Вводный модуль
Кейс 4 Безопасное и рациональное использование личных и персональных данных в интернет-пространстве (на примере собственного аккаунта в социальной сети)
Риски нерационального и небезопасного использования личных и персональных данных в социальных сетях. Проблемы использования в сообщениях геотегов, столкновения с неразумным и агрессивным поведением в сети
https://drive.google.com/drive/folders/1FTwTDSvSm-_LfTTrpvvF1ZsLifLlDUkK?usp=sharing
Всего занятий/часов: 8/16
Занятия:
Номер занятия | Основное содержание |
Защищенность данных в сети. Проблемы утечки данных. Действия при взломе аккаунтов. Безопасные пароли. Подготовка к групповой работе по разработке рекомендаций по рациональному и безопасному использованию личных и персональных данных в социальных сетях. | |
Разработка рекомендаций по созданию безопасных паролей и их хранению. Понятие персональных данных. Законодательство о защите персональных данных. | |
Социальные сети: пользовательские соглашения, права и обязанности. | |
Политика социальных сетей в области конфиденциальности пользовательских данных. Структура аккаунта пользователя социальной сети. | |
Настройки приватности в социальных сетях. Самопрезентация пользователя в социальных сетях. | |
Риски нерационального и небезопасного использования личных и персональных данных в социальных сетях. Проблемы использования в сообщениях геотегов, столкновения с неразумным и агрессивным поведением в сети. Анализ сообщений с использованием системы «Крибрум». | |
Проблемы рискованного поведения, нежелательных и сомнительных знакомств, манипулирования и вовлечения в опасное поведение в социальных сетях. Исследование аккаунтов в социальных сетях с использованием контент-анализа, анализ личных профилей в социальных сетях. |
|
Массивы данных для кейса 4 в проекте Кванториум – вводный:
№ | Объект |
Пример: взлом аккаунта | |
Пример: геолокации | |
кибербуллинг | |
Пример: гибель подростка при повторении трюка из видеоролика |
My.kribrum.ru
Кванториум - вводный (дети, кейс 4) | |
логин | пароль |
Kv720_EsipenkoV_d4 | QgXrqUYwVh |
Занятие 6
План занятия:
Номер блока | Продолжи-тельность, мин | Описание учебной работы |
Обсуждение рисков нерационального и небезопасного использования личных и персональных данных в социальных сетях | ||
Изучение сообщений с тегом Пример: геолокации | ||
Групповая работа – поиск в сетях по местам геолокаций | ||
10 | перемена | |
Видео неразумного поведения, выложенное в сеть, анализ последствий | ||
Анализ примера кибербуллинга | ||
Итоговая рефлексия | ||
40+40 |
Блок 1
Обсуждение
Риски в сети нерационального и небезопасного использования личных и персональных данных в социальных сетях
1. Смотрим видеоролик - размещение информации о путешествии в сети
https://www.youtube.com/watch?v=xmyCmQKP-JI
2. Обсуждение:
· Какая информация, выложенная в сети героем ролика, помогла преступникам совершить ограбление?
· Если очень хотим поделиться информацией о поездке, участии в мероприятии и т.п. как это сделать, обезопасив себя, своих близких?
3. С какими рисками мы можем столкнуться в сети?
|
Беглое чтение публикации "Почти 75% россиян хотя бы однажды сталкивались с интернет-рисками"
https://news.microsoft.com/ru-ru/internet-riski-rossiyan/
Обсуждаем: виды рисков в сети, наиболее распространенные риски.
Блок 2 геотеги
Преподаватель демонстрирует сообщения с тегом Пример: геолокации
Демонстрация в системе «Крибрум» (преподаватель показывает на проекторе, учащиеся сами в системе не работают) | Пример: геотеги | Отчеты >>Упоминания | Количествосообщений, динамикаупоминаний | Смотрим, насколько широко используются геолокации в социальных сетях (система находит не конкретные геотеги, а ключевые слова «чекин», «зачекинился», «чекинься» и использование приложения для расстановки геотеговswarmapp.com). |
Авторы | Количествоавторов, состававторов | Смотрим список авторов (всех, активных, популярных), обсуждаем соотношение людей и заведений и организаций среди авторов (кафе, магазинов и т.п.). Предполагаем, в связи с чемпользователипишутпро «чекины». | ||
Отчеты >>География | Распределение по миру и по регионам России | Смотрим, где чаще всего используются «чекины», обсуждаем. Делаем предположение о «чекиных» в поездках и в своем городе. | ||
Авторы >> Активные >> Переход в Сообщения | Примеры сообщений (только аккаунты отдельных людей) | Находим среди самых активных авторов аккаунты людей, переходим в их сообщения, смотрим содержание, проверяем свои предположения. | ||
Авторы >> Активные >> Переход в Сообщения | Примеры сообщений (только аккаунты заведений и организаций) | Находим среди самых активных авторов аккаунты заведений и организаций, переходим в их сообщения, смотрим содержание, проверяем свои предположения. Обращаем внимание на призывы «чекиниться» (призы и бонусы «за чекин» в заведениях и т.п.), обсуждаем, стоит ли это делать. |
|
Блок 3
Групповая работа – поиск по местам геолокации
Работа с социальнымисетями | Социальныесети «ВКонтакте», «Facebook», «Instagram», «Twitter» | Поискпоместам (локациям) | Геотеги (навыборучащихся) | Каждая группа выбирает определенную геолокацию (город, улицу, конкретный адрес, название заведения и т.п.; желательно, чтобы группы выбрали как популярные, так и непопулярные места). Ищем сообщения, привязанные к этой геолокации, через поиск по геотегам в социальных сетях «ВКонтакте», «Facebook», «Instagram», «Twitter»; каждый учащийся выбирает одну или несколько социальных сетей для поиска (учащиеся должны согласовать это между собой в группах). Вносим в «Google. Документ» результаты поиска (количество сообщений, скриншоты и т.п.). |
Учащиеся объединяются по группам (каждая группа – за одним компьютером). Обобщаем в группах. | ||||
Обмениваемся результатами. Обсуждаем, можно ли безопасно использовать геотеги. | ||||
Погружение в проблему | Отталкиваясь от примера, обсуждаем, какими правилами следует руководствоваться при использовании геотегов в социальных сетях. | |||
По ходу работы делаем заметки для последующего использования в рекомендациях по рациональному и безопасному использованию личных и персональных данных в социальных сетях. |
Блок 4
Видео неразумного поведения, выложенное в сеть, анализ последствий
Этапы выполнения задания:
1. Вопрос: Можете ли вы привести примеры неразумного поведения какого-либо индивида, которое было зафиксировано с помощью фото, видеосъемки, было выложено в сеть и получило большой общественный резонанс?
2. Беглое чтение статьи на сайте РИА новости:
Китайцу, который притворился инвалидом, запретили ездить на поездах
https://ria.ru/20180825/1527211197.html
Дополнительно можно ознакомиться с сообщением в твиттере китайской газеты
“South China Morning Post” https://twitter.com/SCMPNews/status/1033092834289565697
В нем представлено видео инцидента и извинения. Есть англ. субтитры.
3. Задание (размещено на доске) во время чтения статьи ищем ответы на вопросы:
1. Какой поступок совершил китайский пассажир?
2. Что произошло, когда видео было выложено в сеть и распространилось в соц.сетях?
3. Какой вывод можно сделать из этого инцидента? Как общедоступная возможность съемки видео и соц.сети может повлиять на каждого из нас?
4. Какой совет (рекомендацию) можно дать индивидам по поведению в общественных местах?
Обсуждение ответов.
Блок 5