Moja cyfrowa tożsamość



Cele ogólne
  • Uświadomisz sobie, co tworzy twoją cyfrową tożsamość.
  • Zrozumiesz, dlaczego warto chronić swoje dane.
  • Poznasz wady i zalety różnych form komunikacji internetowej.
  • Przekonasz się, dlaczego warto przestrzegać etykiety sieciowej.
  • Dowiesz się, jak działania twórcze w sieci mogą kształtować twoją cyfrową tożsamość.
  • Przydatne narzędzia/oprogramowanie
  • Składanie komputera /youtube 7:49/: Zobacz
    Zapoznaj się z materiałem teoretycznym dotyczącym składania komputera:
  • Składanie komputera od podstaw - artykuł
  • 12.1 Czym jest cyfrowa tożsamość?
    Ćwiczenie 1:
    Przenalizuj to, jak kreujesz swoją cyfrową tożsamość
    1. Podaj kilka przykładów informacji, które można o tobie wwnioskować na podstawie twojej aktywności w sieci.
    2. Na ile twoja cyfrowa tożsamość jest spójna z tą rzeczywsitą?
    12.2 Ochrona danych osobowych
    Ćwiczenie 2:
    Jakiego produktu mogłaby dostyczyć reklama dostosowana do ciebie na podstawie twojej aktywności w wybranym serwisie?

    Ćwiczenie 3:
    Podaj dwa przykłady sytuacji, w których prośba do administratora przetwarzającego dane osobowe o przekazanie ich innemu administratorowi może się okazać dużym ułatwieniem dla użytkownika.
    12.3 Komunikacja w cyfrowym świecie
    12.4 Twórcy w internecie
    Ćwiczenie 4:
    Wybierz dwie znane osoby (np. spośród piosenkarzy, piłkarzy, aktorów), a następnie porównaj ich popularność w dwóch serwisach w sieci. W tym celu możesz np. porównać liczby osób obserwujących ich profile w tych serwisach.
    Zadania
    1. Wypisz w dokumencie tekstowym przykłady zagrożeń wynikających z podszywania się pod kogoś w sieci. Uwzględnij zagrożenia zarówno dla osoby, której cyfrowa tożsamość jest wykorzystywana, jak i dla osoby podszywającej się pod nią.
    2. Przygotuj żartobliwy mem do hasła "smartfon na wakacjach". Pamiętaj o przestrzeganiu prawa autorskiego.
    3. Podaj trzy przykłady sytuacji, w których komunikacja za pomocą wyłącznie pisanego tekstu i obrazów (emotikonów) jest wystarczająca, aby przekazać lub uzyskać konkretne informacje.
    4. W różnych źródłach poszukaj informacji na temat sposobu, w jaki można odwołać udzielone wcześniej zgody marketingowe. Rozwiązanie zapisz w dokumencie tekstowym.
    5. W dokumencie tekstowym przedstaw profil przykładowego użytkownika sieci. Nasepnie przygotuj listę firm (podaj specjalizację, nie nazwę), które mogą być zainteresowane dotarciem do człowieka o tym profilu.
    6. W różnych źródłach poszukaj informacji na temat zautomatyzowanego przetwarzania danych ( w tym profilowania) i praw, jakie przysługują osobom, których dane są wykorzystywane. Sporządź na ten temat notatkę w dokumencie tekstowym.
    7. W dokumencie teksotwym przygotuj notatkę o tym, jak zmieniała się świadomość społeczna dotycząca ochrony danych osobowych. Skorzystaj z kilku różnych źródeł informacji. W tekście umieść cytaty i opatrz je przypisami.
    8. Przygotuj prezentację multimedialną na jeden z tematów:
      1. jak uczyć ośmiolatków bezpiecznego korzystania z sieci,
      2. jakie zagrożenia związane z ochroną danych osobowych występują w szkole. Do prezentacji dodaj narrację, a efekt końcowy zapisz w postaci filmu.
    Podsumowanie
    • Cyfrową tożsamość danej osoby tworzą wszelkie jej aktywności w sieci.
    • To, co publikujemy w sieci, może mieć duży wpływ na nasze życie, np. pomóc lub przeszkodzić w realizacji planów i marzeń.
    • Podczas aktywności w sieci należy przestrzegać netykiety.
    • Istnieją regulacje prawne, dzięki którym można dochodzić swoich praw dotyczących ochrony danych osobowych.
    • Aby komunikat został odebrany zgodnie z intencją nadawacy, trzeba wybrać sposób komunikacji odpowiedni do okoliczności.
    • Za szkodliwe zachowania w sieci, np. hejt, można ponieść poważne konsekwencje.
    • Na odbiór prezentacji przez publiczność w dużym stopniu wpływa postawa prelegenta, dlatego warto stosować podstawowe zasady zachowania się podczas wystąpienia (podane na s. 170-171).
    • Przed wygłoszeniem wystąpienia należy zrobić próbę, a następnie wprowadzić w prezentacji konieczne poprawki.
    Przykładowe rozwiązania oraz komentarze do wybranych ćwiczeń i zadań z podręcznika
    Przykładowe rozwiązania oraz komentarze do wybranych ćwiczeń i zadań
    (ćw. 2, s. 185) Na potrzeby ćwiczenia uczniowie mogą zalogować się w czasie lekcji w jednym z serwisów, z których aktualnie korzystają, np.: serwis społecznościowy, serwis informacyjny, platforma dla graczy.
  • (ćw. 3, s. 136186) Na przykład:
    • przekazanie przez bank informacji o nas innemu ban¬kowi (potwierdzenie naszej tożsamości), w którym za¬kładamy konto bez wizyty w oddziale,
    • przekazanie przez przychodnię historii naszego leczenia innej przychodni, z której usług zaczynamy korzystać.
    (zad. 3) Na przykład:
    • zwracaj uwagę osobom, które kogoś obrażają lub nie przestrzegają prawa,
    • stanowczo reaguj na niewłaściwy język lub na inne elementy wpływające negatywnie na kulturę dyskusji.
    (zad. 4) Przykładowe zagrożenia dla osób, których tożsamość jest wykorzystywana:
    • utrata środków na kontach bankowych,
    • zerwanie kontaktów przez osoby, które zostały obrażone przez osobę podszywającą się,
    • działalność przestępcza w imieniu osoby, której tożsa¬mość została skradziona.
    Przykładowe zagrożenia dla osób, które podszywają się pod czyjąś tożsamość:
    • odpowiedzialność karna,
    • ograniczenie zaufania do osoby podszywającej się pod kogoś innego.
    (zad. 6) Na przykład:
    • zapytanie poprzez wiadomość sms o godzinę umówio¬nego spotkania,
    • emotikona uniesionego kciuka wysłana w wiadomości tekstowej, informująca o wyrażeniu zgody na propozycję,
    • przesłanie za pomocą e-maila harmonogramu wyda¬rzenia kulturalnego.