Co znaczy dla Ciebie słowo prywatność? Przykłady wyjaśnień słowa prywatność prywatność:  - obszar życia wokół mnie i mojej rodziny  - obszar wiedzy.

1 2 ...
Author: Michał Jabłoński
0 downloads 0 Views

1

2 Co znaczy dla Ciebie słowo prywatność?

3 Przykłady wyjaśnień słowa prywatność prywatność:  - obszar życia wokół mnie i mojej rodziny  - obszar wiedzy o mnie i moich bliskich, którym mogę swobodnie dysponować  - obszar wolności, przestrzeni/ sfery fizycznej i psychicznej, którego nie wolno  naruszać państwu jak i innym obywatelom bez naszej zgody  - informacje, które nas identyfikują w społeczeństwie (autonomia informacyjna) sfery prywatności:  - życie prywatne  - miejsce w którym mieszkam  - wiedza o mnie

4 Czy należy chronić prywatność?

5 Dlaczego należy chronić prywatność?

6  Ochrona danych osobowych jest częścią prawa do prywatności, które jest jednym z podstawowych praw człowieka.  W codziennych sytuacjach w szkole, u lekarza, na zakupach, podczas grania w gry, korzystania z portali społecznościowych, udostępniamy informacje o sobie, w tym swoje dane osobowe. Ochrona danych osobowych

7 Co to są dane osobowe?

8  Dane osobowe to każda informacja dotycząca osoby, na podstawie której można tę osobę łatwo zidentyfikować.  Dane osobowe to np.:  imię i nazwisko,  adres zamieszkania,  adres e-mail,  PESEL, numer telefonu,  nick (pseudonim używany w świecie wirtualnym zastępujący imię i nazwisko użytkownika).  Pamiętajmy, że w sieci do identyfikacji użytkownika nie zawsze jest potrzebne imię i nazwisko – czasem wystarcza sam tymczasowy identyfikator (np. nick). To dość, by zebrać informacje o nas, które mogą być gromadzone i przekazywane dalej bez naszej świadomości.

9  Danymi osobowymi nie będą zatem pojedyncze informacje o dużym stopniu ogólności, np. sama nazwa ulicy i numer domu, w którym mieszka wiele osób, czy wysokość wynagrodzenia.  Informacja ta będzie jednak stanowić dane osobowe wówczas, gdy zostanie zestawiona z innymi, dodatkowymi informacjami, np. imieniem i nazwiskiem czy numerem PESEL, które w konsekwencji można odnieść do konkretnej osoby.

10 Przykładem pojedynczej informacji stanowiącej dane osobowe jest numer PESEL.  Numer ten jest 11-cyfrowym, stałym symbolem numerycznym, jednoznacznie identyfikującym osobę fizyczną.  87062310289 –przykładowy pesel – 870623 –data urodzenia – 1028–liczba porządkowa i płeć – 9 –cyfra kontrolna, służąca do komputerowej kontroli poprawności nadanego numeru identyfikacyjnego.

11 Adres poczty elektronicznej.  Adres poczty elektronicznej – bez dodatkowych informacji, umożliwiających ustalenie tożsamości osoby – zasadniczo nie stanowi danych osobowych.  Występujący samodzielnie adres poczty elektronicznej można w wyjątkowych przypadkach uznać za dane osobowe, np. wtedy, gdy elementami treści adresu są: imię i nazwisko jego właściciela.

12 Co to są dane wrażliwe ( szczególnie chronione )? Dane szczególnie chronione są to informacje o:  pochodzeniu rasowym lub etnicznym,  poglądach politycznych, religijnych, filozoficznych,  wyznaniu,  przynależności do partii lub związku,  stanie zdrowia,  kodzie genetycznym,  nałogach,  życiu seksualnym,  wyrokach sądowych itp.

13  Wykorzystywanie danych wrażliwych jest dopuszczalne jeśli np. osoba, której one dotyczą wyrazi na to pisemną zgodę lub zezwala na to przepis szczególny innej ustawy.

14 Inne  Danymi osobowymi nie są informacje o osobach zmarłych.  Przepisów ustawy o ochronie danych osobowych nie stosuje się do informacji o przedsiębiorcach.

15 Przepisy o ochronie danych osobowych  Zasady przetwarzania danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych, określa ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.  Na system ochrony danych osobowych składają się też wszystkie inne przepisy szczególne, które regulują kwestie wykorzystywania danych osobowych. Podmioty publiczne, w myśl zasady praworządności, wyrażonej w art. 7 Konstytucji Rzeczypospolitej Polskiej, działają wyłącznie na podstawie i w granicach prawa. Oznacza to, że mogą one przetwarzać dane osobowe jedynie wtedy, gdy służy to wypełnieniu określonych prawem zadań, obowiązków i upoważnień.

16 Generalny Inspektor Ochrony Danych Osobowych - GIODO  GIODO kontroluje zgodność przetwarzania danych z przepisami ustawy, prowadzi rejestr zbiorów danych, rozpatruje skargi w sprawach wykonania przepisów o ochronie danych itp.

17 Kiedy i w jakich okolicznościach udostępniamy dane w sieci?

18  zakładanie konta czy rejestracja na różnych stronach, w komunikatorach internetowych, na portalach społecznościowych  lub z grami on-line,  zakładanie skrzynki mailowej – to sytuacje, kiedy najczęściej udostępniamy swoje dane.  Zawsze warto zastanowić się, czy na pewno chcemy skorzystać z usługi i czy ta usługa rzeczywiście jest warta podzielenia się naszymi danymi w tak szerokim zakresie.  Wybór mamy tylko przed opublikowaniem danych, np. udostępnieniem postu (komentarz na forum dyskusyjnym) czy informacji o sobie.  Informacje raz udostępnione w sieci zostają tam na zawsze!

19 Co może się stać, jeśli nierozważnie będziemy ujawniać swoje dane?

20  można je wykorzystać np. do podszywania się pod nas.  nasze hasło i dane mogą zostać skradzione, a konto przejęte przez obcą osobę.  Szczególną ostrożność należy zachować przy korzystaniu z publicznie dostępnego, darmowego WiFi. Co może się stać, jeśli nierozważnie będziemy ujawniać swoje dane?

21  Warto rozmawiać o tym, jakie informacje udostępniamy w Internecie o sobie, o bliskich i innych osobach – czy naprawdę jest to potrzebne. Nikt bez zgody osoby trzeciej nie powinien udostępniać jej danych i wizerunku w sieci.  Publikując zdjęcia w sieci, upowszechniamy nie tylko wizerunek sfotografowanych osób, ale wiele innych informacji np. dane o stanie majątkowym, gdy publikujemy zdjęcia z ekskluzywnych wakacji, sytuacji rodzinnej czy też o różnych ułomnościach i wadach. Czy należy pytać o zgodę na upublicznienie informacji o kimś w Internecie?

22 Jak zabezpieczyć swoje dane?

23  Przy logowaniu do serwisów, portali należy stosować bezpieczne hasła, składające się z małych i dużych liter, cyfr i znaków specjalnych.  Zwracamy uwagę na to, aby hasła dostępu do gier, komunikatorów, poczty elektronicznej i serwisów społecznościowych były różne.  Nie zapisujemy ich na urządzeniach, a przede wszystkim nie udostępniamy osobom trzecim. Zmieniajmy systematycznie hasła, szczególnie w przypadku podejrzenia, że hasło zostało ujawnione.  Po zakończonej pracy w różnych serwisach i portalach zawsze wylogowujemy się. Gdy się nie wylogujemy, osoba, która usiądzie przy komputerze, może wykonać operacje z wykorzystaniem naszych danych osobowych. Jak zabezpieczyć swoje dane?

24  „Przy rejestracji konta na jakimś portalu podaję tylko te dane, które są niezbędne do założenia konta. Nigdy nie podaję adresu zamieszkania, nie chcę żeby ktoś obcy wiedział gdzie mieszkam”.  „Rejestrując się na portalu z grami podałem swój numer telefonu. Wtedy zacząłem dostawać smsy, które jak się później okazało, były płatne”.  „Zastanawiam się, zanim jakąś informację opublikuję w sieci. Unikam podawania imienia i nazwiska czy adresu i numeru telefonu. Jeśli to możliwe, posługuję się nickami.  Zwracam również uwagę, czy informacje, które publikuję o sobie nie są wrażliwe (np. dotyczące wyznania, relacji rodzinnych, stanu zdrowia) lub nie stawiają mnie w złym świetle.” Przykłady dotyczące ochrony danych osobowych:

25  ! Ograniczam ilość udostępnianych danych, gdy rejestruję się lub korzystam z portalu.  Podaję tylko te dane, które ułatwią moim znajomym kontakt ze mną. ZAPAMIĘTAJ!

26  ! Nie udostępniam informacji o sobie nieznajomym w sieci.  Gdy mam wątpliwości lub coś mnie niepokoi, zwracam się do dorosłego o pomoc. ZAPAMIĘTAJ!

27  ! Stosuję bezpieczne hasła.  Nie posługuję się jednym hasłem do wszystkich kont i nie udostępniam go innym osobom.  Pamiętam o regularnej zmianie haseł. ZAPAMIĘTAJ!

28  ! Bezpiecznie i odpowiedzialnie korzystam z Internetu,  nie udostępniam więcej informacji o sobie niż jest to konieczne  – chronię swoje dane osobowe, swoją prywatność i siebie.  ! Podaję tylko informacje niezbędne do skorzystania z określonej usługi. ZAPAMIĘTAJ!

29  ! Nie udostępniam danych i wizerunku osoby trzeciej bez jej zgody. ZAPAMIĘTAJ!

30  Każdy ma prawo do zachowania w tajemnicy swoich danych, korespondencji, zwyczajów, zachowań i relacji osobistych.  Każdy z nas potrzebuje prywatności, a w wielu sytuacjach w sieci (np. na portalach społecznościowych) jesteśmy zachęcani do udostępniania informacji o sobie.  Ochrona prywatności zależy głównie od nas, a częściowo też od innych. Nie zawsze możemy decydować o tym, jakie informacje na swój temat znajdziemy w sieci. Prawo do prywatności w sieci

31  Internet daje wrażenie anonimowości, co sprawia, że zbyt chętnie dzielimy się informacjami o sobie i o innych.  W rzeczywistości, przy każdym połączeniu zapisywane są dane, które bardzo łatwo pozwalają zidentyfikować użytkownika sieci.  Anonimowość praktycznie nie istnieje. Czy w sieci jesteśmy anonimowi?

32  Informacje, jakie zostawiamy w sieci bardzo trudno usunąć.  Czasem jest to wręcz niemożliwe. Zanim coś opublikujemy, należy dobrze to przemyśleć i zastanowić się, czy te treści i tagowanie zdjęć (oznaczanie osób znajdujących się na zdjęciu) nie zaszkodzą nam lub naszym znajomym.  Czasami z pozoru niewinne informacje lub zdjęcia mogą stać się kompromitujące w przyszłości.  Nawet jeśli je skasujemy, informacje raz wrzucone do sieci mogą żyć własnym życiem....ale przecież mogę usunąć swój wpis czy zdjęcie?

33  Serwisy społecznościowe są miejscem, gdzie możemy spotykać się wirtualnie ze znajomymi i wymieniać poglądami, jednak korzystanie z nich może mieć też ciemne strony.  Wykorzystując nieuwagę użytkownika, który się nie wylogował z konta, można podmienić jego zdjęcie profilowe, czy wstawić kompromitującą informację, ośmieszający komentarz.  Zjawisko to nazwane zostało frappingiem. Serwisy społecznościowe zjawisko tzw. frappingu

34  Zamieszczamy niemal wszystko. Od zdjęć, przez linki aż po szczegółowe informacje o nas, o tym co w danej chwili robimy, gdzie się znajdujemy i co zamierzamy robić.  Na tej podstawie każdy z łatwością może dokładnie dowiedzieć się, gdzie i kiedy będziemy się znajdować, a to nie jest dla nas bezpieczne. Serwisy społecznościowe jakie treści zamieszczamy?

35  ! Jeśli nie mam ochoty opowiadać o sobie, tym bardziej nie podaję tych informacji w Internecie.  ! Myślę dwa razy zanim zamieszczę cokolwiek, gdy mam wątpliwości – nie zamieszczam.  ! Dokładnie wybieram zdjęcia, które zamierzam opublikować.  ! Czytam regulamin portalu zanim założę na nim konto, a jeśli go nie rozumiem – proszę o wyjaśnienia dorosłych.  ! Korzystam z ustawień prywatności i sam decyduję kto ma dostęp do publikowanych przeze mnie treści.  ! Im mniej informacji udostępniam nieznajomym, tym lepiej. Serwisy społecznościowe Co powinien wiedzieć każdy:

36 Cyfrowe ślady mają wpływ na nasz wizerunek w sieci Źródło: pl.123rf.com/cliparty-wektory/%C5%9Blady_st%C3%B3p.htmlpl.123rf.com/cliparty-wektory/%C5%9Blady_st%C3%B3p.html

37 Co to są cyfrowe ślady i skąd się biorą?

38  Cyfrowe ślady to nasza aktywność w cyfrowym świecie - otwierane strony, sposób nawigowania, poruszania się po nich, sekwencja otwieranych stron w ramach serwisu i poza nim, słowa wpisywane w wyszukiwarkach, wyniki wyszukiwania i wybór spośród otrzymanych propozycji stron oraz publikacja informacji – bezpośrednia lub pośrednia (poprzez aplikację). Co to są cyfrowe ślady i skąd się biorą?

39 Co to jest profilowanie?

40  Profilowanie to gromadzenie cyfrowych śladów dotyczących określonej osoby, czyli budowanie profilu na podstawie zebranych informacji o naszej aktywności, przyzwyczajeniach i upodobaniach, w ramach korzystania z różnych usług w Internecie.  Profilowanie odbywa się już podczas nawigacji po ulubionych interesujących nas stronach, a także na podstawie informacji, które wpisujemy w wyszukiwarkach, co w konsekwencji pozwala dopasowywać reklamy usługodawcy do naszych oczekiwań i potrzeb. Co to jest profilowanie?

41 Prawo do bycia zapomnianym  Coraz więcej czasu poświęcamy na działania w sieci, rośnie więc wielka baza danych on-line, która przez całe lata buduje nasz wizerunek, ma wpływ na naszą reputację i będzie miała wpływ na to, jak otoczenie będzie nas postrzegać w przyszłości.  Każdy z nas chciałby, aby niektóre wcześniej opublikowane informacje o nas nie były już dostępne w sieci.  Powinniśmy mieć na to wpływ i posiadać „prawo do bycia zapomnianym”.  Obecnie jednak usunięcie tych danych jest bardzo trudne, albo wręcz niemożliwe, dlatego przed upublicznieniem czegokolwiek o sobie w Internecie warto dobrze się nad tym zastanowić.

42 Zapamiętaj!  ! Każda aktywność w sieci zostawia ślad.  ! To, co robię w sieci, wpływa na mój wizerunek w realnym życiu.  ! Zanim cokolwiek zamieszczę – zastanawiam się, czy w przyszłości nie będę tego żałował.

43 Komunikacja w sieci  Jakie są zasady komunikowania się w sieci? Podstawowe zasady to zdrowy rozsądek i ograniczone zaufanie  Nigdy nie należy podawać adresu e-mail na stronach WWW, forach dyskusyjnych, komunikatorach lub serwisach społecznościowych.  Jeżeli już podajemy adres - dobrze jest mieć osobne konto (adres e-mail), które będzie służyć do takich właśnie celów.

44 Co to jest netykieta?

45  Netykieta to normy i zasady przyzwoitego zachowania w sieci dotyczące m. in. sposobu wysyłania e-maili do wielu odbiorców, ale do ukrytej wiadomości, nieprzesyłania innym osobom łańcuszków szczęścia, jak również sposobu kulturalnego wypowiadania się i prowadzenia rozmów.  W Internecie łatwiej być szczerym, ale tym samym można kogoś zdenerwować lub obrazić, nawet nieświadomie.  Szacunek i kultura obowiązują również w sieci.

46 Zapamiętaj!  ! Nie podaję swoich danych osobom poznanym w sieci.  ! Prowadząc wideorozmowy zachowuję szczególną ostrożność.  ! Szanuję innych i ich poglądy, a przede wszystkim nie obrażam, nie wyśmiewam.

47  ! Każdy ma prawo do prywatności – zachowania w tajemnicy danych i informacji o sobie.  ! Jeśli nie chcę, aby moje prywatne dane pojawiały się w Internecie, nie publikuję ich.  ! Nikt nie jest anonimowy w sieci, a dane raz wrzucone do Internetu pozostają tam na zawsze.  ! Nie udostępniam danych osobowych osób trzecich bez ich wiedzy i zgody. Co powinien wiedzieć każdy:

48 Działania niepożądane w sieci

49  oprogramowanie złośliwe (takie jak: wirusy, robaki, konie trojańskie),  botnety,  spam,  uzależnienia,  cyberprzemoc. Działania niepożądane w sieci

50  to grupa komputerów zainfekowanych przez boty, czyli szkodliwe programy, które umożliwiają zdalne kontrolowanie komputera nieświadomej ofiary.  Komputer zaatakowany w ten sposób bywa często nazywany zombie, ponieważ - podobnie jak zombie w filmach grozy - jest pod kontrolą kogoś innego. Botnet

51  Spam to niechciane i niepotrzebne wiadomości zaśmiecające nasze media komunikacyjne: skrzynkę mailową, telefon itp. Jak postępować ze spamem?  Na spam nie należy odpowiadać, a najlepiej w ogóle nie otwierać wiadomości od nieznanych nadawców.  Jeśli już musimy – zweryfikujmy nadawcę lub informację podaną w wiadomości przy pomocy przeglądarki.  Nie otwierajmy załączników, nie klikajmy też w linki przesyłane w wiadomościach od nieznanych nadawców – narażamy na niebezpieczeństwo swoje dane osobowe i urządzenie, z którego korzystamy. Co to jest spam?

52  Pamiętaj, że nieświadomie odpowiadając na wiadomości od osób nieznanych możemy udostępnić swój adres poczty elektronicznej, na który takich wiadomości przychodzić będzie coraz więcej i więcej.  W końcu normalne korzystanie z tego adresu stanie się bardzo utrudnione lub wręcz niemożliwe.

53 Jak zabezpieczyć swój komputer?

54  Najważniejszą bronią przeciwko wirusom i złośliwemu oprogramowaniu jest program antywirusowy i zapora sieciowa.  Ważne jest również regularne skanowanie dysku, aktualizowanie oprogramowania, odpowiednie ustawienie „ciasteczek” w przeglądarce oraz czyszczenie historii przeglądania. Jak zabezpieczyć swój komputer?

55 Czym jest cyberprzemoc?

56  To przejawy agresji w sieci przybierające postać zastraszania, uporczywego nękania (tzw. stalking), ośmieszania i wyśmiewania innych osób.  Ofiarą cyberprzemocy może paść każdy, warto więc wiedzieć jak się przed nią chronić.  Najważniejsze to reagować – jak najszybciej powiadomić rodzica, nauczyciela lub Policję.  Należy pamiętać, że cyberprzemoc jest w Polsce karalna.  Nie należy reagować agresją na agresję. Skutki z pozoru niewinnej zabawy, straszenia czy wyśmiewania mogą być bardzo poważne. Czym jest cyberprzemoc?

57  nieadekwatne treści do wieku  podatność młodych ludzi na nadużywanie czy uzależnienia  wyłudzanie danych przez nieznajomych Gry i zabawy - jakie zagrożenia niesie za sobą korzystnie z gier on-line:

58  Gry on-line zazwyczaj nie mają początku ani końca, a gracz ciągle zachęcany jest do podnoszenia swoich wyników, co może wiązać się z dużą ilością godzin spędzonych przy grze – nawet w nocy.  Grając, nie szukajmy nowych przyjaciół wśród innych uczestników gier. Zachowujmy informacje o sobie dla siebie.  Najważniejszy jest umiar i zdrowy rozsądek. O czym należy pamiętać grając w gry on-line?

59  Instalując gry i programy, szczególnie na tablecie lub smartfonie, nieświadomie możemy np. pozwolić na dostęp do listy kontaktów czy zawartości kalendarza.  Uważnie czytajmy komunikaty poprzedzające instalację i zwracajmy uwagę do jakich danych instalowana aplikacja będzie miała dostęp na tablecie, telefonie czy komputerze.  Instalując coś, co wydaje nam się potrzebne w danej chwili, możemy znacząco narazić swoją prywatność.  Dodatkowo niektóre z aplikacji, zwłaszcza tych darmowych, mogą również narazić na niebezpieczeństwo używany przez nas sprzęt. Czy instalowanie aplikacji i gier ma wpływ na moją prywatność?

60 Zapamiętaj!  ! Czytam regulaminy, nie zgadzam się na nic w ciemno.  ! Nie ściągam zbyt wielu aplikacji, rezygnuję z tych, których nie znam.  ! Czytam komunikaty poprzedzające instalację gry czy aplikacji.

61

62  Wszystkie informacje opierają się o ustawę o ochronie danych osobowych z dnia 29 sierpnia 1997 r.  Aby skorzystać z tych uprawnień powinniśmy się zwrócić do administratora danych, a gdy nie przyniesie to efektu możemy złożyć skargę do Generalnego Inspektora Ochrony Danych Osobowych.

63  Dzień Ochrony Danych Osobowych – 28 stycznia 2016  Dzień Bezpiecznego Internetu – 9 lutego 2016

64  Myśl i  miej ograniczone zaufanie

65 Źródła informacji: www.giodo.gov.pl