Każdy człowiek, niezależnie od wieku, ma prawo do prywatności — obszaru, w który bez pozwolenia nie wolno wkraczać. Mówimy o kilku sferach prywatności: cielesnej (nikt nie może Cię dotykać, jeśli sobie tego nie życzysz), terytorialnej (gdy ktoś chce wejść do Twojego mieszkania, powinien wcześniej zapukać), informacyjnej (m. in. dane medyczne są objęte tajemnicą) oraz komunikacyjnej (osobie postronnej nie wolno czytać Twoich SMS-ów ani podsłuchiwać rozmów telefonicznych).
Niekiedy prywatność może być ograniczona przez rodziców, lekarza albo państwo — powinno to jednak służyć realizacji ważnych celów, takich jak opieka nad dziećmi, leczenie czy dbanie o bezpieczeństwo.
Prywatność jest wartością tak cenną, że chroni ją prawo. Przepisy na ten temat znajdują się w takich aktach prawnych, jak Konwencja o ochronie praw człowieka i podstawowych wolności: „Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji” (art. 8) czy Konstytucja RP z 1997 r.: „Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym” (art. 47). W Polsce obowiązuje również ustawa o ochronie danych osobowych.
Dane osobowe to każda informacja o konkretnej osobie (np. uczniu czy nauczycielu). Nie mamy do czynienia z danymi osobowymi w przypadku, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie w żaden sposób rozpoznać. Do danych osobowych zaliczamy zazwyczaj: imię i nazwisko, adres zamieszkania, numer telefonu, datę urodzenia, adres e-mail, numer PESEL. Danymi osobowymi mogą być jednak także między innymi: zdjęcia, oceny uczennic i uczniów czy wyniki badań.
Podmioty bez uzyskania pozwolenia określonej osoby (za wyjątkiem pewnych sytuacji przewidzianych przez prawo) nie mogą zbierać danych na jej temat. Dlatego dorośli w rozmaitych dokumentach często spotykają się z formułką zawierającą prośbę o wyrażenie zgody na przetwarzanie danych osobowych. Gdy o dane prosi jakaś firma — każdy powinien zachować ostrożność i zastanowić się, czy udostępnianie danych jest rzeczywiście konieczne. Na próby wymuszenia danych szczególnie powinny uważać dzieci.
W Internecie trudno chronić swoją prywatność i dane osobowe. Wiele stron internetowych zachęca do udostępniania informacji o sobie (nie tylko imienia czy nazwiska, ale również zdjęć, filmów, informacji o zainteresowaniach itd.). Miej świadomość, że publikując takie informacje, dzielisz się nimi z całym światem, a to, co trafia do Internetu, pozostaje tam na zawsze. Dlatego warto ostrożnie publikować informacje o sobie i unikać podawania swojego imienia i nazwiska.
Niestety, w sieci zostawiasz wiele śladów również nie do końca świadomie. Na podstawie tego, czego szukasz, z jakich stron WWW korzystasz, co pobierasz lub co udostępniasz, jest tworzony Twój profil. Służy on do tego, by na ekranie Twojego monitora pojawiały się reklamy, które według danej firmy mogą Cię zainteresować. Pamiętaj, że w sieci można Cię zidentyfikować, nawet jeśli nie podasz swojego imienia i nazwiska.
Należy chronić swoje dane osobowe w Internecie z kilku powodów. Po pierwsze — ktoś może wykorzystać w złych zamiarach (choćby w celu ośmieszenia Cię) to, co znajdzie w sieci na Twój temat. Wyobraź sobie na przykład, że udostępniasz zdjęcie, ono zostaje pobrane, a następnie zamieszczone wraz ze złośliwym komentarzem w serwisie Wiocha.pl lub podobnym. Po drugie — wiele firm pragnie zdobyć informacje o Tobie, ponieważ dzięki nim zarabia. Przekazują one te dane innym podmiotom, a Ty przestajesz mieć nad nimi kontrolę. Po trzecie — nie wiesz, kto i w jaki sposób może wykorzystać informacje na Twój temat w przyszłości. Nawet jeśli teraz nie widzisz w przekazywaniu danych problemu — za jakiś czas możesz zmienić zdanie.
Uczestniczki i uczestnicy zastanowią się nad pojęciem prywatności i dowiedzą się, że ich prywatność jest chroniona prawem. Następnie, pracując w grupach, przekonają się, w jaki sposób podawane przez nich dane osobowe mogą być wykorzystywane w Internecie. Zastanowią się także, jakich informacji nie należy udostępniać w sieci.
Cele operacyjne
Uczestnicy i uczestniczki:
rozumieją pojęcie prawa do prywatności;
znają różne aspekty prywatności;
wiedzą, co to są dane osobowe;
wiedzą, dlaczego ktoś chciałby pozyskać ich dane osobowe.
Przebieg zajęć
1.
Powiedz, że to ćwiczenie ma pomóc zrozumieć, czym jest prywatność. Powiedz, że do wykonania zadania potrzebujesz ochotnika. Kiedy się zgłosi, poproś, żeby stanął plecami do reszty uczestników (np. przodem do ściany). Pozostali uczestnicy niech staną po drugiej strony sali. Powiedz, żeby uczestnicy zbliżali się do ochotnika, głośno klaszcząc w ręce. Kiedy on stwierdzi, że są za blisko, niech powie „stop”. Zaznacz na podłodze taśmą malarską lub kredą miejsce, gdzie stała grupa. Po chwili zrób zamianę: niech jeszcze 2–3 osoby staną tyłem do grupy. Zaznacz, dokąd doszła grupa.
Zwróć uwagę na to, że wszyscy potrzebujemy mieć wokół siebie przestrzeń, która będzie tylko nasza. Każdy sam wyznacza granice tej przestrzeni, dlatego linie narysowane na podłodze mogą znajdować się w różnej odległości od osoby stojącej tyłem. Kiedy ktoś tę przestrzeń narusza, możemy czuć się niekomfortowo. Powiedz, że taką przestrzeń możemy nazwać „prywatnością”.
2.
Powiedz uczestnikom i uczestniczkom (najlepiej rozrysuj na tablicy), że o prywatności możemy mówić w czterech kategoriach:
cielesna (odwołaj się do poprzedniego ćwiczenia — do jej naruszenia może dojść w sytuacji, kiedy ktoś stoi za blisko nas lub dotyka nas bez naszej zgody);
terytorialna (jej naruszeniem jest np. szperanie w czyimś plecaku bez jego zgody);
informacje o nas (jej naruszeniem jest np. rozpowszechnianie informacji o czyimś zdrowiu);
komunikacja (jej naruszeniem jest np. podsłuchiwanie czyjejś rozmowy telefonicznej).
Powiedz, że prywatność każdego człowieka jest chroniona przez prawo, m. in. przez Konstytucję RP, której artykuł 47 mówi: „Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym”.
3.
Powiedz uczestnikom i uczestniczkom, że już wiemy, że każdy człowiek ma prawo do prywatności w życiu codziennym. Powiedz, że za chwilę porozmawiamy o tym, jak o prywatność dbać w Internecie. Podziel uczestników na 4 — lub 5-osobowe grupy. Każdej grupie daj wydrukowaną kartę pracy z instrukcją nr 1 i poproś o wykonanie zadania. Kiedy wszystkie grupy skończą, poproś, żeby przekazały kartkę z odpowiedziami grupie siedzącej obok (np. zgodnie z ruchem wskazówek zegara). Następnie wszystkim grupom rozdaj kartki z instrukcją nr 2. Kiedy grupy skończą, poproś o przeczytanie wyników pracy na forum. Następnie poproś, by osoby, których dotyczą opisy, ujawniły się i powiedziały, ile z tego opisu się zgadza. Zauważ, że gdyby grupy miały dostęp tylko do jednej informacji o osobie, trudniej byłoby coś o niej powiedzieć. Ale kilka danych daje już jakiś obraz osoby.
4.
Powiedz, że niektóre dane, które podajemy o sobie w Internecie, to dane osobowe, czyli prywatne informacje o nas. Jeżeli jakaś osoba poda dużo z pozoru nieistotnych danych na swój temat (np. osoba z VI B, która jest dziewczynką, ma psa, granatowy plecak i słucha muzyki rockowej — staraj się podać przykład adekwatny do klasy), to tę osobę można łatwo zidentyfikować. Zapytaj uczestników, po co ktoś chciałby pozyskiwać ich dane i ich identyfikować (głównie w celach marketingowych). Na koniec podsumuj (w nawiązaniu do pracy w grupach): nawet jeśli podajemy w Internecie informacje, które pozornie wydają się nieważne, ktoś może te informacje wychwytywać i na ich podstawie tworzyć nasz obraz. Co ważne — te informacje nie znikają, ale mogą zostać w sieci nawet na zawsze. Podkreśl, że prawo do prywatności działa też w Internecie i że tam też powinniśmy chronić swoją prywatność.
5.
Zapytaj uczestników i uczestniczki:
Czy wiecie, czym nie warto się dzielić w Internecie?
Jakich informacji nie można podawać nigdy (np. swojego adresu zamieszkania na forum internetowym, intymnych zdjęć)?
Jakich informacji nie warto publikować?
Nakieruj uczestników i uczestniczki na to, żeby tę sferę rozszerzyć — w Internecie warto podawać jak najmniej danych (nie należy podawać swojego imienia i nazwiska; nie należy podawać adresu zamieszkania; nie należy opowiadać o swoich intymnych sprawach na forum internetowym). Ich wnioski zapisuj, a na koniec przeczytaj na głos.
Ewaluacja
Czy po przeprowadzaniu zajęć uczestnicy i uczestniczki:
rozumieją pojęcie prywatności?
wiedzą, że mają prawo sami określać granice swojej prywatności i ich bronić?
wiedzą, że ich prywatność jest chroniona przez prawo?
wiedzą, że każda informacja o nich może być potencjalnie daną osobową?
znają zagrożenia związane z zamieszczaniem swoich danych osobowych w sieci?
Opcje dodatkowe
Zajęcia mogą zostać poszerzone o zrobienie projektu wizualnego (np. plakatów, które zawisną w szkole), który pokaże, co dzieje się z danymi osobowymi, które trafiają do sieci. Innym pomysłem jest kampania społeczna informująca o tym, jak dbać w Internecie o swoją prywatność.
różne informacje dotyczące ciebie. Dzięki nim można cię odszukać lub rozpoznać pośród innych. Dane osobowe to przede wszystkim: imię i nazwisko, twój adres i telefon, adres e-mail, numer PESEL.. Dane osobowe podlegają ochronie i nie mogą być zbierane bez odpowiedniej podstawy prawnej (np. zgody osoby, której dotyczą).
przetwarzanie danych osobowych
wykonywanie jakichkolwiek operacji na danych osobowych, takich jak np. zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, zwłaszcza gdy odbywa się w systemach informatycznych.
autonomia informacyjna
ważny aspekt prywatności, prawo do samodzielnego decydowania o ujawnianiu informacji na swój temat oraz do kontrolowania informacji dotyczących własnej osoby, którymi dysponują inni.
cyfrowy ślad
informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.
profilowanie
oparty na określonych algorytmach mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, preferencji. Jest stosowany m.in. w marketingu internetowym w celu prezentowania reklam dopasowanych jak najściślej do potrzeb określonych użytkowniczek i użytkowników sieci, w branży bankowej i ubezpieczeniowej w celu oceny klienta, a także przez państwo w celu zwiększenia bezpieczeństwa (np. No Fly List w USA).
prywatność
możliwość utrzymania informacji i danych o sobie w tajemnicy