Zapytaj grupę, w jaki sposób spędzają czas w internecie? Zapisuj wszystkie pojawiające się odpowiedzi w formie mapy myśli na tablicy. Kiedy mapa myśli będzie gotowa, dopytaj o szczegóły. Na przykład do stwierdzenia „Spędzam czas na portalu społecznościowym” — zadaj pytania: „W jaki sposób?”, „Z jakich aplikacji korzystasz?”.
Ta lekcja jest częścią tematu Prawo na poziomie gimnazjum.
Lekcja: Informacje o nas w sieci
wróć do spisu treściWiedza w pigułce ?
Korzystając z internetu, wiele informacji na swój temat ujawniasz świadomie np. opis swoich zainteresowań czy dokonań na portalach społecznościowych. Musisz jednak wiedzieć, że w tym samym czasie zostawiasz w sieci o wiele więcej danych o sobie. Nawet jeśli wydaje ci się, że działasz anonimowo, używając nicka, czy często zmieniając „tożsamość”, pamiętaj, że w wirtualnym świecie każde zachowanie generuje tzw. cyfrowy ślad.
Każdy komputer identyfikuje się numerem IP, ale i innymi danymi, których suma pozwala rozróżnić konkretne komputery i często przypisać je do konkretnego użytkownika. Na tej podstawie można ustalić, kto dostarcza internet, z jakich przeglądarek i systemu operacyjnego korzystasz, a nawet jakie zainstalowałeś czcionki lub gdzie w danej chwili przebywasz. Można także odtworzyć historię wyszukiwań. Każde logowanie to pozostawiony w sieci login, informacja o czasie spędzonym w sieci. Jeśli podałeś na jakimś portalu swoje dane osobowe, można je łatwo powiązać z pozostałymi informacjami. Podobnie dzieje się w przypadku telefonów komórkowych. Operatorzy usług telekomunikacyjnych gromadzą i przechowują przez 2 lata informacje o naszych połączeniach telefonicznych i wysyłanych SMS-ach (tzw. billingi), a także informacje o miejscach logowania się telefonu. Te wszystkie dane zestawione ze sobą mogą stworzyć unikalny profil użytkownika. Są kopalnią wiedzy na temat naszego stylu życia, preferencji, tego, kiedy i z kim się komunikujemy, gdzie przebywamy, kim jesteśmy.
Informacje gromadzi się głównie z dwóch powodów. Po pierwsze ze względu na prawo, które nakazuje operatorom gromadzić dane telekomunikacyjne w celach związanych z ochroną bezpieczeństwa publicznego (wykorzystuje je np. policja przy ściganiu przestępstw). Drugi powód to reklamy. Tylko pozornie korzystanie z wyszukiwarek (np. Google) czy portali społecznościowych (np. Facebook) nic nie kosztuje. „W zamian” udostępniasz właścicielom tych serwisów swoje dane. Istnieją firmy, które analizują nasze zachowanie w sieci, tj. odwiedzane strony internetowe, treść postów, mejli itd. Dzięki temu mogą precyzyjnie określić, jakie produkty mogą nas zainteresować i jakie reklamy powinny do nas trafić. Na takiej zasadzie działają systemy informatyczne, które automatycznie zbierają informacje o naszej aktywności w internecie i wysyłają do użytkowników reklamy — tzw. adserwery.
Komunikacja nigdy nie jest anonimowa. Sytuacja, w której wymieniasz się z kimś informacjami, wymaga tego, żeby w jakiś sposób się przedstawić lub zaprezentować. Staraj się pamiętać o swoim cyfrowym śladzie.
wróć do spisu treściPomysł na lekcję ?
Oddając się różnym aktywnościom w internecie, często czujemy się anonimowi. Tak jednak nie jest. Kiedy rejestrujemy się na portalu, logujemy do skrzynki pocztowej czy nawet tylko otwieramy przeglądarkę internetową, już w tym momencie wiele danych o nas, naszym komputerze jest dostępnych dla innych użytkowników internetu. Jakie to dane? Kto może być nimi zainteresowany?
Cele operacyjne
Uczestnicy i uczestniczki:
- wiedzą, jakie dane pozostawia w sieci aktywność użytkowników;
- wiedzą, w jakich celach mogą być gromadzone dane;
- wiedzą, jakie podmioty mogą być zainteresowane gromadzeniem danych;
- wiedzą, że zostawiają po sobie ślad cyfrowy.
Przebieg zajęć
Zadaj pytanie: „Jeśli ktoś śledziłby cię w internecie, czego mógły się o tobie dowiedzieć?”.
Poproś każdą osobę o stworzenie listy informacji kończącej zdanie: „Jeśli ktoś śledziłby mnie w internecie, to wiedziałby, że np. wyszukuję informacje o znanych aktorkach, interesuję się motocyklami, byłam na imprezie w zeszłym tygodniu…”. Zwróć uwagę, że jest to lista dla uczestników, nie będą jej prezentować na zajęciach.
Zwróć uwagę, że istnieje wiele podmiotów, które interesują się naszą aktywnością w sieci. Zbierają one informacje o nas w bardzo różnych celach. Poproś uczestników i uczestniczki o dobranie się w pary. Każdej parze daj wydrukowaną kartę pracy „Dane” (ODT, DOC). Poproś o uzupełnienie kart. Kiedy skończą, odczytuj nazwy podmiotów i poproś całą grupę o podawanie rozwiązań.
Poproś uczestników i uczestniczki o wzięcie list, które stworzyli w trakcie ćwiczenia 2. Poproś grupę o dopisanie listy reklam, które można stworzyć na podstawie ich aktywności w internecie. Jakie produkty mechanizm reklamowy mógłby im zaproponować? Zwróć uwagę, że powinna być to spersonalizowana lista, ponieważ ich aktywność w sieci jest unikalna. Poproś o prezentację kilka osób.
Ewaluacja
Czy po przeprowadzeniu zajęć uczestnicy i uczestniczki:
- wiedzą, jakie dane pozostawia w sieci aktywność użytkowników?
- wiedzą, w jakich celach dane mogą być gromadzone?
- wiedzą, jakie podmioty mogą być zainteresowane gromadzeniem danych?
- wiedzą, że zostawiają po sobie ślad cyfrowy?
Opcje dodatkowe
Jeśli masz dostęp do komputera i rzutnika, możecie:
-
Obejrzeć wystąpienie Gary Kovacsa Śledzenie śledzących. Po wystąpieniu porozmawiajcie o tym, kto śledzi w internecie użytkowników. Pytania pomocnicze:
- Co pokazywał program zaprezentowany przez Gary'ego?
- Jak Gary i jego córka spędzali czas w sieci?
- W jakich celach ktoś może zbierać o nas informacje?
- Otworzyć stonę http://www.123people.com, a następnie pozwolić uczestnikom i uczestniczkom wyszukać swoje imię oraz nazwisko, aby sprawdzić, jakie informacje są dostępne w internecie o osobach o tym imieniu i nazwisku. Jakie informacje znajdą o sobie?
Materiały ?
wystąpienie Gary'ego Kovacsa Śledzenie śledzących, dostępne: http://www.ted.com/talks/gary_kovacs_tracking_the_trackers.html?quote=1583
wróć do spisu treściZadania sprawdzające ?
Słowniczek ?
- cyfrowy ślad
- informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.
- adres IP
- IP to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Adres IP to liczba, która jest nadawana każdemu urządzeniu lub grupie urządzeń połączonych w sieci. Służy on ich identyfikacji. Jeden adres publiczny może być współdzielony przez wiele komputerów połączonych w podsieć. W takiej sytuacji każdy komputer w podsieci ma adres z puli adresów prywatnych. Większość komputerów korzysta z adresów IP przydzielanych dynamicznie, tylko w czasie podłączenia komputera do sieci. Po jego wyłączeniu dany adres IP może zostać przypisany innemu urządzeniu.
- adserwer
- system informatyczny umożliwiający emisję i zarządzanie internetowymi kampaniami reklamowymi, a także raportowanie i analizę wyników kampanii. Nazwa utworzona z połączenia słów advertisement (ang. reklama) i serwer.
- dane osobowe
- wszelkie informacje dotyczące określonej osoby fizycznej (czyli zidentyfikowanej lub możliwej do zidentyfikowania). Nie mamy do czynienia z danymi osobowymi wówczas, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie rozpoznać. Dane osobowe podlegają ochronie i nie mogą być zbierane bez odpowiedniej podstawy prawnej (np. zgody osoby, której dotyczą).
- dane telekomunikacyjne
- informacje o połączeniach telefonicznych: billingi - czas trwania rozmów oraz numery telefonów, z którymi połączono się, adres miejsca, z którego połączenie zostało wykonane.
- retencja danych telekomunikacyjnych
- obowiązkowe, systematyczne zatrzymywanie informacji o szczegółach wszystkich rodzajów połączeń elektronicznych w celach związanych z bezpieczeństwem publicznym. Operatorzy sieci i dostawcy usług telekomunikacyjnych muszą przechowywać wszystkie informacje niezbędne do ustalenia kto, kiedy, gdzie, z kim i w jaki sposób się połączył lub próbował połączyć.
- ciasteczka
- (ang. cookie), małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.
Czytelnia ?
- Cybruch Stanisław, Szpiedzy w sieci. Pomyśl co w niej zostawiasz i ile to warte, [online], [dostęp: 19.02.2013], Dostępny w Internecie: http://www.wiadomosci24.pl/artykul/szpiedzy_w_sieci_pomysl_co_w_niej_zostawiasz_i_ile_to_warte_259207.html.
- Lewicki Grzegorz, Nie tylko Google - zobacz, kto w tym momencie SZPIEGUJE cię w sieci, [online], [dostęp: 19.02.2013], Dostępny w Internecie: http://www.infotuba.pl/media/internet/nie_tylko_google_-_zobacz,_kto_w_tym_momencie_szpieguje_cie_w_sieci_a16308.xml.