Download - Scenariusze zajęć

Transcript
Page 1: Scenariusze zajęć

1

Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna

skierowana do uczniów i nauczycieli.

SCENARIUSZ LEKCJI WYCHOWAWCZEJ AUTOR: EDYTA MIERZWA, MAGDALENA KRZAKIEWICZ -ROSPOND- GLIWICKI OŚRODEK METODYCZNY TEMAT: Chroń swoje dane osobowe – masz do tego prawo CEL OGÓLNY:

- poznanie swojego prawa do prywatności i ochrony danych osobowych oraz uświadomienie możliwości egzekwowania przedmiotowych praw.

CELE SZCZEGÓŁOWE:

- Zrozumienie pojęcia prywatności poprzez samodzielne jej definiowanie. - Zapoznanie się ze swoimi prawami określonymi w ustawie o ochronie danych

osobowych. - Kształtowanie postaw społecznych poprzez uświadomienie swoich praw. - Zapoznanie ze sposobem skutecznego egzekwowania swoich praw. - Zapoznanie z instytucją Generalnego Inspektora Ochrony Danych Osobowych.

METODY PRACY: praca indywidualna, praca w grupie, ukierunkowana dyskusja, wykład. PRZEBIEG ZAJĘĆ: Część wstępna (czas trwania: 10 min)

1. Nauczyciel prosi uczniów o napisanie definicji słowa prywatność (metoda kuli śniegowej 2+2).

2. Następuje wspólna analiza zapisanych definicji, próba zdefiniowania słowa prywatność (do dwóch definicji), określenia sfer, których dotyczy.

prywatność: - obszar życia wokół mnie i mojej rodziny - obszar wiedzy o mnie i moich bliskich, którym mogę swobodnie dysponować - obszar wolności, przestrzeni/ sfery fizycznej i psychicznej, którego nie wolno

naruszać państwu jak i innym obywatelom bez naszej zgody - informacje, które nas identyfikują w społeczeństwie (autonomia informacyjna)

sfery prywatności:

- życie prywatne - miejsce w którym mieszkam - wiedza o mnie

Problemy definicyjne – wielość definicji.

Page 2: Scenariusze zajęć

2

3. Nauczyciel zadaje pytania uczniom: - Czy należy chronić prywatność? - Dlaczego należy chronić prywatność?

Część główna (czas trwania: 30 min)

1. Nauczyciel przedstawia temat zajęć oraz najważniejsze aspekty dotyczące ustawy (załącznik nr 1 – zakres merytoryczny według uznania nauczyciela)

- -podstawa prawna ( Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych) - -co to są dane osobowe - -co oznacza przetwarzanie danych osobowych - - prawa obywateli - - instytucja Generalnego Inspektora Ochrony Danych Osobowych

2. Uczniowie wykonują ćwiczenia nr 1. Praca w grupach (3-5).

Ćwiczenie 1: Historia Jana Kowalskiego

Jan Kowalski jest uczniem drugiej klasy gimnazjum. Nauczyciel prosi uczniów o wypisanie jakie dane o Janie Kowalskim znajdują się w jego szkole. Gdzie te dane się znajdują? Następnie przedstawiciel każdej z grup głośno odczytuje zapisane informacje. Podsumowanie ćwiczenia- krótka dyskusja.

Dane Osobowe Jana Kowalskiego znajdujące się w gimnazjum: - dane personalne ucznia i rodziców, stan zdrowia, sytuacja finansowa rodziców,

sytuacja rodzinna, miejsce pracy rodziców, sytuacja prawna ucznia, adres do korespondencji (mail)

- źródła informacji: (dzienniki - wychowawca, dokumentacja medyczna-pielęgniarka, arkusze, pedagog, świetlica, biblioteka).

Nauczyciel pyta uczniów: Na jakiej podstawie gromadzone są te dane? (odpowiedź w oparciu o załącznik nr 1). Jest to spełnienie obowiązku wynikającego z przepisu prawa, np. Ustawa o systemie oświaty lub zgoda osoby, której dane dotyczą. Ćwiczenie 2: Kto zna moje dane? Nauczyciel prosi uczniów, by zastanowili się i podali przykłady instytucji, w których znajdują się ich dane osobowe oraz jakiego rodzaju to są dane. Ćwiczenie 3: Masz prawo decydować o swoich danych Nauczyciel zadaje pytania:

- Czy często otrzymujesz pocztę (ulotki informacyjne, reklamy, pocztę elektroniczną) skierowane do ciebie, której nie chciałbyś otrzymywać? Podaj przykłady.

- Czy masz prawo sprzeciwić się zaistniałej sytuacji?

Page 3: Scenariusze zajęć

3

- Jak wyegzekwować swoje prawo? Część podsumowująca Forma testu sprawdzanego przez kolegę z ławki (Załącznik nr 2, Test – Sprawdź się!) Zadanie domowe Napisz pismo do instytucji, która przesyła do ciebie niechcianą korespondencje i wyraz swój sprzeciw.

Page 4: Scenariusze zajęć

4

Załącznik nr 1 ABC… wiedzy o ochronie danych osobowych Przepisy o ochronie danych osobowych Zasady przetwarzania danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych, określa ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Na system ochrony danych osobowych składają się też wszystkie inne przepisy szczególne, które regulują kwestie wykorzystywania danych osobowych. Podmioty publiczne, w myśl zasady praworządności, wyrażonej w art. 7 Konstytucji Rzeczypospolitej Polskiej, działają wyłącznie na podstawie i w granicach prawa. Oznacza to, że mogą one przetwarzać dane osobowe jedynie wtedy, gdy służy to wypełnieniu określonych prawem zadań, obowiązków i upoważnień. Dane osobowe Danymi osobowymi są wszelkie informacje dotyczące konkretnej osoby, za pomocą których bez większego wysiłku można tę osobę zidentyfikować, chociaż nie jest ona wyraźnie wskazana. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. Do danych osobowych zalicza się więc nie tylko imię, nazwisko i adres osoby, ale również przypisane jej numery, dane o cechach fizjologicznych, umysłowych, ekonomicznych, kulturowych i społecznych. Danymi osobowymi nie będą zatem pojedyncze informacje o dużym stopniu ogólności, np. sama nazwa ulicy i numer domu, w którym mieszka wiele osób, czy wysokość wynagrodzenia. Informacja ta będzie jednak stanowić dane osobowe wówczas, gdy zostanie zestawiona z innymi, dodatkowymi informacjami, np. imieniem i nazwiskiem czy numerem PESEL, które w konsekwencji można odnieść do konkretnej osoby. Przykładem pojedynczej informacji stanowiącej dane osobowe jest numer PESEL. Numer ten jest 11-cyfrowym, stałym symbolem numerycznym, jednoznacznie identyfikującym osobę fizyczną, w którym sześć pierwszych cyfr oznacza datę urodzenia (rok, miesiąc, dzień), kolejne cztery – liczbę porządkową i płeć osoby, a ostatnia jest cyfrą kontrolną, służącą do komputerowej kontroli poprawności nadanego numeru ewidencyjnego. Numer ten, występując nawet bez zestawienia z innymi informacjami o osobie, stanowi dane osobowe, a ich przetwarzanie podlega wszelkim rygorom przewidzianym w ustawie o ochronie danych osobowych. Adres poczty elektronicznej. Adres poczty elektronicznej – bez dodatkowych informacji, umożliwiających ustalenie tożsamości osoby – zasadniczo nie stanowi danych osobowych. Występujący samodzielnie adres poczty elektronicznej można w wyjątkowych przypadkach uznać za dane osobowe, ale tylko wtedy, gdy elementy jego treści pozwalają, bez nadmiernych kosztów, czasu lub działań – na ustalenie na ich podstawie tożsamości

Page 5: Scenariusze zajęć

5

danej osoby. Dzieje się tak w sytuacji, gdy elementami treści adresu są np. imię i nazwisko jego właściciela. Dane szczególnie chronione (wrażliwe)

Dane szczególnie chronione są to informacje o pochodzeniu rasowym lub etnicznym, poglądach politycznych, religijnych, filozoficznych, wyznaniu, przynależności do partii lub związku, stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym, wyrokach sądowych. Dane zwykłe

Wszystkie inne dane poza chronionymi zaliczamy do danych zwykłych, np. imię, nazwisko, adres zamieszkania, datę urodzenia, nr PESEL. Inne

Danymi osobowymi nie są informacje o osobach zmarłych. Przepisów ustawy o ochronie danych osobowych nie stosuje się do informacji o przedsiębiorcach. Przetwarzanie danych

Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji. Przetwarzaniem jest zatem już samo przechowywanie danych, nawet jeśli podmiot faktycznie z nich nie korzysta. W pojęciu przetwarzania mieści się także ich udostępnianie, zmienianie, modyfikowanie, przekazywanie, zbieranie, utrwalanie, opracowywanie. Administrator danych

To (instytucja/firma/osoba), która gromadzi informacje o nas i ma do tego prawo, czyli istnieje podstawa prawna, która na to zezwala. W odniesieniu do tzw. danych zwykłych, taką podstawą jest zgoda osoby, której dane dotyczą. Jednak nie zawsze zgoda jest konieczna, gdyż można przetwarzać dane, gdy jest to niezbędne:

- do zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa ( np. dyrektor szkoły),

- do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną (np. operator sieci komórkowej),

- dla wypełniania prawnie usprawiedliwionych celów realizowanych przez administratorów danych. Prawnie usprawiedliwionym celem jest w szczególności marketing własnych produktów lub usług administratora danych (np. operator sieci komórkowej, bank, portale internetowe, sklepy i inne). Wykorzystywanie danych wrażliwych jest dopuszczalne jeśli np. osoba, której one

dotyczą wyrazi na to pisemną zgodę lub zezwala na to przepis szczególny innej ustawy.

Page 6: Scenariusze zajęć

6

Gdy podajemy swoje dane powinniśmy być poinformowani o:

- adresie siedziby i pełnej nazwie administratora, - celu zbierania danych, - prawie dostępu do swoich danych oraz ich poprawiania, - a także dobrowolności albo obowiązku podania swoich danych administratorowi

(z przywołaniem podstawy prawnej). Mamy prawo do:

1. Kontroli przestrzegania przetwarzania dotyczących nas danych. Informacji.

2. Na nasz wniosek administrator danych jest obowiązany, w terminie 30 dni, poinformować o przysługujących nam prawach oraz wskazać:

- czy zbiór istnieje, - kto jest jego administratorem, - od kiedy dane są przetwarzane, - jakie jest źródło pozyskania danych

3. Otrzymania od administratora danych następujących informacji podanych w zrozumiałej formie:

- jakie dane osobowe zawiera zbiór, - w jaki sposób zebrano dane, - w jakim celu i zakresie dane są przetwarzane, - w jakim zakresie oraz komu dane zostały udostępnione.

4. Otrzymania na nasz wniosek informacji na piśmie. Z wnioskiem o udzielenie informacji można występować nie częściej niż co 6 miesięcy.

5. Żądania uzupełnienia, uaktualnienia, sprostowania, a także mamy prawo żądać czasowego lub stałego wstrzymania przetwarzania danych lub ich usunięcia, jeżeli są one nieaktualne, niekompletne, nieprawdziwe lub zostały zebrane z naruszeniem prawa, albo są już zbędne do realizacji celu, dla którego były zebrane.

6. Sprzeciwu, gdy administrator przetwarza je w celach marketingowych lub przekazuje je innemu administratorowi danych, chyba że wcześniej wyraziliśmy na to zgodę.

Wszystkie informacje opierają się o ustawę o ochronie danych osobowych. Z dnia 29 sierpnia 1997 r. Aby skorzystać z tych uprawnień powinniśmy się zwrócić do administratora danych, a gdy nie przyniesie to efektu możemy złożyć skargę do Generalnego Inspektora Ochrony Danych Osobowych. Kiedy może nastąpić odmowa udzielenia informacji (pkt 2,3,4)

Page 7: Scenariusze zajęć

7

Odmowa może nastąpić jedynie wtedy, gdy spowodowałoby to ujawnienie wiadomości stanowiących:

- tajemnicę państwową, - zagrożenie obronności lub bezpieczeństwa państwa, - zagrożenie życia i zdrowia ludzi - zagrożenie bezpieczeństwa i porządku publicznego, - zagrożenie podstawowego interesu gospodarczego lub finansowego państwa, - istotne naruszenie dóbr osobistych innych osób. Załącznik nr 2 Imię i nazwisko Test – sprawdź się!

1. Jak nazywa się instytucja w Polsce, która stoi na straży ochrony danych osobowych?__________________________________________________________________________________________________________________________.

2. Czy wszystkie informacje o nas powinny być dostępne dla każdego? _____________________________________________________________________________________________________________________________.

3. Od ilu lat w Polsce dane osobowe są prawnie chronione poprzez ustawę? ____________________________________________________________________________________________________________________________________.

4. Czy twój adres zamieszkania jest daną osobową? ____________________________________________________________________________________________________________________________________.

5. Podaj przykład pojedynczej danej dotyczącej ciebie, która jest daną osobową. ____________________________________________________________________________________________________________________________________.

Page 8: Scenariusze zajęć
Page 9: Scenariusze zajęć
Page 10: Scenariusze zajęć
Page 11: Scenariusze zajęć
Page 12: Scenariusze zajęć
Page 13: Scenariusze zajęć
Page 14: Scenariusze zajęć
Page 15: Scenariusze zajęć
Page 16: Scenariusze zajęć
Page 17: Scenariusze zajęć
Page 18: Scenariusze zajęć
Page 19: Scenariusze zajęć
Page 20: Scenariusze zajęć
Page 21: Scenariusze zajęć
Page 22: Scenariusze zajęć
Page 23: Scenariusze zajęć
Page 24: Scenariusze zajęć
Page 25: Scenariusze zajęć
Page 26: Scenariusze zajęć
Page 27: Scenariusze zajęć
Page 28: Scenariusze zajęć
Page 29: Scenariusze zajęć
Page 30: Scenariusze zajęć
Page 31: Scenariusze zajęć

1

Scenariusz zajęć nr 6: Prawo do prywatności i ochrona danych osobowych.

CEL OGÓLNY: omówienie zagadnień związanych z ochroną danych osobowych

CELE SZCZEGÓŁOWE:

- uczniowie znają zapisy w najważniejszych dokumentach dot. prawa do prywatności

- uczniowie znają i rozumieją pojęcia – prywatność, ochrona danych osobowych

- uczniowie mają świadomość zagrożeń związanych z realizacją prawa do prywatności

- uczniowie potrafią skorzystać z przysługującego prawa

MATERIAŁY: papier a-4, małe kartki, flamastry, rzutnik multimedialny, laptop,

kolorowe kartki na ludziki

METODY I FORMY: drama, dyskusja, burza mózgów, pokaz slajdów, praca samodzielna,

praca w grupach

CZAS TRWANIA: 2 – 3 godziny dydaktyczne

PRZEBIEG ZAJĘĆ:

Część I

1. Powitanie, przedstawienie celu zajęć.

2. Każdy podchodzi do przygotowanego arkusza i wpisuje swoje skojarzenia ze słowem

prywatność.

3. Nauczyciel odczytuje te skojarzenia i prosi by wspólnie ułożyć definicję słowa. Wynik

pracy zapisujemy (będziemy odwoływać się do niego na kolejnych zajęciach).

4. Proponujemy uczniom odegranie inscenizacji przedstawionej w scenariuszu zajęć,

a następnie przeprowadzamy dyskusję:

- omówić zachowanie Majki (dlaczego tak się zachowała, co o sobie myślała, jak się

czuła w kolejnych scenach)

- czyje i jakie prawa zostały naruszone w tej scence?

Wyniki pracy zapisujemy na tablicy.

5. Czy znacie inne sytuacje (szkolne, domowe, wśród rówieśników, w waszym

otoczeniu itp.) kiedy naruszone jest czyjeś prawo do ochrony danych osobowych a tym

samym prawo do prywatności lub do godności? Jak można bronić swoich praw? Do kogo

można się zwrócić o pomoc? Jakie to może mieć konsekwencje?

Page 32: Scenariusze zajęć

2

Inscenizacja:

Scena I

Majka czuje się odrzucona przez rówieśników. Większość czasu spędza na czytaniu

kolorowych czasopism dla młodzieży- szuka tam rad jak zaistnieć w grupie.

Majka wciąż przegląda znowu pisma i sama do siebie: Mam ! Wciąż nam powtarzają,

że Internet to okno na świat. Tam poznam ciekawych ludzi. Mogę siedzieć w domu i poznać

tylu ciekawych ludzi… bez strojenia się i wyglądu modelki.

Scena II

Majka: Maciuś, a może zrobił byś mi jakąś fotkę? Maciek: A po co ci zdjęcie? Do paszportu? Nie lepiej iść do fotografa? Majka: Weź... Chcę się w Internecie pokazać, z jak najlepszej strony.

Majka do siebie: Boże, moje życie to udręka! Wokół same dzieci i jak tu z takimi żyć. W piątek szykuje się niezła jazda na dyskotece. Wszyscy tam idą, mają z kim, nawet ta BrzydUla Ulka z drutami na zębach znalazła sobie faceta i to niezłego. Dzwonię do Ali, ona coś wymyśli.

Ala: Masz szczęście, że do mnie zadzwoniłaś, bo siedzę w temacie. Zaraz ci kogoś znajdziemy. Dawaj kompa, siadaj obok i ucz się.

Błyskotliwa, zgrabna, mająca swój styl, ciekawa życia, otwarta na nowości studentka pozna odpowiedniego chłopaka. Zdjęcie mile widziane.

Scena III

Maciek nie może znaleźć Majki. Dzwoni do koleżanek Majki. Okazało się, że po dyskotece szkolnej poszła do znajomych z nowo poznanym chłopakiem

Scena IV

Majka otrzymuje sms-a od poznanego w sieci chłopaka. Głośno odczytuje: Malutka impra

była w dechę, fotki super. Możesz siebie pooglądać, jesteś popularna… Dziewczyna otwiera

i przerażona z płaczem komentuje: Ojej to ja jak trzymałam Ali papierosa, i te sceny…

przecież tylko udawałam! Ojej co będzie jak to ktoś zobaczy?

Scena V

Maciek odwiedza Majkę, martwi się o nią, opowiada, że zdjęcia obejrzało już wiele osób

i cała szkoła tylko dziś o tym rozmawiała. Dziewczyna jest załamana. Maciek namawia ją na

rozmowę z wychowawcą: Pamiętasz te zajęcia o ochronie danych i bezpiecznym Internecie,

Page 33: Scenariusze zajęć

3

i chyba coś o prywatności też było No wiesz te z tą kobitką. To wtedy ona mówiła co trzeba

robić w takich sytuacjach. No- sprawę zdjęć jakoś byśmy załatwili. ale jeszcze Twoi rodzice...

Majka niechętnie ale zgadza się.

Część 2

1. Prezentacja multimedialna z treścią dokumentów mówiących o ochronie danych

osobowych i prawie do prywatności (własna lub udostępniona przez SODMiDN

w Kielcach).

2. Praca w zespołach: Czy i jak wymienione prawa należy chronić w szkole?

Jestem uczniem i mam w szkole prawo do:

A koledzy i dorośli powinni:

Innym osobom nie wolno:

Szanując prawa innych, muszę pamiętać, że

3. Praca w grupach: Jakie mam prawa, a jakie obowiązki (albo: kto ma prawa, a kto

obowiązki)?

Jakie wartości i dobra powinny być chronione przez prawo do prywatności i ustawę

o ochronie o danych osobowych?

Część 3

Ćwiczenie 1: Ludzik - ludzik jako Ja, czyli wpisuję informacje o sobie np. na rękach to co lubię

robić , na nogach gdzie najczęściej bywam, dokąd lubię chodzić, głowa kolor oczu, znak

zodiaku, zainteresowania, tułów to osoby, które są dla mnie ważne itp.

1. Nauczyciel dzieli uczniów na grupy. Każdej daje wydzierankę – postać ludzką. Niech teraz

uczniowie nadadzą „ludzikowi” imię i nazwisko – oczywiście nie może to imię i nazwisko

nikogo z klasy, dane te są fikcyjne.

2. Kim jest ta postać? – to dalsza część zadania. Uczniowie określają miejsce zamieszkania,

szkołę lub pracę, sytuację rodzinną, zainteresowania itp.

3. Następnie ludziki kolejno, w czasie do 2 min, witają się z kolegami i koleżankami, mówią

o sobie na podstawie tych wymyślonych cech. Porównujemy cechy, zainteresowania,

w końcu - oceniamy pomysły grup.

4. Po ćwiczeniu nauczyciel uświadamia uczniom, że wszelkie te informacje to dane

osobowe i podlegają ochronie prawnej.

Ćwiczenie 2: Nauczyciel poleca uczniom, by w grupach zastanowili się, kto może posiadać

podobną wiedzę na temat ich przyjaciela – Ludzika. Niech również zastanowią się, skąd różni

ludzie oraz instytucje – taką wiedzę mogą posiadać. Notatki niech zapiszą na kartkach –

w czasie prezentacji inni uczniowie mogą uzupełniać informacje.

Page 34: Scenariusze zajęć

4

Po ćwiczeniu 2 nauczyciel przekazuje uczniom wybrane informacje na temat ochrony danych

osobowych i prawa do prywatności.

Ćwiczenie 3: Przepraszam, czy tu mieszka pan Marcin Karbownik?

Niektóre firmy ostatnio – z różnych powodów - gromadzą dane osobowe. Podnosisz

słuchawkę i słyszysz: Czy tu mieszka pan Marcin Karbownik? Stwierdzasz, że nie. Na co osoba

po drugiej stronie (koniecznie miłym głosem) wyraża żal, a następnie pyta, czy może z tobą

porozmawiać. I tak – od słowa – do słowa – podajesz swoje imię, nazwisko, adres, na który

przyślą Ci ofertę lub nagrodę w najczęściej – fikcyjnym konkursie.

- Czy wiesz, że robiąc koledze/ koleżance zdjęcie bez jego/ jej zgody naruszasz ustawę

o ochronie danych osobowych?

- Czy wiesz, że nagrywając czyjąś wypowiedź bez zgody osoby zainteresowanej, naruszasz

ustawę o ochronie danych osobowych?

- Czy masz świadomość, że zachowując się w ten sposób, okazujesz brak szacunku?

- Czy wiesz, że każde zachowanie pozbawione szacunku to uderzenie w godność drugiego

człowieka?

Podsumowanie: Uczniowie kończą to zdanie, które zostało wylosowane w czasie rzutu

kostką.

1. Dzisiaj dowiedziałem (dowiedziałam) się, że

2. Najważniejsze na lekcji było

3. Chciałbym (chciałabym) się jeszcze dowiedzieć

4. Ochrona danych osobowych to

5. Chcę podziękować za

6. Innym powiem, że

UWAGA: Uczniowie zapisują swoje odpowiedzi na kartkach lub wspólnych arkuszach. Takie

arkusze (lub opracowania zbiorcze) prosimy przekazać do SODMiDN w Kielcach.

Pod koniec zajęć nauczyciel przeprowadza ankietę dla uczniów opracowaną przez

SODMiDN w Kielcach.

Page 35: Scenariusze zajęć

1

Scenariusz zajęć nr 2: Ochrona danych osobowych na portalach społecznościowych.

CELE LEKCJI:

- uczeń rozumie, że informacja jest zapisem intelektualnej działalności człowieka

i przysługuje jej ochrona prawna, - uczeń znana pojęcia: sieciowe serwisy społecznościowe (portal społecznościowy),

netykieta, prawo autorskie, dozwolony użytek prywatny, - uczeń potrafi wymienić przykładowe portale społecznościowe,

- uczeń świadomie korzysta z sieciowego serwisu społecznościowego dbając o ochronę swoich danych osobowych,

- uczeń stosuje zdobytą wiedzę w sytuacji problemowej.

METODA I FORMA PRACY: Praca indywidualna, praca w grupach.

ŚRODKI DYDAKTYCZNE: Komputer z rzutnikiem do wyświetlenia prezentacji multimedialnej,

dokumenty tekstowe z informacjami – załączniki, kartki z zadaniami dla uczniów.

CZAS TRWANIA LEKCJI 45 minut.

PRZEBIEG LEKCJI

Faza przygotowawcza: Nauczyciel przedstawia temat lekcji. Stwierdza, że przepisy prawne dotyczące ochrony danych osobowych, korzystania z komputera, oprogramowania

komputerowego, zasobów Internetu lub innych źródeł informacji jest bardzo ważnym zagadnieniem.

Realizacja:

1. Nauczyciel przedstawia prezentacje na temat ochrony danych na portalach

społecznościowych.

2. Następnie jeden z uczniów omawia, czym jest sieciowy serwis społecznościowy i podaje przykłady takich serwisów. Omawia cechy charakterystyczne tych portali. Zwraca uwagę

na konieczność przestrzegania prawa autorskiego przy umieszczaniu na swoim profilu plików różnego typu.

3. Nauczyciel przedstawia formularz rejestracyjny portalu społecznościowego Nasza Klasa (załącznik nr 1). Analizuje z uczniami jakie informacje o sobie należy podać, by założyć

konto na portalu. Uczniowie omawiają zagrożenia związane z ujawnieniem swoich danych na portalach społecznościowych.

4. Nauczyciel dzieli klasę na grupy i rozdaje kartki z zdaniami. Uczniowie pracują w grupach z wykorzystaniem netykiety Naszej Klasy (załącznik nr 2 oraz z wykorzystaniem

wydrukowanych informacji z prezentacji multimedialnej – załącznik nr 3). Przygotowują rozwiązania zadań zapisanych na kartkach.

Page 36: Scenariusze zajęć

2

Zadanie 1: Jakie informacje chciałbyś umieścić na portalu społecznościowym, a jakich informacji nie powinieneś udostępniać?

Zadanie 2: Napisz netykietę (sposób korzystania) z forum dotyczącego Twojej szkoły

w sieciowym serwisie społecznościowym.

Zadanie 3: Co powinien zawierać formularz, który wypełniasz rejestrując się na portalu społecznościowym?

Zadanie 4: O czym powinieneś pamiętać umieszczając różne zdjęcia w swoim fotoalbumie oraz informacje tekstowe na portalu społecznościowym.

Zadanie 5: Jakie są obowiązki sieciowych serwisów społecznościowych?

Zadanie 6: Jakie są prawa użytkowników sieciowego serwisu społecznościowego?

Podsumowanie: Nauczyciel prosi o zaprezentowanie wyników pracy poszczególnych grup. Po prezentacji uczniowie z pozostałych grup mogą uzupełniać informacje lub prosić

o dodatkowe wyjaśnienia.

BIBLIOGRAFIA:

Opinia 5/2009 grupy roboczej ds. ochrony osób fizycznych w zakresie przetwarzania danych

osobowych w sprawie portali społecznościowych.

UWAGA: Uczniowie zapisują swoje odpowiedzi na kartkach lub wspólnych arkuszach. Takie

arkusze (lub opracowania zbiorcze) prosimy przekazać do SODMiDN w Kielcach.

Page 37: Scenariusze zajęć

3

Załącznik nr 1

Page 38: Scenariusze zajęć

4

Załącznik nr 2

Page 39: Scenariusze zajęć

5

Załącznik nr 3

Ochrona danych osobowych na portalach społecznościowych:

- Rozwój społeczności sieciowych i usług dostarczanych przez sieciowe serwisy społecznościowe jest stosunkowo nowym zjawiskiem. Ponieważ liczba użytkowników takich stron internetowych rośnie w szybkim tempie, dlatego ważną sprawą jest ochrona ich danych osobowych.

- Berlińska międzynarodowa grupa robocza ds. ochrony danych osobowych w sektorze

telekomunikacji przyjęła w marcu 2008 r. Memorandum rzymskie. W memorandum zawarta jest analiza zagrożeń dla prywatności i bezpieczeństwa stwarzanych przez sieci

społeczne oraz wskazane są wytyczne dla organów regulacyjnych, dostawców i użytkowników portali społecznościowych.

Definicja sieciowego serwisu społecznościowego:

- Sieciowe serwisy społecznościowe (SNS) można określić jako platformy komunikacyjne on-line umożliwiające osobom fizycznym przystępowanie do lub tworzenie sieci użytkowników o wspólnych upodobaniach.

Kto jest administratorem danych w sieciowych serwisach społecznościowych?

- Dostawcy SNS – na mocy dyrektywy o ochronie danych osobowych,

- Dostawcy aplikacji, które funkcjonują obok aplikacji SNS, a użytkownicy z nich korzystają.

- Użytkownicy w wyjątkowych wypadkach przejmują część obowiązków administratora

danych.

Sieciowe serwisy społecznościowe posiadają pewne cechy wspólne:

- Użytkowników zachęca się do przekazania danych osobowych w celu stworzenia opisu swojej osoby lub swojego „profilu”,

- SNS posiadają narzędzia, które umożliwiają użytkownikom przesyłanie swoich materiałów (np. zdjęć, plików muzycznych, wideo, plików tekstowych, hiperłączy),

- Możliwe jest tworzenie sieci kontaktów osobistych dzięki wykorzystaniu narzędzi, które pozwalają stworzyć każdemu użytkownikowi listę kontaktów, za pomocą których użytkownicy mogą wchodzić w interakcje.

Bezpieczeństwo i domyślne ustawienia prywatności:

- Administratorzy danych muszą stosować odpowiednie środki techniczne i organizacyjne

w celu utrzymania bezpieczeństwa i zapobiegania bezprawnemu przetwarzaniu danych.

- Ważnym elementem ustawień prywatności jest dostęp do danych osobowych

publikowanych w ramach profilu. Jeśli nie istnieją żadne ograniczenia dostępu do tych danych, osoby trzecie mogą pozyskiwać wszelkiego rodzaju intymne informacje

dotyczące użytkowników zarówno przez portal społecznościowy jak i poprzez wyszukiwarki.

Page 40: Scenariusze zajęć

6

Dane szczególnie chronione

- Za szczególnie chronione uznaje się dane ujawniające pochodzenie rasowe lub etniczne, opinie polityczne, przekonania religijne lub filozoficzne, przynależność do związków

zawodowych lub dane dotyczące zdrowia lub życia seksualnego. Szczególnie chronione dane osobowe mogą być publikowane w Internecie jedynie za wyraźną zgodą osoby,

której dane dotyczą.

- SNS nie mogą przetwarzać danych szczególnie chronionych, bez wyraźnej zgody osób,

których dotyczą. Odpowiadanie w formularzach na pytania dotyczące danych szczególnie chronionych musi być całkowicie dobrowolne (informacja o dobrowolności

odpowiedzi musi być wyraźnie zaznaczona w formularzu).

Obowiązki sieciowych serwisów społecznościowych - sieciowe serwisy społecznościowe powinny:

- informować użytkowników o swojej tożsamości oraz przekazywać pełne i wyraźne informacje o celach i różnych sposobach, w jakich zamierzają przetwarzać dane osobowe,

- oferować ustawienia domyślne chroniące prywatność (Sieciowe serwisy społecznościowe powinny zadbać o takie ustawienia domyślne, które chronią prywatność, są bezpłatne oraz ograniczają dostęp tylko do samodzielnie wybranych przez użytkownika kontaktów. Dane nie mogą być indeksowane przez wyszukiwarki).

- przekazywać użytkownikom zamieszczającym dane w SNS informacje i odpowiednie ostrzeżenia o zagrożeniach dla prywatności,

- informować użytkowników, ze zdjęcia innych osób fizycznych lub informacje o nich mogą być przekazywane wyłącznie za zgodą danej osoby.

- Strona główna sieciowego serwisu społecznościowego powinna zawierać łącze do biura

skarg i reklamacji, zajmującego się kwestiami ochrony danych zgłaszanymi przez członków i osoby niebędące członkami SNS.

Działalność marketingowa sieciowego serwisu społecznościowego:

- musi być zgodna z zasadami określonymi w dyrektywie o ochronie danych oraz dyrektywie o prywatności i łączności elektronicznej.

Sieciowe serwisy społecznościowe:

- muszą ustalić maksymalne okresy zatrzymywania danych w odniesieniu

do użytkowników nieaktywnych. Konta porzucone należy usuwać,

- muszą podejmować odpowiednie działania służące ograniczeniu zagrożeń w stosunku

do małoletnich korzystających z ich usług.

Prawa użytkowników sieciowego serwisu społecznościowego:

- Zarówno członkowie, jak i osoby niebędące członkami SNS posiadają w odpowiednich przypadkach prawa osób, których dane dotyczą, zgodnie z przepisami dyrektywy o

Page 41: Scenariusze zajęć

7

ochronie danych.

- Członkowie i osoby niebędące członkami SNS powinni mieć dostęp do łatwej w użyciu

procedury rozpatrywania skarg/reklamacji stworzonej przez SNS.

- Użytkownicy powinni mieć możliwość przyjmowania pseudonimów.

Ważne jest, by SNS działał z poszanowaniem praw i wolności użytkowników portalu, gdyż:

- dużą część swoich przychodów SNS generują poprzez usługi reklamowe, które są świadczone na stronach portalu odwiedzanych przez użytkowników. Użytkownicy, którzy w ramach swoich profili przesyłają duże ilości informacji o swoich zainteresowaniach, stanowią doskonały rynek dla reklamodawców, którzy przekazują ukierunkowane reklamy w oparciu o te informacje.

Page 42: Scenariusze zajęć

1

Scenariusz zajęć nr 1: Twoje dane – twoja sprawa. Ochrona danych

osobowych.

CELE ZAJĘĆ:

- uświadomienie uczniom, czym są dane osobowe i kiedy są one wykorzystywane

- przedstawienie zagrożeń wynikających z braku ochrony danych osobowych

- omówienie przykładów sytuacji, w których dane osobowe muszą być udostępnione

- prezentacja sposobów ochrony danych i przeciwdziałanie ich publikacji bez zgody

podmiotu

PRZEBIEG LEKCJI:

1. Pytanie: Jakie dane należy uznać za dane osobowe obywatela kraju?

(Uczniowie podają przykłady, nauczyciel zapisuje je na tablicy). Podsumowanie:

Nauczyciel wskazuje te dane, które są faktycznie osobowe(ewentualnie dodaje inne

przykłady).

2. Nauczyciel rozdaje kartki, na których uczniowie – w grupach – zapisują, jakie dane osoby

zostają udostępnione i kiedy:

a) od urodzenia do przedszkola

b) w okresie przedszkola i szkoły podstawowej

c) w okresie gimnazjum i szkoły ponadgimnazjalnej

d) w okresie studiów

e) w okresie pracy zarobkowej, ew. w czasie trwania związku małżeńskiego

f) po przejściu na emeryturę lub rentę.

Komentarz: Każdy podpunkt opracowują niezależnie dwie grupy uczniów.

3. Każdy uczeń zapisuje na swojej kartce, kiedy udostępnianie danych może być (jego zdaniem) niebezpieczne dla osoby – potem prezentacja i omówienie wszystkich

przykładów.

Page 43: Scenariusze zajęć

2

4. Pytania do klasy – Kiedy musimy udostępnić dane, a jakie dane możemy uznać

za chronione? – przykłady sytuacji:

Udostępniamy: Nie udostępniamy: Legitymację, gdy nie mamy biletu w

autobusie. Danych o historii chorób.

Dowód osobisty przy zakupie alkoholu. Informacji o nosicielstwie choroby (poza pewnymi sytuacjami – przykłady).

Książeczkę zdrowia w rejestracji do

lekarza.

Swoich danych do przetwarzania (bez

naszej zgody).

5. Dyskusja o anonimowości

a) ankiety

b) Internet

c) inne przykłady

6. Wyobraźmy sobie, że naruszono nasze prawo do ochrony danych. Jak temu

przeciwdziałać lub przynajmniej wyrazić protest – przykłady uczniów.

Sprzeciw(w tym na piśmie) przeciw umieszczeniu zdjęcia w Internecie, danych w książce

lub gazecie np. dotyczących zdobywców nagród, przywłaszczeniu praw autorskich.

7. Podsumowanie nauczyciela i podanie wzoru pisma (w podsumowaniu – dlaczego ważna

jest ochrona danych, przykłady).

UWAGA: Uczniowie zapisują swoje odpowiedzi na kartkach lub wspólnych arkuszach.

Page 44: Scenariusze zajęć

1

Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna

skierowana do uczniów i nauczycieli.

SCENARIUSZ LEKCJI HISTORII/ WOS

AUTOR: EDYTA MIERZWA-GLIWICKI OŚRODEK METODYCZNY

TEMAT: Prawo do prywatności i ochrony danych osobowych – zdobycz XX wieku.

Lekcję zaplanowano dla uczniów szkoły gimnazjalnej (druga lub trzecia klasa). Lekcja

powinna odbyć się po zajęciach wprowadzających uczniów w tematykę ochrony danych

osobowych w ramach godzin do dyspozycji wychowawcy.

CEL OGÓLNY: - uświadomienie uczniom zagrożeń wynikających z braku ochrony prywatności

i danych osobowych oraz ukazanie drogi włączenia przedmiotowych praw do katalogu praw człowieka.

CELE SZCZEGÓŁOWE:

Uczniowie nauczą się:

- dlaczego prywatność jest wysoce ceniona

- postrzegać prywatność jako prawa człowieka - jak powstało prawo do prywatności i ochrony danych osobowych

Uczniowie poznają pojęcia:

- prawo i odpowiedzialność - godność ludzka - holocaust

Wiedza : - trudna sytuacja Żydów w Niemczech i terenach okupowanych podczas II wojny

światowej - celowość spisów ludności i zabezpieczanie danych osobowych (zrozumienie wartości

zbierania danych, właściwe zabezpieczanie i potencjalne zagrożenie) - rola technologii w procesie powstawania danych osobowych jako specyficzny zbiór

zasad i dziedzina prawa PRZEBIEG ZAJĘĆ:

1. Przedstawienie sytuacji.

Nauczyciel opowiada /tło sytuacji:

Wkrótce po tym jak hitlerowski reżim doszedł do władzy w Niemczech w 1933r., rząd

rozpoczął zbieranie informacji identyfikując politycznych i rasowych wrogów Trzeciej Rzeszy.

Page 45: Scenariusze zajęć

2

W XX w. w Niemczech Żydzi byli całkowicie zintegrowani w społeczeństwie niemieckim

i zdobywali swój status w takich zawodach jak: prawnicy, lekarze, naukowcy, pisarze

i naukowcy. Jednakże, gdy Hitler doszedł do władzy, Żydzi stali się głównym celem obsesji

Hitlera związanej z oczyszczeniem rasy w oparciu o ideał tradycyjnego Aryjczyka:

niebieskookiego blondyna Niemca.

Nacisk na doskonałość i higienę rasy (eugenika – doskonalenie rasy) prowadziły do

zwracania uwagi na ludzi z kalectwem. Ocenia się, że 5000 kalekich dzieci i 80000 kalekich

dorosłych zostało zamordowanych, np. w szpitalach dla umysłowo chorych w czasie rządów

Hitlera (akcja eutanazyjna T-4).

Podczas II wojny światowej, gdy niemiecka armia walczyła z siłami sprzymierzonymi

i cywilami w całej Europie, okropne zbrodnie były popełniane na Żydach i Romach.

6 milionów Żydów i 500 tysięcy Romów zginęło w Europie w czasie II wojny światowej, wielu

z nich zamordowanych w obozach koncentracyjnych przez nazistów.

2. Zadaj pytania uczniom, pozwól na krótką prezentację odpowiedzi.

- Jak to możliwe, że holocaust miał miejsce na taką skalę?

- Skąd władze nazistowskie wiedziały kto jest Żydem? W jaki sposób ustalano miejsce

zamieszkania?

- Skąd władze nazistowskie wiedziały o kalectwie bądź chorobie swoich obywateli?

Odpowiedź = dane osobowe. Dane były używane przez nazistów, aby stworzyć

zaawansowany system identyfikacji ludności.

3. Nauczyciel przedstawia mechanizm wykorzystania spisu ludności dla zbrodniczych celów.

Spis ludności to oficjalne zliczanie ludności kraju. Jednym z kluczowych narzędzi

używanych do identyfikacji rasy żydowskiej oraz żydowskiego pochodzenia był spis ludności.

Spis ludności przeprowadzony w 1939 r. w Niemczech wymagał określenia zarówno

przynależności religijnej (pytanie o religię matki) jak i rasowej. Dodatkowo, ludność

poproszona była, aby określić religię swoich dziadków, aby odnaleźć jakikolwiek ślad

żydowskiego pochodzenia. Ostatecznie w 1939 r. spis ludności stał się podstawą do

stworzenie listy Żydów. W ciągu trzech lat całkowita lista Żydów i półkrwi Żydów stanowiła

podstawę do nazistowskich list deportacyjnych.

Lista ludności:

- imię i nazwisko

- adres

- religia

- pochodzenie żydowskie

Page 46: Scenariusze zajęć

3

Systemy identyfikacji ludności:

- dowód tożsamości:

Kombinacja danych z różnych źródeł rządowych skutkowało w dystrybucji dowodów

tożsamości ze zdjęciem dla wszystkich mieszkańców Rzeszy, obowiązk owy wg prawa

z 10 września 1939. Specjalne przepisy z 27 września 1939 skutkowały dystrybucją słynnych

J-Cards dla Żydów.

Naziści wykorzystali dane osobowe zgromadzone podczas spisu ludności –

precyzyjnie zidentyfikowali grupy (mniejszości), które zamierzali unicestwić. Umożliwiło to

planową zbrodnię na narodzie żydowskim. Większość tych, którzy byli deportowani do

obozów koncentracyjnych zginęli w holokauście. Podobne metody zbierania danych Żydów

były stosowane na okupowanych terytoriach takich jak Holandia. Każdy zidentyfikowany jako

Żyd był poddany ciężkim ograniczeniem wolności na wielu poziomach.

Przeczytaj poniższy fragment.

Deportacja.

Żydówka Anna Frank miała 13 lat kiedy napisała w swoim pamiętniku:

Po maju 1940 roku dobre czasy się skończyły: najpierw wojna, potem kapitulacja,

następnie wejście Niemców. Właśnie wtedy zaczęło się cierpienie Żydów. Antyżydowskie

dekrety następowały jeden po drugim. Żydzi muszą nosić żółtą gwiazdę, Żydzi muszą oddać

swoje rowery, Żydom nie wolno wsiadać do pociągów, Żydom nie wolno prowadzić

samochodów. Żydzi mogą robić zakupy tylko między 15 a 17 i tylko w tych sklepach, na

których jest napis: Sklep żydowski. Żydzi muszą wrócić do domów do godziny 20 i nie mogą

nawet przebywać w swoich ogrodach po tej godzinie. Żydzi nie mogą chodzić do teatrów, kin

i innych miejsc rozrywki. Żydzi nie mogą brać udziału w sportach i nie mogą chodzić na

pływalnię, na korty tenisowe, boiska do hokeja i inne miejsca związane ze sportem. Żydzi nie

mogą spotykać się z chrześcijanami. Żydzi muszą chodzić do szkół żydowskich. I wiele jeszcze

innych ograniczeń podobnego rodzaju. ( ..)Więc nie mogliśmy robić tego czy tamtego.

Anna Frank, Pamiętnik młodej dziewczyny

4. Nauczyciel przedstawia podobny mechanizm (brak ochrony danych osobowych) na

przykładzie USA

Page 47: Scenariusze zajęć

4

Po drugiej stronie Atlantyku Amerykańskie Biuro Spisu Narodowego dostarczało

informacji amerykańskiej agencji wywiadu w czasie II wojny światowej. Dane ze spisu

ludności były wykorzystane, aby zidentyfikować ludzi pochodzenia japońskiego.

5. Nauczyciel pokazuje, że prawo do ochrony danych osobowych i prywatność obecnie

uznawane jest za jedno z praw człowieka.

Ludzie zobaczyli destrukcyjną siłę jaką może być informacja w rękach złowrogich

rządów i jak informacja gromadzona dla jednego celu może być użyta dla innych

złowieszczych zamiarów. Te ekstremalne przykłady nadużycia spisu ludności i systemu

identyfikacji ludności, aby namierzyć mniejszości w celu ich zagłady mocno zaważyły

w umysłach tych, którzy mieli odbudować Europę i zarysować deklarację praw człowieka.

Historyczne tło pomaga nam zrozumieć dlaczego prywatność jest uważana za prawo

człowieka – powojenna ochrona obywateli przed ingerencją z zewnątrz jest zabezpieczana

w artykule 12 Powszechnej Deklaracji Praw Człowieka z roku 1948 (prawo poniżej) i artykule

8 Europejskiej Konwencji Praw Człowieka (1950). Obydwa wyrażają prawo każdego

człowieka do prywatności.

Powszechna Deklaracja Praw Człowieka

Artykuł 12 Nie wolno ingerować samowolnie w czyjekolwiek życie prywatne, rodzinne,

domowe, ani w jego korespondencję, ani też uwłaczać jego honorowi lub dobremu imieniu.

Każdy człowiek ma prawo do ochrony prawnej przeciwko takiej ingerencji lub uwłaczaniu.

Europejska Konwencja Praw Człowieka

Artykuł 8 Prawo do poszanowania życia prywatnego i rodzinnego

Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego

mieszkania i swojej korespondencji. Niedopuszczalna jest ingerencja władzy publicznej

w korzystanie z tego prawa z wyjątkiem przypadków przewidzianych przez ustawę

i koniecznych w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe,

bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie

przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności osób.

Łamanie prawa do prywatności, łamanie prawa do ochrony naszych danych osobowych:

- -odpowiedzialność karna (przestępstwo)

- -godzenie w godność osobistą człowieka

- -brak zaufania obywatela do instytucji państwa

- -instrumentalne wykorzystywanie posiadanej wiedzy (walka polityczna,

ekonomiczna…)

Page 48: Scenariusze zajęć

5

6. Aktywność uczniowska

Nauczyciel zadaje pytania:

- Czy państwo (instytucje) ma prawo gromadzić informacje o swoich obywatelach?

- Jakie to mogą być informacje?

- Jak państwo powinno zabezpieczać zgromadzone dane?

- Czy wiesz kiedy w Polsce będzie najbliższy spis ludności? (2011)

- Czy w Polsce istnieje prawo do ochrony danych osobowych?

- Kto w Polsce stoi na straży prawidłowej ochrony danych osobowych?

7. Odniesienie do współczesności. Uzmysłowienie celowości spisów ludności

z zastrzeżeniem przestrzegania prawa.

Materiały uzyskane podczas kolejnych spisów pokazują dynamikę badanych zjawisk

oraz służą do prognozowania ekonomicznego i demograficznego Spisy ludności powinny

cechować się czteroma kryteriami:

- powszechność np. spisy ludności prowadzone w całym kraju bez pominięcia

jakiegokolwiek rejonu czy obszaru;

- jednoczesności co oznacza, że zbierane dane dotyczą konkretnego momentu

- bezpośredniość informacje powinny być uzyskane bezpośrednio od osób

spisywanych;

- imienność – każda osoba spisywana jest z imienia i nazwiska

- służące wyłącznie celom statystycznym, co oznacza, że obowiązuje tajemnica

spisowa, a uzyskane dane nie mogą być wykorzystane do innych celów.

Przykład – spis ludności w 1921r.

Pierwszy Powszechny Spis Rzeczypospolitej Polskiej został przeprowadzony w roku

1921. Zakres tematyczny spisu był bardzo obszerny i uwzględniał specyfikę demograficzną

państwa przystępującego do integracji organizmu społecznego bez wiedzy o podstawowymi

cechami demograficznymi (płeć, data urodzenia, stan cywilny),także miejsca urodzenia, cech

etnicznych (wyznanie, obywatelstwo, język ojczysty, narodowość), umiejętności czytania

i poziomu wykształcenia, sieroctwa dzieci do 16 lat oraz ułomności fizycznych (głuchota,

niemota, ślepota, brak kończyn). Kolejne pytania dotyczyły zawodu głównego (źródła

utrzymania) i pobocznego w chwili spisu i zawodu głównego w chwili wybuchu wojny 1914 r.

Arkusz zawierał również pytania o posiadane zwierzęta gospodarskie, obszar gospodarstwa i

strukturę użytkowania ziemi.

Page 49: Scenariusze zajęć

6

Pierwsze prace nad wprowadzeniem Powszechnego Elektronicznego Systemu

Ewidencji Ludności (PESEL) podjęło Ministerstwo Spraw Wewnętrznych na podstawie decyzji

Prezydium Rządu z dnia 9 czerwca 1970 r. Rejestr ten, jako jeden z centralnych rejestrów

państwowych, działa od 1979 r. i zawiera 12 informacji ewidencyjno−adresowych osób

przebywających stale (zamieszkujących) na terytorium RP (http://www.mswia.gov.pl):

1. numer PESEL

2. nazwisko i imiona aktualne

3. nazwisko i imiona poprzednie

4. imiona i nazwiska rodowe rodziców

5. datę i miejsce urodzenia

6. płeć

7. obywatelstwo

8. adres i datę zameldowania na pobyt stały

9. adres zameldowania na pobyt czasowy trwający ponad 2 miesiące wraz z określeniem

czasokresu zameldowania

10. serię i numer dokumentu tożsamości (dowodu osobistego, karty stałego lub

czasowego pobytu na terytorium RP) oraz oznaczenia organu, który go wydał

11. datę zgonu

12. datę sprzeciwu przeciwko udostępnianiu danych osobowych.

Numer PESEL jest to stały 11−cyfrowy symbol numeryczny, jednoznacznie identyfikujący

określoną osobę fizyczną, zawierający datę urodzenia (6 pierwszych cyfr), płeć (10 cyfra

poprzedzona trzycyfrowym numerem porządkowym) i liczbę kontrolną. Numer nadawany jest

za pośrednictwem urzędu gminy miejsca zamieszkania. Podobne zasady identyfikacji (10− lub

12−cyfrowej) wprowadzono już w 1947 r. w Szwecji, a w 1964 r. Norwegii.

Zadanie domowe:

Napisz ( rozprawkę, esej) na temat: Czy prawo do prywatności i prawo d o ochrony danych

o sobie słusznie uznawane są za prawa człowieka?

Pomysł na działanie/ problemy do dyskusji.

- Zaproś organizację praw człowieka do szkoły i zrób prezentację na temat praw

człowieka i swobód obywatelskich. Wcześniej poproś ich o ostatnie przykłady gdzie

prawa człowieka a w szczególności prywatność były pogwałcone.

- Można podyskutować na temat dziennikarzy, którzy próbują złożyć sprawozdania

z krajów, w których wolność wypowiadania się nie jest zawsze akceptowana.

W takich krajach władze często otrzymują informacje na temat dziennikarzy od

Page 50: Scenariusze zajęć

7

dostawcy internetowego. W konsekwencji mogą więc śledzić i aresztować

dziennikarzy o którym mowa.

- Łamanie praw podstawowych, a walka z terroryzmem: Parlament Europejski (2007r.)

wyraził zaniepokojenie, że międzynarodowa współpraca w ramach zwalczania

terroryzmu wielokrotnie doprowadziła do zmniejszenia poziomu ochrony praw

człowieka, wymieniając zwłaszcza łamanie prawa do prywatności, ochrony danych

osobowych czy prawa do niedyskryminacji.

- Rozwój empatii w stosunku do ludzi biednych jako skutek nadużycia prywatności

- Totalitaryzm

Page 51: Scenariusze zajęć
Page 52: Scenariusze zajęć
Page 53: Scenariusze zajęć
Page 54: Scenariusze zajęć
Page 55: Scenariusze zajęć
Page 56: Scenariusze zajęć
Page 57: Scenariusze zajęć
Page 58: Scenariusze zajęć
Page 59: Scenariusze zajęć

1

Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana

do uczniów i nauczycieli.

SCENARIUSZ LEKCJI JĘZYKA ANGIELSKIEGO (POZIOM A2/B1) TEMAT LEKCJI: The Internet - how to use it safely? CEL OGÓLNY:

- PRZEDMIOTOWY: kształtowanie i doskonalenie umiejętności w zakresie kompetencji komunikacyjnej

- PONADPRZEDMIOTOWY: zapoznanie z niebezpieczeństwami zawiązanymi z umieszczaniem danych osobowych w Internecie

CELE SZCZEGÓŁOWE:

- uczeń czyta tekst ze zrozumieniem - uczeń określa główną myśl tekstu

- uczeń określa intencje autora tekstu - uczeń korzysta ze słowników

- uczeń rozwija umiejętności interpersonalne (praca w parach i grupach) - uczeń ćwiczy umiejętność mówienia na temat swoich zainteresowań zwłaszcza

komputerowych

POMOCE DYDAKTYCZNE: - kserokopia tekstu

- krzyżówka - film ze strony:

http://www.dubestemmer.no/How+do+YOU+want+to+be+seen%3F.9UFRzQ30.ips

FORMY PRACY:

- praca z nagraniem filmowym - praca w parach

- praca w grupach - praca indywidualna

PO LEKCJI UCZEŃ POTRAFI:

- określić główną myśl przeczytanego teksu - opowiadać o swoich zainteresowaniach komputerowych

- określić niebezpieczeństwa z umieszczanie danych osobowych w Internecie

Page 60: Scenariusze zajęć

2

PRZEBIEG LEKCJI:

Faza wstępna

Rozgrzewka – pytania dotyczące korzystania z komputerów i Internetu Np. What do you use your computer for? (to play computer games, do homework, watch films, burn CDs) What about the Internet? (download music, send e-mails, design a website) How much time do you spend on the Internet? Faza główna:

1. Czytanie tekstu – praca indywidualna lub czytanie grupowe – można podzielić na kilka części i przeplatać pytaniami do poszczególnych części w zależności od klasy.

2. Wyjaśnianie podkreślonych słów w języku angielskim. Praca ze słownikiem – praca w grupach.

3. Opis obrazka + pytania dodatkowe np. Why do people put photos of others up on the websites? What can you do if you see a photo of yourself and you don't want it to be

seen by others? 4. Oglądanie filmu. Rozmowa na temat obejrzanego filmu. What's your opinion about

the film? 5. Rozwiązywanie krzyżówki.

Faza podsumowująca:

Dyskusja w klasie – Have you got a profile? Have you posted photos of yourself? Do you want

your parents/neighbours to read about you/to see your photos on the Internet? Have you

typed your name and surname into the search engine? (5 min)

Zadanie pracy domowej. Type in your name and surname into the search engine to find out

if there is any information about you. Is there any information about you that you want to

remove?

Page 61: Scenariusze zajęć

3

Załącznik nr 1

Lots of people can see YOU!

The Internet is great. You can chat with friends, see films on YouTube, download music, visit

friends’ websites and share your photos. Many people can see you.

It was different when your parents were young. They almost had to be the world’s best

football player or win the Nobel Peace Prize to be noticed by the outside world.

Now the photos you post, or the video you put up on YouTube, can be seen by millions of

people. For example by your grandmother in the next town or a doctor in Brazil.

The whole world.

Perhaps you’ve got a profile on Facebook or a blog where you’ve posted photos and some

information about yourself? Have you ever thought that your neighbours or parents can see

what you’ve put on the Internet?

Your own archive.

Are you member of a sportsteam? It happens that they put photos of you up on their

website. Maybe, you’ve done something so interesting that a newspaper has interviewed

you and the article has been published on the Internet?

What’s posted about you on the Internet can be downloaded by others and stored in various

places. If someone searches for your name through search engines such as Google, they can

get lots of information about you.

Page 62: Scenariusze zajęć

4

Załącznik nr 2

ACROSS 1. dostawca

5. przechowywać w pamięci 8. rozmawiać przez internet

9. profil DOWN 2. usuwać 3. poszukiwać 4. strona internetowa 5. dzielić się z kimś 6. wysyłać 7. pobierać, ściągać 9. hasło

Key

ACROSS

1. provider

5. store 8. chat

9. profile

DOWN

2. remove 3. search

4. website 5. share 6. post

7. download 9. password

Page 63: Scenariusze zajęć

1

Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana

do uczniów i nauczycieli.

SCENARIUSZ LEKCJI JĘZYKA ANGIELSKIEGO (POZIOM A2/B1) TEMAT LEKCJI: The computer rules you have to follow CEL OGÓLNY:

- PRZEDMIOTOWY: doskonalenie umiejętności komunikowania się w języku obcym oraz utrwalenie struktur gramatycznych z czasownikami modalnymi

- PONADPRZEDMIOTOWY: zapoznanie z niebezpieczeństwami zawiązanymi z umieszczaniem danych osobowych w Internecie

CELE SZCZEGÓŁOWE:

- uczeń czyta tekst ze zrozumieniem - uczeń określa główną myśl tekstu

- uczeń określa intencje autora tekstu - uczeń rozwija umiejętności interpersonalne (praca w parach lub w grupach)

- uczeń ćwiczy konstrukcje zdań z czasownikami modalnymi: zdania typu: Parents should..., Parents shouldn't …

- uczeń opowiada o swoich zainteresowaniach komputerowych

POMOCE DYDAKTYCZNE: - kserokopia tekstu Who decides

- słowniki - kserokopia Rules at home

FORMY PRACY:

- praca w parach

- praca w grupie - praca indywidualna

PO LEKCJI UCZEŃ POTRAFI:

- określić główną myśl przeczytanego teksu - określić jakie jest jego prawo do prywatności

- opowiedzieć o zainteresowaniach komputerowych - przygotować reguły dotyczące korzystania z Internetu

PRZEBIEG LEKCJI:

Faza wstępna

Rozgrzewka – pytania dotyczące korzystania z komputerów i internetu Np. What do you use your computer for? (to play computer games, do homework, watch

films, burn Cds)

Page 64: Scenariusze zajęć

2

What about the Internet? ( download music, send e-mails, design a website)

How much time do you spend on the Internet?

Faza główna:

1. Czytanie pierwszej części tekstu, wyjaśnianie nieznanych słów. Praca indywidualna. 2. Uczeń odpowiada na pytania:

1. Why are parents unhappy about their son's behaviour? 2. Why have Mum and Dad entered their son's bedroom?

3. Nauczyciel pyta uczniów o to czy czują się kontrolowani? - Do your parents talk with you about the Internet? - Do your parents want to know which sites you visit? - Do they control how many hours a day you use the Internet? - Why do parents want to know what their children do on their computers?

4. Czytanie drugiej części tekstu, wyjaśnianie nieznanych słów. 5. Nauczyciel zadaje uczniom pytania na temat zasad korzystania z Internetu w ich

domach: - Do you have any rules?

- What are the rules of using the Internet? 6. Czytanie ostatniej części tekstu, wyjaśnianie słów, praca w parach ze słownikiem.

Faza podsumowująca:

1. Praca w grupach 3-(4)osobowych. Można korzystać z pomocy słowników

Uzupełnij zdania zaczynające się od słów: Parents should, Parents shouldn't, Parents can, Parents can't, I should, I shouldn't, I can, I can't,

2. Głośnie odczytanie zdań.

Zadanie pracy domowej:

- Do you have rules on what you can use your PC for? If not, what rules would you like to have? If yes, do you agree with the rules you have to follow?

- Do parents have the right to know everything you're doing, who you're with, what

you're talking about and what you're doing together with your friends?

- Albo: Is it important to have rules on using the Internet at home and at school? Why?

Page 65: Scenariusze zajęć

3

Załącznik nr 1

WHO decides?

THAT’S ENOUGH! The door opens and Mum comes in and, behind her, Dad in a bad mood. Their son

has been in front of the PC for four hours without making a sound, not complaining about his

homework or fighting with his little sister, but that’s clearly NOT enough to keep Mum happy.

There are a lot of possible explanations for the parents’ reaction. If the boy always sits alone playing

on the Internet in his bedroom, maybe they’re worried that he hasn’t got any friends. Maybe they’ve

come to an agreement with him not to spend more than an hour a day on the PC, but he’s spending

too much time in front of the screen. Maybe they’ve discovered that he’s visited web pages he’s not

allowed to visit.

Are you being watched?

Some children find that their parents check the history on the PC they use to see what sites they’ve

been to. Some parents also ask to see their child’s mobile phone to read the messages. Lots of

parents say that they do this to protect their child from things that can be bad or unpleasant. Others

don’t think it’s right to check their child’s PC or mobile phone.

Many families have rules. Others have no rules at all.

Some kids think that the rules they have to follow are too strict and are jealous of friends who are

allowed to do a lot more. But maybe those who are allowed to do anything they want would like

some limits, too? Limits on how many hours they’re allowed to sit in front of the screen, what

websites they have to avoid, and what kinds of games they’re allowed to play on the Internet?

Sometimes rules are good. You can help decide what rules you have to follow.

Page 66: Scenariusze zajęć

4

Załącznik nr 2

Rules at home

1. Parents should .

2. Parents shouldn't

. 3. Parents can

. 4. Parents can't

. 5. I should

. 6. I shouldn't

. 7. I can

. 8. I can't

.

Page 67: Scenariusze zajęć

1

Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana do uczniów i nauczycieli. SCENARIUSZ LEKCJI JĘZYKA ANGIELSKIEGO (POZIOM A1/A2)

TEMAT LEKCJI: Mój profil

CEL OGÓLNY: - PRZEDMIOTOWY: uczeń utrwala struktury czasu Present Simple

- PONADPRZEDMIOTOWY: zapoznanie z niebezpieczeństwami zawiązanymi z umieszczaniem danych osobowych w Internecie

CELE SZCZEGÓŁOWE:

- uczeń zadaje pytania dotyczące danych osobowych i upodobań - uczeń decyduje z kim może podzielić się swoimi danymi osobowymi

- uczeń rozwija umiejętności interpersonalne (praca w parach i grupach) - uczeń ćwiczy umiejętność mówienia na temat swoich danych osobowych i zainteresowań

POMOCE DYDAKTYCZNE:

- kserokopia profilu - ćwiczenia na czas Present Simple i czasownik to be

- kserokopia Problem-solving FORMY PRACY:

- praca w parach - praca indywidualna

PO LEKCJI UCZEŃ POTRAFI:

- przedstawić swój profil - określić niebezpieczeństwa z umieszczanie danych osobowych w Internecie

PRZEBIEG LEKCJI:

Faza wstępna

Rozgrzewka - Nauczyciel przypomina zasady tworzenia zdań pytających i twierdzących w 1 i 2 osobie liczby pojedynczej w czasie Simple Present oraz odmianę czasownika to be

Faza główna 1. Indywidualne wypełnienie tabelki w My profile sheet.

2. Dialog w parach. Zdania typu: What's your name?, What's your address? What do you like? What

do you hate? itp.

3. Prezentowanie własnego profilu.

4. Uzupełnianie luk w ćwiczeniu na czasu. Praca w grupach 3-4 osobowych.

Page 68: Scenariusze zajęć

2

5. Dyskusja w języku polskim. Odpowiedzi na pytania: Czy podzielisz się informacjami z kolegą,

z klasą, nauczycielem, rodzicami? Czy umieścisz informacje w pokoju nauczycielskim, na korytarzu

szkolnym? Czy zamieścisz informacje o swoim profilu na portalu internetowym?

6. Kserokopia Problem-solving - czytanie tekstu, wyjaśnianie nieznanych słów, wybór najlepszego

hasła z podanych.

Faza podsumowująca Rozmowa na temat danych osobowych, które można umieścić na stronie internetowej. Które dane

naruszają naszą prywatność?

Zadanie pracy domowej. Znajdź w czasopismach artykuł na temat znanej osoby. Wypisz dane

osobowe, które zostały umieszczone w artykule. Odpowiedz na pytanie czy są jakieś dane osobowe, które naruszają prawo do prywatności.

Page 69: Scenariusze zajęć

3

Załącznik nr 1 Problem-solving Study these rules for passwords. Then decide if the passwords which follow are good or bad. Explain

your answers.

Network passwords

Usually you need a password to use a network. It is important to keep your password secret. The following rules make a password more difficult to guess.

Passwords should:

1. be at least 6 characters long 2. have a mixture of numbers and letters

3. have a mixtures of capital and small letters 4. be easy to remember

Passwords should not:

1. be a word from a dictionary 2. be a common name

3. include spaces, hyphens, dots, or symbols with a special meaning in computing e.g. $,*, etc. 1. Colibarte 2. Eztv3xq 3. Tom 3 4. Zuta.bal5 5. 7Azab

6. 4epilon 7. 6Biscuit

8. Zabidon5

Page 70: Scenariusze zajęć

4

Załącznik nr 2 Complete the sentences. 1. I (like) playing computer games.

2. You (spend) too much time on the Internet. 3. I (not like) watching TV.

4. You (live) in Gliwice. 5. I (hate) horror films.

6. You (not like) action films. 7. What you (like) watching on TV?

8. Where you (live) ? 9. What your name?

10. What your login?

Page 71: Scenariusze zajęć

5

Załącznik nr 3 My profile sheet

My name is

My surname is

I am …................. years old.

I live in

My e-mail address:

My phone number:

My login:

I like

I hate

Page 72: Scenariusze zajęć

Konspekt lekcji języka polskiego zrealizowanej w ramach programu

pilotażowego „Twoje dane – twoja sprawa”

Temat zajęć : Moje dane ważna sprawa – uczymy się pisać felieton.

Autor: Katarzyna Panek, Gimnazjum nr 17 w Gliwicach

Czas trwania 45 minut

Klasa II gimnazjum

Cele lekcji:

utrwalenie postaw związanych z umiejętnością chronienia danych osobowych,

sformułowanie najważniejszych problemów związanych z możliwością manipulowania danymi,

przypomnienie zasad związanych z bronieniem się przed cyberprzemocą.

poznanie podstawowych cech felietonu

kształcenie umiejętności pisania felietonu na zadany temat ( punkt wyjścia, język, dystans wobec tematu)

Środki i metody: dyskusja, burza mózgów, praca z kartą pracy

Przebieg lekcji :

Wprowadzenie

Swobodna rozmowa z uczniami, przypomnienie podstawowych zagrożeń płynących z

możliwości wykorzystywania cudzych danych, dostęp do danych jako problem społeczny

Rozmowa związana z rola prasy w kształtowaniu właściwych postaw oraz zwracaniu uwagi

na ważne problemy.

Część główna lekcji :

Odczytanie felietonu : Cywilizacja „pip” autorstwa Krzysztofa Jaroszyńskiego -

„Wprost” 27 maja 2001.

Page 73: Scenariusze zajęć

Ustalenie cech tekstu: tekst krótki, punkt wyjścia to dowolna obserwacja, napisany

językiem potocznym, wyrażanie problemu nie wprost ale za pomocą ironii, komizmu,

brak jednoznacznego dydaktyzmu. Zapisanie cech na tablicy

Uczniowie otrzymują kartę pracy ze schematem felietonu podobnym do felietonu

Jaroszyńskiego i wypełniają w parach puste miejsca tak, aby powstał felieton na temat

„Moje dane moja sprawa” ( karta pracy w załączniku).

Uczniowie odczytują teksty, a następnie w formie burzy mózgów ustalają , jakie jeszcze

tematy mógłby podjąć felieton dotyczący danych osobowych

Uczniowie proponują przykładowe tytuły felietonów, punkt wyjścia

Na zakończenie lekcji uczniowie zostają poinformowani, że osoby chętne mogą napisać

własny felieton, na temat związany z ochroną danych osobowych. Najlepsze zostaną

opublikowane na tablicy Samorządu Gimnazjum nr 17

Uczniowie wypełniają także ankiety ewaluacyjne.

W lekcji wykorzystano materiał z książki Wydawnictwa Edukacyjnego: Zofia Agnieszka Kłakówna, Iwona Steczko, Krzysztof Wiatr Sztuka Pisania. Gimnazjum

klasy 1-3

Page 74: Scenariusze zajęć

1

Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana

do uczniów i nauczycieli.

Scenariusz lekcji języka polskiego przeprowadzonej w klasie drugiej gimnazjum

Autor: Małgorzata Karmazyn- nauczycielka Gimnazjum nr 19 w Gliwicach

Temat: Moje dane –moja sprawa. Piszemy rozprawkę.

Cele zajęć:

- utrwalanie postaw związanych z ochroną danych osobowych;

- uświadomienie zagrożeń wynikających z udostępniania swoich danych w Internecie;

- przypomnienie i utrwalenie najważniejszych cech rozprawki;

- kształcenie umiejętności pisania rozprawki na zadany temat.

Formy i metody:

dyskusja, burza mózgów, praca w grupach, kreatywne myślenie, kreatywne pisanie

Przebieg lekcji:

1. Określenie celów lekcji, swobodna dyskusja dotycząca korzystania z Internatu oraz

portali społecznościowych.

2. Burza mózgów: Jak rozumiem hasło „Moje dane – moja sprawa”?

3. Zapisanie najczęściej pojawiających się odpowiedzi na tablicy.

4. Podział klasy na grupy – grupa I wypisuje argumenty potwierdzające tezę, że należy

chronić własne dane osobowe w Internecie; grupa II wypisuje zagrożenia wynikające

z udostępniania danych osobowych w Internecie; grupa III odpowiada na pytanie: czy

portale społecznościowe mogą służyć wyłudzaniu danych? Grupa IV odpowiada na

pytanie: jak bezpiecznie korzystać z Internetu?

5. Omówienie wyników pracy w grupach.

6. Przypomnienie cech rozprawki (teza, hipoteza, argumenty, kontrargumenty).

7. Zadanie domowe: Napisz rozprawkę na temat: Moje dane – moja sprawa. Czy warto

chronić swoje dane osobowe w Internecie?

Page 75: Scenariusze zajęć

1

Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana

do uczniów i nauczycieli.

SCENARIUSZ LEKCJI MATEMATYKI

AUTOR: Ewa Sowa nauczycielka Gimnazjum nr 19 w Gliwicach

TEMAT: Kiedy musimy ujawnić swoje dane osobowe?

CEL OGÓLNY:

- poznanie swojego prawa do ochrony danych osobowych oraz sytuacji, w których musimy

podać swoje dane.

CELE SZCZEGÓŁOWE:

- Zapoznanie się z definicją danych osobowych

- Zapoznanie się ze swoimi prawami określonymi w ustawie o ochronie danych osobowych

- Zapoznanie się z pojęciami: podatek dochodowy od osób fizycznych, druki pit, instrukcjami i

pojęciami występującymi w drukach pit

- Kształtowanie w uczniu umiejętności stosowania terminów, pojęć i procedur niezbędnych

w praktyce życiowej - Kształtowanie umiejętności wypełniania pit-u i obliczania podatku dochodowego

METODY I FORMY PRACY :

- Praca z tablica interaktywną - Praca w grupach

- Dyskusja

MATERIAŁY DLA UCZNIÓW :

- Internet - Tekst ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r. - Formularze pit-ów - Fragmenty pit-ów od pracodawców

Page 76: Scenariusze zajęć

2

PRZEBIEG ZAJĘĆ:

Część wstępna:

1.Dyskusja na temat danych osobowych. Co zaliczamy do danych osobowych? Co to jest prawo do ochrony danych osobowych?

2.Wyświetlenie tekstu ustawy ( art. nr 6) o ochronie danych osobowych na

tablicy interaktywnej .

3.Wyjaśnienie jakiej informacji dostarcza numer PESEL .

4.Nauczyciel zadaje pytanie: Kiedy musimy ujawnić swoje dane osobowe?

Część główna:

1.Na tablicy interaktywnej nauczyciel wyświetla formularz pit-37. Nauczyciel wyjaśnia poszczególne pojęcia dotyczące formularza i obliczenia podatku dochodowego.

2.Podział klasy na grupy: Podział klasy na 3. W każdej grupie uczniowie dostają

zadania, formularze pit-ów oraz fragmenty formularzy PIT jakie otrzymali od pracodawców i zleceniodawców państwo X.

I GRUPA otrzymuje fragment Pit-u pani X, która pracuje tylko w jednym miejscu.

II GRUPA otrzymuje fragmenty Pit-ów pana X, która pracuje w dwóch miejscach. III Grupa ma za zadanie rozliczyć państwo X, które rozlicza się wspólnie.

3.Kolejnym etapem lekcji jest praca przy komputerze. Teraz uczniowie mają za zadanie sprawdzić czy dobrze wykonali wszystkie obliczenia w wypełnianym zeznaniu podatkowym. Może do tego służyć program do obliczania podatku dochodowego. 4.W dalszej części poszczególne grupy prezentowały wyniki swojej pracy przed całą klasą.

Zadanie domowe: Wypełnienie zeznania podatkowego rodziców. UWAGA: Na następnych lekcjach można wprowadzić zeznania podatkowe z możliwością odliczeń.

Page 77: Scenariusze zajęć

1

Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa skierowana

do uczniów i nauczycieli.

Scenariusz lekcji wiedzy o społeczeństwie.

TEMAT: OCHRONA DANYCH OSOBOWYCH A ZJAWISKO STALKINGU.

AUTOR: Joanna Sekienda-Chałupczyńska nauczycielka Gimnazjum nr 19 w Gliwicach

CEL OGÓLNY:

- uświadomienie uczniom zagrożeń wynikających z ujawniania swoich danych w Internecie;

- omówienie zjawiska stalkingu;

CELE SZCZEGÓŁOWE:

- dlaczego nie należy nigdy podawać danych osobowych ( imienia, nazwiska, adresu) swoich

oraz innych;

- prywatność jako prawo człowieka;

- wpływa stalkingu na życie codzienne.

UCZNIOWIE POZNAJĄ POJĘCIA:

- odpowiedzialność;

- stalking;

- godność człowieka.

WIEDZA:

- rola portali społecznościowych w gromadzeniu danych osobowych;

- istota zabezpieczenia danych ;

- rozwój zjawiska stalkingu.

Page 78: Scenariusze zajęć

2

PRZEBIEG ZAJĘĆ:

1. Nauczyciel omawia zagrożenia wynikające z ujawniania swoich danych na różnego rodzaju

portalach społecznościowych ( imię, nazwisko, telefon, prywatne zdjęcia).

2. Wyjaśnienie istoty stalkingu na przykładzie książki Olgi Rudnickiej „Cichy wielbiciel” oraz

artykułów prasowych.

3. Przedstawienie wpływu w/w zjawiska na życie codzienne.

4. Zadanie uczniom pytań :

- Dlaczego nie należy umieszczać swoich danych i zdjęć w Internecie?

- Czy osoba postronna ma prawo to zrobić ?

- Co zrobić w sytuacji, gdy takie zdarzenie będzie miało miejsce?

- Jakich konsekwencji można się spodziewać w sytuacji łamania prawa do ochrony naszych

danych?

5. Nauczyciel uświadamia uczniom, że ochrona danych i prywatności jest jednym z praw

człowieka .

6. Podział klasy na cztery grupy i przygotowanie dla każdej pytania do opracowania:

I. Czy portale społecznościowe mają prawo gromadzić nasze dane?

II. Jakie informacje mogą być ujawniane?

III. Czy właściciel serweru powinien zabezpieczać zgromadzone dane?

IV. Jakie niebezpieczeństwa są związane z brakiem ochrony danych?

7. Zadanie domowe:

Napisz esej na temat : „ Jak się chronić przed niewłaściwym wykorzystywaniem danych

osobowych?”.

Page 79: Scenariusze zajęć

Scenariusz lekcji wychowawczej w I klasie gimnazjum

Autor: Anna Kwiatkowska, Monika Karasięwicz - naucTyciele matematyki

Temafi Moje dane osobowe - moja prywatność.

Cel ogólny:

- spopularyzowanie wiedzy na temat ochrony danych osobowych oruz prawa dozachowania prywatności.

Cele szczegółowe:

- uświadomienie ucmiom, co to są dane osobowe,

. sformułowanie problemów wynikających zbta|<l,l ochrony danych osobowych,

- omówienie sytuacji, w których dane osobowe muszą być udostępnione.

Środki i metody:

P raca z kartą, butza mózgów, dyskusj a.

Przebieg lekcji:

1. Pogadanka zuczsiarrn na temat,,Co to są dane osobowe', oraz zapisaniena tablicy definicję danych osobowych.

2. Burz.a mózgów na temat ,,W jakich sytuacjach są udostępniane daneosobowen a w jakich nie musimy ich udosĘpniać" .

3. Praca w grupach. Nauczyciel rczdaje kartki na których uczniowiezapisują, jakie dane osoby powinny być udostępnione na danym etapie

Ęciakazdego człowieka i kiedy:. od urodzenia do szkoĘ podstawowej,- od gimnazjumdo szkoły Średniej,- w okresie studiowania,- okres zarobkowy (czas pracy),- emerytura lub renta.

4. omówienie wyników pracy w grupach oruz zapisanie wspólnych

wniosków pod definicją danych osobowych.

Page 80: Scenariusze zajęć

5. Dyskusja na temat problemów wynikających zbraku ochrony danychosobowych- internet,ankieĘ

-inne przykłady z Ęcia wzięte.

6. Ucz.ntowie zapisują wnioski na wspólnym arkuszu.7. W podsumowaniu nauczyciel odpowiada na pytanie: o,Dlaczego w

nasąFm życiu naleŻy dbać o naszą prywatrrość''.8. Praca domowa.

Przygofujcie , dobie'ając się w paly' scenkę rozmowy z przedstawicieleminsĘrtucji, która udostępniła Twoje dane innym instytucją bez Twojej zgody,vryraĄąc swoje emocje.

Ę'u"'o. V*,;,ąkib',a,do,,tćął|ka łamę,anitą.