Moja cyfrowa tożsamość
Cele ogólne
Przydatne narzędzia/oprogramowanie
Zapoznaj się z materiałem teoretycznym dotyczącym składania komputera:
12.1 Czym jest cyfrowa tożsamość?
Ćwiczenie 1:
Przenalizuj to, jak kreujesz swoją cyfrową tożsamość
Przenalizuj to, jak kreujesz swoją cyfrową tożsamość
- Podaj kilka przykładów informacji, które można o tobie wwnioskować na podstawie twojej aktywności w sieci.
- Na ile twoja cyfrowa tożsamość jest spójna z tą rzeczywsitą?
12.2 Ochrona danych osobowych
Ćwiczenie 2:
Jakiego produktu mogłaby dostyczyć reklama dostosowana do ciebie na podstawie twojej aktywności w wybranym serwisie?
Ćwiczenie 3:
Podaj dwa przykłady sytuacji, w których prośba do administratora przetwarzającego dane osobowe o przekazanie ich innemu administratorowi może się okazać dużym ułatwieniem dla użytkownika.
Jakiego produktu mogłaby dostyczyć reklama dostosowana do ciebie na podstawie twojej aktywności w wybranym serwisie?
Ćwiczenie 3:
Podaj dwa przykłady sytuacji, w których prośba do administratora przetwarzającego dane osobowe o przekazanie ich innemu administratorowi może się okazać dużym ułatwieniem dla użytkownika.
12.3 Komunikacja w cyfrowym świecie
12.4 Twórcy w internecie
Ćwiczenie 4:
Wybierz dwie znane osoby (np. spośród piosenkarzy, piłkarzy, aktorów), a następnie porównaj ich popularność w dwóch serwisach w sieci. W tym celu możesz np. porównać liczby osób obserwujących ich profile w tych serwisach.
Wybierz dwie znane osoby (np. spośród piosenkarzy, piłkarzy, aktorów), a następnie porównaj ich popularność w dwóch serwisach w sieci. W tym celu możesz np. porównać liczby osób obserwujących ich profile w tych serwisach.
Zadania
- Wypisz w dokumencie tekstowym przykłady zagrożeń wynikających z podszywania się pod kogoś w sieci. Uwzględnij zagrożenia zarówno dla osoby, której cyfrowa tożsamość jest wykorzystywana, jak i dla osoby podszywającej się pod nią.
- Przygotuj żartobliwy mem do hasła "smartfon na wakacjach". Pamiętaj o przestrzeganiu prawa autorskiego.
- Podaj trzy przykłady sytuacji, w których komunikacja za pomocą wyłącznie pisanego tekstu i obrazów (emotikonów) jest wystarczająca, aby przekazać lub uzyskać konkretne informacje.
- W różnych źródłach poszukaj informacji na temat sposobu, w jaki można odwołać udzielone wcześniej zgody marketingowe. Rozwiązanie zapisz w dokumencie tekstowym.
- W dokumencie tekstowym przedstaw profil przykładowego użytkownika sieci. Nasepnie przygotuj listę firm (podaj specjalizację, nie nazwę), które mogą być zainteresowane dotarciem do człowieka o tym profilu.
- W różnych źródłach poszukaj informacji na temat zautomatyzowanego przetwarzania danych ( w tym profilowania) i praw, jakie przysługują osobom, których dane są wykorzystywane. Sporządź na ten temat notatkę w dokumencie tekstowym.
- W dokumencie teksotwym przygotuj notatkę o tym, jak zmieniała się świadomość społeczna dotycząca ochrony danych osobowych. Skorzystaj z kilku różnych źródeł informacji. W tekście umieść cytaty i opatrz je przypisami.
- Przygotuj prezentację multimedialną na jeden z tematów:
- jak uczyć ośmiolatków bezpiecznego korzystania z sieci,
- jakie zagrożenia związane z ochroną danych osobowych występują w szkole. Do prezentacji dodaj narrację, a efekt końcowy zapisz w postaci filmu.
Podsumowanie
- Cyfrową tożsamość danej osoby tworzą wszelkie jej aktywności w sieci.
- To, co publikujemy w sieci, może mieć duży wpływ na nasze życie, np. pomóc lub przeszkodzić w realizacji planów i marzeń.
- Podczas aktywności w sieci należy przestrzegać netykiety.
- Istnieją regulacje prawne, dzięki którym można dochodzić swoich praw dotyczących ochrony danych osobowych.
- Aby komunikat został odebrany zgodnie z intencją nadawacy, trzeba wybrać sposób komunikacji odpowiedni do okoliczności.
- Za szkodliwe zachowania w sieci, np. hejt, można ponieść poważne konsekwencje.
- Na odbiór prezentacji przez publiczność w dużym stopniu wpływa postawa prelegenta, dlatego warto stosować podstawowe zasady zachowania się podczas wystąpienia (podane na s. 170-171).
- Przed wygłoszeniem wystąpienia należy zrobić próbę, a następnie wprowadzić w prezentacji konieczne poprawki.
Przykładowe rozwiązania oraz komentarze do wybranych ćwiczeń i zadań z podręcznika
Przykładowe rozwiązania oraz komentarze do wybranych ćwiczeń i zadań
(ćw. 2, s. 185) Na potrzeby ćwiczenia uczniowie mogą zalogować się w czasie lekcji w jednym z serwisów, z których aktualnie korzystają, np.: serwis społecznościowy, serwis informacyjny, platforma dla graczy.(ćw. 3, s. 136186) Na przykład:
• przekazanie przez bank informacji o nas innemu ban¬kowi (potwierdzenie naszej tożsamości), w którym za¬kładamy konto bez wizyty w oddziale,
• przekazanie przez przychodnię historii naszego leczenia innej przychodni, z której usług zaczynamy korzystać.
(zad. 3) Na przykład:
• zwracaj uwagę osobom, które kogoś obrażają lub nie przestrzegają prawa,
• stanowczo reaguj na niewłaściwy język lub na inne elementy wpływające negatywnie na kulturę dyskusji.
(zad. 4) Przykładowe zagrożenia dla osób, których tożsamość jest wykorzystywana:
• utrata środków na kontach bankowych,
• zerwanie kontaktów przez osoby, które zostały obrażone przez osobę podszywającą się,
• działalność przestępcza w imieniu osoby, której tożsa¬mość została skradziona.
Przykładowe zagrożenia dla osób, które podszywają się pod czyjąś tożsamość:
• odpowiedzialność karna,
• ograniczenie zaufania do osoby podszywającej się pod kogoś innego.
(zad. 6) Na przykład:
• zapytanie poprzez wiadomość sms o godzinę umówio¬nego spotkania,
• emotikona uniesionego kciuka wysłana w wiadomości tekstowej, informująca o wyrażeniu zgody na propozycję,
• przesłanie za pomocą e-maila harmonogramu wyda¬rzenia kulturalnego.
(ćw. 2, s. 185) Na potrzeby ćwiczenia uczniowie mogą zalogować się w czasie lekcji w jednym z serwisów, z których aktualnie korzystają, np.: serwis społecznościowy, serwis informacyjny, platforma dla graczy.
• przekazanie przez bank informacji o nas innemu ban¬kowi (potwierdzenie naszej tożsamości), w którym za¬kładamy konto bez wizyty w oddziale,
• przekazanie przez przychodnię historii naszego leczenia innej przychodni, z której usług zaczynamy korzystać.
(zad. 3) Na przykład:
• zwracaj uwagę osobom, które kogoś obrażają lub nie przestrzegają prawa,
• stanowczo reaguj na niewłaściwy język lub na inne elementy wpływające negatywnie na kulturę dyskusji.
(zad. 4) Przykładowe zagrożenia dla osób, których tożsamość jest wykorzystywana:
• utrata środków na kontach bankowych,
• zerwanie kontaktów przez osoby, które zostały obrażone przez osobę podszywającą się,
• działalność przestępcza w imieniu osoby, której tożsa¬mość została skradziona.
Przykładowe zagrożenia dla osób, które podszywają się pod czyjąś tożsamość:
• odpowiedzialność karna,
• ograniczenie zaufania do osoby podszywającej się pod kogoś innego.
(zad. 6) Na przykład:
• zapytanie poprzez wiadomość sms o godzinę umówio¬nego spotkania,
• emotikona uniesionego kciuka wysłana w wiadomości tekstowej, informująca o wyrażeniu zgody na propozycję,
• przesłanie za pomocą e-maila harmonogramu wyda¬rzenia kulturalnego.