1
2 Co znaczy dla Ciebie słowo prywatność?
3 Przykłady wyjaśnień słowa prywatność prywatność: - obszar życia wokół mnie i mojej rodziny - obszar wiedzy o mnie i moich bliskich, którym mogę swobodnie dysponować - obszar wolności, przestrzeni/ sfery fizycznej i psychicznej, którego nie wolno naruszać państwu jak i innym obywatelom bez naszej zgody - informacje, które nas identyfikują w społeczeństwie (autonomia informacyjna) sfery prywatności: - życie prywatne - miejsce w którym mieszkam - wiedza o mnie
4 Czy należy chronić prywatność?
5 Dlaczego należy chronić prywatność?
6 Ochrona danych osobowych jest częścią prawa do prywatności, które jest jednym z podstawowych praw człowieka. W codziennych sytuacjach w szkole, u lekarza, na zakupach, podczas grania w gry, korzystania z portali społecznościowych, udostępniamy informacje o sobie, w tym swoje dane osobowe. Ochrona danych osobowych
7 Co to są dane osobowe?
8 Dane osobowe to każda informacja dotycząca osoby, na podstawie której można tę osobę łatwo zidentyfikować. Dane osobowe to np.: imię i nazwisko, adres zamieszkania, adres e-mail, PESEL, numer telefonu, nick (pseudonim używany w świecie wirtualnym zastępujący imię i nazwisko użytkownika). Pamiętajmy, że w sieci do identyfikacji użytkownika nie zawsze jest potrzebne imię i nazwisko – czasem wystarcza sam tymczasowy identyfikator (np. nick). To dość, by zebrać informacje o nas, które mogą być gromadzone i przekazywane dalej bez naszej świadomości.
9 Danymi osobowymi nie będą zatem pojedyncze informacje o dużym stopniu ogólności, np. sama nazwa ulicy i numer domu, w którym mieszka wiele osób, czy wysokość wynagrodzenia. Informacja ta będzie jednak stanowić dane osobowe wówczas, gdy zostanie zestawiona z innymi, dodatkowymi informacjami, np. imieniem i nazwiskiem czy numerem PESEL, które w konsekwencji można odnieść do konkretnej osoby.
10 Przykładem pojedynczej informacji stanowiącej dane osobowe jest numer PESEL. Numer ten jest 11-cyfrowym, stałym symbolem numerycznym, jednoznacznie identyfikującym osobę fizyczną. 87062310289 –przykładowy pesel – 870623 –data urodzenia – 1028–liczba porządkowa i płeć – 9 –cyfra kontrolna, służąca do komputerowej kontroli poprawności nadanego numeru identyfikacyjnego.
11 Adres poczty elektronicznej. Adres poczty elektronicznej – bez dodatkowych informacji, umożliwiających ustalenie tożsamości osoby – zasadniczo nie stanowi danych osobowych. Występujący samodzielnie adres poczty elektronicznej można w wyjątkowych przypadkach uznać za dane osobowe, np. wtedy, gdy elementami treści adresu są: imię i nazwisko jego właściciela.
12 Co to są dane wrażliwe ( szczególnie chronione )? Dane szczególnie chronione są to informacje o: pochodzeniu rasowym lub etnicznym, poglądach politycznych, religijnych, filozoficznych, wyznaniu, przynależności do partii lub związku, stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym, wyrokach sądowych itp.
13 Wykorzystywanie danych wrażliwych jest dopuszczalne jeśli np. osoba, której one dotyczą wyrazi na to pisemną zgodę lub zezwala na to przepis szczególny innej ustawy.
14 Inne Danymi osobowymi nie są informacje o osobach zmarłych. Przepisów ustawy o ochronie danych osobowych nie stosuje się do informacji o przedsiębiorcach.
15 Przepisy o ochronie danych osobowych Zasady przetwarzania danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych, określa ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Na system ochrony danych osobowych składają się też wszystkie inne przepisy szczególne, które regulują kwestie wykorzystywania danych osobowych. Podmioty publiczne, w myśl zasady praworządności, wyrażonej w art. 7 Konstytucji Rzeczypospolitej Polskiej, działają wyłącznie na podstawie i w granicach prawa. Oznacza to, że mogą one przetwarzać dane osobowe jedynie wtedy, gdy służy to wypełnieniu określonych prawem zadań, obowiązków i upoważnień.
16 Generalny Inspektor Ochrony Danych Osobowych - GIODO GIODO kontroluje zgodność przetwarzania danych z przepisami ustawy, prowadzi rejestr zbiorów danych, rozpatruje skargi w sprawach wykonania przepisów o ochronie danych itp.
17 Kiedy i w jakich okolicznościach udostępniamy dane w sieci?
18 zakładanie konta czy rejestracja na różnych stronach, w komunikatorach internetowych, na portalach społecznościowych lub z grami on-line, zakładanie skrzynki mailowej – to sytuacje, kiedy najczęściej udostępniamy swoje dane. Zawsze warto zastanowić się, czy na pewno chcemy skorzystać z usługi i czy ta usługa rzeczywiście jest warta podzielenia się naszymi danymi w tak szerokim zakresie. Wybór mamy tylko przed opublikowaniem danych, np. udostępnieniem postu (komentarz na forum dyskusyjnym) czy informacji o sobie. Informacje raz udostępnione w sieci zostają tam na zawsze!
19 Co może się stać, jeśli nierozważnie będziemy ujawniać swoje dane?
20 można je wykorzystać np. do podszywania się pod nas. nasze hasło i dane mogą zostać skradzione, a konto przejęte przez obcą osobę. Szczególną ostrożność należy zachować przy korzystaniu z publicznie dostępnego, darmowego WiFi. Co może się stać, jeśli nierozważnie będziemy ujawniać swoje dane?
21 Warto rozmawiać o tym, jakie informacje udostępniamy w Internecie o sobie, o bliskich i innych osobach – czy naprawdę jest to potrzebne. Nikt bez zgody osoby trzeciej nie powinien udostępniać jej danych i wizerunku w sieci. Publikując zdjęcia w sieci, upowszechniamy nie tylko wizerunek sfotografowanych osób, ale wiele innych informacji np. dane o stanie majątkowym, gdy publikujemy zdjęcia z ekskluzywnych wakacji, sytuacji rodzinnej czy też o różnych ułomnościach i wadach. Czy należy pytać o zgodę na upublicznienie informacji o kimś w Internecie?
22 Jak zabezpieczyć swoje dane?
23 Przy logowaniu do serwisów, portali należy stosować bezpieczne hasła, składające się z małych i dużych liter, cyfr i znaków specjalnych. Zwracamy uwagę na to, aby hasła dostępu do gier, komunikatorów, poczty elektronicznej i serwisów społecznościowych były różne. Nie zapisujemy ich na urządzeniach, a przede wszystkim nie udostępniamy osobom trzecim. Zmieniajmy systematycznie hasła, szczególnie w przypadku podejrzenia, że hasło zostało ujawnione. Po zakończonej pracy w różnych serwisach i portalach zawsze wylogowujemy się. Gdy się nie wylogujemy, osoba, która usiądzie przy komputerze, może wykonać operacje z wykorzystaniem naszych danych osobowych. Jak zabezpieczyć swoje dane?
24 „Przy rejestracji konta na jakimś portalu podaję tylko te dane, które są niezbędne do założenia konta. Nigdy nie podaję adresu zamieszkania, nie chcę żeby ktoś obcy wiedział gdzie mieszkam”. „Rejestrując się na portalu z grami podałem swój numer telefonu. Wtedy zacząłem dostawać smsy, które jak się później okazało, były płatne”. „Zastanawiam się, zanim jakąś informację opublikuję w sieci. Unikam podawania imienia i nazwiska czy adresu i numeru telefonu. Jeśli to możliwe, posługuję się nickami. Zwracam również uwagę, czy informacje, które publikuję o sobie nie są wrażliwe (np. dotyczące wyznania, relacji rodzinnych, stanu zdrowia) lub nie stawiają mnie w złym świetle.” Przykłady dotyczące ochrony danych osobowych:
25 ! Ograniczam ilość udostępnianych danych, gdy rejestruję się lub korzystam z portalu. Podaję tylko te dane, które ułatwią moim znajomym kontakt ze mną. ZAPAMIĘTAJ!
26 ! Nie udostępniam informacji o sobie nieznajomym w sieci. Gdy mam wątpliwości lub coś mnie niepokoi, zwracam się do dorosłego o pomoc. ZAPAMIĘTAJ!
27 ! Stosuję bezpieczne hasła. Nie posługuję się jednym hasłem do wszystkich kont i nie udostępniam go innym osobom. Pamiętam o regularnej zmianie haseł. ZAPAMIĘTAJ!
28 ! Bezpiecznie i odpowiedzialnie korzystam z Internetu, nie udostępniam więcej informacji o sobie niż jest to konieczne – chronię swoje dane osobowe, swoją prywatność i siebie. ! Podaję tylko informacje niezbędne do skorzystania z określonej usługi. ZAPAMIĘTAJ!
29 ! Nie udostępniam danych i wizerunku osoby trzeciej bez jej zgody. ZAPAMIĘTAJ!
30 Każdy ma prawo do zachowania w tajemnicy swoich danych, korespondencji, zwyczajów, zachowań i relacji osobistych. Każdy z nas potrzebuje prywatności, a w wielu sytuacjach w sieci (np. na portalach społecznościowych) jesteśmy zachęcani do udostępniania informacji o sobie. Ochrona prywatności zależy głównie od nas, a częściowo też od innych. Nie zawsze możemy decydować o tym, jakie informacje na swój temat znajdziemy w sieci. Prawo do prywatności w sieci
31 Internet daje wrażenie anonimowości, co sprawia, że zbyt chętnie dzielimy się informacjami o sobie i o innych. W rzeczywistości, przy każdym połączeniu zapisywane są dane, które bardzo łatwo pozwalają zidentyfikować użytkownika sieci. Anonimowość praktycznie nie istnieje. Czy w sieci jesteśmy anonimowi?
32 Informacje, jakie zostawiamy w sieci bardzo trudno usunąć. Czasem jest to wręcz niemożliwe. Zanim coś opublikujemy, należy dobrze to przemyśleć i zastanowić się, czy te treści i tagowanie zdjęć (oznaczanie osób znajdujących się na zdjęciu) nie zaszkodzą nam lub naszym znajomym. Czasami z pozoru niewinne informacje lub zdjęcia mogą stać się kompromitujące w przyszłości. Nawet jeśli je skasujemy, informacje raz wrzucone do sieci mogą żyć własnym życiem....ale przecież mogę usunąć swój wpis czy zdjęcie?
33 Serwisy społecznościowe są miejscem, gdzie możemy spotykać się wirtualnie ze znajomymi i wymieniać poglądami, jednak korzystanie z nich może mieć też ciemne strony. Wykorzystując nieuwagę użytkownika, który się nie wylogował z konta, można podmienić jego zdjęcie profilowe, czy wstawić kompromitującą informację, ośmieszający komentarz. Zjawisko to nazwane zostało frappingiem. Serwisy społecznościowe zjawisko tzw. frappingu
34 Zamieszczamy niemal wszystko. Od zdjęć, przez linki aż po szczegółowe informacje o nas, o tym co w danej chwili robimy, gdzie się znajdujemy i co zamierzamy robić. Na tej podstawie każdy z łatwością może dokładnie dowiedzieć się, gdzie i kiedy będziemy się znajdować, a to nie jest dla nas bezpieczne. Serwisy społecznościowe jakie treści zamieszczamy?
35 ! Jeśli nie mam ochoty opowiadać o sobie, tym bardziej nie podaję tych informacji w Internecie. ! Myślę dwa razy zanim zamieszczę cokolwiek, gdy mam wątpliwości – nie zamieszczam. ! Dokładnie wybieram zdjęcia, które zamierzam opublikować. ! Czytam regulamin portalu zanim założę na nim konto, a jeśli go nie rozumiem – proszę o wyjaśnienia dorosłych. ! Korzystam z ustawień prywatności i sam decyduję kto ma dostęp do publikowanych przeze mnie treści. ! Im mniej informacji udostępniam nieznajomym, tym lepiej. Serwisy społecznościowe Co powinien wiedzieć każdy:
36 Cyfrowe ślady mają wpływ na nasz wizerunek w sieci Źródło: pl.123rf.com/cliparty-wektory/%C5%9Blady_st%C3%B3p.htmlpl.123rf.com/cliparty-wektory/%C5%9Blady_st%C3%B3p.html
37 Co to są cyfrowe ślady i skąd się biorą?
38 Cyfrowe ślady to nasza aktywność w cyfrowym świecie - otwierane strony, sposób nawigowania, poruszania się po nich, sekwencja otwieranych stron w ramach serwisu i poza nim, słowa wpisywane w wyszukiwarkach, wyniki wyszukiwania i wybór spośród otrzymanych propozycji stron oraz publikacja informacji – bezpośrednia lub pośrednia (poprzez aplikację). Co to są cyfrowe ślady i skąd się biorą?
39 Co to jest profilowanie?
40 Profilowanie to gromadzenie cyfrowych śladów dotyczących określonej osoby, czyli budowanie profilu na podstawie zebranych informacji o naszej aktywności, przyzwyczajeniach i upodobaniach, w ramach korzystania z różnych usług w Internecie. Profilowanie odbywa się już podczas nawigacji po ulubionych interesujących nas stronach, a także na podstawie informacji, które wpisujemy w wyszukiwarkach, co w konsekwencji pozwala dopasowywać reklamy usługodawcy do naszych oczekiwań i potrzeb. Co to jest profilowanie?
41 Prawo do bycia zapomnianym Coraz więcej czasu poświęcamy na działania w sieci, rośnie więc wielka baza danych on-line, która przez całe lata buduje nasz wizerunek, ma wpływ na naszą reputację i będzie miała wpływ na to, jak otoczenie będzie nas postrzegać w przyszłości. Każdy z nas chciałby, aby niektóre wcześniej opublikowane informacje o nas nie były już dostępne w sieci. Powinniśmy mieć na to wpływ i posiadać „prawo do bycia zapomnianym”. Obecnie jednak usunięcie tych danych jest bardzo trudne, albo wręcz niemożliwe, dlatego przed upublicznieniem czegokolwiek o sobie w Internecie warto dobrze się nad tym zastanowić.
42 Zapamiętaj! ! Każda aktywność w sieci zostawia ślad. ! To, co robię w sieci, wpływa na mój wizerunek w realnym życiu. ! Zanim cokolwiek zamieszczę – zastanawiam się, czy w przyszłości nie będę tego żałował.
43 Komunikacja w sieci Jakie są zasady komunikowania się w sieci? Podstawowe zasady to zdrowy rozsądek i ograniczone zaufanie Nigdy nie należy podawać adresu e-mail na stronach WWW, forach dyskusyjnych, komunikatorach lub serwisach społecznościowych. Jeżeli już podajemy adres - dobrze jest mieć osobne konto (adres e-mail), które będzie służyć do takich właśnie celów.
44 Co to jest netykieta?
45 Netykieta to normy i zasady przyzwoitego zachowania w sieci dotyczące m. in. sposobu wysyłania e-maili do wielu odbiorców, ale do ukrytej wiadomości, nieprzesyłania innym osobom łańcuszków szczęścia, jak również sposobu kulturalnego wypowiadania się i prowadzenia rozmów. W Internecie łatwiej być szczerym, ale tym samym można kogoś zdenerwować lub obrazić, nawet nieświadomie. Szacunek i kultura obowiązują również w sieci.
46 Zapamiętaj! ! Nie podaję swoich danych osobom poznanym w sieci. ! Prowadząc wideorozmowy zachowuję szczególną ostrożność. ! Szanuję innych i ich poglądy, a przede wszystkim nie obrażam, nie wyśmiewam.
47 ! Każdy ma prawo do prywatności – zachowania w tajemnicy danych i informacji o sobie. ! Jeśli nie chcę, aby moje prywatne dane pojawiały się w Internecie, nie publikuję ich. ! Nikt nie jest anonimowy w sieci, a dane raz wrzucone do Internetu pozostają tam na zawsze. ! Nie udostępniam danych osobowych osób trzecich bez ich wiedzy i zgody. Co powinien wiedzieć każdy:
48 Działania niepożądane w sieci
49 oprogramowanie złośliwe (takie jak: wirusy, robaki, konie trojańskie), botnety, spam, uzależnienia, cyberprzemoc. Działania niepożądane w sieci
50 to grupa komputerów zainfekowanych przez boty, czyli szkodliwe programy, które umożliwiają zdalne kontrolowanie komputera nieświadomej ofiary. Komputer zaatakowany w ten sposób bywa często nazywany zombie, ponieważ - podobnie jak zombie w filmach grozy - jest pod kontrolą kogoś innego. Botnet
51 Spam to niechciane i niepotrzebne wiadomości zaśmiecające nasze media komunikacyjne: skrzynkę mailową, telefon itp. Jak postępować ze spamem? Na spam nie należy odpowiadać, a najlepiej w ogóle nie otwierać wiadomości od nieznanych nadawców. Jeśli już musimy – zweryfikujmy nadawcę lub informację podaną w wiadomości przy pomocy przeglądarki. Nie otwierajmy załączników, nie klikajmy też w linki przesyłane w wiadomościach od nieznanych nadawców – narażamy na niebezpieczeństwo swoje dane osobowe i urządzenie, z którego korzystamy. Co to jest spam?
52 Pamiętaj, że nieświadomie odpowiadając na wiadomości od osób nieznanych możemy udostępnić swój adres poczty elektronicznej, na który takich wiadomości przychodzić będzie coraz więcej i więcej. W końcu normalne korzystanie z tego adresu stanie się bardzo utrudnione lub wręcz niemożliwe.
53 Jak zabezpieczyć swój komputer?
54 Najważniejszą bronią przeciwko wirusom i złośliwemu oprogramowaniu jest program antywirusowy i zapora sieciowa. Ważne jest również regularne skanowanie dysku, aktualizowanie oprogramowania, odpowiednie ustawienie „ciasteczek” w przeglądarce oraz czyszczenie historii przeglądania. Jak zabezpieczyć swój komputer?
55 Czym jest cyberprzemoc?
56 To przejawy agresji w sieci przybierające postać zastraszania, uporczywego nękania (tzw. stalking), ośmieszania i wyśmiewania innych osób. Ofiarą cyberprzemocy może paść każdy, warto więc wiedzieć jak się przed nią chronić. Najważniejsze to reagować – jak najszybciej powiadomić rodzica, nauczyciela lub Policję. Należy pamiętać, że cyberprzemoc jest w Polsce karalna. Nie należy reagować agresją na agresję. Skutki z pozoru niewinnej zabawy, straszenia czy wyśmiewania mogą być bardzo poważne. Czym jest cyberprzemoc?
57 nieadekwatne treści do wieku podatność młodych ludzi na nadużywanie czy uzależnienia wyłudzanie danych przez nieznajomych Gry i zabawy - jakie zagrożenia niesie za sobą korzystnie z gier on-line:
58 Gry on-line zazwyczaj nie mają początku ani końca, a gracz ciągle zachęcany jest do podnoszenia swoich wyników, co może wiązać się z dużą ilością godzin spędzonych przy grze – nawet w nocy. Grając, nie szukajmy nowych przyjaciół wśród innych uczestników gier. Zachowujmy informacje o sobie dla siebie. Najważniejszy jest umiar i zdrowy rozsądek. O czym należy pamiętać grając w gry on-line?
59 Instalując gry i programy, szczególnie na tablecie lub smartfonie, nieświadomie możemy np. pozwolić na dostęp do listy kontaktów czy zawartości kalendarza. Uważnie czytajmy komunikaty poprzedzające instalację i zwracajmy uwagę do jakich danych instalowana aplikacja będzie miała dostęp na tablecie, telefonie czy komputerze. Instalując coś, co wydaje nam się potrzebne w danej chwili, możemy znacząco narazić swoją prywatność. Dodatkowo niektóre z aplikacji, zwłaszcza tych darmowych, mogą również narazić na niebezpieczeństwo używany przez nas sprzęt. Czy instalowanie aplikacji i gier ma wpływ na moją prywatność?
60 Zapamiętaj! ! Czytam regulaminy, nie zgadzam się na nic w ciemno. ! Nie ściągam zbyt wielu aplikacji, rezygnuję z tych, których nie znam. ! Czytam komunikaty poprzedzające instalację gry czy aplikacji.
61
62 Wszystkie informacje opierają się o ustawę o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Aby skorzystać z tych uprawnień powinniśmy się zwrócić do administratora danych, a gdy nie przyniesie to efektu możemy złożyć skargę do Generalnego Inspektora Ochrony Danych Osobowych.
63 Dzień Ochrony Danych Osobowych – 28 stycznia 2016 Dzień Bezpiecznego Internetu – 9 lutego 2016
64 Myśl i miej ograniczone zaufanie
65 Źródła informacji: www.giodo.gov.pl