170 likes | 433 Views
Bezpieczeństwo w sieci . Brody, Rada Pedagogiczna, 14 października 2014 r. Przydatne materiały. Płyta: Bezpieczeństwo w sieci (cz. I teoretyczna, cz. II – scenariusze lekcji, materiały edukacyjne, filmy),
E N D
Bezpieczeństwo w sieci Brody, Rada Pedagogiczna, 14 października 2014 r.
Przydatne materiały • Płyta: Bezpieczeństwo w sieci (cz. I teoretyczna, cz. II – scenariusze lekcji, materiały edukacyjne, filmy), • Książka: „Bezpieczeństwo w sieci online” – kompendium dla rodziców i profesjonalistów (NASK i FDN 2014), • Płyta: Materiały edukacyjne z VIII Międzynarodowej Konferencji Bezpieczeństwo Dzieci i Młodzieży w Internecie (Polskie Centrum Programu Safer Internet).
Seksting Co to jest? Seksting to zjawisko polegające na przesyłaniu za pośrednictwem sieci lub publikowaniu online osobistych materiałów o charakterze erotycznym lub pornograficznym. • W zależności od przyjętej definicji i metodologii badań problem ten dotyczy od kilku do nawet ponad 40% dzieci i nastolatków. Zjawisko postrzegane przez większość młodych ludzi jako niezagrażające, potrafi być niezwykle dotkliwe • Do sekstingu dochodzi zazwyczaj między młodymi osobami planującymi związek lub w nim będącymi, często w „dowód miłości”. • Z badań wynika, że najbardziej dotknięte sekstingiem są dziewczyny nakłaniane do niego przez chłopców.
Media o sekstingu • Dziennik zachodni • Widomości opolskie • TVN (Łukasz Wojtasik – Fundacja Dzieci Niczyje),
Niezależnie od tego, kto zgłasza przypadek cyberprzemocy, procedura interwencyjna powinna obejmować: • udzielenie wsparcia ofierze przemocy; • zabezpieczenie dowodów i ustalenie okoliczności zdarzenia; • wyciągnięcie konsekwencji wobec sprawcy przemocy oraz praca nad zmianą postawy ucznia.
Ustalenie okoliczności zdarzenia Wszystkie przypadki przemocy, a więc także przemocy z wykorzystaniem mediów elektronicznych, powinny zostać właściwie zbadane, zarejestrowane i udokumentowane. • Jeśli wiedzę o zajściu posiada nauczyciel niebędący wychowawcą, powinien przekazać informację wychowawcy klasy, który informuje o fakcie pedagoga szkolnego i dyrektora. • Pedagog szkolny i dyrektor wspólnie z wychowawcą powinni dokonać analizy zdarzenia i zaplanować dalsze postępowanie. • Do zadań szkoły należy także ustalenie okoliczności zdarzenia i ewentualnych świadków. • Warto zadbać o udział nauczyciela informatyki w procedurze interwencyjnej, szczególnie na etapie zabezpieczania dowodów i ustalania tożsamości sprawcy cyberprzemocy.
Zabezpieczenie dowodów • Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres e-mail, numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil. • Takie zabezpieczenie dowodów nie tylko ułatwi dalsze postępowanie dostawcy usługi (odnalezienie sprawcy, usunięcie szkodliwych treści z serwisu), ale również stanowi materiał, z którym powinny się zapoznać wszystkie zaangażowane w sprawę osoby: dyrektor i pedagog szkolny, rodzice, a wreszcie policja, jeśli doszło do złamania prawa. • Na etapie zabezpieczania dowodów cyberprzemocy i identyfikacji sprawcy warto korzystać z pomocy nauczyciela informatyki.
Jak możesz zarejestrować dowody cyberprzemocy? Telefon komórkowy • Nie kasuj wiadomości. Zapisuj wszystkie zarówno tekstowe, jak i nagrane na pocztę głosową w pamięci telefonu. Komunikatory • Niektóre serwisy pozwalają na zapisywanie rozmów. Możesz również np. skopiować rozmowę, wkleić do dokumentu Word (lub innego edytora tekstu), zapisać i wydrukować. Strony serwisów społecznościowych, www • Aby zachować kopię materiału, który widzisz na ekranie, wciśnij jednocześnie klawisze Control i PrintScreen, a następnie wykonaj operację „Wklej” w dokumencie Word. Czat • Podobnie jak w przypadku stron www, jeśli chcesz zachować kopię materiału, który widzisz na ekranie, wciśnij klawisze Control i PrintScreen, a następnie wykonaj operację „Wklej” w dokumencie Word. Możesz też po prostu wydru-kować interesującą cię stronę. E-mail • Wydrukuj wiadomość, prześlij ją do nauczyciela lub pedagoga, który zajmuje się ustaleniem okoliczności zajścia. Zachowanie całości wiadomości, a nie tylko samego tekstu jest bardziej pomocne, ponieważ zawiera informacje o jej pochodzeniu.
Jak zachować się wobec świadka zgłaszającego cyberprzemoc: • Powiedz, że dobrze zrobił, zgłaszając fakt przemocy. • Powiedz, że wymagało to od niego wiele odwagi. • Zapewnij o swojej dyskrecji. • Nie ujawniaj jego danych, jeśli nie jest to konieczne (np. gdy sprawa została zgłoszona na policję). • Pod żadnym pozorem nie konfrontuj go ze sprawcą. • Zadbaj o jego bezpieczeństwo, nie upubliczniając jego udziału w sprawie.
Sporządzenie dokumentacji z zajścia • Pedagog szkolny zobowiązany jest do sporządzenia notatki służbowej z rozmów ze sprawcą, poszkodowanym, ich rodzicami oraz świadkami zdarzenia. Dokument powinien zawierać datę i miejsce rozmowy, personalia osób biorących w niej udział i opis ustalonego przebiegu wydarzeń. • Jeśli rozmowa przebiegała w obecności świadka (np. wychowawcy), powinien on podpisać notatkę po jej sporządzeniu. • Jeśli zostały zabezpieczone dowody cyberprzemocy, należy je również włączyć do dokumentacji pedagogicznej (wydruki, opis itp.).
Polskie akronimy: • ATSD: A tak swoją drogą AZS: Ale z drugiej strony • BP: Bardzo przepraszam DoZo Do zobaczenia • JSM: Jak się masz? komp: komputer • KWWO: Kończ waść! Wstydu oszczędź! MZ: Moim zdaniem • MBSZ: Moim bardzo skromnym zdaniem • MSPANC: Mogłem się powstrzymać ale nie chciałem • NMZC: Nie ma za co OCB: O co biega? • OIDP: O ile dobrze pamiętam OIMW: O ile mi wiadomo • TSZS: Tarzam się ze śmiechu ZGD: Z góry dziękuję • ZTC W: Z tego co wiem Z/W Zaraz wracam • Angielskie akronimy: • KISS: Niech to będzie proste (ang. keepitsimple, stupid ) • BBL: Wrócę później (ang. be back later) • L8R: Później (ang. later, wymowa podobna do angielskiej wymowy eight(8)) • IR L: W realu, w realnym świecie (ang. inreal life)
LOL: Głośno się śmiejąc, będąc pod wrażeniem (ang. laughing out) • CU: Do zobaczenia (ang. seeyou) • CUL: Do zobaczenia później (ang. seeyoulater) • NP: Nie ma problemu (ang. no problem) • CYO: Do zobaczenia w Siecie (ang. seeyouonline) • OIC : O. widzę, rozumiem, (ang. oh, I see) • EGBOK: Wszystko będzie dobrze (ang. everythinggoing to be ok) • F2F: Twarzą w twarz (ang. face to face) • GL: Powodzenia (ang. goodluck) • HAND: Miłegodnia (ang. have a nice day) • TT YL: Porozmawiamy później (ang. talk to youlater) • TY: Dziękuję (ang. thankyou)
PRZYDATNE LINKI • Fundacja Kidprotect.pl - http://www.kidprotect.pl • Program Bezpieczny Internet - http://www.bezpiecznyinternet.org • Program Stop Pedofilom - http://www.stoppedofilom.pl • Zgłaszanie incydentów - http://hotline.stoppedofilom.pl • Centrum Edukacyjne Fundacji Kidprotect.pl - http://www.cefk.pl • Kampania Bezpieczne Media - http://www.bezpiecznemedia.tp.pl • F-Secure: http://www.f-secure.pl • Akademia Bezpieczeństwa Microsoft - http://www.microsoft.com/poland/security/abm/ • Microsoft - Bezpieczeństwo w domu - http://www.microsoft.com/poland/protect/ • Centrum Bezpieczeństwa Microsoft - http://www.microsoft.com/poland/security/ • Program 3-2-1-Internet - http://www.321internet.pl • Program Dziecko w sieci - http://www.dzieckowsieci.pl • Program Sieciaki - http://www.sieciaki.pl • Helpline - http://www.helpline.org.pl • Program unijny Safer Internet - http://www.saferinternet.pl • Dyżurnet - http://www.dyzurnet.pl • Certyfikat Urzędu Komunikacji Elektronicznej - http://www.uke.gov.pl/uke/index.jsp?place=Lead21&news_cat_id=335&news_id=3697&layout=1&page=text • Interkl@sa - http://www.interklasa.pl • Nasza-Klasa o Bezpieczeństwie - http://nasza-klasa.pl/bezpieczenstwo • Bezpieczeństwo na Allegro - http://www.allegro.pl/country_pages/1/0/sc/ • System klasyfikacji gier PEGI: http://www.pegi.info
Źródła: • Materiały ze stron: • www.dzieckowsieci.pl • www.dyzurnet.pl • www.szkolabezpiecznegointernetu.pl • www.kidprotect.pl • www.bezpiecznyInternet.org • www.cefk.pl • www.di.com.pl • www.fdn.pl
Dziękuję za uwagę Bernardeta Mickiewicz