Napisz na tablicy wyrażenie „Dane osobowe”. Poproś grupę o podawanie wszystkich skojarzeń, jakie przychodzą im do głowy na to hasło. Zapisuj je na tablicy dookoła hasła.
Ta lekcja jest częścią tematu Prawo na poziomie gimnazjum.
Lekcja: Dane osobowe i ochrona tożsamości
wróć do spisu treściWiedza w pigułce ?
Tożsamość osoby to cechy wyróżniające, określające to, kim lub czym ona jest i co ma dla niej znaczenie. Te cechy nie tylko określają twoją osobowość, charakter czy upodobania, lecz także pozwalają „odnaleźć cię w tłumie”, czyli zidentyfikować.
Informacje, które pozwalają na identyfikację osoby, nazywamy danymi osobowymi. Dane osobowe to wszelkie informacje pozwalające bez większego wysiłku zidentyfikować konkretną osobę. Nie ma zamkniętego katalogu danych osobowych, ale mogą to być m.in.
- imię i nazwisko
- adresy zameldowania i zamieszkania
- numery identyfikacyjne np. PESEL
- informacje o obywatelstwie
- informacje o cechach fizycznych
- wiek
- wykształcenie
- informacje o sytuacji finansowej
Dane osobowe są przetwarzane, czyli m.in. zbierane, przechowywane i opracowywane w bazach. Bazy mogą tworzyć zarówno urzędy czy szkoły, jak i prywatne firmy. Logując się do serwisów internetowych, często podajesz dane osobowe. Niekiedy musisz też wyrazić zgodę na przetwarzanie danych osobowych, w szczególności jeśli jakiś serwis internetowy chce wykorzystywać twoje dane w celach marketingowych, bądź chce przekazać je innej firmie.
Masz prawo wiedzieć, jakie twoje dane są przechowywane i jak są wykorzystywane. W każdej chwili możesz cofnąć zgodę na przetwarzanie twoich danych osobowych. Nie możesz jednak zażądać np. aby twoje dane zostały usunięte z bazy danych PESEL lub z bazy danych twojej szkoły.
Istnieje zjawisko kradzieży tożsamości. Jest to podszywanie się pod kogoś. Celowo wykorzystuje się dane osobowe innej osoby, głównie w celu uzyskania korzyści majątkowej. Niektórzy robią to też z powodów prywatnych, np. przez zazdrość lub zwykłą złośliwość.
Ochrona danych osobowych ma na celu zadbanie o prawo do prywatności, które jest jednym z praw człowieka. Prawo do prywatności to dobro osobiste. Oznacza ono, że poza przypadkami, które są wskazane w ustawie, nikt nie może gromadzić i udostępniać innym twoich danych osobowych bez twojej wiedzy lub jeśli sobie tego nie życzysz.
wróć do spisu treściPomysł na lekcję ?
Czym tak naprawdę są dane osobowe? W jakich sytuacjach je ujawniamy? Korzystanie z internetu sprawiło, że pojawiły się nowe zagrożenia dla ochrony danych osobowych. Łatwiej jest je udostępnić, rozpowszechnić, a także „wykraść” i wykorzystać w bezprawnym celu. Dlatego ważne jest, żebyśmy mieli świadomość komu i w jakim celu je ujawniamy.
Cele operacyjne
Uczestnicy i uczestniczki:
- potrafią podać przykłady danych osobowych;
- potrafią odróżnić dane osobowe od innych danych;
- rozumieją, że dane osobowe są istotne;
- rozumieją, czym jest kradzież tożsamości.
Przebieg zajęć
Poproś uczestników i uczestniczki o dobranie się w pary. Każdej parze rozdaj jedną kartę pracy „Dane osobowe - zadanie” (ODT, DOC). Poproś pary o przedyskutowanie i rozwiązanie zadania. Kiedy wszyscy skończą, odczytuj po kolei dane i pytaj grupę, jak oznaczyli każdą z danych. Skorzystaj z pomocy dla osoby prowadzącej „Dane osobowe — rozwiązanie” (ODT, DOC) w celu wyjaśnienia wątpliwości. Dane, które są danymi osobowymi, zapisuj na tablicy. Zapytaj, dlaczego samo imię albo samo nazwisko nie jest daną osobową? Dlaczego sam numer PESEL jest daną osobową?
Podsumuj, mówiąc, że daną osobową jest to, co pozwala zidentyfikować osobę, bez nadmiernych kosztów, czasu i działań. Samo imię i nazwisko, np. Jan Kowalski, nie musi być daną osobową, bo nie jest unikalne. Dopiero w powiązaniu z innymi informacjami wskazuje na konkretną osobę. PESEL natomiast jest unikatowy, dlatego zawsze będzie daną osobową. Zwróć uwagę, że dane osobowe są wartościowe, ponieważ umożliwiają identyfikację konkretnej osoby.
Podziel uczestników i uczestniczki na grupy 3-osobowe. Poproś grupy o wypisanie jak największej ilości przykładów, jak i gdzie używamy naszych danych osobych. Pytania pomocnicze:
- Kiedy podajecie swoje imię i nazwisko w sieci?
- Jakie inne dane zdarzyło wam się podawać w sieci? Na jakich portalach?
Poproś grupy o prezentację: jedną osobę o odczytanie, drugą o zapisywanie przykładów na tablicy. Kiedy wszystkie grupy przedstawią swoje pomysły, podsumuj zebrane przykłady. Zwróć uwagę, na to, że bardzo ważne jest, żeby chronić swoje dane. Rozdaj każdemu materiał pomocniczy „Jak chronić swoje dane?” (ODT, DOC). Wspomnij krótko o kilku punktach z materiału pomocniczego „Jak chronić swoje dane?” (ODT, DOC).
Zapytaj grupę, czy zna pojęcie kradzieży tożsamości. Przeczytaj definicję kradzieży tożsamości z karty pracy „Kradzież tożsamości” (ODT, DOC). Podziel uczestników i uczestniczki na grupy 4-osobowe. Każdą grupę poproś o wymyślnie historii kradzieży tożsamości w internecie. Napisz na tablicy pytania i zwróć uwagę, że tworzone historie powinny zawierać odpowiedzi na nie. Kto komu ukradł tożsamość? Jak to zrobił? Czego potrzebował, żeby kradzież się udała? Gdzie to się działo? Poproś grupy o prezentację swoich historii.
Podsumuj, zwracając uwagę, że najbardziej typowe przykłady kradzieży tożsamości to założenie konta w serwisie internetowym (społecznościowym lub innym) albo konta mailowego pod imieniem i nazwiskiem innej osoby. Kradnąc tożsamość, ktoś podszywa się pod inną osobę np. w celu wyłudzenia od innych użytkowników określonych informacji, umieszczenia w sieci obraźliwych komentarzy czy zrobieniu zakupów w sklepie internetowym albo wykonaniu operacji bankowej w jej imieniu.
Ewaluacja
Czy po przeprowadzeniu zajęć uczestnicy i uczestniczki:
- potrafią podać przykłady danych osobowych?
- potrafią odróżnić dane osobowe od innych danych?
- rozumieją, że dane osobowe są istotne?
- rozumieją, czym jest kradzież tożsamości?
Opcje dodatkowe
Ćwiczenie 3 możesz rozszerzyć o stworzenie kodeksu dobrych zachowań. Poproś 4-osobowe grupy o zastanowienie się, jak się chronić swoje dane w sieci oraz o wypisanie listy rzeczy, które warto robić. Poproś wszystkich o podawanie pomysłów. Spróbujcie stworzyć kodeks bezpiecznych zachowań. Pojawiające się propozycje zapisuj na tablicy w punktach. Pytania pomocnicze:
- Czy istnieje oprogramowanie, które zabezpiecza nas przed atakiem zagrażających programów?
- Jak powinno wyglądać bezpieczne hasło?
Wykorzystaj materiał pomocniczy „Ochrona danych” (ODT, DOC), w której znajdziesz listę bezpiecznych zachowań w celu ochrony danych osobowych.
wróć do spisu treściMateriały ?
Karta pracy „Dane osobowe - zadanie” (ODT, DOC)
Pomoc dla prowadzącego zajęcia „Dane osobowe — rozwiązanie” (ODT, DOC)
Materiał pomocniczy „Jak chronić swoje dane?” (ODT, DOC)
Karta pracy „Kradzież tożsamości” (ODT, DOC)
wróć do spisu treściZadania sprawdzające ?
Słowniczek ?
- prywatność
- sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia).
- anonimowość
- brak możliwości zidentyfikowania osoby.
- dobra osobiste
- dotyczą prywatnej sfery życia. Są nimi w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, zdrowie, życie psychiczne, rodzinne i prywatne, kult pamięci osoby zmarłej oraz poczucie przynależności do określonej płci.
- polityka prywatności
- dokument umieszczany na witrynie internetowej w celu poinformowania użytkowników o tym, jakie dane osobowe są o nich zbierane i jak będą wykorzystywane.
- dane osobowe wrażliwe
- dane osobowe, które podlegają szczególnej ochronie. Należą do nich informacje o rasie, pochodzeniu etnicznym, poglądach politycznych, przekonaniach religijnych, stanie zdrowia, przynależności partyjnej, związkowej lub wyznaniowej, kodzie genetycznym, nałogach, życiu seksualnym, skazaniach i orzeczeniach dotyczących mandatów i kar.
Czytelnia ?
- Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 1997 nr 133 poz. 883, [PDF], [dostęp: 19.02.2013], Dostępny w Internecie: http://isap.sejm.gov.pl/Download?id=WDU19971330883&type=3.
- Jak bezpiecznie korzystać z Internetu — wskazówki GIODO, [dostęp: 12.02.2013], Dostępny w Internecie: http://nk.pl/bezpieczenstwo/rodzice/giodo/wskazowki.
- Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież — raport GIODO, [dostęp: 12.02.2013], Dostępny w Internecie: http://www.giodo.gov.pl/560/id_art/4699/j/pl.
- Test Czy jesteś podatny na kradzież tożsamości?, CERT Polska, [online], [dostęp: 30.12.2012], Dostępny w Internecie: http://www.cert.pl/news/6193.