Twój cyfrowy ślad

Podstawa programowa

Podstawa programowa 

Informatyka – zakres podstawowy

Cele kształcenia:

I. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie sieci komputerowej; komunikowanie się za pomocą komputera i technologii informacyjno-komunikacyjnych.

Treści nauczania:

1. Bezpieczne posługiwanie się komputerem, jego oprogramowaniem i korzystanie z sieci komputerowej. Uczeń:

3) korzysta z podstawowych usług w sieci komputerowej, lokalnej i rozległej, związanych z dostępem do informacji, wymianą informacji i komunikacją, przestrzega przy tym zasad netykiety i norm prawnych, dotyczących bezpiecznego korzystania i ochrony informacji oraz danych w komputerach w sieciach komputerowych.

7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych do rozwijania zainteresowań, opisywanie zastosowań informatyki, ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań informatyki. Uczeń:

1) opisuje szanse i zagrożenia dla rozwoju społeczeństwa, wynikające z rozwoju technologii informacyjno-komunikacyjnych;

Informatyka – zakres rozszerzony

Cele kształcenia:

I. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie sieci komputerowej; komunikowanie się za pomocą komputera i technologii informacyjno-komunikacyjnych.

Treści nauczania:

7. Uczeń wykorzystuje komputer i technologie informacyjno-komunikacyjne do rozwijania swoich zainteresowań, opisuje zastosowania informatyki, ocenia zagrożenia i ograniczenia, docenia aspekty społeczne rozwoju i zastosowań informatyki:

2) wyjaśnia szanse i zagrożenia dla rozwoju społecznego i gospodarczego oraz dla obywateli, związane z rozwojem informatyki i technologii informacyjno-komunikacyjnych.

Etyka – tylko zakres podstawowy

Cele kształcenia:

III. Podjęcie samokontroli i pracy nad sobą; przyjmowanie odpowiedzialności za słowa i czyny.

Treści nauczania:

9. Sprawności moralne. Samowychowanie.

Pozostałe informacje
Eksperci/Ekspertki 
Wojciech Budzisz, Kamil Śliwowski, Michał „rysiek” Woźniak
Autor/Autorka wiedzy w pigułce 
Urszula Dobrzańska
Autor/Autorka scenariusza 
Weronika Paszewska
Organizacja publikująca 
Fundacja Panoptykon
Licencja 
Creative Commons Uznanie autorstwa – Na tych samych warunkach 3.0 Polska
Ściągnij lekcję w formacie PDF 
Ściągnij lekcję w formacie edytowalnym 
Przedmiot 

Wiedza w pigułce

Z Internetu korzystamy w wielu codziennych sytuacjach, zarówno w celach prywatnych, jak i oficjalnych. Zwykle nie zastanawiamy się nad tym, że posługując się urządzeniem podłączonym do sieci, pozostawiamy po sobie mnóstwo cyfrowych śladów – nie tylko w wyniku celowego zamieszczania informacji w postaci tekstu, zdjęć czy wideo, ale także (często nieświadomie) na skutek korzystania z aplikacji w smartfonie czy przeglądarki internetowej.

W Internecie każdy z nas kształtuje swój wizerunek: udzielając się na forach dyskusyjnych, komentując artykuły, korzystając z portali społecznościowych (Facebook, Flickr, Filmweb), prowadząc blogi. Czy zawsze warto te aktywności podejmować pod własnym nazwiskiem? Materiałów raz zamieszczonych w sieci nie da się tak po prostu usunąć. Dobrze czasem zapytać: „Jeśli ktoś znałby mnie tylko z sieci, to co mógłby o mnie powiedzieć? ” i… „Czy na pewno by mi się to podobało?”.

Twój cyfrowy ślad (ilustracja)

Trzeba mieć świadomość, że w Internecie udostępniamy informacje na swój temat nie tylko samodzielnie, tj. w sposób intencjonalny (statusy, komentarze), ale także w sposób automatyczny (zestaw informacji podawanych przez przeglądarkę, w tym adres IP, język, system operacyjny, czcionki) oraz półautomatyczny (geolokalizacja – np. przez Endomondo, popularną aplikację na smartfona). E-maile odebrane przez usługę Gmail są skanowane i na podstawie najczęściej występujących słów są użytkownikom dobierane reklamy. Niektóre aplikacje w smartfonie żądają m.in. dostępu do listy kontaktów czy zawartości kalendarza. Wyszukiwarka Google zapamiętuje historię zapytań – a w oparciu o treści, które tam pozostawiasz, można Cię zidentyfikować (przydatne: Tosdr.org). Smartfon, nawet przy wyłączonej funkcji GPS, zapamiętuje lokalizacje na podstawie sieci Wi-Fi, które „spotyka” w różnych miejscach.

Udostępnianie danych na swój temat ma swoje konsekwencje krótko- i długoterminowe. Zamieszczenie filmu z imprezy na YouTube dziś może się wydawać świetnym pomysłem licealiście, ale za kilka miesięcy lub lat to nagranie może obejrzeć potencjalny pracodawca. Internet to globalna tablica ogłoszeń: każdy może się zapoznać z zamieszczonymi tam materiałami i wyciągnąć z nich wnioski – niekoniecznie po naszej myśli. Gdy opublikujemy coś w sieci, tracimy kontrolę nad informacją. Może ona zostać wykorzystana przez kogoś na naszą niekorzyść. Niestety, nie zawsze jesteśmy w stanie to przewidzieć.

Twoje dane gromadzą różne podmioty, m. in. operatorzy sieci komórkowych, producenci telefonów i oprogramowania, dostawcy usług internetowych, agencje reklamowe. Dla wielu stanowią łakomy kąsek: część firm dzięki reklamom zarabia na nich już teraz, ubezpieczyciel lub bank może zrobić z nich użytek w przyszłości, a do wszystkiego – w razie potrzeby – otrzyma dostęp państwo.

Wskazówki, które warto przekazać uczestnikom i uczestniczkom zajęć:

  1. Pamiętaj, by podawać tylko dane niezbędne do skorzystania z określonej usługi.
  2. Unikaj posługiwania się prawdziwym nazwiskiem. Nigdy nie publikuj w sieci intymnych informacji; unikaj publikowania prywatnych danych.
  3. Jeśli korzystasz z serwisów społecznościowych, zadbaj o odpowiednie ustawienia prywatności. Im mniej informacji udostępniasz osobom postronnym, tym lepiej. Zważ jednak, że dostęp do tego, co zamieszczasz, zawsze ma usługodawca, który może się tym podzielić z innymi podmiotami – a na to nie masz już wpływu. Zastanów się, czy na pewno warto z tych serwisów korzystać.
  4. Zastanów się, czy korzystać z usług sklepów internetowych. Może lepiej zrobić zakupy poza siecią i – zamiast mnożyć swoją kartą płatniczą elektroniczne ślady – zapłacić gotówką.
  5. Staraj się nie udostępniać informacji o sobie w sposób półautomatyczny. Na przykład nie korzystaj z możliwości „oznaczanie się” w miejscu pobytu.

Pomysł na lekcję

W trakcie zajęć przybliżony zostanie temat udostępniania w sieci informacji o sobie. Uczestnicy i uczestniczki zapoznają się z różnymi sposobami udostępniania informacji: automatycznym, półautomatycznym i samodzielnym. Przedstawione zostaną przykładowe sposoby służące ograniczeniu liczby udostępnianych informacji i ułatwieniu dbania o prywatność w sieci. Uczestnicy i uczestniczki będą mieli okazję zastanowić się, które z nich są skłonni wykorzystać.

Cele operacyjne

Uczestnicy i uczestniczki:

  • rozumieją, że informacje mogą być udostępniane w sieci nie tylko samodzielnie przez użytkowników;
  • wiedzą, jakie informacje udostępniają o sobie, używając przeglądarki internetowej, smartfonów i aplikacji;
  • wiedzą, że ujawnianie informacji o sobie w sieci może mieć różne trudne do przewidzenia konsekwencje;
  • wiedzą, że informacji z sieci nie da się usunąć;
  • umieją ograniczać liczbę informacji udostępnianych o sobie w sieci;
  • wiedzą, jakie zachowania pomagają chronić prywatność.

Przebieg zajęć

1.

Podziel uczestników i uczestniczki na pary. Każdej parze rozdaj jedną historię z wydrukowanego i pociętego materiału pomocniczego dla grup „Informacje o nas w sieci”. Poproś o zapoznanie się z historiami. Następnie rozpocznij rozmowę, zadając pytanie: „Jakie informacje o sobie udostępniali w sieci Justyna i Hubert?”. Podziel tablicę na 2 części: Justyna i Hubert. Zapisuj na tablicy przykłady podawane przez grupy.

Pytania pomocnicze, które możesz zadać:

  • Jakich konsekwencji może doświadczyć Justyna, jeśli informacja, o której godzinie biega, wpadnie w niepowołane ręce?
  • Kto może być zainteresowany informacjami o hobby Huberta?
  • W razie potrzeby uzupełnij wypowiedzi uczestników, korzystając z materiału pomocniczego dla prowadzących „Informacje o nas w sieci – odpowiedzi”.
2.

Korzystając z Wiedzy w pigułce, opowiedz, jakie informacje udostępniamy o sobie w sieci:

  • informacje zamieszczane automatycznie (informacje o systemie operacyjnym, przeglądarce internetowej, zestawie zainstalowanych czcionek, numerze IP);
  • informacje zamieszczane półautomatycznie (geolokalizacja, informacje w plikach zdjęciowych o godzinie wykonania zdjęcia i modelu aparatu fotograficznego, statusy na portalach społecznościowych – np. dotyczące geolokalizacji);
  • informacje zamieszczane samodzielnie (statusy na portalach społecznościowych, wpisy na forach, e-maile).

Zwróć uwagę, że informacje o nas gromadzą różne podmioty: operatorzy sieci komórkowych, producenci telefonów i oprogramowania, usługodawcy internetowi. Informacje, które raz znajdą się w sieci, pozostają w niej na zawsze – sieć nie zapomina.

3.

Podziel uczestniczki i uczestników na 4-osobowe grupy. Każdej grupie rozdaj jedną historię z karty pracy „Ograniczanie informacji”. Poproś grupy o zastanowienie się nad odpowiedziami na pytania i wymienienie zachowań, które ograniczyłyby liczbę ujawnianych o sobie informacji w sieci. W razie potrzeby wprowadź uczestników do ćwiczenia, podając przykład sytuacji, w której odpowiedzialne zachowanie uchroniłoby osobę przed negatywnymi konsekwencjami (np. nieumieszczenie zdjęć z imprezy w sieci, na które trafił potencjalny pracodawca i zrezygnował z zatrudnienia). Po 10 minutach poproś grupy o prezentację swoich rozwiązań.

Podsumowując, zwróć uwagę na to, że:

  • każda nasza aktywność w sieci zostawia po sobie ślad;
  • nie powinniśmy podawać swojego imienia, nazwiska, adresu zamieszkania w sieci tak, żeby inni mieli do nich łatwy dostęp;
  • trzeba zwracać uwagę, jakie informacje o sobie ujawniamy i udostępniać tylko te, które są niezbędne;
  • sieć nie zapomina, raz zamieszczone informacje bardzo trudno z niej usunąć;
  • nie wszystkie konsekwencje zamieszczonych o nas informacji da się przewidzieć;
  • niezależnie od ustawień prywatności informacje, które nie są widoczne dla innych użytkowników, są znane usługodawcy.

Ewaluacja

Czy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki:

  • rozumieją, że informacje mogą być udostępniane w sieci nie tylko samodzielnie przez użytkowników?
  • wiedzą, jakie informacje udostępniają o sobie, korzystając z przeglądarki internetowej, smartfonów i aplikacji?
  • wiedzą, że ujawnianie informacji o sobie w sieci może mieć różne, trudne do przewidzenia konsekwencje?
  • wiedzą, że informacji z sieci nie da się usunąć?
  • umieją ograniczać liczbę informacji udostępnianych o sobie w sieci?
  • wiedzą, że są zachowania, które pomagają chronić ich prywatność?

Opcje dodatkowe

Ćwiczenie 3 można rozwinąć lub zmodyfikować o podawanie przez uczestników i uczestniczki przykładów sytuacji, w których ktoś nie zadbał o swoją prywatność. Mogą to być zachowania w sieci, w których szczególnie warto ograniczyć liczbę ujawnianych informacji i zadbać o swoją prywatność.

Materiały

Materiał pomocniczy „Twój cyfrowy ślad” w wersji DOC (120 KB) | Materiał pomocniczy „Twój cyfrowy ślad” w wersji PDF (175 KB) – zawartość:

  • Materiał pomocniczy dla grup „Informacje o nas w sieci”
  • Karta pracy „Ograniczanie informacji”
  • Materiał pomocniczy dla prowadzących „Informacje o nas w sieci – odpowiedzi”
  • Materiał pomocniczy dla prowadzących „Ograniczanie informacji – odpowiedzi”

Zadania sprawdzające

Zadanie 1

Zaznacz zdania prawdziwe i fałszywe:

  1. Prawda Fałsz Informacja o naszym położeniu dodawana do nowego statusu na portalu społecznościowym to przykład informacji zamieszczonej półautomatycznie.
  2. Prawda Fałsz Odpowiednie ustawienia prywatności na portalu społecznościowym ograniczają liczbę dostępnych o nas informacji.
  3. Prawda Fałsz Większość informacji da się skutecznie usunąć z sieci.
  4. Prawda Fałsz Zamieszczanie informacji o sobie w sieci może mieć trudne do przewidzenia konsekwencje w przyszłości.
  5. Prawda Fałsz Dostawca Internetu nie gromadzi żadnych informacji o użytkownikach sieci.

Zadanie 2

Zaznacz prawidłowe odpowiedzi (więcej niż jedna). Informacje o nas zamieszczane w sieci automatycznie to:

Słowniczek

Adres IP
IP to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Adres IP to liczba, która jest nadawana każdemu urządzeniu lub grupie urządzeń połączonych w sieci. Służy on ich identyfikacji. Jeden adres publiczny może być współdzielony przez wiele komputerów połączonych w podsieć. W takiej sytuacji każdy komputer w podsieci ma adres z puli adresów prywatnych. Większość komputerów korzysta z adresów IP przydzielanych dynamicznie, tylko w czasie podłączenia komputera do sieci. Po jego wyłączeniu dany adres IP może zostać przypisany innemu urządzeniu.
Cyfrowy ślad
Informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców Internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.
Geolokalizacja
Określenie fizycznego położenia geograficznego osoby i urządzenia telekomunikacyjnego za pomocą systemu GPS lub adresu IP.
Media społecznościowe
Różnorodne narzędzia umożliwiające użytkownikom Internetu rozbudowaną interakcję. W zależności od charakteru tej interakcji wyróżniamy wśród nich fora, czaty, blogi, portale społecznościowe, społeczności gier sieciowych, serwisy crowdfundingowe i wiele innych.
Profilowanie
Oparty na określonych algorytmach mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, preferencji. Jest stosowany m.in. w marketingu internetowym w celu prezentowania reklam dopasowanych jak najściślej do potrzeb określonych użytkowniczek i użytkowników sieci, w branży bankowej i ubezpieczeniowej w celu oceny klienta, a także przez państwo w celu zwiększenia bezpieczeństwa (np. No Fly List w USA).
Prywatność
Sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia).

Czytelnia