, przynależność do związków
zawodowych lub dane dotyczące zdrowia lub życia seksualnego. Szczególnie chronione
dane osobowe mogą być publikowane w Internecie jedynie za wyraźną zgodą osoby,
której dane dotyczą.
- SNS nie mogą przetwarzać danych szczególnie chronionych, bez wyraźnej zgody osób,
których dotyczą. Odpowiadanie w formularzach na pytania dotyczące danych
szczególnie chronionych musi być całkowicie dobrowolne (informacja o dobrowolności
odpowiedzi musi być wyraźnie zaznaczona w formularzu).
Obowiązki sieciowych serwisów społecznościowych - sieciowe serwisy społecznościowe
powinny:
- informować użytkowników o swojej tożsamości oraz przekazywać pełne i wyraźne
informacje o celach i różnych sposobach, w jakich zamierzają przetwarzać dane osobowe,
- oferować ustawienia domyślne chroniące prywatność (Sieciowe serwisy społecznościowe
powinny zadbać o takie ustawienia domyślne, które chronią prywatność, są bezpłatne
oraz ograniczają dostęp tylko do samodzielnie wybranych przez użytkownika kontaktów.
Dane nie mogą być indeksowane przez wyszukiwarki).
- przekazywać użytkownikom zamieszczającym dane w SNS informacje i odpowiednie
ostrzeżenia o zagrożeniach dla prywatności,
- informować użytkowników, ze zdjęcia innych osób fizycznych lub informacje o nich mogą
być przekazywane wyłącznie za zgodą danej osoby.
- Strona główna sieciowego serwisu społecznościowego powinna zawierać łącze do biura
skarg i reklamacji, zajmującego się kwestiami ochrony danych zgłaszanymi przez
członków i osoby niebędące członkami SNS.
Działalność marketingowa sieciowego serwisu społecznościowego:
- musi być zgodna z zasadami określonymi w dyrektywie o ochronie danych oraz
dyrektywie o prywatności i łączności elektronicznej.
Sieciowe serwisy społecznościowe:
- muszą ustalić maksymalne okresy zatrzymywania danych w odniesieniu
do użytkowników nieaktywnych. Konta porzucone należy usuwać,
- muszą podejmować odpowiednie działania służące ograniczeniu zagrożeń w stosunku
do małoletnich korzystających z ich usług.
Prawa użytkowników sieciowego serwisu społecznościowego:
- Zarówno członkowie, jak i osoby niebędące członkami SN S posiadają w odpowiednich
przypadkach prawa osób, których dane dotyczą, zgodnie z przepisami dyrektywy o
6
ochronie danych.
- Członkowie i osoby niebędące członkami SNS powinni mieć dostęp do łatwej w użyciu
procedury rozpatrywania skarg/reklamacji stworzonej przez SNS.
- Użytkownicy powinni mieć możliwość przyjmowania pseudonimów.
Ważne jest, by SNS działał z poszanowaniem praw i wolności użytkowników portalu, gdyż:
- dużą część swoich przychodów SNS generują poprzez usługi reklamowe, które są
świadczone na stronach portalu odwiedzanych przez użytkowników. Użytkownicy, którzy
w ramach swoich profili przesyłają duże ilości informacji o swoich zainteresowaniach,
stanowią doskonały rynek dla reklamodawców, którzy przekazują ukierunkowane
reklamy w oparciu o te informacje.
7
Scenariusz zajęć nr 1:
osobowych.
Twoje dane – twoja sprawa. Ochrona danych
CELE ZAJĘĆ:
- uświadomienie uczniom, czym są dane osobowe i kiedy są one wykorzystywane
- przedstawienie zagrożeń wynikających z braku ochrony danych osobowych
- omówienie przykładów sytuacji, w których dane osobowe muszą być udostępnione
- prezentacja sposobów ochrony danych i przeciwdziałanie ich publikacji bez zgody
podmiotu
PRZEBIEG LEKCJI:
1.
Pytanie: Jakie dane należy uznać za dane osobowe obywatela kraju?
(Uczniowie podają przykłady, nauczyciel zapisuje je na tablicy). Podsumowanie:
Nauczyciel wskazuje te dane, które są faktycznie osobowe(ewentualnie dodaje inne
przykłady).
2.
Nauczyciel rozdaje kartki, na których uczniowie – w grupach – zapisują, jakie dane osoby
zostają udostępnione i kiedy:
a) od urodzenia do przedszkola
b) w okresie przedszkola i szkoły podstawowej
c) w okresie gimnazjum i szkoły ponadgimnazjalnej
d) w okresie studiów
e) w okresie pracy zarobkowej, ew. w czasie trwania związku małżeńskiego
f) po przejściu na emeryturę lub rentę.
Komentarz: Każdy podpunkt opracowują niezależnie dwie grupy uczniów.
3.
Każdy uczeń zapisuje na swojej kartce, kiedy udostępnianie danych może być (jego
zdaniem) niebezpieczne dla osoby – potem prezentacja i omówienie wszystkich
przykładów.
1
4.
Pytania do klasy – Kiedy musimy udostępnić dane, a jakie dane możemy uznać
za chronione? – przykłady sytuacji:
Udostępniamy:
Legitymację, gdy nie mamy biletu w
autobusie.
Nie udostępniamy:
Danych o historii chorób.
Informacji o nosicielstwie choroby (poza
pewnymi sytuacjami – przykłady).
Swoich danych do przetwarzania (bez
naszej zgody).
Dowód osobisty przy zakupie alkoholu.
Książeczkę zdrowia w rejestracji do
lekarza.
5.
Dyskusja o anonimowości
a) ankiety
b) Internet
c) inne przykłady
6.
Wyobraźmy sobie,
że naruszono nasze prawo do ochrony danych. Jak temu
przeciwdziałać lub przynajmniej wyrazić protest – przykłady uczniów.
Sprzeciw(w tym na piśmie) przeciw umieszczeniu zdjęcia w Internecie, danych w książce
lub gazecie np. dotyczących zdobywców nagród, przywłaszczeniu praw autorskich.
7.
Podsumowanie nauczyciela i podanie wzoru pisma (w podsumowaniu – dlaczego ważna
jest ochrona danych, przykłady).
UWAGA: Uczniowie zapisują swoje odpowiedzi na kartkach lub wspólnych arkuszach.
2
Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna
skierowana do uczniów i nauczycieli.
SCENARIUSZ LEKCJI HISTORII / WOS
AUTOR: EDYTA MIERZWA-GLIWICKI OŚRODEK METODYCZNY
TEMAT: Prawo do prywatności i ochrony danych osobowych – zdobycz XX wieku.
Lekcję zaplanowano dla uczniów szkoły gimnazjalnej (druga lub trzecia klasa). Lekcja
powinna odbyć się po zajęciach wprowadzających uczniów w tematykę ochrony danych
osobowych w ramach godzin do dyspozycji wychowawcy.
CEL OGÓLNY:
- uświadomienie uczniom zagrożeń wynikających z braku ochrony prywatności
i danych osobowych oraz ukazanie drogi włączenia przedmiotowych praw do
katalogu praw człowieka.
CELE SZCZEGÓŁOWE:
Uczniowie nauczą się:
- dlaczego prywatność jest wysoce ceniona
- postrzegać prywatność jako prawa człowieka
- jak powstało prawo do prywatności i ochrony danych osobowych
Uczniowie poznają pojęcia:
- prawo i odpowiedzialność
- godność ludzka
- holocaust
Wiedza :
- trudna sytuacja Żydów w Niemczech i terenach okupowanych podczas II wojny
światowej
- celowość spisów ludności i zabezpieczanie danych osobowych (zrozumienie wartości
zbierania danych, właściwe zabezpieczanie i potencjalne zagrożenie)
- rola technologii w procesie powstawania danych osobowych jako specyficzny zbiór
zasad i dziedzina prawa
PRZEBIEG ZAJĘĆ:
1. Przedstawienie sytuacji.
Nauczyciel opowiada /tło sytuacji:
Wkrótce po tym jak hitlerowski reżim doszedł do władzy w Niemczech w 1933r., rząd
rozpoczął zbieranie informacji identyfikując politycznych i rasowych wrogów Trzeciej Rzeszy.
1
W XX w. w Niemczech Żydzi byli całkowicie zintegrowani w społeczeństwie niemieckim
i zdobywali swój status w takich zawodach jak: prawnicy, lekarze, naukowcy, pisarze
i naukowcy. Jednakże, gdy Hitler doszedł do władzy, Żydzi stali się głównym celem obsesji
Hitlera związanej z oczyszczeniem rasy w oparciu o ideał tradycyjnego Aryjczyka:
niebieskookiego blondyna Niemca.
Nacisk na doskonałość i higienę rasy (eugenika – doskonalenie rasy) prowadziły do
zwracania uwagi na ludzi z kalectwem. Ocenia się, że 5000 kalekich dzieci i 80000 kalekich
dorosłych zostało zamordowanych, np. w szpitalach dla umysłowo chorych w czasie rządów
Hitlera (akcja eutanazyjna T-4).
Podczas II wojny światowej, gdy niemiecka armia walczyła z siłami sprzymierzonymi
i cywilami w całej Europie, okropne zbrodnie były popełniane na Żydach i Romach.
6 milionów Żydów i 500 tysięcy Romów zginęło w Europie w czasie II wojny światowej, wielu
z nich zamordowanych w obozach koncentracyjnych przez nazistów.
2. Zadaj pytania uczniom, pozwól na krótką prezentację odpowiedzi.
- Jak to możliwe, że holocaust miał miejsce na taką skalę?
- Skąd władze nazistowskie wiedziały kto jest Żydem? W jaki sposób ustalano miejsce
zamieszkania?
- Skąd władze nazistowskie wiedziały o kalectwie bądź chorobie swoich obywateli?
Odpowiedź = dane osobowe. Dane były używane przez nazistów, aby stworzyć
zaawansowany system identyfikacji ludności.
3. Nauczyciel przedstawia mechanizm wykorzystania spisu ludności dla zbrodniczych celów.
Spis ludności to oficjalne zliczanie ludności kraju. Jednym z kluczowych narzędzi
używanych do identyfikacji rasy żydowskiej oraz żydowskiego pochodzenia był spis ludności.
Spis ludności przeprowadzony w 1939 r. w Niemczech wymagał określenia zarówno
przynależności religijnej (pytanie o religię matki) jak i rasowej. Dodatkowo, ludność
poproszona była, aby określić religię swoich dziadków, aby odnaleźć jakikolwiek ślad
żydowskiego pochodzenia. Ostatecznie w 1939 r. spis ludności stał się podstawą do
stworzenie listy Żydów. W ciągu trzech lat całkowita lista Żydów i półkrwi Żydów stanowiła
podstawę do nazistowskich list deportacyjnych.
Lista ludności:
-
imię i nazwisko
adres
religia
pochodzenie żydowskie
2
Systemy identyfikacji ludności:
- dowód tożsamości:
Kombinacja danych z różnych źródeł rządowych skutkowało w dystrybucji dowodów
tożsamości ze zdjęciem dla wszystkich mieszkańców Rzeszy, obowiązk owy wg prawa
z 10 września 1939. Specjalne przepisy z 27 września 1939 skutkowały dystrybucją słynnych
J-Cards dla Żydów.
Naziści wykorzystali dane osobowe zgromadzone podczas spisu ludności –
precyzyjnie zidentyfikowali grupy (mniejszości), które zamierzali unicestwić. Umożliwiło to
planową zbrodnię na narodzie żydowskim. Większość tych, którzy byli deportowani do
obozów koncentracyjnych zginęli w holokauście. Podobne metody zbierania danych Żydów
były stosowane na okupowanych terytoriach takich jak Holandia. Każdy zidentyfikowany jako
Żyd był poddany ciężkim ograniczenie m wolności na wielu poziomach.
Przeczytaj poniższy fragment.
Deportacja.
Żydówka Anna Frank miała 13 lat kiedy napisała w swoim pamiętniku:
Po maju 1940 roku dobre czasy się skończyły: najpierw wojna, potem kapitulacja,
następnie wejście Niemców. Właśnie wtedy zaczęło się cierpienie Żydów. Antyżydowskie
dekrety następowały jeden po drugim. Żydzi muszą nosić żółtą gwiazdę, Żydzi muszą oddać
swoje rowery, Żydom nie wolno wsiadać do pociągów, Żydom nie wolno prowadzić
samochodów. Żydzi mogą robić zakupy tylko między 15 a 17 i tylko w tych sklepach, na
których jest napis: Sklep żydowski. Żydzi muszą wrócić do domów do godziny 20 i nie mogą
nawet przebywać w swoich ogrodach po tej godzinie. Żydzi nie mogą chodzić do teatrów, kin
i innych miejsc rozrywki. Żydzi nie mogą brać udziału w sportach i nie mogą chodzić na
pływalnię, na korty tenisowe, boiska do hokeja i inne miejsca związane ze sportem. Żydzi nie
mogą spotykać się z chrześcijanami. Żydzi muszą chodzić do szkół żydowskich. I wiele jeszcze
innych ograniczeń podobnego rodzaju. ( ..)Więc nie mogliśmy robić tego czy tamtego.
Anna Frank, Pamiętnik młodej dziewczyny
4. Nauczyciel przedstawia podobny mechanizm (brak ochrony danych osobowych) na
przykładzie USA
3
Po drugiej stronie Atlantyku Amerykańskie Biuro Spisu Narodowego dostarczało
informacji amerykańskiej agencji wywiadu w czasie II wojny światowej. Dane ze spisu
ludności były wykorzystane, aby zidentyfikować ludzi pochodzenia japońskiego.
5. Nauczyciel pokazuje, że prawo do ochrony danych osobowych i prywatność obecnie
uznawane jest za jedno z praw człowieka.
Ludzie zobaczyli destrukcyjną siłę jaką może być informacja w rękach złowrogich
rządów i jak informacja gromadzona dla jednego celu może być użyta dla innych
złowieszczych zamiarów. Te ekstremalne przykłady nadużycia spisu ludności i systemu
identyfikacji ludności, aby namierzyć mniejszości w celu ich zagłady mocno zaważyły
w umysłach tych, którzy mieli odbudować Europę i zarysować deklarację praw człowieka.
Historyczne tło pomaga nam zrozumieć dlaczego prywatność jest uważana za prawo
człowieka – powojenna ochrona obywateli przed ingerencją z zewnątrz jest zabezpieczana
w artykule 12 Powszechnej Deklaracji Praw Człowieka z roku 1948 (prawo poniżej) i artykule
8 Europejskiej Konwencji Praw Człowieka (1950). Obydwa wyrażają prawo każdego
człowieka do prywatności.
Powszechna Deklaracja Praw Człowieka
Artykuł 12 Nie wolno ingerować samowolnie w czyjekolwiek życie prywatne, rodzinne,
domowe, ani w jego korespondencję, ani też uwłaczać jego honorowi lub dobremu imieniu.
Każdy człowiek ma prawo do ochrony prawnej przeciwko takiej ingerencji lub uwłaczaniu.
Europejska Konwencja Praw Człowieka
Artykuł 8 Prawo do poszanowania życia prywatnego i rodzinnego
Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego
mieszkania i swojej korespondencji. Niedopuszczalna jest ingerencja władzy publicznej
w korzystanie z tego prawa z wyjątkiem przypadków przewidzianych przez ustawę
i koniecznych w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe,
bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie
przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności osób.
Łamanie prawa do prywatności, łamanie prawa do ochrony naszych danych osobowych:
-
-odpowiedzialność karna (przestępstwo)
-godzenie w godność osobistą człowieka
-brak zaufania obywatela do instytucji państwa
-instrumentalne wykorzystywanie posiadanej
ekonomiczna…)
4
wiedzy
(walka
polityczna,
6. Aktywność uczniowska
Nauczyciel zadaje pytania:
-
Czy państwo (instytucje) ma prawo gromadzić informacje o swoich obywatelach?
Jakie to mogą być informacje?
Jak państwo powinno zabezpieczać zgromadzone dane?
Czy wiesz kiedy w Polsce będzie najbliższy spis ludności? (2011)
Czy w Polsce istnieje prawo do ochrony danych osobowych?
Kto w Polsce stoi na straży prawidłowej ochrony danych osobowych?
7. Odniesienie do współczesności. Uzmysłowienie
z zastrzeżeniem przestrzegania prawa.
celowości
spisów
ludności
Materiały uzyskane podczas kolejnych spisów pokazują dynamikę badanych zjawisk
oraz służą do prognozowania ekonomicznego i demograficznego Spisy ludności powinny
cechować się czteroma kryteriami:
- powszechność np. spisy ludności prowadzone w całym kraju bez pominięcia
jakiegokolwiek rejonu czy obszaru;
- jednoczesności co oznacza, że zbierane dane dotyczą konkretnego momentu
- bezpośredniość informacje powinny być uzyskane bezpośrednio od osób
spisywanych;
- imienność – każda osoba spisywana jest z imienia i nazwiska
- służące wyłącznie celom statystycznym, co oznacza, że obowiązuje tajemnica
spisowa, a uzyskane dane nie mogą być wykorzystane do innych celów.
Przykład – spis ludności w 1921r.
Pierwszy Powszechny Spis Rzeczypospolitej Polskiej został przeprowadzony w roku
1921. Zakres tematyczny spisu był bardzo obszerny i uwzględniał specyfikę demograficzną
państwa przystępującego do integracji organizmu społecznego bez wiedzy o podstawowymi
cechami demograficznymi (płeć, data urodzenia, stan cywilny),także miejsca urodzenia, cech
etnicznych (wyznanie, obywatelstwo, język ojczysty, narodowość), umiejętności czytania
i poziomu wykształcenia, sieroctwa dzieci do 16 lat oraz ułomności fizycznych (głuchota,
niemota, ślepota, brak kończyn). Kolejne pytania dotyczyły zawodu głównego (źródła
utrzymania) i pobocznego w chwili spisu i zawodu głównego w chwili wybuchu wojny 1914 r.
Arkusz zawierał również pytania o posiadane zwierzęta gospodarskie, obszar gospodarstwa i
strukturę użytkowania ziemi.
5
Pierwsze prace nad wprowadzeniem Powszechnego Elektronicznego Systemu
Ewidencji Ludności (PESEL) podjęło Ministerstwo Spraw Wewnętrznych na podstawie decyzji
Prezydium Rządu z dnia 9 czerwca 1970 r. Rejestr ten, jako jeden z centralnych rejestrów
państwowych, działa od 1979 r. i zawiera 12 informacji ewidencyjno−adresowych osób
przebywających stale (zamieszkujących) na terytorium RP (http://www.mswia.gov.pl):
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
numer PESEL
nazwisko i imiona aktualne
nazwisko i imiona poprzednie
imiona i nazwiska rodowe rodziców
datę i miejsce urodzenia
płeć
obywatelstwo
adres i datę zameldowania na pobyt stały
adres zameldowania na pobyt czasowy trwający ponad 2 miesiące wraz z określeniem
czasokresu zameldowania
serię i numer dokumentu tożsamości (dowodu osobistego, karty stałego lub
czasowego pobytu na terytorium RP) oraz oznaczenia organu, który go wydał
datę zgonu
datę sprzeciwu przeciwko udostępnianiu danych osobowych.
Numer PESEL jest to stały 11−cyfrowy symbol numeryczny, jednoznacznie identyfikujący
określoną osobę fizyczną, zawierający datę urodzenia (6 pierwszych cyfr), płeć (10 cyfra
poprzedzona trzycyfrowym numerem porządkowym) i liczbę kontrolną. Numer nadawany jest
za pośrednictwem urzędu gminy miejsca zamieszkania. Podobne zasady identyfikacji (10− lub
12−cyfrowej) wprowadzono już w 1947 r. w Szwecji, a w 1964 r. Norwegii.
Zadanie domowe:
Napisz ( rozprawkę, esej) na temat: Czy prawo do prywatności i prawo d o ochrony danych
o sobie słusznie uznawane są za prawa człowieka?
Pomysł na działanie/ problemy do dyskusji.
- Zaproś organizację praw człowieka do szkoły i zrób prezentację na temat praw
człowieka i swobód obywatelskich. Wcześniej poproś ich o ostatnie przykłady gdzie
prawa człowieka a w szczególności prywatność były pogwałcone.
- Można podyskutować na temat dziennikarzy, którzy próbują złożyć sprawozdania
z krajów, w których wolność wypowiadania się nie jest zawsze akceptowana.
W takich krajach władze często otrzymują informacje na temat dziennikarzy od
6
dostawcy internetowego. W konsekwencji mogą więc śledzić i aresztować
dziennikarzy o którym mowa.
- Łamanie praw podstawowych, a walka z terroryzmem: Parlament Europejski (2007r.)
wyraził zaniepokojenie, że międzynarodowa współpraca w ramach zwalczania
terroryzmu wielokrotnie doprowadziła do zmniejszenia poziomu ochrony praw
człowieka, wymieniając zwłaszcza łamanie prawa do prywatności, ochrony danych
osobowych czy prawa do niedyskryminacji.
- Rozwój empatii w stosunku do ludzi biednych jako skutek nadużycia prywatności
- Totalitaryzm
7
Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana
do uczniów i nauczycieli.
SCENARIUSZ LEKCJI JĘZYKA ANGIELSKIEGO (POZIOM A2/B1)
TEMAT LEKCJI : The Internet - how to use it safely?
CEL OGÓLNY:
- PRZEDMIOTOWY: kształtowanie i doskonalenie umiejętności w zakresie kompetencji
komunikacyjnej
- PONADPRZEDMIOTOWY: zapoznanie z niebezpieczeństwami zawiązanymi z umieszczaniem
danych osobowych w Internecie
CELE SZCZEGÓŁOWE:
- uczeń czyta tekst ze zrozumieniem
- uczeń określa główną myśl tekstu
- uczeń określa intencje autora tekstu
- uczeń korzysta ze słowników
- uczeń rozwija umiejętności interpersonalne (praca w parach i grupach)
- uczeń ćwiczy umiejętność mówienia na temat swoich zainteresowań zwłaszcza
komputerowych
POMOCE DYDAKTYCZNE:
- kserokopia tekstu
- krzyżówka
- film ze strony:
http://www.dubestemmer.no/How+do+YOU+want+to+be+seen%3F.9UFRzQ30.ips
FORMY PRACY:
- praca z nagraniem filmowym
- praca w parach
- praca w grupach
- praca indywidualna
PO LEKCJI UCZEŃ POTRAFI :
- określić główną myśl przeczytanego teksu
- opowiadać o swoich zainteresowaniach komputerowych
- określić niebezpieczeństwa z umieszczanie danych osobowych w Internecie
1
PRZEBIEG LEKCJI :
Faza wstępna
Rozgrzewka – pytania dotyczące korzystania z komputerów i Internetu
Np. What do you use your computer for? (to play computer games, do homework, watch
films, burn CDs)
What about the Internet? (download music, send e-mails, design a website)
How much time do you spend on the Internet?
Faza główna:
1. Czytanie tekstu – praca indywidualna lub czytanie grupowe – można podzielić na kilka
części i przeplatać pytaniami do poszczególnych części w zależności od klasy.
2. Wyjaśnianie podkreślonych słów w języku angielskim. Praca ze słownikiem – praca
w grupach.
3. Opis obrazka + pytania dodatkowe np. Why do people put photos of others up on the
websites? What can you do if you see a photo of yourself and you don't want it to be
seen by others?
4. Oglądanie filmu. Rozmowa na temat obejrzanego filmu. What's your opinion about
the film?
5. Rozwiązywanie krzyżówki.
Faza podsumowująca:
Dyskusja w klasie – Have you got a profile? Have you posted photos of yourself? Do you want
your parents/neighbours to read about you/to see your photos on the Internet? Have you
typed your name and surname into the search engine? (5 min)
Zadanie pracy domowej. Type in your name and surname into the search engine to find out
if there is any information about you. Is there any information about you that you want to
remove?
2
Załącznik nr 1
Lots of people can see YOU!
The Internet is great. You can chat with friends, see films on YouTube, download music, visit
friends’ websites and share your photos. Many people can see you.
It was different when your parents were young. They almost had to be the world’s best
football player or win the Nobel Peace Prize to be noticed by the outside world.
Now the photos you post, or the video you put up on YouTube, can be seen by millions of
people. For example by your grandmother in the next town or a doctor in Brazil.
The whole world.
Perhaps you’ve got a profile on Facebook or a blog where you’ve posted photos and some
information about yourself? Have you ever thought that your neighbours or parents can see
what you’ve put on the Internet?
Your own archive.
Are you member of a sportsteam? It happens that they put photos of you up on their
website. Maybe, you’ve done something so interesting that a newspaper has interviewed
you and the article has been published on the Internet?
What’s posted about you on the Internet can be downloaded by others and stored in various
places. If someone searches for your name through search engines such as Google, they can
get lots of information about you.
3
Załącznik nr 2
ACROSS
1. dostawca
5. przechowywać w pamięci
8. rozmawiać przez internet
9. profil
DOWN
2. usuwać
3. poszukiwać
4. strona internetowa
5. dzielić się z kimś
6. wysyłać
7. pobierać, ściągać
9. hasło
Key
ACROSS
1. provider
5. store
8. chat
9. profile
DOWN
2. remove
3. search
4. website
5. share
6. post
7. download
9. password
4
Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana
do uczniów i nauczycieli.
SCENARIUSZ LEKCJI JĘZYKA ANGIELSKIEGO (POZIOM A2/B1)
TEMAT LEKCJI : The computer rules you have to follow
CEL OGÓLNY:
- PRZEDMIOTOWY: doskonalenie umiejętności komunikowania się w języku obcym oraz
utrwalenie struktur gramatycznych z czasownikami modalnymi
- PONADPRZEDMIOTOWY: zapoznanie z niebezpieczeństwami zawiązanymi z umieszczaniem
danych osobowych w Internecie
CELE SZCZEGÓŁOWE:
- uczeń czyta tekst ze zrozumieniem
- uczeń określa główną myśl tekstu
- uczeń określa intencje autora tekstu
- uczeń rozwija umiejętności interpersonalne (praca w parach lub w grupach)
- uczeń ćwiczy konstrukcje zdań z czasownikami modalnymi: zdania typu: Parents
should..., Parents shouldn't …
- uczeń opowiada o swoich zainteresowaniach komputerowych
POMOCE DYDAKTYCZNE:
- kserokopia tekstu Who decides
- słowniki
- kserokopia Rules at home
FORMY PRACY:
- praca w parach
- praca w grupie
- praca indywidualna
PO LEKCJI UCZEŃ POTRAFI :
- określić główną myśl przeczytanego teksu
- określić jakie jest jego prawo do prywatności
- opowiedzieć o zainteresowaniach komputerowych
- przygotować reguły dotyczące korzystania z Internetu
PRZEBIEG LEKCJI :
Faza wstępna
Rozgrzewka – pytania dotyczące korzystania z komputerów i internetu
Np. What do you use your computer for? (to play computer games, do homework, watch
films, burn Cds)
1
What about the Internet? ( download music, send e-mails, design a website)
How much time do you spend on the Internet?
Faza główna:
1. Czytanie pierwszej części tekstu, wyjaśnianie nieznanych słów. Praca indywidualna.
2. Uczeń odpowiada na pytania:
1. Why are parents unhappy about their son's behaviour?
2. Why have Mum and Dad entered their son's bedroom?
3. Nauczyciel pyta uczniów o to czy czują się kontrolowani?
- Do your parents talk with you about the Internet?
- Do your parents want to know which sites you visit?
- Do they control how many hours a day you use the Internet?
- Why do parents want to know what their children do on their computers?
4. Czytanie drugiej części tekstu, wyjaśnianie nieznanych słów.
5. Nauczyciel zadaje uczniom pytania na temat zasad korzystania z Internetu w ich
domach:
- Do you have any rules?
- What are the rules of using the Internet?
6. Czytanie ostatniej części tekstu, wyjaśnianie słów, praca w parach ze słownikiem.
Faza podsumowująca:
1. Praca w grupach 3-(4)osobowych. Można korzystać z pomocy słowników
Uzupełnij zdania zaczynające się od słów: Parents should, Parents shouldn't, Parents can,
Parents can't, I should, I shouldn't, I can, I can't,
2. Głośnie odczytanie zdań.
Zadanie pracy domowej:
- Do you have rules on what you can use your PC for? If not, what rules would you like
to have? If yes, do you agree with the rules you have to follow?
- Do parents have the right to know everything you're doing, who you're with, what
you're talking about and what you're doing together with your friends?
- Albo: Is it important to have rules on using the Internet at home and at school? Why?
2
Załącznik nr 1
WHO decides?
THAT’S ENOUGH! The door opens and Mum comes in and, behind her, Dad in a bad mood. Their son
has been in front of the PC for four hours without making a sound, not complaining about his
homework or fighting with his little sister, but that’s clearly NOT enough to keep Mum happy.
There are a lot of possible explanations for the parents’ reaction. If the boy always sits alone playing
on the Internet in his bedroom, maybe they’re worried that he hasn’t got any friends. Maybe they’ve
come to an agreement with him not to spend more than an hour a day on the PC, but he’s spending
too much time in front of the screen. Maybe they’ve discovered that he’s visited web pages he’s not
allowed to visit.
Are you being watched?
Some children find that their parents check the history on the PC they use to see what sites they’ve
been to. Some parents also ask to see their child’s mobile phone to read the messages. Lots of
parents say that they do this to protect their child from things that can be bad or unpleasant. Others
don’t think it’s right to check their child’s PC or mobile phone.
Many families have rules. Others have no rules at all.
Some kids think that the rules they have to follow are too strict and are jealous of friends who are
allowed to do a lot more. But maybe those who are allowed to do anything they want would like
some limits, too? Limits on how many hours they’re allowed to sit in front of the screen, what
websites they have to avoid, and what kinds of games they’re allowed to play on the Internet?
Sometimes rules are good. You can help decide what rules you have to follow.
3
Załącznik nr 2
Rules at home
1. Parents should
.
2. Parents shouldn't
.
3. Parents can
.
4. Parents can't
.
5. I should
.
6. I shouldn't
.
7. I can
.
8. I can't
.
4
Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana do
uczniów i nauczycieli.
SCENARIUSZ LEKCJI JĘZYKA ANGIELSKIEGO (POZIOM A1/A2)
TEMAT LEKCJI : Mój profil
CEL OGÓLNY:
- PRZEDMIOTOWY: uczeń utrwala struktury czasu Present Simple
- PONADPRZEDMIOTOWY: zapoznanie z niebezpieczeństwami zawiązanymi z umieszczaniem danych
osobowych w Internecie
CELE SZCZEGÓŁOWE:
- uczeń zadaje pytania dotyczące danych osobowych i upodobań
- uczeń decyduje z kim może podzielić się swoimi danymi osobowy mi
- uczeń rozwija umiejętności interpersonalne (praca w parach i grupach)
- uczeń ćwiczy umiejętność mówienia na temat swoich danych osobowych i zainteresowań
POMOCE DYDAKTYCZNE:
- kserokopia profilu
- ćwiczenia na czas Present Simple i czasownik to be
- kserokopia Problem-solving
FORMY PRACY:
- praca w parach
- praca indywidualna
PO LEKCJI UCZEŃ POTRAFI :
- przedstawić swój profil
- określić niebezpieczeństwa z umieszczanie danych osobowych w Internecie
PRZEBIEG LEKCJI :
Faza wstępna
Rozgrzewka - Nauczyciel przypomina zasady tworzenia zdań pytających i twierdzących w 1 i 2 osobie
liczby pojedynczej w czasie Simple Present oraz odmianę czasownika to be
Faza główna
1. Indywidualne wypełnienie tabelki w My profile sheet.
2. Dialog w parach. Zdania typu: What's your name?, What's your address? What do you like? What
do you hate? itp.
3. Prezentowanie własnego profilu.
4. Uzupełnianie luk w ćwiczeniu na czasu. Praca w grupach 3-4 osobowych.
1
5. Dyskusja w języku polskim. Odpowiedzi na pytania: Czy podzielisz się informacjami z kolegą,
z klasą, nauczycielem, rodzicami? Czy umieścisz informacje w pokoju nauczycielskim, na korytarzu
szkolnym? Czy zamieścisz informacje o swoim profilu na portalu internetowym?
6. Kserokopia Problem-solving - czytanie tekstu, wyjaśnianie nieznanych słów, wybór najlepszego
hasła z podanych.
Faza podsumowująca
Rozmowa na temat danych osobowych, które można umieścić na stronie internetowej. Które dane
naruszają naszą prywatność?
Zadanie pracy domowej. Znajdź w czasopismach artykuł na temat znanej osoby. Wypisz dane
osobowe, które zostały umieszczone w artykule. Odpowiedz na pytanie czy są jakieś dane osobowe,
które naruszają prawo do prywatności.
2
Załącznik nr 1
Problem-solving
Study these rules for passwords. Then decide if the passwords which follow are good or bad. Explain
your answers.
Network passwords
Usually you need a password to use a network. It is important to keep your password secret.
The following rules make a password more difficult to guess.
Passwords should:
1.
be at least 6 characters long
2.
have a mixture of numbers and letters
3.
have a mixtures of capital and small letters
4.
be easy to remember
Passwords should not:
1.
be a word from a dictionary
2.
be a common name
3.
include spaces, hyphens, dots, or symbols with a special meaning in computing e.g. $,*, etc.
1.
2.
3.
4.
5.
6.
7.
8.
Colibarte
Eztv3xq
Tom 3
Zuta.bal5
7Azab
4epilon
6Biscuit
Zabidon5
3
Załącznik nr 2
Complete the sentences.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
I (like)
You (spend)
I (not like)
You (live)
I (hate)
You (not like)
What
Where
What
What
you (like)
you (live)
your name?
your login?
playing computer games.
too much time on the Internet.
watching TV.
in Gliwice.
horror films.
action films.
watching on TV?
?
4
Załącznik nr 3
My profile sheet
My name is
My surname is
I am …................. years old.
I live in
My e-mail address:
My phone number:
My login:
I like
I hate
5
Konspekt lekcji języka polskiego zrealizowanej w ramach programu
pilotażowego „Twoje dane – twoja sprawa”
Temat zajęć : Moje dane ważna s prawa – uczymy się pisać felieton.
Autor: Katarzyna Panek, Gimnazjum nr 17 w Gliwicach
Czas trwania 45 minut
Klasa II gimnazjum
Cele lekcji:


utrwalenie postaw związanych z umiejętnością chronienia danych osobowych,
sformułowanie najważniejszych problemów związanych z możliwością manipulowania
danymi,
 przypomnienie zasad związanych z bronieniem się przed cyberprzemocą.
 poznanie podstawowych cech felietonu
 kształcenie umiejętności pisania felietonu na zadany temat ( punkt wyjścia, język, dystans
wobec tematu)
Środki i metody:
dyskusja, burza mózgów, praca z kartą pracy
Przebieg lekcji :
Wprowadzenie


Swobodna rozmowa z uczniami, przypomnienie podstawowych zagrożeń płynących z
możliwości wykorzystywania cudzych danych, dostęp do danych jako problem społeczny
Rozmowa związana z rola prasy w kształtowaniu właściwych postaw oraz zwracaniu uwagi
na ważne problemy.
Część główna lekcji :
 Odczytanie felietonu : Cywilizacja „pip” autorstwa Krzysztofa Jaroszyńskiego „Wprost” 27 maja 2001.
 Ustalenie cech tekstu: tekst krótki, punkt wyjścia to dowolna obserwacja, napisany
językiem potocznym, wyrażanie problemu nie wprost ale za pomocą ironii, komizmu,
brak jednoznacznego dydaktyzmu. Zapisanie cech na tablicy
 Uczniowie otrzymują kartę pracy ze schematem felietonu podobnym do felietonu
Jaroszyńskiego i wypełniają w parach puste miejsca tak, aby powstał felieton na temat
„Moje dane moja sprawa” ( karta pracy w załączniku).
 Uczniowie odczytują teksty, a następnie w formie burzy mózgów ustalają , jakie jeszcze
tematy mógłby podjąć felieton dotyczący danych osobowych
 Uczniowie proponują przykładowe tytuły felietonów, punkt wyjścia
Na zakończenie lekcji uczniowie zostają poinformowani, że osoby chętne mogą napisać
własny felieton, na temat związany z ochroną danych osobowych. Najlepsze zostaną
opublikowane na tablicy Samorządu Gimnazjum nr 17
Uczniowie wypełniają także ankiety ewaluacyjne.
W lekcji wykorzystano materiał z książki Wydawnictwa Edukacyjnego:
Zofia Agnieszka Kłakówna, Iwona Steczko, Krzysztof Wiatr Sztuka Pisania. Gimnazjum
klasy 1-3
Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana
do uczniów i nauczycieli.
Scenariusz lekcji języka polskiego przeprowadzonej w klasie drugiej gimnazjum
Autor: Małgorzata Karmazyn- nauczycielka Gimnazjum nr 19 w Gliwicach
Temat: Moje dane –moja sprawa. Piszemy rozprawkę.
Cele zajęć:
- utrwalanie postaw związanych z ochroną danych osobowych;
- uświadomienie zagrożeń wynikających z udostępniania swoich danych w Internecie;
- przypomnienie i utrwalenie najważniejszych cech rozprawki;
- kształcenie umiejętności pisania rozprawki na zadany temat.
Formy i metody:
dyskusja, burza mózgów, praca w grupach, kreatywne myślenie, kreatywne pisanie
Przebieg lekcji:
1. Określenie celów lekcji, swobodna dyskusja dotycząca korzystania z Internatu oraz
portali społecznościowych.
2. Burza mózgów: Jak rozumiem hasło „Moje dane – moja sprawa”?
3. Zapisanie najczęściej pojawiających się odpowiedzi na tablicy.
4. Podział klasy na grupy – grupa I wypisuje argumenty potwierdzające tezę, że należy
chronić własne dane osobowe w Internecie; grupa II wypisuje zagrożenia wynikające
z udostępniania danych osobowych w Internecie; grupa III odpowiada na pytanie: czy
portale społecznościowe mogą służyć wyłudzaniu danych? Grupa IV odpowiada na
pytanie: jak bezpiecznie korzystać z Internetu?
5. Omówienie wyników pracy w grupach.
6. Przypomnienie cech rozprawki (teza, hipoteza, argumenty, kontrargumenty).
7. Zadanie domowe: Napisz rozprawkę na temat: Moje dane – moja sprawa. Czy warto
chronić swoje dane osobowe w Internecie?
1
Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana
do uczniów i nauczycieli.
SCENARIUSZ LEKCJI MATEMATYKI
AUTOR: Ewa Sowa nauczycielka Gimnazjum nr 19 w Gliwicach
TEMAT: Kiedy musimy ujawnić swoje dane osobowe?
CEL OGÓLNY:
- poznanie swojego prawa do ochrony danych osobowych oraz sytuacji, w których musimy
podać swoje dane.
CELE SZCZEGÓŁOWE:
- Zapoznanie się z definicją danych osobowych
- Zapoznanie się ze swoimi prawami określonymi w ustawie o ochronie danych osobowych
- Zapoznanie się z pojęciami: podatek dochodowy od osób fizycznych, druki pit, instrukcjami i
pojęciami występującymi w drukach pit
- Kształtowanie w uczniu umiejętności stosowania terminów, pojęć i procedur niezbędnych
w praktyce życiowej
- Kształtowanie umiejętności wypełniania pit-u i obliczania podatku dochodowego
METODY I FORMY PRACY :
- Praca z tablica interaktywną
- Praca w grupach
- Dyskusja
MATERIAŁY DLA UCZNIÓW :
- Internet
- Tekst ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r.
- Formularze pit-ów
- Fragmenty pit-ów od pracodawców
1
PRZEBIEG ZAJĘĆ:
Część wstępna:
1.Dyskusja na temat danych osobowych. Co zaliczamy do danych osobowych?
Co to jest prawo do ochrony danych osobowych?
2.Wyświetlenie tekstu ustawy ( art. nr 6) o ochronie danych osobowych na
tablicy interaktywnej .
3.Wyjaśnienie jakiej informacji dostarcza numer PESEL .
4.Nauczyciel zadaje pytanie: Kiedy musimy ujawnić swoje dane osobowe?
Część główna:
1.Na tablicy interaktywnej nauczyciel wyświetla formularz pit-37. Nauczyciel wyjaśnia
poszczególne pojęcia dotyczące formularza i obliczenia podatku dochodowego.
2.Podział klasy na grupy: Podział klasy na 3. W każdej grupie uczniowie dostają
zadania, formularze pit-ów oraz fragmenty formularzy PIT jakie otrzymali od
pracodawców i zleceniodawców państwo X.
I GRUPA otrzymuje fragment Pit-u pani X, która pracuje tylko w jednym miejscu.
II GRUPA otrzymuje fragmenty Pit-ów pana X, która pracuje w dwóch miejscach.
III Grupa ma za zadanie rozliczyć państwo X, które rozlicza się wspólnie.
3.Kolejnym etapem lekcji jest praca przy komputerze. Teraz uczniowie mają za
zadanie sprawdzić czy dobrze wykonali wszystkie obliczenia w wypełnianym zeznaniu
podatkowym. Może do tego służyć program do obliczania podatku dochodowego.
4.W dalszej części poszczególne grupy prezentowały wyniki swojej pracy przed całą
klasą.
Zadanie domowe:
Wypełnienie zeznania podatkowego rodziców.
UWAGA:
Na następnych lekcjach można wprowadzić zeznania podatkowe z możliwością odliczeń.
2
Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana
do uczniów i nauczycieli.
Scenariusz lekcji wiedzy o społeczeństwie.
TEMAT: OCHRONA DANYCH OSOBOWYCH A ZJAWISKO STALKINGU.
AUTOR: Joanna Sekienda-Chałupczyńska nauczycielka Gimnazjum nr 19 w Gliwicach
CEL OGÓLNY:
- uświadomienie uczniom zagrożeń wynikających z ujawniania swoich danych w Internecie;
- omówienie zjawiska stalkingu;
CELE SZCZEGÓŁOWE:
- dlaczego nie należy nigdy podawać danych osobowych ( imienia, nazwiska, adresu) swoich
oraz innych;
- prywatność jako prawo człowieka;
- wpływa stalkingu na życie codzienne.
UCZNIOWIE POZNAJĄ POJĘCIA:
- odpowiedzialność;
- stalking;
- godność człowieka.
WIEDZA:
- rola portali społecznościowych w gromadzeniu danych osobowych;
- istota zabezpieczenia danych ;
- rozwój zjawiska stalkingu.
1
PRZEBIEG ZAJĘĆ:
1. Nauczyciel omawia zagrożenia wynikające z ujawniania swoich danych na różnego rodzaju
portalach społecznościowych ( imię, nazwisko, telefon, prywatne zdjęcia).
2. Wyjaśnienie istoty stalkingu na przykładzie książki Olgi Rudnickiej „Cichy wielbiciel” oraz
artykułów prasowych.
3. Przedstawienie wpływu w/w zjawiska na życie codzienne.
4. Zadanie uczniom pytań :
- Dlaczego nie należy umieszczać swoich danych i zdjęć w Internecie?
- Czy osoba postronna ma prawo to zrobić ?
- Co zrobić w sytuacji, gdy takie zdarzenie będzie miało miejsce?
- Jakich konsekwencji można się spodziewać w sytuacji łamania prawa do ochrony naszych
danych?
5. Nauczyciel uświadamia uczniom, że ochrona danych i prywatności jest jednym z praw
człowieka .
6. Podział klasy na cztery grupy i przygotowanie dla każdej pytania do opracowania:
I. Czy portale społecznościowe mają prawo gromadzić nasze dane?
II. Jakie informacje mogą być ujawniane?
III. Czy właściciel serweru powinien zabezpieczać zgromadzone dane?
IV. Jakie niebezpieczeństwa są związane z brakiem ochrony danych?
7. Zadanie domowe:
Napisz esej na temat : „ Jak się chronić przed niewłaściwym wykorzystywaniem danych
osobowych?”.
2
Scenariusz lekcji wychowawczejw I klasie gimnazjum
Autor: Anna Kwiatkowska, Monika Karasięwicz - naucTycielematematyki
Temafi Moje dane osobowe- moja prywatność.
Cel ogólny:
- spopularyzowaniewiedzy na tematochrony danych osobowych oruz prawa do
zachowaniaprywatności.
Cele szczegółowe:
- uświadomienie
ucmiom, co to sądaneosobowe,
. sformułowanie
ochronydanychosobowych,
problemówwynikającychzbta|<l,l
- omówienie sytuacji, w których daneosobowemusząbyć udostępnione.
Środki i metody:
P racaz kartą,butza mózgów, dyskusja.
Przebieg lekcji:
1. Pogadankazuczsiarrn na temat,,Co to są dane osobowe',oraz zapisanie
na tablicy definicjędanychosobowych.
2. Burz.a mózgów na temat ,,W jakich sytuacjachsą udostępnianedane
osobowena w jakich nie musimy ich udosĘpniać".
3. Praca w grupach. Nauczyciel rczdaje kartki na których uczniowie
zapisują,jakie dane osoby powinny być udostępnionena danym etapie
Ęciakazdego człowiekai kiedy:
. od urodzeniado szkoĘ podstawowej,
- od gimnazjumdoszkołyŚredniej,
- w okresie studiowania,
- okreszarobkowy(czaspracy),
- emeryturalub renta.
4. omówienie wyników pracy w grupachoruz zapisaniewspólnych
wniosków pod definicjądanychosobowych.
5. Dyskusja na tematproblemów wynikających zbraku ochrony danych
osobowych
- internet,
ankieĘ
-inne przykładyz Ęcia wzięte.
6. Ucz.ntowiezapisująwnioski na wspólnym arkuszu.
7. W podsumowaniunauczyciel odpowiadana pytanie: o,Dlaczegow
nasąFmżyciu naleŻydbaćo nasząprywatrrość''.
8. Praca domowa.
Przygofujcie , dobie'ając się w paly' scenkęrozmowy z przedstawicielem
insĘrtucji,która udostępniłaTwoje dane innym instytucjąbez Twojej zgody,
vryraĄąc swojeemocje.
Ę'u"'o.V*,;,ąkib',a,d
o,,tćął|kałamę,anitą.

Podobne dokumenty