Prywatność współcześnie

Podstawa programowa

Podstawa programowa 

Wiedza o społeczeństwie – zakres podstawowy

Treści nauczania:

5. Prawa człowieka. Uczeń:

2) wymienia podstawowe prawa i wolności człowieka; wyjaśnia, co oznacza, że są one powszechne, przyrodzone i niezbywalne;

6) wyjaśnia, na czym polegają: prawo do prywatności, w tym do ochrony danych osobowych i prawa obywatela w kontaktach z mediami.

Wiedza o społeczeństwie – zakres rozszerzony

Cele kształcenia:

V. Znajomość podstaw ustroju Rzeczypospolitej Polskiej.

Uczeń (…) rozumie znaczenie prawa i praw człowieka w codziennym życiu obywatel a oraz rozpoznaje przypadki ich łamania.

Informatyka – zakres podstawowy

Treści nauczania:

7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych do rozwijania zainteresowań, opisywanie zastosowań informatyki, ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań informatyki. Uczeń:

1) opisuje szanse i zagrożenia dla rozwoju społeczeństwa, wynikające z rozwoju technologii informacyjno-komunikacyjnych.

Informatyka – zakres rozszerzony

Treści nauczania:

7. Uczeń wykorzystuje komputer i technologie informacyjno-komunikacyjne do rozwijania swoich zainteresowań, opisuje zastosowania informatyki, ocenia zagrożenia i ograniczenia, docenia aspekty społeczne rozwoju i zastosowań informatyki:

2) wyjaśnia szanse i zagrożenia dla rozwoju społecznego i gospodarczego oraz dla obywateli, związane z rozwojem informatyki i technologii informacyjno-komunikacyjnych.

Etyka – zakres podstawowy

Cele kształcenia:

II. Kształtowanie rozpoznawania wartości moralnych oraz zdolności odróżniania dobra od zła; dokonywanie trafnej oceny moralnej podejmowanych działań w życiu osobistym, w grupie, szkole, społeczności lokalnej; umiejętność dokonywania etycznej analizy i oceny działań i decyzji własnych i innych w świetle wartości moralnych i tworzenia hierarchii wartości.

Pozostałe informacje
Eksperci/Ekspertki 
Wojciech Budzisz, Małgorzata Szumańska, Michał „rysiek” Woźniak
Autor/Autorka wiedzy w pigułce 
Urszula Dobrzańska
Autor/Autorka scenariusza 
Weronika Paszewska
Organizacja publikująca 
Fundacja Panoptykon
Licencja 
Creative Commons Uznanie autorstwa – Na tych samych warunkach 3.0 Polska
Ściągnij lekcję w formacie PDF 
Ściągnij lekcję w formacie edytowalnym 

Wiedza w pigułce

Prywatność wiąże się z określoną kulturą, zależy od miejsca i czasu. Trudno ją zdefiniować, jesteśmy jednak świadomi tego, że ją mamy – czujemy to zwłaszcza wówczas, gdy zostanie naruszona. Choć bywa utożsamiana z intymnością, ma znacznie szerszy zakres. Możemy wyróżnić jej cztery sfery: (1) ciała, (2) przestrzeni (pokój, plecak), (3) informacji (ochrona danych osobowych, ochrona wizerunku) oraz (4) komunikacji (poufność komunikacji). W przypadku korzystania z Internetu i nowych technologii mamy najczęściej do czynienia z ingerencją w dwa ostatnie aspekty prywatności.

Problemy związane z ingerencją w prywatność dotyczą nie tylko niedemokratycznych reżimów. Spotykamy się z nimi codziennie. Rozwój technologii pociąga za sobą coraz to nowe wyzwania: dzisiaj różne podmioty nie tylko gromadzą informacje na nasz temat, ale także zajmują się ich wymienianiem i kojarzeniem. Informacje o obywatelkach i obywatelach są integrowane w centralnych bazach danych prowadzonych przez państwo (m.in. w ramach Systemu Informacji Oświatowej). Na każdym kroku każdy z nas pozostawia ślady: poruszając się po sieci, korzystając z karty płatniczej, kart lojalnościowych, karty miejskiej. Nasze rozmowy telefoniczne z przedstawicielami firm czy instytucji publicznych są powszechnie nagrywane.

Prywatność współcześnie (ilustracja)

W przestrzeni publicznej – w banku, w urzędzie, w szkole, a czasem nawet w przebieralni (!) na basenie – otaczają Cię kamery monitoringu wizyjnego (CCTV). W szkołach i zakładach pracy obok monitoringu pojawiają się karty umożliwiające wejście do budynku, a nawet identyfikatory z chipem RFID. Współcześnie rodzice mogą łatwo zlokalizować swoje dzieci (np. poprzez telefonię komórkową). Choć niektórzy ludzie dzięki tym narzędziom czują się bezpieczniej, nie sposób nie zauważyć, że wyraźnie ingerują one w prywatność.

Istnieją sytuacje, w których ograniczenie prywatności bywa konieczne – możemy do nich zaliczyć na przykład podejrzenie o popełnienie przestępstwa (kontrola korespondencji) czy ochronę zdrowia (obowiązkowe szczepienia). Rozwój nowych technologii sprawia jednak, że ingerencje w prywatność stają się łatwiejsze i częstsze. Niestety, nie zawsze są one uzasadnione. Coraz powszechniejsze wykorzystywanie technologii do nadzoru tłumaczone bywa działaniami na rzecz walki z terroryzmem, naszej wygody czy ochrony cudzego prawa do informacji. Warto krytycznie patrzeć na te działania i zwracać uwagę, czy rzeczywiście służą one realizacji założonych celów, a nie na przykład zyskowi prywatnych firm czy zdobyciu popularności wśród wyborców.

Nowe technologie sprawiają również, że ingerencje w prywatność stają się mniej zauważalne i dokuczliwe. To pewnie dlatego czasami nie dostrzegamy w ich wykorzystaniu niczego niewłaściwego. Zastanów się jednak: czy gdyby zamiast kamery CCTV w autobusie komunikacji miejskiej znajdował się obcy człowiek nagrywający Cię przez cały czas trwania podróży, czuł(a)byś się równie komfortowo? Zapewne nie. W czym zatem tkwi różnica?

Prywatność to wartość sama w sobie. Jej naruszenie może oznaczać krzywdę niezależnie od tego, czy wiąże się z realną szkodą, czy też nie, oraz czy zostało dokonane za pośrednictwem nowoczesnych technologii, czy też bez ich wykorzystania. Nie chcemy, by ktoś postronny czytał nasze papierowe listy, e-maile czy SMS-y – nawet wówczas, gdyby miał nikomu nie zdradzić ich treści.

Pomysł na lekcję

Zajęcia wprowadzają uczestników i uczestniczki w temat prywatności, ze szczególnym uwzględnieniem ingerencji w prywatność za pośrednictwem nowych technologii. Uczestnicy i uczestniczki zastanowią się, w jakich sytuacjach ograniczenia prywatności są uzasadnione, a w jakich niedopuszczalne.

Cele operacyjne

Uczestnicy i uczestniczki:

  • potrafią wymienić zachowania, które ingerują w ich prywatność;
  • potrafią podać przykłady naruszania prywatności z użyciem nowych technologii;
  • wiedzą, w jakich sytuacjach ingerencja w prywatność jest uzasadniona;
  • rozumieją, dlaczego nowe technologie są wyzwaniem dla prywatności;
  • rozumieją, że prywatność powinna być chroniona, nawet jeśli konsekwencje jej naruszenia nie są od razu widoczne;
  • potrafią podać przykłady naruszania prywatności poprzez działania różnych instytucji.

Przebieg zajęć

1.

Powiedz, że dzisiaj będziecie zajmować się tematem prywatności. Rozdaj każdej osobie kartę pracy „Ingerencje w prywatność”. Poproś o zapoznanie się z instrukcją i wykonanie zadania.

2.

Zapytaj uczestników, które zachowania uznali za najbardziej ingerujące w ich prywatność. Możesz zapisać je na tablicy. Rozpocznij rozmowę na temat ograniczeń prywatności związanych z wykorzystywaniem nowych technologii.

Pytania, które możesz zadać grupie:

  • Z jakiego powodu te zachowania najbardziej ingerują w Waszą prywatność?
  • Czy można ingerować w naszą prywatność, nawet jeśli nie pociąga to za sobą żadnych konsekwencji? Możesz podać przykład podglądania dla samego podglądania, przeczytania intymnego listu i nie zrobienia nic z tymi informacjami etc. Zwróć uwagę, że prywatność jest wartością, która jest chroniona bez względu na to, czy jej naruszenie ma jakieś skutki.
  • Czy zdarza się, że nie zauważamy ingerencji w prywatność za pomocą nowych technologii? Dlaczego tak się dzieje?
  • W jakich sytuacjach ingerencje w prywatność są dopuszczalne?
3.

Podziel uczestników i uczestniczki na 3 grupy (w przypadku dużej liczby uczestników – na 6). Każdej grupie rozdaj tekst z materiału pomocniczego dla grup „Wyzwania prywatności”.

Poproś grupy o zapoznanie się tekstami i zastanowienie się nad odpowiedzią na następujące pytania:

  • Jakie osoby i instytucje były opisane w tekście?
  • Do jakich ograniczeń prywatności odnosi się tekst?
  • Jakich argumentów mogą używać podmioty dążące do ingerencji w prywatność? Które z nich są przekonujące, a które nie?
  • W jakich sytuacjach ograniczanie prywatności jest uzasadnione, a w jakich niedopuszczalne?

Pytania zapisz na tablicy. Zwróć uwagę, że zadaniem grup będzie później przygotowanie 2–4-minutowej prezentacji.

4.

Poproś każdą grupę o przedstawienie odpowiedzi na pytania. Każda z grup ma na to 2–4 minuty (w zależności od liczby grup).

Podsumuj, zwracając uwagę na to:

  • w jakich sytuacjach ograniczanie czyjejś prywatności jest uzasadnione (podejrzenie popełnienia przestępstwa, bezpieczeństwo narodowe);
  • że argument dotyczący bezpieczeństwa bywa nadużywany w dyskusji o ograniczeniach prywatności;
  • że w niektórych sytuacjach prywatność jest ceną za wygodę i że od nas zależy wybór między jednym a drugim.

Ewaluacja

Czy uczestniczki i uczestnicy po przeprowadzonych zajęciach:

  • potrafią wymienić zachowania, które naruszają ich prywatność?
  • potrafią podać przykłady naruszania prywatności z użyciem nowych technologii?
  • wiedzą, w jakich sytuacjach ingerencja w prywatność jest uzasadniona?
  • rozumieją, dlaczego nowe technologie stanowią wyzwanie dla prywatności?
  • rozumieją, że prywatność powinna być chroniona, nawet jeśli od razu nie widać konsekwencji jej naruszenia?
  • potrafią podać przykłady naruszania prywatności poprzez działania różnych firm i instytucji?

Opcje dodatkowe

Jeśli masz więcej czasu, ćwiczenie 3 możesz zmodyfikować poprzez rozdanie każdej grupie wszystkich 3 tekstów.

Materiały

Materiał pomocniczy „Prywatność współcześnie” w wersji DOC (186 KB) | Materiał pomocniczy „Prywatność współcześnie” w wersji PDF (170 KB) – zawartość:

  • Karta pracy „Ingerencje w prywatność”
  • Materiał pomocniczy dla grup „Wyzwania prywatności”

Zadania sprawdzające

Zadanie 1

Oznacz zdania jako prawdziwe lub fałszywe.

  1. Prawda Fałsz Śledzenie aktywności użytkowników w sieci to przykład ingerencji w prywatność z użyciem nowych technologii.
  2. Prawda Fałsz Prywatności w sieci nie da się naruszyć, bo w sieci jesteśmy anonimowi.
  3. Prawda Fałsz Podejrzenie popełnienia przestępstwa to sytuacja uzasadniająca ingerencję w czyjąś prywatność.
  4. Prawda Fałsz Aktywność użytkowników e-booków jest śledzona przez producentów.
  5. Prawda Fałsz Walka z terroryzmem to częsty argument, który pada w dyskusji na temat ingerencji w prywatność.

Słowniczek

Cyfrowy ślad
Informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.
Dane osobowe
Wszelkie informacje dotyczące konkretnej osoby fizycznej – zidentyfikowanej (np. takiej, którą znamy bezpośrednio) lub możliwej do zidentyfikowania (czyli takiej, którą można wskazać na podstawie posiadanych informacji). Nie mamy do czynienia z danymi osobowymi wówczas, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie rozpoznać. Dane osobowe podlegają ochronie i nie mogą być zbierane bez odpowiedniej podstawy prawnej (np. zgody osoby, której dotyczą).
Geolokalizacja
Określenie fizycznego położenia geograficznego osoby i urządzenia telekomunikacyjnego za pomocą systemu GPS lub adresu IP.
Media społecznościowe
Różnorodne narzędzia umożliwiające użytkownikom Internetu rozbudowaną interakcję. W zależności od charakteru tej interakcji wyróżniamy wśród nich fora, czaty, blogi, portale społecznościowe, społeczności gier sieciowych, serwisy crowdfundingowe i wiele innych.
Monitoring wizyjny
System służący do zdalnego przekazywania obrazu, obejmujący jedną bądź wiele kamer. Wykorzystywany jest przez instytucje publiczne i podmioty prywatne do różnych celów (np. ochrony mienia czy walki z przestępczością). W niektórych krajach budzi spore kontrowersje ze względu na ingerencję w prywatność obserwowanych osób.
Ochrona wizerunku
Wizerunek każdej osoby (czyli jej podobizna utrwalona np. na zdjęciu bądź filmie) podlega ochronie. Oznacza to, że nie może on być rozpowszechniany bez zgody danej osoby. Istnieją jednak wyjątki. Rozpowszechnianie wizerunku bez zgody jest możliwe w przypadku: 1) osób powszechnie znanych, jeżeli wizerunek wykonano w związku z pełnieniem przez nie funkcji publicznych, 2) osób stanowiących jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza, 3) osób, które otrzymały zapłatę za pozowanie, chyba że wyraźnie zastrzegły inaczej, 4) osób ściganych listem gończym.
Prywatność
Sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia).
RFID
(Ang. Radio-frequency identification) – technika, która wykorzystuje fale radiowe do przesyłania danych na odległość. Używana jest w różnego rodzaju narzędziach działających bezstykowo (np. kartach PayPass).
System Informacji Oświatowej
(SIO) – system baz danych, w których zbierane są informacje na temat uczennic i uczniów, nauczycielek i nauczycieli, szkół i placówek oświatowych oraz innych jednostek wykonujących zadania z zakresu oświaty. Na poziomie ministerstwa gromadzone są dane identyfikacyjne uczniów i uczennic, takie jak PESEL czy miejsce zamieszkania, oraz długa lista innych danych, zbieranych przez całą ścieżkę edukacyjną: od przedszkola do liceum.

Czytelnia