Nasza Szkoła jest uczestnikiem X edycji ogólnopolskiego programu edukacyjnego dla szkół
„Twoje dane – Twoja sprawa”
Program jest przedsięwzięciem realizowanym pod honorowym patronatem Ministerstwa Edukacji Narodowej i Rzecznika Praw Dziecka. Celem programu jest upowszechnienie wiedzy o ochronie danych osobowych i prawa do prywatności wśród uczniów i nauczycieli poprzez kształtowanie świadomych i odpowiedzialnych postaw w obszarze ochrony prywatności i danych osobowych.
Przez cały rok szkolny uczniowie i nauczyciele podejmować będą różnego typu działania,
przez które realizować będą powyższy cele.
Szkolnym koordynatorem programu jest Pani Maria Goralewska.Szczegółowe informacje na temat programu „Twoje dane – Twoja sprawa” dostępne są na stronie internetowej https://uodo.gov.pl/pl/p/edukacja
OGÓLNOPOLSKI PROGRAM EDUKACYJNY PREZESA URZĘDU OCHRONY DANYCH OSOBOWYCH „TWOJE DANE – TWOJA SPRAWA”
Podniesienie kompetencji pedagogów i nauczycieli oraz edukowanie dzieci i młodzieży, jak mają chronić dane osobowe zarówno w realnym, jak i w cyfrowym świecie, to główne cele ogólnopolskiego programu edukacyjnego „Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do uczniów i nauczycieli”.
Jest on realizowany nieprzerwanie od 2009 r. pod honorowym patronatem Ministra Edukacji Narodowej i Rzecznika Praw Dziecka.
Program jest realizowany w dwóch etapach: najpierw wiedzę z zakresu ochrony danych osobowych i prawa do prywatności poszerzają Koordynatorzy Programu, którzy biorą udział w dwudniowym szkoleniu i otrzymują materiały edukacyjne, a następnie przekazują wiedzę i pakiety edukacyjne podczas rad pedagogicznych, w kolejnym etapie nauczyciele wiedzę zdobytą podczas szkolenia upowszechniają wśród uczniów, zarówno podczas lekcji z różnych przedmiotów, jak i podejmując się realizacji innych niestandardowych działań.
Systemowa edukacja w całej Polsce
Program „Twoje dane – Twoja sprawa” – skierowany do szkół podstawowych, ponadpodstawowych oraz ośrodków doskonalenia zawodowego nauczycieli – jest systemowym projektem realizowanym na skalę ogólnopolską.
Jednym z bardzo ważnych priorytetów Prezesa Urzędu Ochrony Danych Osobowych jest edukacja. Zgodnie z ogólnym rozporządzeniem o ochronie danych osobowych (RODO) organ nadzorczy ma za zadanie upowszechniać w społeczeństwie wiedzę o ochronie danych osobowych ze szczególnym uwzględnieniem działań skierowanych w tym zakresie do dzieci.
Program „Twoje dane – Twoja sprawa” od lat stanowi inspirację dla nauczycieli, uczniów i rodziców, którzy biorąc w nim udział, pokazują, w jaki sposób od najmłodszych lat można uczyć dzieci zasad ochrony danych osobowych, przekazując trudne treści podczas zajęć lekcyjnych, pozalekcyjnych oraz innych wydarzeń tematycznych, przy wykorzystaniu gier i zabaw.
Statystycznie rocznie Program realizuje ponad. 40 000 uczniów oraz ponad 3 500 nauczycieli, którzy podejmują różne działania edukacyjne na rzecz upowszechniania wiedzy o ochronie danych osobowych i prawa do prywatności zarówno w szkołach w całej Polsce, jak i w lokalnych społecznościach.
Szczegółowe informacje o programie: https://uodo.gov.pl/pl/p/tdts
KORZYŚCI Z UDZIAŁU W PROGRAMIE „TWOJE DANE –TWOJA SPRAWA”
JAKIE SĄ KORZYŚCI DLA UCZNIÓW?
• wykazują się pomysłami, umiejętnościami, talentami plastycznymi, aktorskimi i sportowymi,
• zdobywają odpowiednią wiedzę i umiejętności praktyczne dot. skutecznej ochrony siebie,
• aktywnie spędzają czas -uczestniczą w konkursach, zabawach, warsztatach, spotkaniach z ekspertami oraz zajęciach terenowych i in.
JAKIE SĄ KORZYŚCI DLA NAUCZYCIELI?
• specjalistyczne szkolenia, wsparcie ekspertów i materiały edukacyjne, zdobywają wiedzę na temat realizacji obowiązków wynikających z RODO w sektorze oświaty,
• doskonalą umiejętności i warsztat edukatora w zakresie prowadzenia ciekawych zajęć z uczniami.
JAKIE SĄ KORZYŚCI DLA SZKOŁY?
• wykwalifikowana kadra,
• promocja szkoły w środowisku lokalnym,
• podniesienie świadomości uczniów na rzecz zwiększenia ich bezpieczeństwa
—————————————————————————————————————————–
Masz prawo do ochrony danych osobowych
Czym jest i jakie prawa przyznaje nam RODO?
Ogólne rozporządzenie o ochronie danych tzw. w skrócie RODO to przepisy unijne, które chronią
nasze dane osobowe i prywatność. Przyjęto je 27 kwietnia 2016 roku, a zaczęły obowiązywać
od 25 maja 2018 roku. Dzięki RODO, w całej Unii Europejskiej mamy te same zasady ochrony
danych. Firmy, szkoły i inne instytucje muszą Ci jasno powiedzieć, że mają Twoje dane oraz jakie
masz prawa zgodnie z RODO.
Każdy ma prawo do ochrony praw podstawowych,
w tym prawo do ochrony danych osobowych
1. Masz prawo wiedzieć, co dzieje się z Twoimi danymi. Powinieneś wiedzieć, kto zbiera
Twoje dane, dlaczego to robi i na jakiej podstawie.
2. Masz prawo w każdej chwili wycofać zgodę. Jeśli zgodziłeś się na zbieranie Twoich danych,
możesz w każdej chwili zrezygnować, i nie będzie to miało żadnych negatywnych
konsekwencji.
3. Powinieneś być informowany w zrozumiały sposób. Wszystkie informacje dotyczące Twoich
danych powinny być przekazywane prostym i zrozumiałym językiem.
4. Masz prawo do bycia zapomnianym. Możesz żądać usunięcia swoich danych. Pamiętaj
jednak, że w pewnych sytuacjach prawo to może nie obowiązywać.
5. Najpierw skontaktuj się z administratorem. Jeśli uważasz, że ktoś niewłaściwie postępuje
z Twoimi danymi, najpierw przy wsparciu osoby dorosłej skontaktuj się z administratorem
i poproś o wyjaśnienia lub spełnienie Twojego żądania (np. poprawienie lub usunięcie
danych).
6. Masz prawo do informacji o naruszeniu ochrony Twoich danych. Czasem może dojść do
wycieku lub zgubienia danych, albo do ich udostępnienia niepowołanym osobom. Jeśli to
dotyczy Twoich danych, administrator musi Cię o tym poinformować.
7. Masz prawo sprzeciwić się marketingowi. Jeśli Twoje dane są używane do celów
marketingowych, czyli do przedstawiania Ci ofert towarów lub usług, możesz się temu
sprzeciwić w każdej chwili. Jeśli to zrobisz, Twoje dane nie będą już wykorzystywane w ten
sposób.
PAMIĘTAJ!
Zwracaj szczególną uwagę na to, w jaki sposób Twoje dane przetwarzają różne
podmioty i korzystaj z przysługujących praw wyszczególnionych w RODO. W sytuacji
naruszenia praw, które daje Ci RODO, Twój rodzic (opiekun prawny) może też zgłosić
skargę do Prezesa Urzędu Ochrony Danych Osobowych
———————————————————————————————————————————
JUICE JACKING (ang. juice – potocznie to energia elektryczna, juice jacking –
wyciskanie soku), to technika atakowania polegająca na włamaniu do urządzenia podczas jego
ładowania w publicznym porcie USB, dostępnym w takich miejscach jak np. lotniska,
restauracje, pociągi czy autobusy. Aby doszło do ataku, przestępca podmienia port ładowania
w ładowarce publicznej na własny, w celu przejęcia kontroli nad ładowanym urządzeniem.
Podmieniony port pozwala na uzyskanie dostępu do pamięci podłączonego urządzenia,
a co za tym idzie kradzież danych lub wgranie złośliwego oprogramowania poprzez kabel
zasilający. Narażone na tego typu ataki są przede wszystkim telefony, tablety i laptopy.
DO CZEGO MOGĄ UZYSKAĆ DOSTĘP PRZESTĘPCY POPRZEZ ATAK JUICE JACKING?
Do hasła i loginu do aplikacji zawierających Twoje dane osobowe, takie jak nr PESEL,
historia leczenia, numer telefonu czy adres e-mail;
Do hasła logowania do aplikacji bankowych, co umożliwi przestępcy dostęp do konta
bankowego;
Do podłączonej karty płatniczej;
Do lokalizacji, adresu IP czy tzw. plików cookies;
Do loginu do aplikacji mObywatel.
JAK MOŻESZ OBRONIĆ SIĘ PRZED JUICE JAKCING?
Unikaj ładowania urządzeń mobilnych przez publiczne porty ładowania USB. Jeśli jednak
musisz naładować urządzenie mobilne to:
Korzystaj z własnego źródła ładowania, czyli powerbanków lub ładowarek, które możesz
bezpośrednio podłączyć do gniazdka elektrycznego;
Korzystaj z kabli służących tylko do ładowania (only charge);
Regularnie aktualizuj aplikacje i oprogramowanie systemowe urządzeń;
Włącz w ustawieniach swojego telefonu opcję potwierdzenia, że podłączone urządzenie
jest zaufane (po podłączeniu nieznanego urządzenia pojawi się np. komunikat “Ufasz
temu komputerowi?”);
Włącz w ustawieniach telefonu opcję informowania o próbie transmisji danych przez
kabel USB;
Nie klikaj w linki wysłane z nieznanych adresów.
PAMIĘTAJ
Efektem ataku juice jacking jest przejęcie kontroli nad Twoim urządzeniem, w którym
znajduje się mnóstwo danych osobowych. Zadbaj o siebie i swoje bezpieczeństwo.
——————————————————————————————————————————
Szanowni Państwo,
Prezes UODO zaprasza uczestników XIV edycji programu „Twoje dane – Twoja sprawa” do udziału w konkursach. Czekamy na prace do 5 kwietnia 2024 r.
Konkurs dla uczniów na plakat lub spot filmowy
Konkurs polega na przygotowaniu pracy konkursowej pt. „Dbaj o siebie i swoich bliskich. Ochrona wizerunku w Internecie” w formie krótkiego spotu filmowego (maks. 30 sekund) lub plakatu zachęcającego do ochrony wizerunku w Internecie. Praca nie powinna zawierać wizerunków osób fizycznych.
Celem Konkursu jest zachęcenie dzieci i młodzieży do głębszego zainteresowania się ochroną prywatności i danych osobowych oraz pogłębienie refleksji na temat potrzeby ochrony wizerunku w Internecie. W Konkursie zostaną przyznane nagrody rzeczowe za zajęcie I-III miejsca w kategorii szkoła podstawowa (kl. I-VIII) oraz za zajęcie I-III miejsca w kategorii szkoła ponadpodstawowa.
Prace konkursowe wraz z dokumentami składa Koordynator Programu. Koordynator programu : Maria Goralewska
Wyniki konkursów
Wyniki konkursów zostaną ogłoszone do 10 maja 2024 r. na stronie internetowej www.uodo.gov.pl oraz przekazane e-mailem Koordynatorom Programu.
Udział w konkursach jest dobrowolny i bezpłatny. Na zwycięzców czekają atrakcyjne nagrody.
1
REGULAMIN KONKURSU OGÓLNOPOLSKIEGO
DLA DZIECI I MŁODZIEŻY
„Dbaj o siebie i swoich bliskich. Ochrona wizerunku w Internecie”
1. POSTANOWIENIA OGÓLNE
1.1. Organizatorem Konkursu o zasięgu ogólnopolskim jest Prezes Urzędu Ochrony
Danych Osobowych, zwany dalej Organizatorem.
1.2. Konkurs adresowany jest do uczniów szkół podstawowych i
ponadpodstawowych, które biorą udział w XIV edycji ogólnopolskiego programu
edukacyjnego „Twoje dane – Twoja sprawa”, zwanego dalej Programem.
1.3. Poprzez przystąpienie do Konkursu uczestnicy akceptują zasady zawarte
w Regulaminie. Regulamin dostępny jest na stronie internetowej Organizatora:
www.uodo.gov.pl/tdts .
1.4. Udział w Konkursie jest dobrowolny i bezpłatny.
2. CEL I ZADANIE KONKURSOWE
2.1 Celem Konkursu jest zachęcenie dzieci i młodzieży do głębszego
zainteresowania się ochroną prywatności i danych osobowych, pogłębienie
refleksji na temat potrzeby ochrony wizerunku w Internecie, popularyzowanie
wiedzy i podnoszenie świadomości dzieci w obszarze ochrony ich danych
osobowych, a także podkreślenie istotnej roli tematyki ochrony prywatności w
życiu każdego człowieka.
2.2 Konkurs polega na przygotowaniu pracy konkursowej pt. „Dbaj o siebie i swoich
bliskich. Ochrona wizerunku w Internecie” w formie krótkiego spotu filmowego lub
plakatu zachęcającego do ochrony wizerunku w Internecie. Praca nie powinna
zawierać wizerunków osób fizycznych.
3. ZASADY ORGANIZACYJNE
3.1 Uczestnik Konkursu przygotowuje pracę przy użyciu ogólnodostępnych
programów komputerowych. Film może być zapisany w formacie .mp4, natomiast
plakat w formacie .jpg. Maksymalny czas trwania nagrania video to 30 sekund.
3.2. Nazwy plików przekazanych w ramach pracy konkursowej powinny zawierać
następujące informacje w kolejności: szkoła, numer, miejscowość, autor czyli na
przykład SP225_Warszawa_I_Kowalski_praca,
SP225_Warszawa_I_Kowalski_zgłoszenie
2
3.3 Koordynator Programu w szkole przesyła Organizatorowi prace konkursowe do 5
kwietnia 2024 roku. Prace powinny być przekazane w formie elektronicznej.
Klucz dostępu oraz link do złożenia pracy konkursowej zostanie przekazany na
adres e-mail Koordynatora Programu w placówce.
3.4 Do Konkursu można zgłaszać jedynie prace nigdzie dotąd niepublikowane
i nienagradzane, których autorem jest uczeń szkoły biorącej udział w XIV edycji
Programu. W pracach konkursowych nie mogą być widoczne produkty
konkretnych marek.
3.5 Prace mogą być realizowane i zgłaszane indywidualnie lub zespołowo
(maksymalnie 4 osoby). W sytuacji zgłoszenia zespołowego nagroda
przyznawana jest zespołowi jako całości i nie podlega zwielokrotnieniu oraz
wymianie na ekwiwalent pieniężny.
3.6 Szkoła może zgłosić do Konkursu dowolną liczbę uczestników poprzez
przekazanie prac konkursowych wraz z niezbędnymi dokumentami stanowiącymi
załączniki do Regulaminu.
3.7 Każde zgłoszenie do Konkursu musi zawierać plik z pracą konkursową oraz skan
wypełnionego „Zgłoszenia do konkursu”. Obydwa pliki muszą być nazwane
zgodnie z pkt. 3.2 Regulaminu.
3.8 Prace niespełniające warunków określonych w Regulaminie, nie będą brane pod
uwagę w ocenie prac.
4. NAGRODY
4.1 W Konkursie zostaną przyznane nagrody rzeczowe za zajęcie I-III miejsca w
kategorii szkoła podstawowa (kl. I-VIII) oraz za zajęcie I-III miejsca w kategorii
szkoła ponadpodstawowa.
4.2 Szczegóły dotyczące wartości oraz rodzaju nagród rzeczowych, a także formy
i miejsca ich wręczenia, zostaną przekazane przez Organizatora w odrębnym
komunikacie.
4.3 Nagrody rzeczowe zostaną wydane zwycięzcom Konkursu przez przedstawicieli
fundatorów nagród albo osoby ich reprezentujące.
4.4 Prace konkursowe laureatów Konkursu mogą być zaprezentowane na stronie
internetowej Organizatora pod adresem: http://www.uodo.gov.pl/ wraz z imieniem
i nazwiskiem autora/autorów oraz nazwą szkoły.
5. ZASADY OCENY PRAC KONKURSOWYCH
5.1 W celu oceny prac Organizator powoła Komisję konkursową, w skład której
wejdą przedstawiciele Urzędu Ochrony Danych Osobowych.
5.2 Złożone prace będą oceniane według następujących kryteriów:
– zgodność pracy z tematyką konkursu;
– wartość merytoryczna, pozytywny przekaz oraz twórcze podejście do tematu,
– trafność i jasność przekazu oraz estetyka pracy.
5.3 Laureatami/laureatkami Konkursu zostaną uczniowie, których prace zostaną
najwyżej ocenione przez Komisję konkursową zgodnie z ww. kryteriami oceny
3
oraz wymogami zawartymi w Regulaminie. Od ww. decyzji nie przysługuje
odwołanie.
6. WYNIKI KONKURSU ORAZ WRĘCZENIE NAGRÓD
6.1 Wyniki Konkursu zostaną ogłoszone do 10 maja 2024 roku na stronie
internetowej http://www.uodo.gov.pl/ a laureaci/laureatki zostaną powiadomieni
przez Organizatora o wynikach Konkursu, nagrodach, miejscu oraz sposobie ich
odbioru za pośrednictwem wskazanego w zgłoszeniu adresu e-mail.
6.2 Uroczystość wręczenia nagród odbędzie się w czerwcu 2024 roku.
6.3 Organizator nie pokrywa dodatkowych kosztów związanych z odbiorem nagród,
takich jak koszty przejazdu i utrzymania.
6.4 Zapłata podatku dochodowego od nagród obciążać będzie
Zwycięzców/zwyciężczynie Konkursu z zastosowaniem odpowiednich przepisów
prawa, jeżeli wartość nagrody rzeczowej będzie przekraczać 2000 zł. Fundatorzy
nagród zgodnie z ustawą z dnia 26 lipca 1991 roku o podatku dochodowym od
osób fizycznych, przed wydaniem nagród zwycięzcom Konkursu obliczą, pobiorą
od nich i odprowadzą do właściwego Urzędu Skarbowego zryczałtowany podatek
dochodowych od wartości nagród w wysokości 10 %.
7. PRAWA AUTORSKIE I INNE
7.1 Nadesłanie prac konkursowych jest równoznaczne z nieodpłatnym i
nieograniczonym terytorialnie oraz czasowo przeniesieniem wszelkich autorskich
praw majątkowych na Organizatora do wykorzystania nadesłanych prac lub ich
części na polach eksploatacji obejmujących w szczególności, tj.:
7.1.1 w zakresie utrwalania i zwielokrotniania utworu – wytwarzanie określoną
techniką egzemplarzy utworu, w tym techniką drukarską, reprograficzną,
zapisu magnetycznego oraz techniką cyfrową; w zakresie obrotu
oryginałem albo egzemplarzami, na których utwór utrwalono
– wprowadzanie do obrotu;
7.1.2 w zakresie rozpowszechniania utworu w sposób inny niż określony powyżej
– publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz
nadawanie i reemitowanie, a także publiczne udostępnianie utworu w taki
sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez
siebie wybranym.
7.2 Prace nadesłane na Konkurs nie mogą naruszać prawa, w tym w szczególności
dóbr osobistych osób trzecich, a także ogólnie przyjętych norm obyczajowych
– w szczególności dotyczy to treści powszechnie uważanych za wulgarne
i obraźliwe, obrażających uczucia innych osób, w tym również uczucia religijne,
przedstawiających przemoc albo tematykę rasistowską, zawierających materiały
chronione prawami wyłącznymi (np. prawami autorskimi) bez zgody osób
uprawnionych.
7.3 Prace nadesłane na Konkurs nie podlegają zwrotowi i mogą być wykorzystane
przez Organizatora Konkursu, w jego działalności statutowej, w tym w
działaniach informacyjno-edukacyjnych oraz udostępnione na stronie
4
internetowej czy na profilach oficjalnych Organizatora w mediach
społecznościowych. Nadsyłając pracę na Konkurs autor pracy lub opiekun
prawny autora pracy (w przypadku niepełnoletnich autorów/ek prac), zgadza się
na jej późniejsze upowszechnienie, w tym na udostępnianie przez Organizatora
imienia i nazwiska autora/ki pracy oraz nazwy szkoły.
7.4 Organizator zastrzega sobie prawo do opublikowania wybranych prac w
materiałach informacyjnych, w wydawnictwach okolicznościowych i materiałach
prasowych oraz w Internecie. Prawo to organizator zastrzega sobie na wszystkie
przyszłe lata, tak aby bez dodatkowych zezwoleń mógł zaprezentować wybrane
prace lub ich części w przyszłych publikacjach drukowanych lub elektronicznych.
W związku z publikacją drukowaną lub elektroniczną nie jest przewidziane
jakiekolwiek wynagrodzenie.
7.5 Uczestnik Konkursu oświadcza, że posiada pełnię praw autorskich do utworu i
przenosi nieodpłatnie je na Organizatora w zakresie niezbędnym do jej publikacji
lub innego rozpowszechniania, a w przypadku utrwalenia wizerunku innych osób
posiada zgodę tych osób na udostępnienie ich wizerunku Organizatorowi w
pracy konkursowej..
8. OCHRONA DANYCH OSOBOWYCH
8.1 Informacja o przetwarzaniu danych osobowych dla dzieci biorących udział
w konkursie
Cieszymy się, że bierzesz udział w konkursie. Zanim przekażesz nam swoją
pracę, która będzie zawierać między innymi Twoje dane osobowe, czyli imię,
nazwisko, klasę i nazwę szkoły, mamy dla Ciebie parę informacji, o tym jak je
wykorzystamy. Twoje dane osobowe są nam potrzebne, abyśmy mieli pewność,
że to Ty jesteś autorem/ką pracy. Chcemy nagrodzić autorów/ki najlepszych prac,
a także jeżeli się na to zgodzisz opublikujemy listę laureatów/ek konkursu na
stronie internetowej Urzędu Ochrony Danych Osobowych. Po zakończeniu
konkursu dane, które nam przekazałeś/łaś zostaną zarchiwizowane. Gdybyś
miał/miała więcej pytań, o to jak Organizator wykorzysta Twoje dane osobowe, w
pierwszej kolejności zapytaj swoich rodziców. Dla nich przygotowaliśmy
szczegółowe informacje.
8.2 Informacja o przetwarzaniu danych osobowych pełnoletnich uczestników
konkursu oraz rodziców lub opiekunów prawnych.
8.2.1 W momencie, gdy Prezes Urzędu Ochrony Danych Osobowych, otrzyma
Państwa dane osobowe, staje się ich administratorem, czyli decyduje w
jaki sposób i w jakich celach dane będą wykorzystywane. Dane
kontaktowe administratora: ul. Stawki 2, 00-193 Warszawa, ePUAP:
/UODO/SkrytkaESP, e-mail: kancelaria@uodo.gov.pl, tel.: 22 531 03 00.
8.2.2 W razie jakichkolwiek pytań dotyczących przetwarzania danych
osobowych w związku z udziałem w konkursie, należy kontaktować się z
Inspektorem ochrony danych, listownie na adres: ul. Stawki 2, 00-193
Warszawa, ePUAP: /UODO/SkrytkaESP lub poprzez e-mail:
iod@uodo.gov.pl.
5
8.2.3 Dane osobowe będą przetwarzane w celu organizacji i przeprowadzenia
konkursu, w związku z wykonywaniem zadania realizowanego przez
Prezesa UODO w interesie publicznym, które polega na upowszechnieniu
w społeczeństwie wiedzy o ochronie danych osobowych, na podstawie art.
6 ust 1 lit. e w związku z art. 57 ust.1 lit. b i d przepisów ogólnego
rozporządzenia o ochronie danych, zwanego dalej „RODO”, a także w
celu wypełnienia obowiązku archiwizacji dokumentów na podstawie art.6
ust. 1 lit. c RODO w związku z art. 5 ust. 1 ustawy z dnia 14 lipca 1983 r. o
narodowym zasobie archiwalnym i archiwach.
8.2.4 Dane osobowe laureatów/ek konkursu, które zostaną udostępnione na
stronie internetowej UODO, będą przetwarzane na podstawie wyrażonej
zgody, zgodnie z przepisami RODO (art. 6 ust.1 lit a).
8.2.5 Prezes UODO, aby prawidłowo przeprowadzić konkurs musi znać imię i
nazwisko autora/ki pracy, do której klasy chodzi, nazwę i adres szkoły,
adres e-mail do kontaktu,. Do udziału w konkursie dziecka, organizator
dodatkowo potrzebuje imienia i nazwiska rodzica lub opiekuna prawnego
oraz adres e-mail do kontaktu.
8.2.6 Dane osobowe przedstawicieli laureatów/ek konkursu czyli osób
odbierających nagrody, autorów/ek materiałów edukacyjnych mogą być
przekazane fundatorom nagród w celu dopełnienia wymogów formalnych
związanych z otrzymaniem nagród oraz w sytuacjach wyjątkowych
usługodawcom pocztowym w celu dostarczenia nagrody.
8.2.7 Po zakończeniu konkursu dane osobowe przechowywane będą na
podstawie przepisów prawa o archiwizacji dokumentów oraz zgodnie z
obowiązującą w Urzędzie Instrukcją Kancelaryjną– przez 25 lat. Natomiast
dane osobowe przetwarzane na podstawie wyrażonej zgody, będą
przetwarzane do momentu cofnięcia zgody lub ustania celu przetwarzania.
8.2.8 Osoby, których dane osobowe będą przetwarzane mają prawo:
dostępu do swoich danych oraz otrzymania ich kopii,
do sprostowania swoich danych, jeżeli są nieprawidłowe lub
niekompletne,
do usunięcia danych, w sytuacji gdy wcześniej wyraziły zgodę na
przetwarzanie danych osobowych,
do ograniczenia przetwarzania,
wniesienia sprzeciwu wobec przetwarzania danych.
8.2.9 Osobom, których dane dotyczą przysługuje prawo do wniesienia skargi do
Prezesa UODO (na adres: Urząd Ochrony Danych Osobowych, ul. Stawki
2, 00-193 Warszawa).
8.2.10 Osoba, której dane osobowe są przetwarzane przez Prezesa Urzędu, ma
prawo w każdej chwili wycofać zgodę na przetwarzanie jej danych
osobowych w zakresie, w jakim takiej zgody udzieliła. Cofnięcie zgody nie
będzie miało jednak wpływu na przetwarzanie, którego dokonano na
podstawie zgody tej osoby przed jej cofnięciem.
6
8.2.11 Podanie danych osobowych jest dobrowolne, jednak niezbędne do udziału
w konkursie.
8.2.12 Prezes UODO otrzymał dane osobowe od placówki, która jako uczestnik
przystąpiła do XIV edycji programu „Twoje dane – Twoja sprawa”.
9. POSTANOWIENIA KOŃCOWE
9.1 Organizator nie ponosi odpowiedzialności za wysłane prace, których nie otrzyma
z powodów technicznych czy organizacyjnych.
9.2 Organizator zastrzega sobie prawo do odwołania, unieważnienia lub
przesunięcia terminów Konkursu w każdym czasie oraz zastrzega sobie prawo
zmiany Regulaminu.
9.3 Konkurs nie jest grą losową w rozumieniu ustawy z dnia 19 listopada 2009 roku o
grach hazardowych.
9.4 W sprawach dotyczących Konkursu, można się kontaktować z Departamentem
Współpracy Międzynarodowej i Edukacji Urzędu Ochrony Danych Osobowych
(tel. 22 531 04 55, e-mail: tdts@uodo.gov.pl).
7
Załącznik nr 1
ZGŁOSZENIE DO KONKURSU
(w przypadku autora pracy, który nie osiągnął pełnoletniości)
Dotyczy pliku – pracy konkursowej o nazwie:
………………………………………………………..
Imię i nazwisko autora pracy:
…………………………………………………………Klasa: …………
Nazwa szkoły i adres:
………………………………,………………..…………………………………………..…….
…………………………………………………………………………………………………..
Adres e-mail opiekuna prawnego do kontaktu: ………………………………………
…………………………………………………………………………………………………
Oświadczenie rodzica/opiekuna prawnego
………………………………………………….….. …
(imię i nazwisko rodzica/opiekuna prawnego)
Oświadczam, że:
1. zapoznałam/zapoznałem się z Regulaminem Konkursu organizowanym przez
Prezesa Urzędu Ochrony Danych Osobowych i akceptuję jego warunki,
2. wyrażam zgodę na udział
……………….…………………………………………………………………
(imię i nazwisko autora pracy ) w/w Konkursie,
3. wyrażam zgodę na nieodpłatne wykorzystanie pracy mojego dziecka przez
Organizatora, w jego działalności statutowej,
4. złożoną na Konkurs pracę dziecko wykonało osobiście i przysługują dziecku
prawa majątkowe i osobiste i nie są one w żaden sposób ograniczone lub
obciążone,
5. praca konkursowa nie zagraża i nie narusza praw osób trzecich, w
szczególności nie narusza ich majątkowych i osobistych praw autorskich. Za
wszelkie roszczenia osób trzecich, które wynikają z tytułu naruszenia ich praw
odpowiada uczestnik Konkursu,
8
6. z chwilą przekazania pracy konkursowej Organizatorowi Konkursu, uczestnik
nieodpłatnie, bez ograniczenia w czasie i przestrzeni przenosi na
Organizatora autorskie prawa majątkowe do tej pracy w rozumieniu ustawy z
dnia 4 lutego 1994 r. – o prawie autorskim i prawach pokrewnych na
następujących polach eksploatacji:
a) rozpowszechnianie pracy konkursowej, w tym w szczególności jej publiczne
prezentowanie, wystawianie, wyświetlanie, nadawanie i reemitowanie;
b) utrwalanie i zwielokrotnianie pracy konkursowej dowolna techniką i w dowolnej
liczbie egzemplarzy, na dowolnych nośnikach danych;
c) przechowywanie i przekazywanie pracy konkursowej w tym w szczególności
wprowadzanie pracy do pamięci komputerów i innych urządzeń, przesyłanie
jej sieciami wewnętrznymi z wykorzystaniem Internetu;
7. z chwilą przekazania pracy konkursowej Organizatorowi Konkursu, uczestnik
przenosi nieodpłatnie na Organizatora Konkursu wyłączne prawo
opracowywania pracy konkursowej oraz zezwalania na wykonywanie
zależnych praw autorskich do pracy konkursowej.
8. zapoznałam/zapoznałem się z klauzulą informacyjną dotycząca przetwarzania
danych osobowych zawartą w Regulaminie Konkursu.
………………………………………………………
Data i podpis rodzica/opiekuna prawnego
Wyrażam zgodę / nie wyrażam zgody* na przetwarzanie przez Prezesa UODO,
danych osobowych dziecka – autora/ki pracy czyli imienia i nazwiska wraz z nazwą
szkoły, w celu ogłoszenia wyników na stronie internetowej Urzędu Ochrony Danych
Osobowych wraz z udostępnieniem pracy konkursowej, w przypadku jej
nagrodzenia.
………………………………………………………
Data i podpis rodzica/opiekuna prawnego
Osoba, której dane osobowe są przetwarzane przez Prezesa Urzędu, a w przypadku
dziecka, rodzic lub opiekun prawny, ma prawo w każdej chwili wycofać zgodę na
przetwarzanie jej danych osobowych w zakresie, w jakim takiej zgody udzieliła.
Cofnięcie zgody nie będzie miało jednak wpływu na przetwarzanie, którego
dokonano na podstawie zgody tej osoby przed jej cofnięciem.
Szczegółowe informacje o przetwarzaniu danych, w tym informacje skierowane do
dzieci, znajdują się w Regulaminie Konkursu.
*niepotrzebne skreślić
9
Załącznik nr 2
ZGŁOSZENIE DO KONKURSU
(w przypadku autora pracy, który jest pełnoletni)
Dotyczy pliku – pracy konkursowej o nazwie:
………………………………………………….…….
Imię i nazwisko autora pracy: ……………………………………….Klasa: ……..…..……
Nazwa szkoły i adres:
……………………………………………………………………………………
…………………………………………………………………………………………………
Adres e-mail / numer telefonu do kontaktu:
………………………………………………………….…
…………………………………………………………………………………………………
Oświadczam, że:
1. zapoznałam/zapoznałem się z Regulaminem Konkursu organizowanym przez
Prezesa Urzędu Ochrony Danych Osobowych i akceptuję jego warunki,
2. wyrażam zgodę na nieodpłatne wykorzystanie pracy konkursowej przez
Organizatora, w jego działalności statutowej,
3. złożoną na Konkurs pracę wykonałem/łam osobiście i przysługują mi wszelkie
autorskie prawa majątkowe i osobiste i nie są one w żaden sposób ograniczone
lub obciążone,
4. praca konkursowa nie zagraża i nie narusza praw osób trzecich, w szczególności
nie narusza ich majątkowych i osobistych praw autorskich. Jestem świadomy, że
za wszelkie roszczenia osób trzecich, które wynikają z tytułu naruszenia ich praw
odpowiada uczestnik Konkursu,
5. z chwilą przekazania pracy konkursowej Organizatorowi Konkursu, uczestnik
nieodpłatnie, bez ograniczenia w czasie i przestrzeni przenosi na Organizatora
autorskie prawa majątkowe do tej pracy w rozumieniu ustawy z dnia 4 lutego
1994 r. – o prawie autorskim i prawach pokrewnych na następujących polach
eksploatacji:
10
a) rozpowszechnianie pracy konkursowej, w tym w szczególności jej publiczne
prezentowanie, wystawianie, wyświetlanie, nadawanie i reemitowanie;
b) utrwalanie i zwielokrotnianie pracy konkursowej dowolna techniką i w dowolnej
liczbie egzemplarzy, na dowolnych nośnikach danych;
c) przechowywanie i przekazywanie pracy konkursowej w tym w szczególności
wprowadzanie pracy do pamięci komputerów i innych urządzeń, przesyłanie
jej sieciami wewnętrznymi z wykorzystaniem Internetu;
6. z chwilą przekazania pracy konkursowej Organizatorowi Konkursu, uczestnik
przenosi nieodpłatnie na Organizatora Konkursu wyłączne prawo opracowywania
pracy konkursowej oraz zezwalania na wykonywanie zależnych praw autorskich
do pracy konkursowej.
7. zapoznałam/zapoznałem się z klauzulą informacyjną dotyczącą przetwarzania
danych osobowych zawartą w Regulaminie Konkursu.
Data i podpis autora pracy
Wyrażam zgodę / nie wyrażam zgody* na przetwarzanie przez Prezesa UODO,
moich danych osobowych jako autora/ki pracy czyli imienia i nazwiska wraz z nazwą
szkoły, w celu ogłoszenia wyników na stronie internetowej Urzędu Ochrony Danych
Osobowych wraz z udostępnieniem pracy konkursowej w przypadku jej nagrodzenia.
Data i podpis autora pracy
Pamiętaj, że masz prawo wycofać swoją zgodę na opublikowanie ww. danych w
każdej chwili, w takim zakresie, w jakim ta zgoda została udzielona. Cofnięcie zgody
nie będzie miało jednak wpływu na przetwarzanie, którego dokonano na podstawie
zgody przed jej cofnięciem.
Informacje o przetwarzaniu danych znajdują się w Regulaminie Konkursu.
*niepotrzebne skreślić
———————————————————————————————————————————
Warto wiedzieć…
Prywatność w streamingu
Czyli jak możemy dzielić się naszym życiem, chroniąc naszą
prywatność.
Streaming, czyli transmisja wideo w Internecie, najczęściej prowadzona na żywo jest jedną z
najbardziej popularnych form rozrywki w dzisiejszych czasach. Miliony młodych ludzi codziennie
ogląda jak ich ulubieni streamerzy dzielą się z nimi swoimi doświadczeniami – ze świata
realnego i cyfrowego. Streaming stwarza jednak pewne wyzwania i zagrożenia dla ochrony
naszych danych i prywatności.
Legalnie znaczy bezpieczniej
Streamując, pamiętaj, by robić to tylko przy użyciu dużych, sprawdzonych platform. Nie
korzystaj z witryn, które mogą zagrozić bezpieczeństwu Twoich danych, oraz widzów Twojego
kanału. Wiele witryn streamingowych zawiera złośliwe treści i są klasyfikowane jako ryzykowne,
dlatego koniecznie sprawdź, czy strona z której korzystasz ma np. certyfikat bezpieczeństwa.
Uważaj na czacie
• 1. Gdy oglądasz streamy pamiętaj, by nigdy nie umieszczać na czacie żadnych swoich
danych osobowych! Nigdy nie możemy mieć pewności, że inni użytkownicy czatu nie
wykorzystają ich w jakiś nieuczciwy lub w sposób niezgodny z prawem.
• 2. Nie otwieraj żadnych linków, które pojawiają się na czacie. Mogą być sposobem hakerów
na poznanie danych dostępu do naszego konta albo numeru IP lub próbą zainstalowania na
naszych urządzeniach złośliwego oprogramowania.
• 3. Jeśli sam streamujesz, przyjmij zasadę w moderacji, że na Twoim czacie nie mogą
pojawiać się żadne linki i dane osobowe. W ten sposób zadbasz o bezpieczeństwo danych
osobowych Twoich widzów.
• 4. Zanim udostępnisz ekran swojego komputera lub konsoli, sprawdź czy przypadkowo nie
wyświetlisz swoich danych logowania, adresu e–mail lub innych ważnych informacji. W sieci
dostępne są również narzędzia, które pomogą Ci zamaskować część ekranu przed jego
udostępnieniem.
IRL („In Real Life” ang. „w prawdziwym życiu”)
• 5. Pamiętaj, żeby streamując przed swoim domem, nie pokazywać numeru Twojego domu,
lub mieszkania, ani nazwy ulicy, przy której mieszkasz. Jeśli będziesz nieuważny, możesz
stać się obiektem doxxingu.
Streaming jest świetnym sposobem na tworzenie i dołączanie do internetowych społeczności,
których członkowie mają wspólne zainteresowania. Udostępnianie w sieci nagrań na żywo nie
powinno być jednak równoznaczne z utratą kontroli nad naszymi danymi osobowymi.
—————————————————————————————————————————
Warto wiedzieć…
(Nie) bezpieczeństwo urządzeń połączonych w sieci
Internet rzeczy.
Inteligentne urządzenia i zabawki łącząc się z Internetem (m.in. zegarki, lalki, roboty, tablety, drony)
zbierają informacje i dane osobowe, które przesyłają za pomocą technologii Bluetooth lub Wi-Fi.
Warto zwrócić uwagę na to, jakie informacje o nas są gromadzone za pośrednictwem takiego
urządzenia i co możemy zrobić w celu ochrony naszej prywatności.
1. Sprawdź, jakie dane osobowe są niezbędne do korzystania z urządzenia.
Wiele urządzeń wymaga zarejestrowania w Internecie przy pomocy aplikacji. Zwracaj uwagę na
zakres danych osobowych, które są wymagane do zarejestrowania się i korzystania z zabawki.
Podawaj tylko te dane osobowe, które są konieczne.
2. Łącz zabawkę tylko z zaufanymi sieciami Wi-Fi.
Jeśli połączysz się z niezabezpieczoną siecią Wi-Fi, z powodu braku odpowiednich zabezpieczeń
osoba nieuprawniona może uzyskać dostęp do przekazywanych przez Ciebie danych, za pomocą
połączenia z Bluetooth lub Wi – Fi.
3. Minimalizuj liczbę udostępnianych danych.
Zwracaj uwagę na to kogo i co nagrywasz podczas używania urządzenia. Sprawdź, czy można
usunąć zachowane informacje w dowolnym momencie.
4. Zapoznaj się z informacjami od producenta.
Sprawdź, gdzie będą przechowywane Twoje dane i kto będzie miał do nich dostęp. Spersonalizuj
ustawienia domyślne łączenia i zarządzaj ustawieniami zabezpieczeń. Zwracaj uwagę na to czy
producent często aktualizuje oprogramowanie dotyczące zabezpieczeń. Zastosuj silne hasło dostępu
lub PIN do urządzenia.
5. Pilnuj zabawki.
W przypadku zgubienia lub kradzieży zabawki, udostępnione dane staną się łatwo dostępne
dla osób postronnych np. wizerunek, nagrania audio/wideo, dane o zdrowiu i inne dane.
7. Wyłączaj zabawkę, gdy nie jest używana.
Wyłączenie zabawki spowoduje ograniczenie dostępu do danych z zewnątrz i zbierania danych przez
urządzenie, gdy z niego nie korzystamy. Zadbaj też, aby kamera i mikrofon były wyłączone, kiedy ich
nie używasz.
8. Usuń dane, gdy zabawka nie będzie potrzebna.
Przywróć urządzenie do stanu fabrycznego i usuń konto w serwisie producenta, gdy nie będziesz już
korzystać z zabawki
——————————————————————————————————————————–
Uważni w cyberprzestrzeni
Jak bezpiecznie przeglądać strony w Internecie?
Zachowaj ostrożność w przypadku udostępniania swoich danych osobowych w cyberprzestrzeni. Aby uniknąć różnych metod oszustwa lub nieuczciwego wykorzystania informacji o Tobie, istotne jest wyrobienie w sobie nawyku sprawdzania przekazywanych informacji lub konsultowania się z zaufanymi osobami przed podjęciem działań w sieci, które mogłyby potencjalnie Tobie zaszkodzić.
Uważaj, aby nie udostępniać danych osobowych na fałszywych stronach. Jak więc bezpiecznie przeglądać strony w Internecie i rozpoznać oznaki cyberataków, aby uniknąć zainfekowania złośliwym oprogramowaniem urządzeń oraz utraty danych osobowych?
Oto kilka podpowiedzi, na co zwracać uwagę.
WSKAZÓWKI DOTYCZĄCE BEZPIECZNEGO PRZEGLĄDANIA W INTERNECIE
. Nie wprowadzaj żadnych danych na stronach, które nie stosują szyfrowania danych, tj. nie posiadają na początku adresu skrótu https oraz ikony zamkniętej kłódki w pasku adresu przeglądarki;
. Zawsze upewnij się, że na przeglądanej stronie internetowej znajduje się polityka prywatności, która zawiera informacje o administratorze (dane kontaktowe) i zasady ochrony danych osobowych;
. Zainstaluj oprogramowanie zabezpieczające do blokowania nietypowej aktywności w przeglądarce, tj. wyskakujących okienek z ofertami/plikami/programami do pobrania;
. W przypadku znalezienia się na stronie internetowej, która wzbudza Twoje podejrzenia, nie podawaj danych osobowych np. danych logowania w serwisie społecznościowym czy danych do poczty e–mail itp.;
. Nie ufaj informacjom o możliwych wygranych czy nagrodach. Nie podawaj danych osobowych w celu odebrania wygranej, a także nie pobieraj dodatkowych aplikacji w celu odebrania wygranej.
CECHY CHARAKTERYSTYCZNE DLA NIEBEZPIECZNYCH STRON INTERNETOWYCH
1. ZNIEKSZTAŁCENIE TREŚCI
Atak ten jest łatwy do zidentyfikowania. Oszuści zmieniają zawartość witryny za pomocą własnej nazwy, logo czy obrazów zawierających treści przyciągające uwagę np. prowokacyjnych reklam.
2. OKIENKA ZAWIERAJĄCE ODNOŚNIKI
Występowanie „wyskakujących” okienek, które zawierają informacje niezwiązane z zawartością przeglądanej strony. Kliknięcie okienka może spowodować pobranie złośliwego oprogramowania.
3. MALVERTISING
Złośliwe reklamy, które łatwo dostrzec promują „cudowne” uzdrowienia lub skandale z celebrytami. Zwykle wyglądają nieprofesjonalnie i zawierają błędy ortograficzne czy gramatyczne. Takie reklamy, ale także te które pasują do Twojej historii przeglądania, mogą również zawierać złośliwe oprogramowanie.
4. ZESTAWY DO PHISHINGU
To są strony naśladujące najczęściej odwiedzane strony w sieci np. strony banków, portali społecznościowych, aby nakłonić użytkowników do podania danych osobowych nieuprawnionym osobom. Zwracaj uwagę, czy nazwa strony widoczna w przeglądarce (adres URL) nie zawiera błędów gramatycznych, czy też np. innego rozszerzenia.
5. ZŁOŚLIWE PRZEKIEROWANIE
Jeśli podczas wpisywania adresu URL następuje przekierowanie na inną stronę, która wygląda podejrzanie, nie przeglądaj takiej strony i uruchom ponownie przeglądarkę.
6. SPAM W WYSZUKIWARKACH
Pojawienie się nietypowych linków na stronie, często w sekcji komentarzy, jest prawdziwą oznaką spamu wyszukiwawczego.
7. ALERTY WYSZUKIWAREK I PROGRAMÓW ANTYWIRUSOWYCH
Popularne wyszukiwarki skanują witryny w poszukiwaniu złośliwego oprogramowania i ostrzegają o tym. Wbudowany moduł do sprawdzania witryn posiadają również niektóre programy antywirusowe. Ostrzeżenia te jednoznacznie wskazują, że strona jest zainfekowana złośliwym oprogramowaniem
—————————————————————————————————————————————————————————————————————-
——————————————————————————————————————————————————————————————————-
Bezpieczeństwo w sieci czyli jak zadbać o siebie?
Po(d)ręcznik internauty
Nowe technologie mają wpływ na nasze życie. Należy jednak poznać współczesne zagrożenia, aby świadomie i bezpiecznie korzystać z sieci. Podpowiadamy, jak zadbać o siebie i zwiększyć swoje bezpieczeństwo oraz zyskać większą kontrolę nad danymi osobowymi w Internecie, aby nie stały się łatwym łupem przestępców.
1. ZADBAJ O ZRÓŻNICOWANE I SILNE HASŁA LOGOWANIA
Nie zaleca się zapamiętywania haseł w pamięci przeglądarki lub w aplikacji na urządzeniu.
Jeśli dowiesz się o wycieku danych z portalu, natychmiast zmień hasło dostępu;
2. DWUSKŁADNIKOWE ZABEZPIECZENIE KONTA
Samo hasło to często zbyt mało, aby ochronić dostęp do naszego konta np. w serwisie społecznościowym, banku, w sklepie internetowym czy w państwowej usłudze zdrowotnej. Warto do logowania dodać drugi składnik (np. kod przekazany przez email, sms), który dodatkowo chroni nasze konto przed dostępem osób niepowołanych.
W ten sposób znacznie podniesiemy poziom bezpieczeństwa tego konta;
3. DOPASUJ USTAWIENIA PRYWATNOŚCI KONTA
Sprawdź domyślne ustawienia prywatności konta w mediach społecznościowych. Ustaw je tak, aby dostęp do prywatnych informacji, danych osobowych, zdjęć, miały wyłącznie zaufane osoby. Rozważ także, czy Twój profil powinien być widoczny dla zewnętrznych wyszukiwarek;
4. UWAŻAJ, JAKIMI INFORMACJAMI, ALE TEŻ ZDJĘCIAMI LUB FILMAMI, DZIELISZ SIĘ Z INNYMI
Pamiętaj, że osoba której zdjęcia zamieszczasz, powinna wyrazić na to zgodę. Nie publikuj zdjęć intymnych, ośmieszających czy zdradzających zbyt wielu informacji o Tobie i osobach bliskich. Chroń dane, które podlegają szczególnej ochronie m.in. dane o zdrowiu, nałogach, poglądach politycznych czy orientacji seksualnej;
5. NIE UJAWNIAJ ZBYT WIELU INFORMACJI O SOBIE
Minimalizuj liczbę informacji o sobie i swoich danych osobowych udostępnianych w Internecie. Uważaj
na zamieszczenie zdjęć/nagrań wraz danymi o lokalizacji. Nie zamieszczaj zdjęć dokumentów np. legitymacji szkolnej, dowodu tożsamości, karty płatniczej, świadectwa szkolnego czy prawa jazdy;
6. UWAŻAJ NA ZAPROSZENIA OD NIEZNANYCH UŻYTKOWNIKÓW
Zachowaj ostrożność przy zawieraniu nowych znajomości w sieci. Pamiętaj też, że ktoś obcy może się podszyć za osobę Ci znaną, po przejęciu jego konta np. w mediach społecznościowych;
7. UWAŻAJ NA TZW. PHISHING i SZKODLIWE OPROGRAMOWANIE
Oszuści wyłudzają dane osobowe z pomocą socjotechniki. Próbują nakłonić nas do podania naszego loginu i hasła na fałszywej stronie internetowej, która do złudzenia przypomina np. stronę logowania do portalu społecznościowego, maila czy konta w banku. Oszuści wykorzystują również ankiety w mediach społecznościowych, oferty pieniędzy za reklamę czy wykonane szczepienia. Mogą w ten sposób przejąć kontrolę nad kontem użytkownika;
8. WERYFIKUJ, KTO JEST PRAWDZIWYM NADAWCĄ WIADOMOŚCI E–MAIL
Zwracaj uwagę na adres mailowy, z którego została wysłana wiadomość, czy na pewno pochodzi od zaufanego nadawcy. Często w fałszywych mailach występują błędy np. w nazwie domeny. Oryginalna strona instytucji może mieć domenę z końcówką „.pl”, a nadawca fałszywego maila korzysta z domeny np. „.com”;
9. UWAŻAJ NA PUBLICZNE LUB NIEZABEZPIECZONE POŁĄCZENIA INTERNETOWE
Nie loguj się do serwisów społecznościowych oraz kont podczas korzystania z otwartych sieci tj. takich do których dostęp nie jest zabezpieczony hasłem, albo do których dostęp posiada większa lub niedająca się określić liczba użytkowników.
Dbajmy o siebie i swoje bezpieczeństwo. Dobre praktyki, powinny stać się nawykiem każdego internauty. O tym warto pamiętać nie tylko od święta.
Warto wiedzieć…
Świadomi rodzice to bezpieczne dzieci.
Rozmawiajmy o ochronie prywatności w sieci.
Nasze działania w sieci budują naszą cyfrową tożsamość. Decydujący wpływ na ochronę prywatności mają podjęte decyzje i dokonywane wybory, nie tylko młodych użytkowników Internetu, ale również ich rodziców i opiekunów. Ważnym wsparciem w procesie nabywania odpowiednich nawyków dotyczących ochrony danych osobowych przez dzieci i młodzież jest rozmowa na temat bezpiecznego korzystania z Internetu.
Budujmy świadomie swoją tożsamość cyfrową, ograniczając liczbę informacji udostępnianych o sobie. Należy zwracać uwagę na ochronę swojej prywatności w sieci, ale także prywatności osób bliskich.
Ograniczajmy się do udostępniania danych, które są niezbędne do skorzystania z usługi czy aplikacji. Kontrola naszych danych wymaga pewnej refleksji przed udostępnieniem informacji w mediach społecznościowych, na forach internetowych czy zwykłych stronach WWW, np. przy wypełnianiu formularzy, rejestracji do różnych usług czy platform.
Wszystko, co robimy w sieci pozostawia cyfrowe ślady. Kiedy korzystamy z Internetu, nie jest możliwe zachowanie pełnej anonimowości. Strony internetowe zbierają dane i gromadzą informacje o nas, również w sposób automatyczny m.in.: w celach statystycznych.
Nie publikujmy opinii i komentarzy pod wpływem emocji – to również informacje, które mają wpływ
na nasz wizerunek w sieci. Nie zawsze możemy sprostować informacje powiązane z naszym nickiem lub/czy adresem IP, gdy są nieprawdziwe lub nieaktualne, albo po prostu je usunąć, mimo że co do zasady przysługuje nam takie prawo.
Sprawdzajmy domyślne ustawienia prywatności w serwisach, z których korzystamy, aby ograniczyć ilość informacji o nas, które będą powszechnie dostępne.
Sprawdzajmy, kto i jakie informacje o nas gromadzi w przypadku różnych czynności, np. korzystania z aplikacji, robienia zakupów. Mamy prawo wiedzieć, kto i dlaczego, a także w jakim celu zbiera i wykorzystuje informacje o nas.
Stosujmy techniczne zabezpieczania, aby utrudnić dostęp innych osób do urządzeń oraz serwisów
społecznościowych, z których korzystamy, np. kody pin, silne hasła czy dwuetapowe uwierzytelnienie. Ważna jest również ochrona urządzenia poprzez instalowanie programów zabezpieczających oraz systematyczna aktualizacja aplikacji.
Sprawdzajmy domyślne ustawienia kamery internetowej bądź mikrofonu w urządzeniach podłączonych do sieci, aby ograniczyć do nich dostęp osobom postronnym bez naszej wiedzy. Jednym z rozwiązań jest dezaktywacja kamery czy mikrofonu w menadżerze urządzenia i uruchamianie ich tylko wtedy, gdy będziemy z nich
korzystali.
Ustalajmy wspólnie z dziećmi zasady bezpiecznego korzystania z Internetu i zwracajmy szczególną uwagę dzieci na zasadę ograniczonego zaufania, zarówno do treści zamieszczanych w sieci, jak również osób, poznanych w Internecie.
Ważne jest podejmowanie świadomych decyzji w sieci oraz rozmowa i wsparcie rodziców, którzy mają prawo i obowiązek dbać o bezpieczeństwo swoich dzieci.
Warto wiedzieć… dzięki kilku kliknięciom możemy ograniczyć swoją widoczność w sieci – część II
Facebook. Sprawdźmy razem ustawienia prywatności
Poprzez konfigurację ustawień prywatności jesteś w stanie ograniczyć swą widoczność w sieci tak, by publikowane przez Ciebie posty oraz informacje o Tobie i Twoich znajomych dostępne były wyłącznie dla wybranych odbiorców. Niezależnie od urządzenia, z którego logujesz się do Facebooka, zwróć uwagę na zagadnienie personalizacji ustawień.
Oto zbiór 20 najważniejszych wskazówek dotyczących ustawień prywatności, które warto sprawdzić na Facebooku, w celu zwiększenia
bezpieczeństwa i poczucia prywatności:
1. Sprawdź, co i komu udostępniasz
Weryfikuj ustawienia prywatności, by mieć pewność, że udostępniasz materiały tylko wskazanym przez siebie odbiorcom. Określ, kto będzie mógł oglądać Twoje posty, kontaktować się z Tobą lub wyszukiwać profil poprzez podany adres e-mail i numer telefonu.
2. Ukryj listy znajomych
Lista Twoich znajomych jest domyślnie dostępna dla wszystkich osób korzystających z Facebooka. Można ją jednak ukryć:
Ustawienia –> Prywatność –> Kto może zobaczyć Twoją listę znajomych?
3. Ogranicz widoczność swojego profilu z zewnątrz
Jeśli nie chcesz, by inne przeglądarki i wyszukiwarki internetowe podawały link do Twojego profilu – wyłącz tę opcję w ustawieniach:
Ustawienia –> Prywatność –> Jak można Cię znaleźć i nawiązać kontakt?
4. Zwracajmy uwagę, co udostępniamy w relacji i kto może ją zobaczyć
Relacje pozwalają udostępniać nam teksty, zdjęcia oraz filmy przez 24 godziny. Wszystkie treści w relacji widoczne są w aplikacji Facebook.
Przed publikacją treści warto określić, komu chcesz je udostępniać.
5. Zarządzaj swoim profilem
Ogranicz widoczność podstawowych danych na profilu: daty urodzenia, numeru telefonu, adresu e-mail, miejsca zamieszkania. Stosuj
sprawdzoną zasadę „im mniej danych osobowych, tym lepiej”.
Pamiętaj! Na urządzeniach mobilnych bezpieczniej zalogować się do Facebooka za pomocą przeglądarki internetowej z zainstalowanymi wtyczkami. Aplikacje mobilne m.in. Facebook i Messenger, żądają dostępu do znacznie większej ilości danych z urządzenia, np. kontaktów z książki adresowej czy możliwości dostępu do aparatu.
6. Nie udostępniaj danych wrażliwych
Publikowanie informacji, które powinny być szczególnie chronione – poglądów politycznych, informacji o zdrowiu i nałogach, preferencji seksualnych, przekonań religijnych – może narazić Cię na bardzo poważne konsekwencje. Jeśli to możliwe, rezygnuj z ich podawania.
7. Zarządzaj ustawieniami lokalizacji
Nie warto zezwalać portalowi na śledzenie Twojej lokalizacji w celu tworzenia historii miejsc, które odwiedzamy. Zarządzajmy dostępem Facebooka do usług, które pozwalają na precyzyjne określenie lokalizacji urządzenia przy użyciu wybranych opcji, a także zarządzanie historią miejsc Twojego pobytu.
8. Kontroluj ustawienia dotyczące rozpoznawania twarzy
Przy pomocy technologii rozpoznawania twarzy portal analizuje zdjęcia i filmy użytkowników. Na tej podstawie tworzony jest szablon, dzięki któremu nasza twarz jest rozpoznawana w postach innych użytkowników. Jeśli wyłączymy funkcję rozpoznawania twarzy, portal nie będzie wykorzystywać jej do proponowania innym, by oznaczali nas na zdjęciach.
9. Twój dziennik aktywności na portalu
Wzmacniaj poczucie kontroli nad treściami, które sam publikujesz. Ograniczaj grono osób, dla których opublikowane informacje będą dostępne. Portal zapamiętuje każdą Twoją aktywność: komentarze, lajki, obejrzane filmy i relacje, gry, zapytania w wyszukiwarce serwisu. Sprawdź ustawienia dotyczące dziennika aktywności.
10. Ograniczaj widoczność Twoich postów, stron i osób, które obserwujesz
Weryfikuj ustawienia prywatności, by mieć pewność, że udostępniasz materiały tylko wskazanym przez siebie odbiorcom. Określ, kto będzie mógł oglądać Twoje posty, kontaktować się z Tobą lub wyszukiwać profil poprzez podany adres e-mail i numer telefonu;
Warto wiedzieć…
dzięki kilku kliknięciom możemy ograniczyć swoją widoczność
w sieci – część II
Facebook. Sprawdźmy razem ustawienia prywatności
11. Zdecyduj, kto będzie mógł publikować na Twojej tablicy i oznaczać Cię w postach
Korzystaj z możliwości akceptowania wybranych postów, które zostaną opublikowanie na Twojej tablicy lub postów, w których nas oznaczono za pomocą funkcji Zatwierdzanie na osi czasu. Posty te nadal będą widoczne tylko na tablicy osoby, która Cię oznaczyła, i dla osób, którym udostępnia ona swoje wpisy.
12. Usuwaj historię wyszukiwań
Mamy możliwość usuwania z historii konkretnych zapytań lub całości historii. Podobnie jest w przypadku historii wydarzeń, w których oznaczyliśmy swój udział.
13. Przejrzyj strony, które lubisz
Twoje polubienia sprzed lat mogą do dziś być wykorzystywane przez reklamodawców. Aby sprawdzić listę polubień, należy wejść do Dziennika aktywności na swojej stronie profilowej. Warto przejrzeć też całą aktywność na osi czasu.
14. Ograniczaj dostęp aplikacji zewnętrznych do danych z Twojego profilu
Możesz wyłączyć dzielenie się danymi między aplikacjami – ograniczyć dostęp do listy znajomych, wieku, miejsca zamieszkania, adresu e-mail. Większość programów wymaga dostępu najczęściej do profilu publicznego zawierającego imię i nazwisko oraz zdjęcie profilowe.
15. Ograniczaj liczbę usług, do których logujesz się za pomocą danych do jednego konta
Zablokowanie możliwości logowania przez portal do aplikacji zewnętrznych oznacza również uniemożliwienie zbierania przez nie danych, a także dostarczania profilowanych reklam, sugerowanych na bazie naszych bieżących zachowań w sieci. W ten sposób nie tylko zwiększysz poziom ochrony prywatności, ale również bezpieczeństwa danych. W przypadku ich wycieku lub wykradzenia z jednej usługi, narażone będą również dane przechowywane przez pozostałe.
16. Określ, czy aplikacje, z których korzystają znajomi, mogą wykorzystywać informacje o nas
Nawet jeśli nie korzystasz z aplikacji, ale korzystają z niej Twoi znajomi, to w konsekwencji aplikacja może uzyskać dostęp do Twoich danych.
Dzieje się tak w przypadku, gdy widoczność znajomych ustawiona jest jako publiczna. Możesz to zmienić i zdecydować, że informacje o Tobie nie mogą być wykorzystywane w aplikacjach przez inne osoby.
17. Bezpieczeństwo Twojego konta
Warto zadbać o bezpieczeństwo konta na wypadek utraty kontroli nad nim bądź urządzeniem, za pomocą którego się logujesz. Jeśli używasz wielu urządzeń jednocześnie, możesz zdalnie wylogować się z innych sesji:
Ustawienia –> Bezpieczeństwo –> Miejsce logowania (widnieje tam lista urządzeń i ostatnich sesji)
Smartfon może stać się również dodatkową warstwą zabezpieczeń. Za każdym razem, przy próbie logowania z nowego urządzenia i przeglądarki, będzie trzeba potwierdzić tożsamość na urządzeniu zaufanym. To dobry i prosty sposób, by uniknąć przechwycenia konta.
Zalecane jest również włączenie powiadomienia o nierozpoznanych logowaniach na Facebooku
Ustawienia –> Bezpieczeństwo –> Konfiguracja dodatkowych zabezpieczeń
18. Hasła do konta
Dostęp do konta powinien być możliwy za pomocą silnego hasła zawierającego wielkie i małe litery, cyfry oraz znaki specjalne. Warto wykorzystać również podwójny sposób weryfikacji przy logowaniu i włączyć dwuskładnikowe (dwuetapowe) uwierzytelnianie.
Warto również zaszyfrować wiadomości e-mail z powiadomieniami z Facebooka, dzięki czemu tylko Ty będziesz miał do nich dostęp.
19. „Portal społecznościowy wie o nas wszystko”
Przejrzenie archiwum portalu może uświadomić nam, że stwierdzenie to jest prawdziwe. Warto jednak pamiętać o możliwości skorzystania z dostępu do danych użytkownika i przejrzeć informacje, które przetwarzane są przez portal lub pobrać kopię swoich danych (funkcja Pobierz archiwum). Ilość informacji o użytkowniku, jaką dysponuje Facebook, jest ogromna – szczególnie jeśli ten korzysta z Messengera.
20. Usuwanie konta
Usunięcie konta z portalu to długa procedura, ale po jej zakończeniu zniknie większość posiadanych o użytkowniku informacji.
Pamiętaj! Usunięcie postu lub zdjęcia z profilu na Facebooku nie gwarantuje, że zniknęło ono z sieci, ponieważ każdy, kto miał dostęp do opublikowanych przez nas materiałów, zniknęło ono z sieci, ponieważ każdy, kto miał dostęp
do opublikowanych przez nas materiałów, mógł je wcześniej skopiować lub zrobić zrzut ekranu.
Chcesz wiedzieć więcej…
Jeśli pragniesz zdobyć więcej informacji na temat zasad przetwarzania danych osobowych, sięgnij po przewodnik dotyczący prywatności i zasad dotyczących danych. Znajdziesz tam szczegółowy opis sposobu gromadzenia informacji i ich udostępniania oraz czas ich przechowywania przez aplikacje, w tym Facebooka, Instagrama, Messengera.
DSDO
URZĄD OCHRONY DANYCH OSOBOWYCH
Życie rodzinne online i offline.
Porozmawiajmy o ochronie
danych osobowych.
Ogólnopolski konkurs
Prezesa Urzędu Ochrony Danych Osobowych
na najciekawszy poradnik
o ochronie danych osobowych dla rodziców
w ramach Programu
„Twoje dane — Twoja sprawa”
Termin nadsyłania prac:
15 kwietnia 2021 roku
Zachęcamy wszystkich uczniów do wzięcia udziału w konkursie organizowanym przez Urząd Ochrony Danych Osobowych. Prace należy przesyłać na adres: m.goralewska@zspborzecin.pl
Maria Goralewska
————————————————————————————————————————————————————————————–
W lutym w naszej szkole zorganizowany był konkurs „Bezpieczny Internet”
Chętni uczniowie wykonywali prace plastyczne, które związane były z programem Twoje Dane Twoja Sprawa.
Oto wyróżnione prace, które wykonali: Bartek Okulski, Krysia Goralewska, Hania Zalewska, Kacper Warot, Wojtek Zalewski, Janek Błaszczak, Dawid Okulski, Oliwia Salwowska.
Uczniowie klas starszych otrzymają nagrody po powrocie do nauki stacjonarnej
Serdecznie gratulujemy!
Maria Goralewska
———————————————————————————————————————————————————————————–
28 stycznia 2021
DZIEŃ OCHRONY DANYCH OSOBOWYCH – KONKURS
Bezpieczeństwo w Internecie
Dane osobowe i prywatność możemy chronić na wiele różnych sposobów. Czy sytuacje z życia codziennego stwarzają do tego okazje? Jak chronić prywatność skutecznie? Jesteśmy ciekawi co na ten temat sądzą nasi uczniowie.
Wskazówki i porady dotyczące ochrony prywatności znajdują się w szkolnej zakładce Twoje Dane Twoja Sprawa.
- Stwórz pracę plastyczną w formacie A3
- Zdjęcie pracy prześlij na adres goralewska@zspborzecin.pl lub przekaż swojemu wychowawcy.
- Pracę należy dostarczyć do 15 lutego.
- Rozstrzygnięcie w dwóch kategoriach (klasy 1-3 i 4-8)
Bądź bezpieczny w sieci !
Maria Goralewska
———————————————————————————————————————————————————————————–
W ramach realizacji programu Twoje dane Twoja sprawa przedstawiamy kolejną porcję porad dotyczących korzystania z mediów społecznościowych.
Korzystając z popularnej na całym świecie aplikacji Instagram, służącej do edytowania oraz publikowania zdjęć i czasowych relacji (stories), pamiętaj o podstawowych zasadach ochrony danych osobowych. Kieruj się poniższymi wskazówkami:
Gdy publikujesz swój wizerunek, rób to mądrze – nie zamieszczaj zdjęć swojego najbliższego otoczenia, a także osób, które nie wyraziły na to zgody. Twój wygląd zewnętrzny lub nawet głos to również dane, które mogą zostać skradzione. Dbaj o prywatność!
Nie podawaj zbyt wielu informacji na swój temat. Imię i nazwisko, data urodzin czy miejsce zamieszkania nie muszą być widoczne na Twoim profilu. Przyjmij zasadę „im mniej o mnie w sieci – tym lepiej”.
Jeśli chcesz zwiększyć poziom prywatności, ustaw status swojego konta na prywatne. Funkcję tę znajdziesz w zakładce oznaczonej zębatką.
Aplikacja mobilna: ustawienia → prywatność → prywatność konta → konto prywatne
Przeglądarka internetowa: ustawienia → prywatność i bezpieczeństwo → konto prywatne
Teraz możesz mieć pewność, że nikt nie zaobserwuje Cię bez Twojej zgody. Profil prywatny gwarantuje też, że Twoje zdjęcia będą widoczne wyłącznie dla osób zaufanych. Status przełączyć można w każdej chwili.
Jeśli ktoś bez Twojej zgody udostępnia zdjęcia i filmy albo publikuje treści, których nie chcesz oglądać, możesz przestać obserwować takiego użytkownika lub zablokować go. Możesz także zgłosić aplikacji konto osoby, która według Ciebie narusza zasady społeczności.
Sam możesz zdecydować, z kim chcesz podzielić się swoją relacją, dzięki czemu odbiorcami Twojego stories może być tylko grupa zaufanych przyjaciół i znajomych. Listę bliskich znajomych w łatwy sposób możesz ustawić na swoim profilu. W dowolnym momencie możesz ją zaktualizować lub usunąć.
Aplikacja mobilna: ustawienia → konto → bliscy znajomi
Twoje hasło do Instagrama powinno być silne, trudne do złamania, ale i takie, które będziesz w stanie zapamiętać. Sama aplikacja rekomenduje użycie liter drukowanych, cyfr oraz innych znaków, np. łącznika lub myślnika. By zmienić hasło na nowe, zajrzyj do opcji aplikacji.
Aplikacja mobilna: ustawienia → zabezpieczenia → hasło
Przeglądarka internetowa: ustawienia → zmień hasło
Korzystaj również z dwuetapowego uwierzytelniania za pośrednictwem SMS, dzięki czemu zwiększysz bezpieczeństwo swojego konta.
Aplikacja mobilna: ustawienia → zabezpieczenia → uwierzytelnianie dwuskładnikowe
Przeglądarka internetowa: ustawienia → prywatność i bezpieczeństwo → uwierzytelnianie dwuskładnikowe
Dzięki narzędziom Instagrama bezproblemowo sprawdzisz, jakich zmian w profilu dokonywałeś przez cały okres użytkowania aplikacji– czy i kiedy zmieniałeś hasło, adres mailowy, numer telefonu. Jak brzmiał stary nick, co zamieściłeś w biogramie, oraz czy podawałeś tam linki do stron zewnętrznych. Możesz uzyskać do nich dostęp, kierując się poniższą instrukcją.
Aplikacja mobilna: ustawienia → zabezpieczenia → dostęp do danych
Przeglądarka internetowa: ustawienia → prywatność i bezpieczeństwo → dane konta
Za każdym razem wyloguj się po zakończonej sesji. Zapewni to maksymalną ochronę konta oraz utrudni osobom trzecim dostęp do niego. Pamiętaj, by dane do logowania nie były zapisane w przeglądarce, z której korzystasz. Po zalogowaniu pojawi się komunikat: Zapisać Twoje dane logowania? Tu należy wybrać opcję nie teraz. Rozwiązanie to umożliwi ochronę Twojego loginu i hasła przed innymi osobami korzystającymi z komputera.
Miej na uwadze, że Instagram stale ewoluuje. W momencie gdy pojawia się oficjalna aktualizacja, zapoznaj się z nią, czytając podane w wyciągu informacje. Każdorazowo monitoruj zachodzące zmiany, by w razie potrzeby reagować.
Wszelką dodatkową pomoc znajdziesz pod adresem facebook.com/help/instagram
Maria Goralewska
Warto wiedzieć…
Snapchat
korespondencja obrazem
Aplikacja Snapchat umożliwia komunikowanie się jej użytkownikom głównie za pomocą wyświetlanych jednorazowo zdjęć (snapów). Użytkownik sam decyduje, ile sekund trwa przesłana przez niego projekcja. Zdjęcia można też zamieszczać w czasowych, domyślnie publicznych relacjach (stories).
Jeśli zdecydujesz się na używanie aplikacji Snapchat, pamiętaj o dbaniu o swoją prywatność – zgodnie z poniższymi
zasadami:
Nie zamieszczaj zdjęć swojego najbliższego otoczenia – domu, pokoju, klasy w szkole. Pamiętaj o niepublikowaniu wizerunku osób, które nie wyraziły na to zgody. Należy wziąć także pod uwagę, że zakrywanie twarzy lub innych obszarów zdjęcia za pomocą wbudowanych grafik Snapchata, nie zapewnia prywatności występującym na zdjęciu osobom. Oprogramowanie firm trzecich potrafi takie elementy graficzne usunąć, odkrywając oryginalną zawartość
fotografii.
Nakładając filtry/nakładki na zdjęcie, staraj się ograniczać te dedykowane lokalizacji. Jeśli używasz Snap Mapy, ogranicz swoją widoczność do minimum. W zakładce „ustawienia” skonfigurujesz grupę odbiorców mogących wyświetlać Twoją lokalizację. Pamiętaj, by nigdy nie zdradzać nieznajomym, gdzie aktualnie przebywasz!
Aplikacja mobilna: ustawienia → usługi dodatkowe/prywatność
Zwracaj uwagę na powiadomienia wewnątrz aplikacji. Jeśli odbiorca zrobi zrzut ekranu (screenshot), Snapchat poinformuje o tym nadawcę, wysyłając stosowne powiadomienie. Otrzymasz wówczas komunikat „*nazwa użytkownika* zrobił(a) zrzut ekranu”. Jeśli wzbudza to Twoje podejrzenia – reaguj!
Nigdy nie podawaj nieznajomym swoich danych; nie wysyłaj zdjęć, filmów, numerów telefonu, adresów. Jeśli nie znasz kogoś osobiście, nie dodawaj go do grona znajomych.
Pamiętaj o tym, by nie udostępniać więcej danych, niż jest to konieczne do korzystania z aplikacji.
Stwórz trudne do złamania hasło. Powinno składać się z dużych i małych liter, być długie, zawierać liczby lub inne znaki. Ponadto wskazane jest używanie uwierzytelnienia dwuetapowego.
Aplikacja mobilna: ustawienia → moje konto → hasło/uwierzytelnienie dwuetapowe
W ustawieniach dokonasz istotnych zmian w zakresie ochrony danych osobowych – wyczyścisz zapis rozmów i historię wyszukiwania.
Aplikacja mobilna: ustawienia → usługi dodatkowe/prywatność/czynności na koncie
Wyloguj się po każdej zakończonej sesji. Zapewni to maksymalną ochronę konta.
Monitoruj zachodzące w aplikacji zmiany. Zapoznawaj się na bieżąco z informacjami o aktualizacji Snapchata. Ich treść powinna być dla Ciebie zrozumiała. Jeśli nie jest, skonsultuj się z rodzicem albo opiekunem.
Systematycznie aktualizuj system i oprogramowanie urządzenia oraz korzystaj ze sprawdzonego programu antywirusowego. Regularne skanowanie smartfona może wykryć zainfekowane pliki, niebezpieczne aplikacje czy też źle zabezpieczone sieci wi-fi.
Maria Goralewska
W poszukiwaniu naszej prywatności…
– konkurs dla uczniów
Wszyscy mówią o ochronie danych osobowych w obliczu RODO, a tak trudno jest nam o nią zadbać. W ramach działań edukacyjnych i poszukiwaniu kreatywnych pomysłów na edukację w tym zakresie, Prezes Urzędu Ochrony Danych Osobowych ogłasza również konkurs dla uczniów.
Konkurs skierowany jest do uczniów szkół podstawowych i ponadpodstawowych biorących udział w X edycji Programu „Twoje dane Twoja sprawa”. Celem konkursu jest zachęcenie uczniów do głębszego zainteresowania się problematyką ochrony prywatności poprzez przygotowanie spotu filmowego (maks. 40 sekund) promującego tematykę ochrony danych osobowych wśród uczniów.
Prace mogą być realizowane indywidualnie lub zespołowo.
Kapituła Komisji Konkursowej oceni prace, biorąc pod uwagę następujące kryteria:
– zgodność pracy z tematem, trafność i jasność przekazu,
Walory artystyczne- oryginalne i twórcze podejście do tematu,
Jakość merytoryczna- rzetelne i dostosowane do wieku odbiorców przedstawienie kwestii ochrony prywatności i danych osobowych.
Na zwycięzców konkursu czekają atrakcyjne nagrody. Prace konkursowe należy dostarczyć na nośniku pamięci zewnętrznej do p. M. Goralewskiej do 10 kwietnia 2020 roku.
Udział w konkursie jest dobrowolny i bezpłatny. Prace konkursowe zostaną zaprezentowane na stronie internetowej UODO ( www.uodo.gov.pl/tdts) oraz w czerwcu 2020 roku podczas spotkania podsumowującego X jubileuszową edycję Programu „Twoje dane – Twoja sprawa”.
Maria Goralewska
—————————————————————————————————————————————
Zapraszamy do udziału w konkursie plastycznym
„Jak chronić swoje dane osobowe?”
- Plakat formatu A 3,
- Technika dowolna, płaska
- Termin składania prac do 31 marca 2020, do p. M. Goralewskiej
- Rozstrzygnięcie konkursu w dwóch kategoriach:
klasy I-III i IV-VIII
—————————————————————————————————————————————
DOBRE PRAKTYKI POMAGAJĄCE ZACHOWAĆ
BEZPIECZEŃSTWO DANYCH PODCZAS LEKCJI ONLINE
20 zasad bezpieczeństwa, o których powinni pamiętać zarówno szkolni administratorzy, jak i nauczyciele oraz uczniowie, przygotowując się do lekcji online, aby chronić swoje dane
źródło: www.uodo.gov.pl
1. Na bieżąco aktualizuj systemy operacyjne.
2. Systematycznie aktualizuj programy antywirusowe, antymalware i antyspyware.
3. Regularnie skanuj stacje robocze programami antywirusowymi, antymalware i antyspyware.
4. Pobieraj oprogramowanie wyłącznie ze stron producentów.
5. Nie otwieraj załączników z nieznanych źródeł dostarczanych poprzez korespondencję elektroniczną.
6. Nie zapamiętuj haseł w aplikacjach webowych.
7. Nie zapisuj haseł na kartkach.
8. Nie używaj tych samych haseł w różnych systemach informatycznych.
9. Zabezpieczaj serwery plików czy inne zasoby sieciowe.
10. Zabezpieczaj sieci bezprzewodowe – Access Point.
11. Dostosuj złożoność haseł odpowiednio do zagrożeń.
12. Unikaj wchodzenia na nieznane czy przypadkowe strony internetowe.
13. Nie loguj się do systemów informatycznych w przypadkowych miejscach z niezaufanych urządzeń lub publicznych niezabezpieczonych sieci Wi-Fi.
14.Wykonuj regularne kopie zapasowe.
15. Korzystaj ze sprawdzonego oprogramowania do szyfrowania e-maili lub nośników danych.
16. Szyfruj dane przesyłane pocztą elektroniczną.
17. Szyfruj dyski twarde w komputerach przenośnych.
18. Przy pracy zdalnej korzystaj z szyfrowanego połączenia VPN.
19. Odchodząc od komputera, blokuj stację komputerową.
20. Nie umieszczaj w komputerze przypadkowo znalezionych nośników USB. Może znajdować się na nich złośliwe oprogramowanie.
—————————————————————————————————————————————
Portale społecznościowe – 8 wskazówek pozwalających chronić prywatność
Warto wiedzieć
Portale społecznościowe (w tym wbudowane w nie komunikatory) stanowią stały element codzienności wielu z nas, a już ponad wszelką wątpliwość – uczniów. Granica wieku, od którego można korzystać z usług społeczeństwa informacyjnego wynosi 16 lat, natomiast przed ukończeniem tego wieku, dzieci mogą posługiwać się nimi za zgodą rodziców. Korzystanie z serwisów społecznościowych może sprawić wiele radości, ale też wiązać się z zagrożeniami dla naszej prywatności i ochrony danych osobowych.
Pamiętajmy, że dane osobowe udostępniane w social mediach to nie tylko imię, nazwisko, ale również szeroki zakres danych, takich jak: nazwa szkoły, nick, czy geolokalizacja naszych urządzeń mobilnych zapisywana na przykład w metadanych zdjęć (obok innych ważnych danych, jak data i czas ich wykonania). Danymi osobowymi może być także nasza aktywność w mediach: polubienia i komentarze pod konkretnymi postami, ale do szczególnej kategorii danych osobowych należą informacje o naszym zdrowiu, wyznaniu czy poglądach politycznych.
Świadomość ryzyka daje możliwość ochrony przed ewentualnymi zagrożeniami. Dlatego, korzystając z tego typu portali, warto pamiętać o kilku istotnych wskazówkach:
1. Zadbaj o zróżnicowane i silne hasła logowania. Hasło powinno być trudne do odgadnięcia i zawierać duże/małe litery, cyfry oraz znaki specjalne. Nie zaleca się zapamiętywania haseł w pamięci przeglądarki lub w aplikacji na urządzeniu. Nie należy także używać tej samej nazwy użytkownika w połączeniu z identycznym hasłem we wszystkich aplikacjach, z których korzystasz;
2. Dopasuj ustawienia prywatności konta. Ustaw je tak, aby dostęp do prywatnych informacji, danych osobowych, zdjęć, komentarzy miały jedynie zaufane osoby, będące w gronie Twoich znajomych. Rozważ także, czy Twój profil powinien być widoczny dla zewnętrznych wyszukiwarek;
3. Uważaj, jakimi informacjami, ale też zdjęciami lub filmami, dzielisz się z innymi. Przykładowo, publikowanie zdjęć, swoich i najbliższych, wystawione jest na ocenę innych osób, a ewentualna ich reakcja i komentarze mogą okazać się raniące, dokuczliwe, a nawet wulgarne. Pamiętaj, że osoba której zdjęcia zamieszczasz –powinna być, co najmniej poinformowana o tym fakcie. Raz opublikowana informacja, treść bądź fotografia może pozostać w cyberprzestrzeni już na zawsze, a konsekwencje złych wyborów ciągnąć się latami;
4. Nie ujawniaj zbyt wielu informacji o sobie. Social media nie są odpowiednimi miejscami do dzielenia się danymi/informacjami takimi, jak adres zamieszkania, numer telefonu czy miejsce pracy rodziców. Uważaj na zamieszczenie zdjęć/nagrań pozwalających osobie nieznajomej zlokalizować miejsce Twojego pobytu. Nie zamieszczaj zdjęć np. legitymacji szkolnej, dowodu tożsamości, karty płatniczej, druków zawierających dane osobowe, kart pokładowych czy prawa jazdy. Należy mieć świadomość, że dane osobowe/kontaktowe mogą pozyskać przestępcy, którzy zechcą wykorzystać je przeciwko Tobie lub Twoim najbliższym;
5. Uważaj na zaproszenia od nieznanych użytkowników. Bądź ostrożny i nie akceptuj automatycznie zaproszeń do grona znajomych lub obserwowania od obcych osób. Osoba podająca się za Twojego rówieśnika, może okazać się w rzeczywistości zupełnie kimś innym, dlatego należy być ostrożnym przy zawieraniu nowych znajomości w sieci. Pamiętaj też, że ktoś obcy może się podszyć także za Twojego bliskiego, przejmując wcześniej jego tożsamość w sieci.
6. Uważaj na tzw. phishing. Jest to jedno z najbardziej niebezpiecznych działań zmierzających do kradzieży loginów i haseł, które dotyczy również portali społecznościowych. Hakerzy rozsyłają odsyłacze do fałszywych serwisów społecznościowych, do złudzenia przypominających te, z których korzystasz na co dzień. Po kliknięciu w taki link i wprowadzeniu danych do logowania cyberprzestępcy mogą uzyskać dostęp do Twoich danych;
7. Uważaj na szkodliwe oprogramowanie, które może być przesyłane za pomocą komunikatorów. Zachowaj czujność zanim otworzysz otrzymany link, upewniając się, że pochodzi z zaufanego źródła. Hakerzy, wykorzystując nieuwagę użytkownika, rozsyłają linki do zainfekowanych stron lub dodają złośliwe rozszerzenia do przeglądarek, dzięki czemu mogą przejąć kontrolę nad kontem użytkownika;
8. Uważaj na publiczne lub niezabezpieczone połączenia internetowe. Nie loguj się do serwisów społecznościowych podczas korzystania z otwartych sieci, gdyż może to grozić udostępnieniem wrażliwych informacji cyberprzestępcom.
Maria Goralewska
——————————————————————————————————————————————————————————————————————-
Kradzież tożsamości – uważaj na swoje dane osobowe!
Warto wiedzieć
Tożsamość każdego z nas określana jest przez unikalne cechy, oraz dane osobowe, które umożliwiają naszą identyfikację i pozwalają na odróżnienie od innych osób. Dotyczą one m.in. takich danych, jak: imię, nazwisko, adres zamieszkania, numer PESEL, numer dokumentu tożsamości, a także innych specyficznych cech charakteryzujących naszą fizyczność, umysłowość, czy kulturowość.
O kradzieży tożsamości mówimy w przypadku, gdy osoba niepowołana, niezgodnie z prawem (najczęściej w sposób podstępny), wejdzie w posiadanie naszych danych osobowych. Dane mogą zostać pozyskane m.in. poprzez włamanie do naszego osobistego komputera, a także za pomocą przesłanych drogą elektroniczną wirusów czy programów szpiegujących.
Do większości przypadków kradzieży danych dochodzi przez nieostrożność ich właściciela, jak również niewłaściwe ich zabezpieczanie.
Jeśli dojdzie do kradzieży tożsamości, jesteśmy narażeni m.in. na:
– założenie fałszywego profilu czy konta internetowego;
– umieszczanie w sieci obraźliwych komentarzy, opinii na nasz temat, bądź w naszym imieniu;
– próby szantażu i wyłudzania pieniędzy;
– posługiwanie się naszym dokumentem tożsamości w celach niezgodnych z prawem, np. zawarcia umowy czy zaciągnięcia zobowiązania finansowego w naszym imieniu.
Dlatego warto wiedzieć, że…
– nie udostępniaj zbyt wielu informacji o sobie (w tym np. o swoim statusie majątkowym) w internecie, oraz nie podawaj swoich danych osobom, których nie znasz;
– nie udostępniaj swoich danych osobowych w miejscach publicznych. Staraj się np. w zatłoczonym autobusie nie udostępniać danych podczas rozmowy telefonicznej;
– nie korzystaj z publicznych sieci Wi-Fi. Jeśli jednak, nie masz innej możliwości, użyj wirtualnej sieci prywatnej (VPN), aby ukryć swoje działania online, i nie narazić na utratę cennych informacji o sobie;
– nie udostępniaj zdjęć karty płatniczej ani dokumentów tożsamości w internecie;
– nie zostawiaj dokumentów (legitymacja, dowód, paszport) w zastaw i nie zezwalaj na ich kopiowanie;
– używaj programów antywirusowych i oprogramowania pochodzącego z autoryzowanych źródeł. Pamiętaj o ich aktualizacji;
– sprawdzaj ustawienia prywatności online, oraz ustawienia urządzenia z którego korzystasz (usługi lokalizacji, udostępnianie zdjęć, kontaktów, kalendarzy, mikrofonu itp.);
– nie otwieraj e-maili od nieznanych nadawców, a także od znajomych, jeśli budzą Twoje podejrzenia. Pozwoli to uniknąć ataków phishingowych, których celem jest m.in. wyłudzenie dodatkowych danych lub uzyskanie dostępu do internetowych systemów usług, z których korzystasz;
– używaj zróżnicowanych haseł dostępu i regularnie je zmieniaj. Nie zezwalaj również, na zapamiętywanie haseł w przeglądarce urządzenia z którego korzystasz, oraz nie podawaj ich osobom trzecim. Warto korzystać ze stron i serwisów używających kilkustopniowego procesu uwierzytelniania (np. przy pomocy jednorazowych kodów, przesyłanych SMS-em);
– usuwaj dane trwale z nośników;
– zachowaj ostrożność przy wypełnianiu formularzy lub ankiet, upewniając się, że instytucja, która gromadzi Twoje dane, udostępniła szczegółowe informacje o sobie oraz sposobie i celu, w jakim chce uzyskać Twoje dane;
– starannie niszcz dokumenty zawierające Twoje dane osobowe. Nie wyrzucaj na śmietnik rzeczy zawierających dane, które pozwoliłyby na Twoją pełną identyfikację.
Jeśli podejrzewasz lub wiesz, że Twoja tożsamość została skradziona:
– poinformuj o tym fakcie rodziców, nauczycieli, opiekunów;
– zmień natychmiast hasła dostępu do witryn. Jeśli nie możesz się zalogować, przejdź do działu pomocy technicznej strony, w celu uzyskania pomocy;
– pamiętaj, że każdorazowo należy zgłosić policji kradzież dokumentów zawierających dane osobowe.
Maria Goralewska
——————————————————————————————————————————————————————————————————————-
Użytkowanie Smartfona, a ochrona naszej prywatności.
Warto wiedzieć!
Smartfon to przenośne urządzenie multimedialne łączące w sobie funkcje telefonu komórkowego i komputera przenośnego. Jest to często najbardziej osobiste urządzenie elektroniczne, którego używamy. Zabieramy go do szkoły, do pracy, na spotkania, a nawet jest tuż obok, gdy idziemy spać. Wykorzystując jego możliwości, używamy wielu aplikacji (akceptując przy tym regulaminy), przeglądamy Internet, wymieniamy wiadomości, korzystamy z serwisów społecznościowych, robimy zdjęcia, kręcimy filmiki, oraz pozwalamy na gromadzenie danych o naszym położeniu. Jednymi słowy, nasze urządzenie jest skarbnicą informacji o nas, naszych upodobaniach i stylu życia – „wie o nas” praktycznie wszystko.
Cyberprzestępcy dostrzegli ogrom możliwości, jakie dają smartfony, na nielegalne zdobycie naszych danych osobowych, poufnych informacji i innych ważnych treści, które przechowujemy w urządzeniach. Dlatego musimy być szczególnie czujni podczas używania swoich przenośnych urządzeń i jeszcze bardziej chronić własne dane osobowe, oraz szeroko pojętą prywatność.
Dlatego warto wiedzieć, jak chronić dane…
– Blokuj ekran. Ustawienie automatycznej blokady urządzenia i konieczność jego odblokowania za pomocą kodu PIN lub wzoru, ograniczy ryzyko dostępu do naszej prywatnej przestrzeni i możliwość kradzieży danych;
– Systematycznie aktualizuj oprogramowanie urządzenia oraz korzystaj ze sprawdzonego programu antywirusowego. Regularne skanowanie smartfona może wykryć zainfekowane pliki czy też niebezpieczne aplikacje;
– Sprawdzaj uprawnienia aplikacji. Przemyśl czy określona aplikacja powinna mieć dostęp, do zasobów takich jak galeria, kontakty, geolokalizacja, wiadomości, ale też czy godzisz się na dostęp do kamery i mikrofonu. Rozważ, czy ewentualny dostęp do zasobów smartfona ma być stały czy jedynie na czas działania aplikacji;
– Zastosuj tryb prywatny. Umożliwia on przeglądanie stron WWW bez zapisywania historii, plików cookie i wyszukiwanych fraz. Pamiętaj, że nie gwarantuje on pełnej anonimowości w sieci, ale pozwala na zwiększenie poziomu prywatności;
– Uważaj na ładowanie przez kabel USB. Bądź ostrożny, podłączając smartfon do obcego komputera lub gniazdka USB – może być to niebezpieczne i narazić Cię na kradzież danych lub zainfekowanie urządzenia. Warto posiadać kabel, który pozwala wyłącznie na ładowanie urządzenia, ale nie na przesył danych;
– Rozważnie korzystaj z publicznych sieci bezprzewodowych Wi-Fi. Pamiętaj, że nazwa sieci Wi-Fi może być ustalona dowolnie i celowo wprowadzać w błąd, sugerując, że należy np. do Twojej szkoły, a tak naprawdę być siecią uruchomioną w celach przestępczych. Dlatego staraj się korzystać wyłącznie z serwisów oraz usług z zaszyfrowanym ruchem, np. w przeglądarce będą to połączenia zabezpieczone za pomocą protokołu HTTPS. Możesz też rozważyć wykorzystanie sprawdzonej aplikacji VPN;
– Pomyśl nad kupnem folii prywatyzującej. Naklejenie tego typu filtru na ekran, uniemożliwia osobom będącym w pobliżu podglądanie wyświetlanych w smartfonie treści. Oznacza to tyle, że osoba siedząca obok nas, np. w pociągu, w poczekalni, nie zobaczy co czytamy i jakie wykonujemy operacje na naszym urządzeniu;
– Systematyczne czyść urządzenie. Kasuj „śmieci systemowe” – aplikacje i dane, z których już nie korzystasz. Pamiętaj również o kasowaniu historii przeglądania i zamykaniu zbyt wielu otwartych wcześniej kart (w niektórych nadal możemy być zalogowani do stron WWW). Zwiększy to bezpieczeństwo, jak również szybkość działania urządzenia;
– Pamiętaj o wylogowaniu się z serwisów WWW. Spowoduje to przerwanie uwierzytelnionego połączenia ze stroną, a nawet usunięcie danych logowania, np. w postaci plików cookie, zmniejszając przy tym możliwość kradzieży Twojej tożsamości;
– Bądź przezorny. Zabezpiecz się na wypadek zagubienia/kradzieży smartfona. Warto włączyć usługi lokalizujące urządzenie oraz umożliwiające zdalne usunięcie danych czy też zresetowanie do fabrycznych ustawień;
– Zadbaj o kopię zapasową. Twórz regularnie lokalną kopię danych lub korzystaj z backupu w chmurze. Dzięki temu szybko odzyskasz dostęp do ważnych danych w przypadku awarii, zgubienia lub kradzieży telefonu;
– Gdy chcesz sprzedać/oddać telefon zwróć szczególną uwagę, aby Twoje poufne dane nie dostały się w ręce obcej osoby, a zwłaszcza cyberprzestępców. Oprócz procesu przywrócenia ustawień fabrycznych urządzenia, warto włączyć opcję szyfrowania danych, znajdującą się w ustawieniach prywatności.
Maria Goralewska
—————————————————————————————————————————————————————————————————————–