Bezpieczenstwo_w_internecie.odp

Download Report

Transcript Bezpieczenstwo_w_internecie.odp

OCHRONA
DANYCH
OSOBOWYCH
Co to jest ochrona danych
osobowych?
Są to regulacje prawne dotyczące
tworzenia i posługiwania się
zbiorami danych osobowych, a
także pojedynczymi danymi,
mające na celu administracyjnoprawną ochronę prawa do
prywatności.
Danymi osobowymi są wszelkie informacje na
temat osoby fizycznej, dzięki którym można ją
zidentyfikować bez użycia nadmiernych sił i
środków.
Co to są dane osobowe?
Są to wszelkie informacje
dotyczące identyfikowanej lub
możliwej do zidentyfikowania
osoby fizycznej
Dane osobowe
NP.
-Imię
-Nazwisko
-Numer PESEL
-NIP
-Data urodzenia
- Adres
Co to jest przetwarzanie danych?
To każda operacja, która jest na nich
wykonywana m.in.
-zbieranie
-przechowywanie
-usuwanie
-udostępnianie
-opracowanie danych w bazach
Prawo międzynarodowe
-Rezolucja 34/169 Zgromadzenia Ogólnego ONZ:
Kodeks Postępowania Funkcjonariuszy Porządku
Prawnego
-Rezolucja 45 (95) Zgromadzenia Ogólnego ONZ:
wytyczne w sprawie uregulowania kartotek
skomputeryzowanych danych osobowych
-Powszechna Deklaracja (UNESCO) w sprawie genomu
ludzkiego i praw człowieka z dnia 11 listopada 1997r.
Itd..
Ochrona danych osobowych
W Polsce podlega prawnej ochronie.
Oznacza to, że osoba musi wyrazić na piśmie
zgodę na przetwarzanie swoich danych, a
zbierająca je instytucja zobowiązana jest
podać swoją pełną nazwę i adres siedziby,
ujawnić cel oraz poinformować
zainteresowaną osobę o jej prawie wglądu
do swoich materiałów, a także o
dobrowolności lub obowiązku ich podania
Prawo wspólnotowe
-Dyrektywa 95/46/WE Parlamentu Europejskiego i
Rady z dnia 24 października 1995r. W sprawie ochrony
osób fizycznych w zakresie przetwarzania danych
osobowych oraz swobodnego przepływu tych danych
-Dyrektywa 97/66/WE Parlamentu Europejskiego i
Rady z dnia 15 grudnia 1997r. W sprawie przetwarzania
danych osobowych i ochrony prywatności w dziedzinie
telekomunikacji
itd.
W niniejszym dziale prezentuję pełne zestawienie
tekstów ustawowych i aktów wykonawczych
związanych
z
ustawą
o ochronie danych osobowych, która obowiązuje od
29 sierpnia 1997 roku. Na powyższy katalog składają
się
tekst
jednolity
ustawy,
teksty
ustaw
zmieniających oraz rozporządzenia wykonawcze
Ministra Spraw Wewnętrznych i Administracji.
Ostatnia nowelizacja ustawy o ochronie danych
osobowych miała miejsce 29 października 2010
roku.
Ustawa o ochronie danych osobowych:





Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych (tekst jednolity)
- aktualna 2013
Ustawa z dnia 29 października 2010 r. o zmianie
ustawy o ochronie danych osobowych oraz
niektórych innych ustaw
Ustawa z dnia 22 stycznia 2004 r. o zmianie
ustawy o ochronie danych osobowych oraz
ustawy o wynagrodzeniu osób zajmujących
kierownicze stanowiska państwowe
Ustawa z dnia 25 sierpnia 2001 r. o zmianie ustawy
o ochronie danych osobowych
Jak chronić dane osobowe w szkole:
Problematyka danych osobowych jest w naszym
kraju wciąż jeszcze słabo poznana, a świadomość
w zakresie przepisów regulujących to zagadnienie
jest niewystarczająca. Sfera oświaty nie stanowi w
tym wypadku wyjątku - każdego kolejnego roku
Generalny Inspektor Danych Osobowych (dalej
"GIODO") wydaje decyzje świadczące o tym, że
znajomość przepisów traktujących o ochronie
danych osobowych nie jest wśród przedstawicieli
szkolnictwa wystarczająca, a jeżeli nawet
znajomość owych przepisów nie budzi zastrzeżeń,
to nad wyraz często rodzą one problemy
interpretacyjne.
Ochrona danych w serwisie internetowym:
Ochrona danych osobowych to zagadnienie, które
zawsze warto mieć na uwadze prowadząc ebiznes. Obowiązujące przepisy nakazują podjęcie
specjalnych kroków zanim zaczniesz przetwarzać
dane osobowe, pozyskując je np. z formularza
kontaktowego. Prowadzenie serwisu i aktywne
działania pro-klienckie
w Sieci niemal zawsze oznaczają, że musisz brać
pod uwagę przepisy o ochronie danych
osobowych. Przeczytaj, aby nie obawiać się
kontroli Generalnego Inspektora Ochrony Danych
Osobowych (GIODO).
Kwestie bezpieczeństwa:
Portale społecznościowe dbają o swoich użytkowników
i starają się budować tzw. politykę prywatności.
Jednak to w dużej mierze od samych użytkowników zależy w
jaki sposób ich dane będą funkcjonowały w Internecie.
Należy przestrzegać kilku zasad aby nasze dane pozostały
bezpieczne. Przede wszystkim trzeba przewidzieć
konsekwencje nieprzemyślanych działań podejmowanych w
sieci. Poza tym należy udostępniać tylko te dane, które są
niezbędne do korzystania z danego portalu. Ważne jest
również kulturalne zachowanie w sieci, ponieważ jakiekolwiek
działania zmierzające
do naruszenia czyjejś godności czy dobrego imienia,
a także o charakterze wulgarnym spotykają
się z natychmiastową reakcją administratora sieci.
Na czym polega „przetwarzanie” danych osobowych:
Przetwarzanie danych osobowych posiada
definicję legalną, która stanowi, że rozumie się
przez nie „jakiekolwiek operacje wykonywane na
danych osobowych”, zwłaszcza (choć nie tylko!)
wykonywane w systemach informatycznych.
Katalog ten obejmuje: „zbieranie, utrwalanie,
przechowywanie, opracowywanie, zmienianie,
udostępnianie i usuwanie”. Ta szeroka definicja jest
szczególnie ważna w przypadku zbierania danych,
zwłaszcza w kontekście obowiązku rejestracji
zbioru.
Przestępstwa
internetowe
Oszustwa, pornografia, pedofilia,
sprzedaż nielegalnych towarów i
leków, udostępnianie w sieci utworów
chronionych prawem, przejmowanie
kont, podszywanie się... to zaledwie
część spraw, które są zagrożeniem w
internecie.
Phishing
Wiadomości phishingowe obejmują fałszywe powiadomienia od
banków, systemów płatności elektronicznych, operatorów poczty
e-mail, portali społecznościowych, portali z grami online itd.
Celem tych wiadomości jest uzyskanie poufnych informacji
użytkowników (loginów, haseł itd.). Phishing bankowy jest
jedną z najpowszechniejszych taktyk stosowanych w celu
uzyskania dostępu do konta w banku online lub danych
dotyczących konta w systemie płatności elektronicznych. Gdy
szkodliwy użytkownik przejmie twój login i hasło, będzie mógł
uzyskać dostęp do twojego konta.
Phishing
Wiadomości phishingowe obejmują fałszywe powiadomienia od
banków, systemów płatności elektronicznych, operatorów poczty
e-mail, portali społecznościowych, portali z grami online itd.
Celem tych wiadomości jest uzyskanie poufnych informacji
użytkowników (loginów, haseł itd.). Phishing bankowy jest
jedną z najpowszechniejszych taktyk stosowanych w celu
uzyskania dostępu do konta w banku online lub danych
dotyczących konta w systemie płatności elektronicznych. Gdy
szkodliwy użytkownik przejmie twój login i hasło, będzie mógł
uzyskać dostęp do twojego konta.
Grooming
Jest to szczególna kategoria relacji
pomiędzy dorosłymi a dziećmi w
Internecie w celu
uwiedzenia seksualnego. To proces,
mogący trwać przez wiele miesięcy.
Intencją osoby
dorosłej w tym procesie jest stopniowe
wprowadzanie dziecka w aktywność
seksualną w celu, jego wykorzystania,
często komercyjnego.
Cyberbullying
To zjawisko oczerniania,
szykanowania, tyranizowania
i wyszydzania w sieci.
Griefing
To rodzaj nękania, dręczenia
przez Internet jaki wywierają
gracze gier online na innych
graczach.
Cyberprzemoc dotyczy głównie
witryn internetowych, wpisów
na forach dyskusyjnych,
dręczenia przez komunikatory
sieciowe, a także
umieszczanych w sieci zdjęć i
filmów zrobionych przy użyciu
telefonów komórkowych. Celem
agresorów jest
zdyskredytowanie konkretnych
osób lub grup, a nawet całych
Zjawisko HEJTU w
Internecie.
Krytykować można, ale chyba najtrudniej jest z klasą. A najważniejsze jest, by nie
kląć i nie obrażać kogoś lub czegoś w necie. bo tak zaczyna się hejtowanie.
Hejting, religia naszych czasów, uzależnia szybko i skutecznie. Bo przecież nic tak
nie poprawia humoru, jak obnażanie słabości innych, krytykowanie, naśmiewanie
się z wad i niedostatków - zwłaszcza jeśli robi się to anonimowo, będąc ukrytym
za ekranem komputera.
Czym dokładnie jest? Gdzie leży cienka granica między hejtowaniem
a konstruktywną krytyką? Co grozi nam za obrażanie w necie?
Internet- wylęgarnia Hejterów
Anonimowość w sieci sprawia, że użytkownicy czują się bezkarni.
W większości miejsc nie trzeba podawać żadnych danych weryfikujących, ale
i to nie stanowi problemu – hejterzy często zakładają fałszywe konta na
forach i portalach społecznościowych, które (wedle ich przeświadczenia)
gwarantują im nierozpoznanie. O tym, że mimo to bardzo łatwo namierzyć
osobę siedzącą po drugiej stronie monitora, większość z nich zdaje się
zapominać, efektem czego czują się bezkarni w swojej hejterskiej praktyce.
Kim są hejterzy? Według krążących w sieci opisów i definicji tejże
internetowej społeczności, osoby atakujące nienawiścią innych są
najczęściej zakompleksieni, niedowartościowani, zazdrośni o cudzy
sukces – rzeczona agresja ma im to w osobliwie rozumiany sposób
zrekompensować. Wielu hejterów jest przeświadczonych o niejakiej
misji, jaką pełnią – krąży w Internecie demotywator, którego autor
wysnuwa tezę, że „kiedyś zwrócenie komuś uwagi nazywano krytyką –
krytyka powodowała refleksję, a często również zmiany. Dziś nazywa się
to czepianiem lub hejtingiem i powoduje głównie focha”. Natychmiast
w odpowiedzi powstał inny demotywator, w którym wyjaśniono różnicę
między krytyką (wynika z przemyślanego punktu widzenia), a hejtingiem
(wynika z frustracji, złości na świat i nietolerancji).
Niebezpieczeństwo Hejtingu
Niebezpieczeństwa wiążące się z tym zjawiskiem są oczywiste i bardzo
niepokojące – tym bardziej, że stale obserwujemy jego natężenie.
Na Facebooku powstają specjalne strony, na których mieszkańcy lokalnych
miejscowości mogą publicznie rzucać nienawistnymi komunikatami pod adresem
ludzi, z których ust/rąk zaznali nieżyczliwości bądź niesprawiedliwości (często
bezpodstawnej
i nieprawdziwej). Jesteśmy pierwszym pokoleniem, które prowadzi życie również
w sieci; nie ulega wątpliwościom, że spora część pracy wykonywana będzie
właśnie online, gdzie kontakt z anonimowymi osobami jest nieunikniony.
Wiele osób, zwłaszcza młodych, nie jest wystarczająco dojrzałych i silnych,
by poradzić sobie z hejtingiem.
Czy istnieje więc metoda, która pozwala uchronić się przed atakami?
Przyjęło się uważać, że najskuteczniejszym sposobem jest ignorancja.
Wdawanie się w jakąkolwiek polemikę z hejterem nakręca go i nie prowadzi do
rozwiązania problemu, ale jeszcze większej agresji i nienawiści.
W skrajnych przypadkach, kiedy mamy do czynienia z groźbami, sabotowaniem
i prześladowaniem, sprawę należy niezwłocznie zgłaszać do organów
porządkowych oraz osób zajmujących się walką z internetową przemocą.
A poza tym (a nawet przede wszystkim) samemu dawać dobry przykład – mniej
hejtu, więcej życzliwości.
Ponoć Polacy to urodzeni hejterzy, a w polskiej Sieci jest więcej obraźliwych
komentarzy niż gdziekolwiek indziej. Takie są opinie, a jaka jest rzeczywistość?
Hejt, agresja i obraźliwe komentarze w Sieci to podobno polska specjalność.
Takie opinie wygłaszają od czasu do czasu różni spece.
Związek Pracodawców Branży Internetowej IAB Polska w ramach akcji
“Komentuj. Nie obrażaj” zrobił badanie dotyczące liczby obraźliwych
komentarzy w polskim Internecie. Przeprowadzono je metodą oceniania
losowo wybranych komentarzy z różnych miejsc w Sieci przez “sędziów
niezależnych”.
Metody można oczywiście się czepiać, ale ponieważ lepszych statystyk nie
ma, zobaczmy, co wyszło. Na forach i w komentarzach pod artykułami wpisy
przekraczające granice kultury stanowią 1,2%. Jeszcze mniej jest ich
w blogach (0,5%) i serwisach społecznościowych (0,1%).
Innymi słowy, nienawiści w polskim Internecie jest bardzo mało.
To zjawisko marginalne, którym nie należy się przejmować. 99% komentarzy
nie ma nic wspólnego z hejterstwem.
Ponadto Hejting kreuje gwiazdy. Codziennie do Internetu trafia prawie 6 tys.
polskojęzycznych hejtów, czyli komentarzy nasyconych nienawiścią.
Im bardziej radykalne, tym większą powodują lawinę popularności.
Prezentację wykonały:
Edyta Wojtków
Magdalena Wiśniewska
Ewelina Jóźwik
Joanna Walińska
Aneta Ruszkowska
Angelika Gliwa
Ewelina Kubacka
Prezentację opracowały:
Patrycja Chylak
Marta Dzimińska
Rok szkolny 2013/2014 klasa 1a
Zespół Szkół Ekonomiczno – Hotelarskich
Kołobrzeg