Dane osobowe i ochrona tożsamościhttp://edukacjamedialna.edu.pl/lekcje/dane-osobowe-i-ochrona-tozsamosci/Waglowski, PiotrGłowacka, DorotaBaranowska, Joanna RutaPaszewska, WeronikaFundacja Nowoczesna PolskaPrawo w komunikacji i mediach – ochrona danych osobowych
2012/III/INFORMATYKA/c5Publikacja dofinansowana ze środków Trust for Civil Society in Central and Eastern Europe.http://edukacjamedialna.edu.pl/lekcje/incognito-w-internecie
http://edukacjamedialna.edu.pl/lekcje/korzysci-i-szkody-z-nadzorowania-siecicourse2012-11-09gimnazjum2017/VII-VIII/informatyka/t5.12017/IV-VIII/etyka/t4.62018/LO/informatyka/t5.3Creative Commons Uznanie autorstwa - Na tych samych warunkach 3.0http://creativecommons.org/licenses/by-sa/3.0/xmlpolDane osobowe i ochrona tożsamościWiedza w pigułceTożsamość osoby to cechy wyróżniające, określające to, kim lub czym ona jest i co ma dla niej znaczenie. Te cechy nie tylko określają twoją osobowość, charakter czy upodobania, lecz także pozwalają ,,odnaleźć cię w tłumie", czyli zidentyfikować.Informacje, które pozwalają na identyfikację osoby, nazywamy danymi osobowymi. Dane osobowe to wszelkie informacje pozwalające bez większego wysiłku zidentyfikować konkretną osobę. Nie ma zamkniętego katalogu danych osobowych, ale mogą to być m.in.imię i nazwiskoadresy zameldowania i zamieszkanianumery identyfikacyjne np. PESELinformacje o obywatelstwieinformacje o cechach fizycznychwiekwykształcenieinformacje o sytuacji finansowejDane osobowe są przetwarzane, czyli m.in. zbierane, przechowywane i opracowywane w bazach. Bazy mogą tworzyć zarówno urzędy czy szkoły, jak i prywatne firmy. Logując się do serwisów internetowych, często podajesz dane osobowe. Niekiedy musisz też wyrazić zgodę na przetwarzanie danych osobowych, w szczególności jeśli jakiś serwis internetowy chce wykorzystywać twoje dane w celach marketingowych, bądź chce przekazać je innej firmie.Masz prawo wiedzieć, jakie twoje dane są przechowywane i jak są wykorzystywane. W każdej chwili możesz cofnąć zgodę na przetwarzanie twoich danych osobowych. Nie możesz jednak zażądać np. aby twoje dane zostały usunięte z bazy danych PESEL lub z bazy danych twojej szkoły.Istnieje zjawisko kradzieży tożsamości. Jest to podszywanie się pod kogoś. Celowo wykorzystuje się dane osobowe innej osoby, głównie w celu uzyskania korzyści majątkowej. Niektórzy robią to też z powodów prywatnych, np. przez zazdrość lub zwykłą złośliwość.Ochrona danych osobowych ma na celu zadbanie o prawo do prywatności, które jest jednym z praw człowieka. Prawo do prywatności to dobro osobiste. Oznacza ono, że poza przypadkami, które są wskazane w ustawie, nikt nie może gromadzić i udostępniać innym twoich danych osobowych bez twojej wiedzy lub jeśli sobie tego nie życzysz.Pomysł na lekcjęCzym tak naprawdę są dane osobowe? W jakich sytuacjach je ujawniamy? Korzystanie z internetu sprawiło, że pojawiły się nowe zagrożenia dla ochrony danych osobowych. Łatwiej jest je udostępnić, rozpowszechnić, a także ,,wykraść" i wykorzystać w bezprawnym celu. Dlatego ważne jest, żebyśmy mieli świadomość komu i w jakim celu je ujawniamy.Cele operacyjneUczestnicy i uczestniczki:potrafią podać przykłady danych osobowych;potrafią odróżnić dane osobowe od innych danych;rozumieją, że dane osobowe są istotne;rozumieją, czym jest kradzież tożsamości.Przebieg zajęćNapisz na tablicy wyrażenie ,,Dane osobowe". Poproś grupę o podawanie wszystkich skojarzeń, jakie przychodzą im do głowy na to hasło. Zapisuj je na tablicy dookoła hasła.tablica, kredaburza mózgów5Poproś uczestników i uczestniczki o dobranie się w pary. Każdej parze rozdaj jedną kartę pracy ,,Dane osobowe - zadanie". Poproś pary o przedyskutowanie i rozwiązanie zadania. Kiedy wszyscy skończą, odczytuj po kolei dane i pytaj grupę, jak oznaczyli każdą z danych. Skorzystaj z pomocy dla osoby prowadzącej ,,Dane osobowe --- rozwiązanie" w celu wyjaśnienia wątpliwości. Dane, które są danymi osobowymi, zapisuj na tablicy. Zapytaj, dlaczego samo imię albo samo nazwisko nie jest daną osobową? Dlaczego sam numer PESEL jest daną osobową?Podsumuj, mówiąc, że daną osobową jest to, co pozwala zidentyfikować osobę, bez nadmiernych kosztów, czasu i działań. Samo imię i nazwisko, np. Jan Kowalski, nie musi być daną osobową, bo nie jest unikalne. Dopiero w powiązaniu z innymi informacjami wskazuje na konkretną osobę. PESEL natomiast jest unikatowy, dlatego zawsze będzie daną osobową. Zwróć uwagę, że dane osobowe są wartościowe, ponieważ umożliwiają identyfikację konkretnej osoby.wydrukowana karta pracy ,,Dane osobowe - zadanie", pomoc dla osoby prowadzącej ,,Dane osobowe - rozwiązanie"praca w parach, dyskusja15Podziel uczestników i uczestniczki na grupy 3-osobowe. Poproś grupy o wypisanie jak największej ilości przykładów, jak i gdzie używamy naszych danych osobych. Pytania pomocnicze:Kiedy podajecie swoje imię i nazwisko w sieci?Jakie inne dane zdarzyło wam się podawać w sieci? Na jakich portalach?Poproś grupy o prezentację: jedną osobę o odczytanie, drugą o zapisywanie przykładów na tablicy. Kiedy wszystkie grupy przedstawią swoje pomysły, podsumuj zebrane przykłady. Zwróć uwagę, na to, że bardzo ważne jest, żeby chronić swoje dane. Rozdaj każdemu materiał pomocniczy ,,Jak chronić swoje dane?". Wspomnij krótko o kilku punktach z materiału pomocniczego ,,Jak chronić swoje dane?".tablica, kreda, wydrukowany materiał pomocniczy ,,Jak chronić swoje dane?"praca w grupach, prezentacja10Zapytaj grupę, czy zna pojęcie kradzieży tożsamości. Przeczytaj definicję kradzieży tożsamości z karty pracy ,,Kradzież tożsamości". Podziel uczestników i uczestniczki na grupy 4-osobowe. Każdą grupę poproś o wymyślnie historii kradzieży tożsamości w internecie. Napisz na tablicy pytania i zwróć uwagę, że tworzone historie powinny zawierać odpowiedzi na nie. Kto komu ukradł tożsamość? Jak to zrobił? Czego potrzebował, żeby kradzież się udała? Gdzie to się działo? Poproś grupy o prezentację swoich historii.Podsumuj, zwracając uwagę, że najbardziej typowe przykłady kradzieży tożsamości to założenie konta w serwisie internetowym (społecznościowym lub innym) albo konta mailowego pod imieniem i nazwiskiem innej osoby. Kradnąc tożsamość, ktoś podszywa się pod inną osobę np. w celu wyłudzenia od innych użytkowników określonych informacji, umieszczenia w sieci obraźliwych komentarzy czy zrobieniu zakupów w sklepie internetowym albo wykonaniu operacji bankowej w jej imieniu.długopisy, kartki, wydrukowana karta pracy ,,Kradzież tożsamości"praca w grupach, prezentacja15EwaluacjaCzy po przeprowadzeniu zajęć uczestnicy i uczestniczki:potrafią podać przykłady danych osobowych?potrafią odróżnić dane osobowe od innych danych?rozumieją, że dane osobowe są istotne?rozumieją, czym jest kradzież tożsamości?Opcje dodatkoweĆwiczenie 3 możesz rozszerzyć o stworzenie kodeksu dobrych zachowań. Poproś 4-osobowe grupy o zastanowienie się, jak się chronić swoje dane w sieci oraz o wypisanie listy rzeczy, które warto robić. Poproś wszystkich o podawanie pomysłów. Spróbujcie stworzyć kodeks bezpiecznych zachowań. Pojawiające się propozycje zapisuj na tablicy w punktach. Pytania pomocnicze: Czy istnieje oprogramowanie, które zabezpiecza nas przed atakiem zagrażających programów?Jak powinno wyglądać bezpieczne hasło?Wykorzystaj materiał pomocniczy ,,Ochrona danych", w której znajdziesz listę bezpiecznych zachowań w celu ochrony danych osobowych.Materiały
Karta pracy ,,Dane osobowe - zadanie"
Pomoc dla prowadzącego zajęcia ,,Dane osobowe --- rozwiązanie"
Materiał pomocniczy ,,Jak chronić swoje dane?"
Karta pracy ,,Kradzież tożsamości"
Zadania sprawdzająceOznacz zdania jako prawdziwe lub fałszywe.PESEL to dana osobowa.Można zarządać usunięcia swojego numeru PESEL z bazy danych PESEL, składając specjalne oświadczenie.Bazy danych mogą tworzyć tylko urzędy i szkoły.Co do zasady
każdy ma prawo wiedzieć, jakie jego dane osobowe są przechowywane i wykorzystywane.Przetwarzanie danych osobowych, poza przypadkami ujętymi w ustawach, najczęściej wymaga zgody osoby, której to dotyczy.Imię lub nazwisko to dana osobowa, bo jest unikatowe.Istnieje zamknięta lista danych osobowych.Podszywanie się pod kogoś innego to kradzież tożsamości.Słowniczekprywatnośćanonimowośćdobra osobistepolityka prywatnościdane osobowe wrażliweCzytelniaUstawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 1997 nr 133 poz. 883, [PDF], [dostęp: 19.02.2013], Dostępny w Internecie: http://isap.sejm.gov.pl/Download?id=WDU19971330883&type=3.Jak bezpiecznie korzystać z Internetu --- wskazówki GIODO, [dostęp: 12.02.2013], Dostępny w Internecie: http://nk.pl/bezpieczenstwo/rodzice/giodo/wskazowki.Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież --- raport GIODO, [dostęp: 12.02.2013], Dostępny w Internecie: http://www.giodo.gov.pl/560/id_art/4699/j/pl.Test Czy jesteś podatny na kradzież tożsamości?, CERT Polska, [online], [dostęp: 30.12.2012], Dostępny w Internecie: http://www.cert.pl/news/6193.