Identitetstyveri: Rolle- og læringsspil

Formålet er, at eleverne opnår erfaring med it-sikkerhed og digital dømmekraft, således at de kan tage vare på egne og andres identitetsoplysninger og færdes sikkert på nettet.

Identitetstyveri er, hvis en persons identitetsoplysninger bliver misbrugt. Det er typisk med henblik på, at gerningspersonen opnår en økonomisk gevinst. 

Identitetsmisbrug kan for eksempel bestå i, at der optages lån, købes ting eller oprettes abonnementer i offerets navn. De personlige oplysninger kan for eksempel være CPR-nummer, adgangskoder, sundhedsoplysninger eller andre følsomme persondata. 

I en undersøgelse fra 2017 foretaget for det Kriminalpræventive råd af Peter Kruize fra Det Juridiske Fakultet på Københavns Universitet konkluderes det, at antallet af ofre for identitetsmisbrug er fordoblet set over perioden 2009-2017. 

To ud af tre respondenter oplever risikoen for internetkriminalitet som meget grænseoverskridende. Denne følelse forstærkes med alderen og optræder gennemsnitligt noget hyppigere hos kvinder.

Det er intentionen med dette rollespil, at eleverne:

  • Får personlig erfaring med at søge efter egne identitetsoplysninger via sociale medier, internettet og på andre måder

  • Får erfaring med at optræde som henholdsvis kriminel, offer og ekspert, der kan hjælpe ofrene for identitetstyveri

  • Får erfaring med at gennemgå egne digitale arbejdsgange, der kan forhindre identitetstyveri

  • Ser film/video om eller har kontakt med mennesker, som har fået stjålet deres identitet.

 

Forløbet er relevant for følgende fag

Dansk

Udvikle kulturelle og kommunikative kompetencer og bevidsthed. Udvikle færdigheder i og kendskab til at anvende digitale medier i kommunikationssammenhænge, så de kan indgå ansvarligt, kritisk og etisk bevidst i globale og digitale fællesskaber. Eksempelvis gennem løsning af opgaver, som de møder i samfund og dagligdag.

Erhvervsinformatik

Imødegå de krav om digital kompetence, som de møder på arbejdsmarkedet. Forholde sig til den digitale udviklings særlige udfordringer. Det kan være ved digital myndiggørelse gennem forståelse for sikkerhed, etik og konsekvenser ved digitale teknologier, og arbejde med cybersikkerhed samt informationsspredning og adfærd.

Informationsteknologi

Anvende, betjene, indsamle og bearbejde data. Forstå samspillet mellem individ og brugen af informationsteknologi i virksomheder og samfund. Herunder de muligheder og problemstillinger, som informationsteknologien har.

Samfundsfag 

Deltage som aktive, ansvarlige og handlekraftige samfundsborgere i et demokratisk samfund. Eksempelvis forstå og arbejde med samspil mellem teknologi, politik og samfund. Dette gennem en undervisningsform, der understøtter og udvikler deres digitale kompetencer.

Samfund og sundhed

Udvikle kompetencer til at deltage som aktiv og ansvarlig medarbejder og samfundsborger i en globaliseret og foranderlig verden. For eksempel ved at styrke evnen til at bearbejde, formidle og diskutere samfundsmæssige problemstillinger i forhold til den teknologiske udvikling.

Teknologi

Få viden om teknologisk udvikling og om den centrale rolle, som teknologi spiller i samfundets udvikling. Dette gennem arbejde med virkelighedsnære problemstillinger, for eksempel anvendelse af og refleksion over digitale teknologier i forhold til deres fag- og hovedområde.

 

Opbygning og arbejde med forløbet

Du kan med fordel se nærmere på følgende inden forløbet:

Derudover kan du løbende overveje, hvordan du bedst kan bruge baggrundsmaterialet i din undervisning. Hvad kan du med fordel selv formidle, og hvad er særligt relevant for eleverne?

Undersøg og overvej desuden, hvilke etiske og moralske forhold der er vigtige for ikke at krænke eleverne. Det er særligt relevant, når det drejer sig om at arbejde med sikring af elevernes personlige oplysninger på nettet.

Overvej hvor grænsen går mellem, hvad du og dine elever kan og vil dele i undervisningen. Find din egen grænse og overvej, hvordan du passer på eleverne og deres identitetsoplysninger. Brug nedenstående oversigt som hjælpeværktøj til at sætte en grænse. Dette er blot eksempler: Find din egen grænse.

Ikke-prioriteret liste over identitetsoplysninger

  • Navn

  • Bopæl

  • Telefonnummer

  • Mailadresser

  • Billeder

  • Alder

  • Venner

  • Fritidsinteresser

  • Arbejde

  • Indkøb/vaner/præferencer

  • Boligform, gæld mv.

  • CPR-nummer

  • Sundhedsoplysninger

  • Psykologisk profil

  • Kontokort og oplysninger

  • Login oplysninger, passwords og tjenester

  • Livsforløb: Politiske overbevisning, religiøs overbevisning/tilhørsforhold, sexuel orientering og præferencer

  • Indkomst og skatteforhold

  • Gæld: Tinglysning.dk (adresse er nødvendig)

  • Forbrugsmønster som forsikringsselskab, dagligvarer, it, mv.

  • Lovovertrædelser

  • IP adresse(r)

  • Pasnummer

  • Forbrug af stimulanser som hash og alkohol

  • Tilføj flere ….

 

Opbygning og arbejde med forløbet

Den forventede undervisningstid er to gange 45 minutter, og kan  udvides til at dække to x to 45 minutter.

Forløbet er opbygget som et samlet forløb, hvor aktiviteterne i de enkelte faser danner afsæt for aktiviteterne i de efterfølgende.

 

Fase 1: Elevernes erfaringer med beskyttelse af identitetsoplysninger og identitetstyveri

Som indledning kan det være en god idé at undersøge, om eleverne selv har oplevet, at deres identitetsoplysninger er blevet stjålet eller misbrugt eksempelvis i form af stalking og digital chikane. Hør og del historier. Vær i den forbindelse opmærksom på etiske hensyn. 

Du kan også vise videoen Hvad er identitetstyveri? og derefter undersøge deltagernes tanker og erfaringer.

 

Fase 2: Øvelse: Hvor går min grænse? - Identitetsoplysninger, som jeg vil og ikke vil dele med andre

Tag udgangspunkt i oversigten over identitetsoplysninger som var en del af forberedelsen til forløbet. 

Bed eleverne om, at se oversigten igennem og lad dem overveje to og to, hvor deres grænse går for, hvilke identitetsoplysninger de ønsker at dele med andre. 

Opsamling i plenum: Her kan du vise oversigten til eleverne og spørge, om eleverne havde forskellige grænser, og hvilke grænser de især var villlige eller uvillige til at dele med andre. Det er vigtigt også at spørge til elevernes begrundelser.

 

Fase 3: Rollespil i tre dele: Kriminel offer og ekspert

Du bør være ansvarlig for en stram styring af hvilke identitetsoplysninger, der arbejdes med i undervisningsrummet for at beskytte eleverne. 

 

3a. Rollen - den kriminelle, der søger efter identitetsdata

Eleverne skal spille rollen som den kriminelle, der søger identitetsoplysninger om sig selv på nettet. Eleverne kan gå sammen to og to for at finde identitetsoplysninger.

Det kan være en god søgestrategi at tænke, at hver lille oplysning kan åbne  for nye oplysninger. Eleverne kan eksempelvis søge på deres navn. Når navnet er fundet, kan de søge på deres adresse. Hvis de finder en mailadresse, kan de søge på den, osv. 

Ovenstående liste over identitetsoplysninger kan også bruges som afsæt i denne søgning. Ressourcer der kan bruges i søgningen:

Eleverne kan bruge disse ressourcer for at undersøge, om deres egne data har været involveret i lækager eller er blevet lækket på nettet. 

 

3b. Offerrollen

Når eleverne har fundet alle de offentligt tilgængelige oplysninger om sig selv, er det tid til at indtage offerrollen.

I denne rolle skal hver enkelt overveje, om der var oplysninger, som overskred deres personlige grænser, og om nogle af deres identitetsoplysninger eller andre oplysninger var lækkede/kompromitterede.

 

Fase 3c. Ekspertrollen. Eksperten, der sikrer egne personlige oplysninger

Rollespillet afsluttes med, at eleverne indtager ekspertrollen gennem en øvelse, hvor de sætter sig sammen to og to for at give hinanden gode råd til, hvordan de bedre kan sikre deres personlige data. Makkerparrene skal tage afsæt i to eller flere af nedenstående ressourcer.

Ressourcer: 

 

Fase 4: Evaluering

Evalueringen kan være at igangsætte en reflektionsrunde, hvor eleverne beskriver et eller flere af følgende spørgsmål:

  1. Hvad er de blevet klogere eller mere opmærksomme på vedrørende identitetstyveri efter forløbet?
  2. Nåede de læringsmålene, som er beskrevet indledningsvist i dette forløb?
  3. Er der handlinger, som de vil gøre i fremtiden for i højere grad at beskytte egen personlig identitet på nettet og forebygge identitetstyveri?
  4. Samtale om egentlige adfærdsændringer: Hvorfor er det så svært at have alle de irriterende passwords? Hvorfor nikker vi til alle de gode råd, men gør alligevel det modsatte?

 

Kreditering

Materialet er udarbejdet af Københavns Professionshøjskole i 2019.

Jørgen Theibel Østergaard, lektor. Københavns Professionshøjskole, Institut for Didaktik og digitalisering.

Siden er opdateret 17. december 2019 af emu-redaktionen
Rettigheder:

Rettigheder

Tekstindholdet på denne side må bruges under følgende Creative Commons-licens - CC/BY/NC/SA Kreditering/Ikke kommerciel/Deling på samme vilkår. Creative Commons-licensen gælder kun for denne side, ikke for sider, der måtte henvises til fra denne side.
Billeder, videoer, podcasts og andre medier og filer på siden er underlagt almindelig ophavsret og kan ikke anvendes under samme Creative Commons-licens som sidens tekstindhold.