Forløb

Identitetstyveri – rolle- og læringsspil

Formålet er, at deltagerne opnår erfaring med it-sikkerhed og digital dømmekraft, således at de kan tage vare på egne og andres identitetsoplysninger og færdes sikkert på nettet.

Identitetstyveri er, når en persons identitetsoplysninger bliver misbrugt typisk med henblik på, at gerningspersonen opnår en økonomisk gevinst. 

Identitetsmisbrug kan for eksempel bestå i, at der optages lån, købes ting eller oprettes abonnementer i offerets navn. De personlige oplysninger kan for eksempel være CPR-nummer, adgangskoder, sundhedsoplysninger eller andre følsomme persondata. 

I en undersøgelse fra 2017 foretaget for det Kriminalpræventive råd af Peter Kruize fra Det Juridiske Fakultet på Københavns Universitet konkluderes det, at antallet af ofre for identitetsmisbrug er fordoblet set over perioden 2009-2017. 

To ud af tre respondenter oplever risikoen for internetkriminalitet som meget grænseoverskridende. Denne følelse forstærkes med alderen, og optræder gennemsnitligt noget hyppigere hos kvinder.

Det er intentionen med dette rollespil, at deltagerne:

  • Får personlig erfaring med at søge efter egne identitetsoplysninger via sociale medier, internettet og på andre måder

  • Får erfaring med at optræde som henholdsvis kriminel, offer og ekspert, der kan hjælpe ofrene for identitetstyveri

  • Får erfaring med at gennemgå egne digitale arbejdsgange, der kan forhindre identitetstyveri

  • Ser film/video om eller har kontakt med mennesker, som har fået stjålet deres identitet.

Den forventede undervisningstid er to lektioner á 45 minutter, og kan  udvides til at dække to x to lektioner á 45 minutter.

 

Forløbet er særligt relevant i følgende fag

FVU-start, FVU-digital, FVU-læsning og FVU-engelsk.

 

Formål

Formålet med dette undervisningsforløb er, at deltagerne opnår erfaring med it-sikkerhed og digital dømmekraft, således at de kan tage vare på egne og andres identitetsoplysninger og færdes sikkert på nettet. 

Materialet kan bruges i forskellige faglige kompetenceområder. Afhængig af dine valg kan forløbet støtte deltagerne i at:

  • FVU-start:
    Udvikle mundtlige kommunikative færdigheder, som fx. ordkendskab og ordforråd, gennem undervisning, der inddrager erfaringer fra fx. hverdagsliv, job eller skolegang.
     
  • FVU-digital:
    Besidde færdigheder til at betjene digitale værktøjer i kommunikation om og håndtering af data. Eksempelvis gennem arbejde med sikkerhed, privatliv og persondata.
     
  • FVU-læsning:
    Udvikle ordkendskab og basale færdigheder og strategier i læsning, stavning og skriftlig fremstilling. Udvikle indsigt i, hvilke læse-, stave- og skriveopgaver, der stilles i hverdagen. Eksempelvis når it anvendes i forbindelse med arbejds- og privatlivet som kommunikationsmiddel eller til informationssøgning.

 

  • FVU-engelsk:
    Styrke deres kommunikative færdigheder, så de kan forstå, tale og skrive engelsk, og dermed kan udtrykke sig mundtligt og skriftligt i forhold til job og dagligdag. Det kan for eksempel være, når it anvendes som middel til kommunikation eller til informationssøgning.

 

Tilrettelæggelse - forløb

Overvejelser inden du som underviser går i gang med forløbet

Du kan med fordel se nærmere på hjemmesiderne:

© KP, Københavns Professionshøjskole

Video om sikkerhedsbrud.

Overvej løbende, hvordan du bedst kan bruge baggrundsmaterialet i din undervisning. Hvad kan du med fordel selv formidle, og hvad er særligt relevant for deltagerne?

Undersøg og overvej desuden, hvilke etiske og moralske forhold der er vigtige for ikke at krænke deltagerne. Det er særligt relevant, når det drejer sig om at arbejde med sikring af deltagernes personlige oplysninger på nettet.

Overvej hvor går grænsen mellem, hvad du og dine deltagere kan og vil dele i undervisningen. Find din egen grænse og overvej, hvordan du passer på deltagerne og deres identitetsoplysninger. Brug nedenstående oversigt som hjælpeværktøj til at sætte en grænse. Dette er blot eksempler, find selv din egen grænse.

 

Ikke-prioriteret liste over identitetsoplysninger:

Ikke-prioriteret liste over identitetsoplysninger på os og vores medmennesker. En del af dem findes allerede på nettet.

  • Navn

  • Bopæl

  • Telefonnummer

  • Mailadresser

  • Billeder

  • Alder

  • Venner

  • Fritidsinteresser

  • Arbejde

  • Indkøb/vaner/præferencer

  • Boligform, gæld mv.

  • CPR-nummer

  • Sundhedsoplysninger

  • Psykologisk profil

  • Kontokort og oplysninger

  • Login oplysninger, passwords og tjenester

  • Livsforløb: Politiske overbevisning, religiøs overbevisning/tilhørsforhold, sexuel orientering og præferencer

  • Indkomst og skatteforhold

  • Gæld: Tinglysning.dk (adresse er nødvendig)

  • Forbrugsmønster som forsikringsselskab, dagligvarer, it, mv.

  • Lovovertrædelser

  • IP adresse(r)

  • Pasnummer

  • Forbrug af stimulanser som hash og alkohol

  • Tilføj selv flere….

 

Planlægning/overvejelser

Inden forløbet skal du sikre dig, at alle deltagere har deres mobiltelefoner med og helst også en PC eller en tablet. Det er vigtigt med internetadgang.

 

Forløbets opbygning

Forløbet er opbygget som et samlet forløb, hvor aktiviteterne i de enkelte faser danner afsæt for aktiviteterne i de efterfølgende. Nogle faser eller aktiviteter kan komprimeres eller udelades, hvis blot man er opmærksom på, at det medfører ændringer eller justeringer i de efterfølgende fasers aktiviteter.

 

Fase 1:

Deltagernes egne erfaringer med beskyttelse af identitetsoplysninger og identitetstyveri

Som indledning kan det være en god idé at undersøge, om deltagerne selv har oplevet, at deres identitetsoplysninger er blevet stjålet eller misbrugt eksempelvis i form af stalking og digital chikane.

Hør og del historierne i klassen. Vær i den forbindelse opmærksom på etiske hensyn. 

Du kan også vise videoen Hvad er identitetstyveri? og derefter undersøge deltagernes tanker og erfaringer.

 

Fase 2:

Øvelse: Hvor går min grænse? - For identitetsoplysninger, som jeg vil og ikke vil dele med andre

Tag udgangspunkt i oversigten over identitetsoplysninger som var en del af forberedelsen til forløbet. 

Bed deltagerne om at se oversigten igennem og lad dem overveje to og to, hvor deres grænse går for, hvilke identitetsoplysninger de ønsker at dele med andre. 

Opsamling i plenum: Her kan du vise oversigten til deltagerne og spørge, om deltagerne havde forskellige grænser, og hvilke grænser de især var villlige eller uvillige til at dele med andre. Det er vigtigt også at spørge til deltagernes begrundelser.

 

Fase 3:

Rollespil i tre dele (3a, 3b og 3c): Kriminel offer og ekspert

Du bør være ansvarlig for en stram styring af, hvilke identitetsoplysninger der arbejdes med i undervisningsrummet for at beskytte deltagerne. 

 

3a. Rollen - den kriminelle, der søger efter identitetsdata

Deltagerne skal spille rollen som den kriminelle, der søger identitetsoplysninger om sig selv på nettet. Deltagerne kan gå sammen to og to for at finde identitetsoplysninger om dem selv.

Det kan være en god søgestrategi at tænke, at hver lille oplysning kan åbne op for nye oplysninger. Deltagerne kan eksempelvis søge på deres navn. Når navnet er fundet, kan de søge på deres adresse. Hvis de finder en mailadresse, kan de søge på den, osv. 

Ovenstående liste over identitetsoplysninger kan også bruges som afsæt i denne søgning. 

 

Ressourcer, der kan bruges i søgningen:

Deltagerne kan bruge disse ressourcer for at undersøge, om deres egne data har været involveret i lækager, eller er blevet lækket på nettet. 

 

3b. Offerrollen

Når deltagerne har fundet alle de offentligt tilgængelige oplysninger på sig selv, er det tid til at indtage offerrollen.

I denne rolle skal hver enkelt overveje, om der var oplysninger, som overskred deres personlige grænser, og om nogle af deres identitetsoplysninger eller andre oplysninger var lækkede/kompromitterede.

 

3c. Ekspertrollen. Eksperten der sikrer egne personlige oplysninger

Rollespillet afsluttes med, at deltagerne indtager ekspertrollen gennem en øvelse, hvor de sætter sig sammen to og to for at give hinanden gode råd til, hvordan de bedre kan sikre deres personlige data. Makkerparrene skal tage afsæt i to eller flere af nedenstående ressourcer.

 

Ressourcer: 

 

Evaluering

Evalueringen kan være at igangsætte en reflektionsrunde, hvor deltagerne beskriver et eller flere af følgende spørgsmål:

  1. Hvad er de blevet klogere eller mere opmærksomme på vedrørende identitetstyveri efter forløbet?

  2. Nåede de læringsmålene, som er beskrevet indledningsvist i dette forløb?

  3. Er der handlinger, som de vil gøre i fremtiden for i højere grad at beskytte egen personlig identitet på nettet og forebygge identitetstyveri?

  4. Samtale om egentlige adfærdsændringer: Hvorfor er det så svært at have alle de irriterende passwords? Hvorfor nikker vi til alle de gode råd, men gør alligevel det modsatte? 

 

Kreditering

Jørgen Theibel Østergaard, lektor. Københavns Professionshøjskole, Institut for Didaktik og digitalisering - 2019.

 

Infoboks - om materialer der indgår i forløbet

Siden er opdateret af emu-redaktionen
Rettigheder:

Tekstindholdet på denne side må bruges under følgende Creative Commons-licens - CC/BY/NC/SA Kreditering/Ikke kommerciel/Deling på samme vilkår. Creative Commons-licensen gælder kun for denne side, ikke for sider, der måtte henvises til fra denne side.
Billeder, videoer, podcasts og andre medier og filer på siden er underlagt almindelig ophavsret og kan ikke anvendes under samme Creative Commons-licens som sidens tekstindhold.