Модуль 8. Конфиденциальность, защита
данных и человек
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
291
лично, и одну ЦУР, которая связана с их сообществом. Они должны выявить
индикаторы, связанные с этими двумя целями, и всесторонне изучить
имеющиеся в их сообществе или стране разновидности данных о том,
какие усилия предпринимают заинтересованные стороны для достижения
выбранных учащимися ЦУР. Предложите им подумать над следующими
вопросами: как их личные данные связаны с этими индикаторами ЦУР?
Как информация о членах их сообщества
может быть связана с этими
индикаторами ЦУР? Можно ли отследить данные по выбранным учащимися
ЦУР, полученные от государственных или частных организаций их сообщества
или страны, до определенных групп людей? Идет ли обнародование этих
данных на пользу данным группам людей или становится причиной гонений?
Обсудите, как можно обеспечить анонимность данных и добавить к ним «шум»,
который поможет защитить индивидуальную или групповую идентичность
и автономию.
●
Помогите группе учащихся провести поиск информации о себе с помощью
различных поисковых систем, таких как Google, «Яндекс», Baidu, DuckDuckGo,
Bing и т. д. Попросите учащихся поделиться результатами поиска. Пусть
они расскажут, удивила ли их какая-то из найденной информации. Также
попросите их сравнить, какую информацию о себе они могут найти в разных
поисковых системах. В чем совпадают и в
чем расходятся результаты
поиска? Предложите учащимся критически обсудить последствия того,
какого типа данные о них есть в разных поисковых системах и как это влияет
на результаты поиска.
●
Обсудите, кому принадлежат данные, собранные о вас, и допускают ли
онлайн-сервисы, которыми вы пользуетесь, «переносимость данных», то есть
можете ли вы изъять запись ваших данных и перенести их в другое место за
пределами закрытых цифровых экосистем, в которых они в настоящее время
хранятся.
●
Организуйте дебаты на тему «Поиск компромисса: коммерческие организации
и наша конфиденциальность против конфиденциальности и развития». Пусть
в основу дебатов ляжет обсуждение того, обусловлено ли
существование
медиа, Интернета, производителей технологического аппаратного
и программного обеспечения исключительно коммерческими интересами
или они также дают гражданам определенные экономические, социальные
и культурные преимущества, необходимые для достижения ЦУР?
●
Найдите ассоциацию, которая выступает за обеспечение прозрачности или
борется с коррупцией в рамках вашего сообщества или на международном
уровне. Спросите учащихся, знали ли они об этой организации раньше.
Проведите краткое обсуждение
деятельности этой организации, сделав
акцент на том, что стратегия ее деятельности основывается на объединении
усилий. Предложите учащимся поделиться мнением о том, как действия
Transparency International соотносятся с реалиями их страны/региона.
Обсудите утверждение «Правительство и государственные служащие имеют
право на конфиденциальность».
Модуль 8. Конфиденциальность, защита данных и человек
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
292
●
Обсудите, в какой степени законодательство в области защиты
конфиденциальности должно распространяться на
представителей
организаций частного сектора, которые продают населению товары и услуги?
●
Найдите три последних отчета Специального докладчика ООН по вопросам
неприкосновенности частной жизни. Разделите учащихся на три группы.
Предложите каждой группе обратиться к разделу рекомендаций в одном из
отчетов. Подскажите им, как выяснить, выполняются ли эти рекомендации
в их странах. Касаются ли какие-то из рекомендаций МИГ или расширения
прав граждан в вопросах конфиденциальности? Как эти рекомендации
соотносятся с содействием освоению компетенций МИГ? Организуйте
дискуссию. Какие тенденции можно выделить в рекомендациях каждого из
отчетов? Какие последствия они могут иметь для учащегося и его сообщества?
●
Предложите учащимся в группах создать плакаты или инфографику,
демонстрирующие связь между неприкосновенностью частной жизни,
свободой выражения мнений и доступом к информации. Каждая группа
должна выступить с 10-минутной презентацией с
использованием своего
плаката. Проведите дискуссию, сосредоточив внимание на последствиях для
отдельных лиц, групп, учреждений, частного сектора и правительств.
●
Предложите учащимся найти на YouTube или в сетевых видеохранилищах
образовательные ресурсы по конфиденциальности и МИГ. Подскажите им,
на что обращать внимание, чтобы убедиться, что видеоконтент заслуживает
доверия. Поощряйте учащихся делиться проверенным видео со своими
знакомыми в социальных сетях.
●
Проведите занятие с использованием внедренной ЮНЕСКО стратегии MIL
CLICKS (
https://en.unesco.org/MILCLICKS
). Найдите в MIL CLICKS информацию
по вопросам конфиденциальности для микрообучения. Используйте ее
в преподавательской и учебной деятельности.
Достарыңызбен бөлісу: