Wesprzyj działalność Nowoczesnej Polski
Scenariusze zajęć, ćwiczenia, materiały

45m
Nie wymaga dostępu do Internetu
Bez Internetu

Ta lekcja jest częścią tematu Prawo na poziomie szkoła ponadgimnazjalna.

Lekcja: Cyfrowy ślad

wróć do spisu treści

Wiedza w pigułce ?

W wirtualnym świecie każde zachowanie użytkownika internetu generuje tzw. cyfrowy ślad. Składają się na niego dwa rodzaje informacji. Pierwszy dotyczy danych o użytkowniku. Na podstawie adresu IP — posiada go każdy komputer — można ustalić adres, pod którym znajduje się urządzenie, a także system operacyjny, zestaw zainstalowanych czcionek i ustawienia przeglądarek internetowych.

Drugi rodzaj informacji dotyczy ruchu w cyberprzestrzeni. Logowanie się do internetu oznacza, że będzie wiadomo, ile czasu w nim spędzisz i że cały ruch na twoim komputerze zostanie zapisany na serwerze dostawcy usług telekomunikacyjnych. Przeglądarki zapamiętują odwiedzane strony, wyszukiwarki — pytania, które zadajesz. Dzięki tzw. ciasteczkom (pliki „cookies”) serwery stron mogą śledzić twoją aktywność w sieci. Jeśli przy logowaniu się na jakiś portal podałeś dane osobowe, to wszystkie te informacje, które składają się na twój cyfrowy ślad, mogą zostać ze sobą automatycznie połączone. Informacje o swoich użytkownikach gromadzą także portale społecznościowe.

Wszystko, co robimy w sieci, bardzo dużo mówi o tym, kim jesteśmy, czym się zajmujemy, z kim się komunikujemy, jak spędzamy wolny czas, jakie mamy zainteresowania, co nam się podoba. Wykorzystują to m.in. reklamodawcy, aby skuteczniej promować i sprzedawać swoje produkty i usługi.

Dane o użytkownikach są przechowywane ze względu na:

  • bezpieczeństwo publiczne
  • badania rynku i efektywne administrowanie stron www
  • reklamy

Według tzw. dyrektyw UE „o retencji danych telekomunikacyjnych” dopuszczalny maksymalny okres przechowywania danych przez operatorów to 2 lata.

Internet w komórkach sprawia, że cyfrowy ślad zamienia się w cyfrową obecność. Informacje o tym, jakie strony internetowe odwiedzasz i jakich aplikacji używasz, mogą być powiązane z tym, gdzie w danym momencie przebywasz. Jest to możliwe dzięki wykorzystaniu tzw. systemów geolokalizacyjnych pozwalających na ustalenie geograficznego położenia użytkownika smartfonu.

wróć do spisu treści

Pomysł na lekcję ?

Każda obecność w sieci zostawia po sobie ślad. Tym śladem zainteresowane są niektóre podmioty, np. agencje zajmujące się dopasowywaniem reklam do odpowiednich odbiorców. Bywa, że w sieci chcielibyśmy być anonimowi. Ale czy jesteśmy?

Cele operacyjne

Uczestnicy i uczestniczki:

  • rozumieją kto i w jakim celu może gromadzić dane;
  • znają podmioty, które mogą być zainteresowane gromadzeniem danych;
  • potrafią opisać swój ślad cyfrowy w sieci;
  • kształtują swoją opinię na temat anonimowości w sieci.

Przebieg zajęć

1.

Zadaj pytanie:

  • Jakie informacje o was są dostępne w sieci?

Podawane odpowiedzi zapisuj na tablicy.

    Pytanie pomocnicze:
  • Jakie dane odnośnie waszego komputera trafiają do sieci?
Jeśli nie pojawią się w odpowiedziach, zwróć uwagę na takie dane jak: adres IP komputera, rodzaj przeglądarki internetowej, system operacyjny, usługodawca internetu, miejsce logowania do sieci. Korzystając z wiedzy w pigułce, wspomnij o danych geolokalizacyjnych. Zapytaj grupę, czy korzystają z aplikacji umożliwiających ich geolokalizację. Podsumuj, mówiąc, że pojedyncze informacje, które zostawiamy o sobie w sieci, są naszych śladem cyfrowym, oderwane od reszty mogą nie mieć dużego znaczenia, ale w momencie kiedy się je łączy, umożliwiają tzw. profilowanie i mogą być prawdziwą kopalnią wiedzy o użytkownikach.
2.

Zwróć uwagę, że istnieje wiele podmiotów, które interesują się naszą aktywnością w sieci. Podmioty te zbierają o nas informacje w bardzo różnych celach. Podziel uczestników i uczestniczki na grupy 3-osobowe. Każdej grupie rozdaj wydrukowaną kartę pracy „Cyfrowy ślad - dane” (ODT, DOC). Poproś o uzupełnienie kart. Kiedy grupy skończą, poproś kolejno grupy o odczytanie jednej danej i podmiotów, które mogą ten rodzaj danych gromadzić. W karcie „Cyfrowy ślad - dane” (ODT, DOC) znajdziesz przykładowe odpowiedzi. Jednak nie jest to jedyne możliwe rozwiązanie. W trakcie omawiania ćwiczenia potraktuj rozwiązania jako punkt wyjścia do dyskusji. Skup się na umiejętności uzasadnienia, w jakim celu podmiot może być zainteresowany gromadzeniem danych. Spróbuj odpowiedzieć na pytanie, z jakich powodów określone podmioty gromadzą dane.

3.

Wskaż 4 kąty na sali i wyjaśnij, że każdy z nich oznacza kolejno: bardzo zgadzam się, trochę zgadzam się, trochę nie zgadzam się, bardzo nie zgadzam się. Zapisz na tablicy zdanie: „W sieci nie możemy mówić o anonimowości”. Poproś osoby o wybranie odpowiedniego kąta w zależności od tego, w jakim stopniu zgadzają się lub nie z podanym stwierdzeniem. Poproś każdą grupę o wypisanie na kartce swoich argumentów. Poproś grupy o prezentacje.

Ewaluacja

Czy po przeprowadzeniu zajęć uczestnicy i uczestniczki:

  • rozumieją kto i w jakim celu może gromadzić dane?
  • znają podmioty, które mogą być zainteresowane gromadzeniem danych?
  • potrafią opisać swój ślad cyfrowy w sieci?
  • kształtują swoją opinię na temat anonimowości w sieci?

Opcje dodatkowe

Jeśli masz dostęp do kilku komputerów:

Poproś uczestników i uczestniczki o wyszukanie informacji o sobie w internecie. Jakie dane są publicznie dostępne w wyszukiwarkach? Możecie skorzystać ze strony www.123people.com

Poproś uczestników i uczestniczki o sprawdzenie ustawień prywatności w przeglądarce internetowej i na ich profilach w serwisach społecznościowych.

wróć do spisu treści

Materiały ?

Karta pracy z pomocą dla osoby prowadzącej „Cyfrowy ślad - dane” (ODT, DOC)

wróć do spisu treści

Zadania sprawdzające ?

Zadanie 1

Poniższym danym przyporządkuj podmioty, które mogą być zainteresowane ich przetwarzaniem.

Przeciągnij odpowiedzi i upuść w wybranym polu.
  • ilość odwiedzin na serwisie
  • godziny odwiedzin użytkowników na serwisie
  • historia wyszukiwań w przeglądarce
  • przeglądanie stron z określoną tematyką
  • liczba zarejestrowanych subskrybentów
  • transfer danych
  • oglądane przedmioty na aukcji internetowej
  • przeglądane albumy muzyczne
  • rejestr połączeń wychodzących (numery telefonów, godziny połączeń)
  • wyszukiwane zespoły muzyczne
  • informacje o wysłanych smsach
  • oglądane teledyski na portalu do współdzielenia plików wideo

  • administrator serwera
  • firma marketingowa badająca rynek
  • właściciel bloga
  • usługodawca sieci komórkowej
  • firma marketingowa umieszczająca reklamy
  • serwis muzyczny
  • dostawca internetu

wróć do spisu treści

Słowniczek ?

geolokalizacja
określenie fizycznego położenia geograficznego osoby i urządzenia telekomunikacyjnego za pomocą systemu GPS lub adresu IP.
cyfrowy ślad
informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.
adres IP
IP to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Adres IP to liczba, która jest nadawana każdemu urządzeniu lub grupie urządzeń połączonych w sieci. Służy on ich identyfikacji. Jeden adres publiczny może być współdzielony przez wiele komputerów połączonych w podsieć. W takiej sytuacji każdy komputer w podsieci ma adres z puli adresów prywatnych. Większość komputerów korzysta z adresów IP przydzielanych dynamicznie, tylko w czasie podłączenia komputera do sieci. Po jego wyłączeniu dany adres IP może zostać przypisany innemu urządzeniu.
dane osobowe
wszelkie informacje dotyczące określonej osoby fizycznej (czyli zidentyfikowanej lub możliwej do zidentyfikowania). Nie mamy do czynienia z danymi osobowymi wówczas, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie rozpoznać. Dane osobowe podlegają ochronie i nie mogą być zbierane bez odpowiedniej podstawy prawnej (np. zgody osoby, której dotyczą).
retencja danych telekomunikacyjnych
obowiązkowe, systematyczne zatrzymywanie informacji o szczegółach wszystkich rodzajów połączeń elektronicznych w celach związanych z bezpieczeństwem publicznym. Operatorzy sieci i dostawcy usług telekomunikacyjnych muszą przechowywać wszystkie informacje niezbędne do ustalenia kto, kiedy, gdzie, z kim i w jaki sposób się połączył lub próbował połączyć.
dane telekomunikacyjne
informacje o połączeniach telefonicznych: billingi - czas trwania rozmów oraz numery telefonów, z którymi połączono się, adres miejsca, z którego połączenie zostało wykonane.
ciasteczka
(ang. cookie), małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.

Zobacz cały słowniczek.

wróć do spisu treści

Czytelnia ?

wróć na górę