CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ

Wielkość: px
Rozpocząć pokaz od strony:

Download "CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ"

Transkrypt

1

2 CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ Szczecin 2009

3 Wydawca: Grapus Sp. z o.o., Szczecin Wydano nakładem: Fundacja Razem Bezpieczniej Skład komputerowy i druk: Grapus Sp. z o.o., Szczecin tel , ISBN Nakład egz. PUBLIKACJĘ SFINANSOWANO Z BUDŻETU WOJEWODY ZACHODNIOPOMORSKIEGO W RAMACH RZĄDOWEGO PROGRAMU ZAPOBIEGANIA PRZESTĘPCZOŚCI I ASPOŁECZNYM ZACHOWANIOM RAZEM BEZPIECZNIEJ

4 Serdeczne podziękowania składamy wszystkim tym, którzy przyczynili się do powstania tej książki: enauczyciel epolicja epsycholog Autor mgr inż. Aleksandra Bitenc-Jasiejko nauczycielka informatyki, wychowawczyni podkom. Marzena Maćkowiak-Pluta Wydział Komunikacji Społecznej Komendy Wojewódzkiej Policji w Szczecinie mgr Magdalena Sawicka pedagog, psycholog, psychoterapeuta Prezentacje multimedialne, oprawa medialna i graficzna płyty: Michał Charko uczeń X Liceum Ogólnokształcącego w Szczecinie Prezentacje multimedialne, film edukacyjny NETOHOLIZM : Hanna Gałczyńska uczennica X Liceum Ogólnokształcącego w Szczecinie Grafika i zdjęcia: Daniel Ozga uczeń X Liceum Ogólnokształcącego w Szczecinie Film edukacyjny Piractwo komputerowe : Borys Panfil uczeń X Liceum Ogólnokształcącego w Szczecinie Uczniowie klasy matematyczno-informatycznej, rocznik , którzy udzielili wywiadów znajdujących się na płycie oraz wskazali niebezpieczeństwa, na które może natknąć się internauta w Internecie. Zarząd Fundacji Razem Bezpieczniej

5 SPIS TREŚCI WSTĘP, CZYLI KILKA SŁÓW (WYJAŚNIEŃ) OD AUTORA...7 I. NA DOBRY POCZĄTEK...23 II. RODZAJE CYBERNIEBEZPIECZEŃSTW CYBERPRZEMOC Pedofilia i niepożądani znajomi Demoralizujące strony internetowe Przemoc w grach komputerowych Cyberprzemoc słowna CYBERPRZESTĘPSTWA Kradzieże i oszustwa internetowe Kradzież danych osobowych Niechciany cybergość Piractwo komputerowe CYBERCHOROBY III. CYBERNIEBEZPIECZEŃSTWA OCZAMI POLICJI PODSUMOWANIE SŁOWNIK WYRAZÓW INFORMATYCZNYCH UŻYTYCH W OPRACOWANIU SŁOWNIK WYRAZÓW PSYCHOLOGICZNYCH UŻYTYCH W OPRACOWANIU ZAWARTOŚĆ PŁYTY BIBLIOGRAFIA...130

6 Szanowni Państwo Wiele miejsca w mediach, szczególnie w programach publicystycznych i informacyjnych poświęca się w ostatnich latach drastycznym przestępstwom popełnianym przez młodzież. Wymienia się w szczególności przestępstwa przeciwko życiu i zdrowiu, przestępstwa na tle seksualnym, zniewagi, kradzieże własności intelektualnej. Jako jedno ze źródeł patologicznych zachowań, często zwyrodniałych, wskazywany jest Internet. Internet, uważany za największe osiągnięcie współczesnej cywilizacji, jest niekwestionowanym oknem na świat nieodzowną częścią współczesnego informacyjnego i ekonomicznego porządku. Dzięki niemu mamy możliwość zdobywania różnorakich informacji, możemy bawić się i zarazem rozwijać naukowo, powstają wielkie szanse rozwojowe dla pojedynczych osób i całych społeczności. Postęp naukowy nabiera dzięki Internetowi znacznego przyspieszenia. Musimy mieć jednak świadomość, że to co jednym daje możliwość rozwoju, zdobywania wiedzy, szybkiej wymiany informacji dla innych może być źródłem i narzędziem do popełniania przestępstw. Szczególnie narażona na zagrożenia internetowe jest młodzież. Może być ona zarówno sprawcą tego typu przestępstw jak i ich ofiarą. Wynika to przede wszystkim z faktu, że sieć dostępna jest dla wszystkich, zapewnia w poczuciu użytkowników anonimowość, a więc jest też nieograniczonym i bezpiecznym forum do podawania przez młodych ludzi treści szkodliwych ze społecznego punktu wiedzenia. Możliwość popełniania przez młodzież czynów karalnych to tylko jedno z zagrożeń jakie niesie Internet. Kolejnym jest sprowadzenie młodego człowieka do roli ofiary w działaniach innych użytkowników sieci (także dorosłych). Nie możemy zapominać o równie istotnym zagrożeniu jakim jest dostęp młodego człowieka do niepożądanych treści (np. obrazy przemocy, pornografia). Uwzględniając przy tym niską świadomość naszego społeczeństwa o zagrożeniach związanych z wykorzystywaniem Internetu stwierdzić możemy, że złe korzystanie z Internetu będzie destrukcyjnie wpływało na jednostkę, a nawet grupy społeczne. 5

7 Angażując się w działania na rzecz bezpiecznego korzystania z Internetu oddajemy w Państwa ręce kolejną publikację z serii Biblioteki bezpiecznej Szkoły. Tym razem poświęcona jest ona niebezpieczeństwom czyhającym na użytkowników Internetu, szczególnie tych młodych, nieświadomych zagrożeń. Przewodnik ma na celu krok po kroku wprowadzić osoby dorosłe w świat, który dla naszych podopiecznych jest codziennością. Mamy nadzieję, że przedstawione Państwu informacje uwrażliwią nas wszystkich na ten poważny problem i pozwolą skuteczniej przeciwdziałać cyberniebezpieczeństwom. Serdecznie zapraszamy do lektury. w imieniu Zarządu Fundacji Razem Bezpieczniej Marzena Maćkowiak-Pluta Waldemar Palejko 6

8 WSTĘP, CZYLI KILKA SŁÓW (WYJAŚNIEŃ) OD AUTORA Jeśli biorąc ten podręcznik pomyślałeś, że znajdziesz tu szczegółowe informacje na temat różnych teorii niebezpieczeństw związanych z korzystaniem z sieci, a w szczególności uzyskasz dane związane z definicjami, szczegółowymi charakterystykami zjawisk, przyczynami i statystykami, to po prostu go odłóż. Nie jest to naukowa publikacja z zakresu informatyki, ani też poradnik psychologii zachowań ludzkich w Internecie. Prezentowany przez nas opis zjawisk, jest efektem praktycznego podejścia do trudności i niebezpieczeństw, które dotykają internautów. Jest to opracowanie, które powstało z potrzeby odpowiedzi na wiele pytań zadawanych przez rodziców i uczniów oraz nauczycieli i pedagogów, a są one wyrazem ich niepewności i problemów związanych z korzystaniem z wielkiej pajęczyny komunikacyjnej. Mimo tego, że większość z nas posiada komputery, słyszeliśmy o środkach i narzędziach technologii informacyjnej (IT), jesteśmy w ich posiadaniu i możemy z nich korzystać, zdarza się tak, że jako początkujący internauci nie jesteśmy świadomi istniejących w cyberprzestrzeni niebezpieczeństw. Być może wielu informatyków się zdziwi, a nawet oburzy, przyjętą w niniejszym opracowaniu formą wypowiedzi. Może to dotyczyć przede wszystkim prezentowanych treści i wskazówek w zakresie wiedzy informatycznej, która została tu przekazana. Dlatego już na początku chcę podkreślić, że nasz podręcznik skierowany jest do rodziców, nauczycieli i pedagogów, którzy często wykazują zagubienie w zakresie dóbr, które oferuje Internet. Na temat czyhających w sieci zarówno na dziecko jak i na dorosłego niebezpieczeństw powiedziano już wiele. Często jednak zapominamy o wskazaniu metod, jak się przed nimi ustrzec. Pytania artykułowane przez rodziców dotyczą najbardziej podstawowych problemów, nierzadko najprostszych treści związanych z użytkowaniem komputera, takich jak chociażby uruchamianie programów, wpisywanie adresów internetowych, etc. Tak skąpa wiedza powoduje, że nie wiemy również, że podstawowy system 7

9 operacyjny wyposażony jest w narzędzia ochrony, że istnieją darmowe programy (freeware), które mogą nam pomóc w zabezpieczeniu przed intruzami sieciowymi. W naszej publikacji postaramy się w najprostszy sposób przedstawić metody zabezpieczeń przed najczęściej popełnianymi błędami w korzystaniu z sieci, a problemy, które tu wskażemy, wynikają bezpośrednio z potrzeb rodziców i nauczycieli w omawianym zakresie. KILKA RAD, JAK KORZYSTAĆ Z NINIEJSZEGO PODRĘCZNIKA W trakcie opisywania kolejnych problemów przyświecał nam jeden cel aby nasze opracowanie nie było kolejną publikacją z serii przeczytaj odstaw na półkę. Zależało nam bowiem, aby wzbogaciło ono warsztat pracy wychowawców i pedagogów szkolnych. Opisywane problemy staraliśmy się ułożyć tak, aby w łatwy sposób można było przygotować warsztaty prowadzone zarówno w ramach godzin wychowawczych dla uczniów, jak również na zebraniach z rodzicami. Odpowiedzi, których udzieliliśmy, są więc skierowane również do rodziców, dzięki czemu nasza publikacja może znaleźć się m.in. w biblioteczkach domowych. Podczas pokonywania kolejnych stron CYBERNIEZEBEZ- PIECZEŃSTW, napotkać można oznaczenia symboliczne, które mają umożliwić szybkie odnalezienie interesującej nas odpowiedzi, a w szczególności jej zakresu. Oto one: - symbol oznaczający problem lub pytanie, postawione w zakresie korzystania z sieci INTER- NET oraz odpowiedź na nie; - symbol oznaczający poradę informatyczną w odniesieniu do postawionego pytania lub problemu; 8

10 - symbol oznaczający porady psychologa oraz informacje na temat zadanego pytania lub problemu w ujęciu psychologicznym; - symbol oznaczający opis problemu cyberniebezpieczeństw, przedstawiony z perspektywy służb mundurowych oraz organów ścigania; - symbol oznaczający cytat z prawa (np. z Kodeksu Karnego), odnoszący się do postawionego pytania lub problemu; - symbol oznaczający, że do podanych treści przygotowano opracowanie na płycie dołączonej do podręcznika, które może posłużyć do prowadzenia zajęć edukacyjnych w zakresie poruszanego problemu, w tym również rozmów w relacji dziecko rodzic (prezentacje i filmy edukacyjne) oraz materiały do druku (procedury postępowania, akty prawne) 1. W ostatniej części umieszczono SŁOWNIK WYRAZÓW IN- FORMATYCZNYCH I PSYCHOLOGICZNYCH, który pozwoli na zrozumienie niektórych łamaczy języka, czyli fachowych określeń związanych z tematyką komputerową oraz Internetem, a także ze skutkami użytkowania Internetu. Uprzedziliśmy już informatyków, czas więc na polonistów Podczas rozpoznawania kolejnych niebezpieczeństw, Czytelnik spotka się z dużą ilością neologizmów, które zrodziły się z potrzeby oddzielenia niebezpieczeństw internetowych od tych, które czyhają na nas w świecie rzeczywistym. Głównym sprawcą takiej sytuacji jest enauczyciel (czyli niepoprawny autor), świadomy konieczności nazwania opisywanych zjawisk być może nie zawsze zgodnie z oczekiwaniami wrażliwych użytkowników języka polskiego. Jak zatem rozumieć terminologię, którą się posługujemy? 1 szczegółowy opis zawartości płyty zamieszczono na końcu opracowania 9

11 Dla przykładu słowo cyberniebezpieczeństwa oznaczać będzie wszelkie niebezpieczeństwa, na które możemy się natknąć surfując w cyberprzestrzeni. Cyberprzestrzeń z kolei, to świat Internetu, w którym nie ma ograniczeń. Możemy w nim przekraczać granice nieprzekraczalne w świecie rzeczywistym, być anonimowym pozostawać w błędnym przekonaniu o bezkarności. Cyberprzemoc będzie więc dotyczyć przemocy stosowanej za pośrednictwem komputera oraz innych środków i narzędzi technologii informacyjnej (np. telefonów komórkowych, kamer internetowych, komunikatorów, forów internetowych, itp.). W Internecie natomiast zapoznamy się z cybertreściami oraz spędzimy czas przy cybergrach. 10

12 PROBLEM TRUDNYCH PYTAŃ Któż więcej opowie nam o świecie widzianym z góry, jeśli nigdy nie leciał w przestworzach? Kto opisze tragedię wojny, jeśli nigdy nie był na polu walki? Kto powie o przykładach zagrożeń w Internecie lepiej, jeśli nie osoby, które komunikują się przez Internet, pozyskują informacje i poznają świat wirtualnymi oczyma? Często zdarza się tak, że dostajemy wymarzony komputer bez instrukcji: JAK? KIEDY? W JAKI SPOSÓB? Mam komputer i przewód, który łączy mnie ze światem. Czy mogę surfować bez granic? Któż z nas odważy się wsiąść za kierownicę samochodu po raz pierwszy i jechać? Bez instrukcji: Rys

13 Dużo pytań dotyczących samochodu. Na nie powinien odpowiedzieć sobie każdy, kto po raz pierwszy zasiądzie do Internetu i weźmie w rękę wirtualną kierownicę. Z doświadczeń nauczycieli i pedagogów wiadomo, że pytania odnośnie bezpieczeństwa zadają osoby, które mają już doświadczenie w surfowaniu w cyberprzestrzeni. Najlepszym tego przykładem są dzieci i młodzież, a więc osoby, które często doświadczyły cyberniebezpieczeństw, nie znając odpowiedzi na wyżej postawione pytania. Dla własnych potrzeb postanowiliśmy jeszcze raz zapytać dzieci i młodzież o czyhające na nich w sieci niebezpieczeństwa. Zapytaliśmy również rodziców i nauczycieli o ich obawy i trudności edukacyjne w zakresie bezpiecznego korzystania z cyberprzestrzeni. JAKIE SĄ ZAGROŻENIA PŁYNĄCE Z KORZYSTANIA Z INTERNETU? Wśród odpowiedzi ankietowanych uczniów z grupy wiekowej lat wyłoniono ok. 20 niebezpieczeństw. Części z nich niestety doświadczyli oni na własnej skórze. Część znają z programów edukacyjnych lub z opowieści kolegów. Poniższy diagram (rys. 2.) przedstawia wynik burzy mózgów sześćdziesięcioosobowej grupy licealistów. Rys

14 Młodsi uczniowie również wypowiedzieli się na temat zagrożeń korzystania z Internetu. Trzystu siedemdziesięciu czterech uczniów z klas IV-VI szkoły podstawowej przedstawiło swoje sieciowe niepokoje w postaci prac plastycznych. Rysunki 3. i 4. przedstawiają prace dzieci w wieku lat. Rys. 3. Rys. 4. Na płycie umieszczono większość prac uczniów w folderze PRACE_PLASTYCZNE_DZIECI Mimo powszechnego przekonania o banalności problemów kilkulatków, wynik sondażu tej grupy badanych okazał się przerażający. Tabela 1. przedstawia wyniki diagnozy w oparciu o analizę prac wykonanych przez dzieci. ZAGROŻENIE LICZBA WSKAZAŃ Pedofilia 189 Wirusy 100 Strony erotyczne 37 Hakerzy 6 Ściąganie nielegalnych plików 4 Uzależnienie 3 Szkodliwy wpływ na zdrowie i psychikę 3 Inne 32 Tabela 1. Wyniki diagnozy w zakresie cyberniebezpieczeństw w klasach IV-VI. 13

15 Na rysunku 5. zobrazowano wyniki umieszczone w tabeli w ujęciu procentowym. Rys. 5. Powyższe wyniki stanowią doskonałą podstawę do opracowania traktującego o niebezpieczeństwach czyhających na dzieci w Internecie. Winny one stać się uzasadnieniem dla celowości i konieczności poruszania zarówno w szkole, jak i w domu kwestii dotyczącej tego, jak się przed nimi chronić. Zatrważającym faktem staje się to, że aż 189 dzieci dostrzegło zagrożenie w pedofilii najczęściej były to rysunki rozmów przez komunikator Gadu-Gadu. Podkreślmy, że pytanie: kto prowadzi rozmowy przez gg?, niemalże każde z dzieci uczestniczących w panelu dyskusyjnym podnosi rączkę. 14

16 Rys. 6. Prace dzieci wykonane były w taki sposób, że nietrudno jest zinterpretować, czego najbardziej obawiają się mali internauci. Zobaczmy kilka z przykładów zagrożeń widzianych oczyma najmłodszych podróżujących w cyberprzestrzeni (rysunki ). Rys

17 Rys. 8. Rys

18 Rys. 10. Rys

19 Rys. 12. Jak wspomniano już wcześniej, niepokojącym staje się rosnący odsetek dzieci wskazujących problem pedofilii i demoralizujących stron. Dodając do niego wynik stojący przy stronach internetowych o tematyce erotycznej, uzyskujemy informację, że ponad 60% dzieci dostrzega w tym temacie największe niebezpieczeństwo. Tu rodzi się bardzo istotne pytanie: czy dzieci posiadają tę wiedzę z programów edukacyjnych (profilaktycznych), czy też z autopsji? Wyniki rozmów i pracy warsztatowej z dziećmi pozwoliły nam na sformułowanie jeszcze jednego wniosku: ku naszemu zaskoczeniu żadne z uczestników panelu dyskusyjnego oraz autorów rysunków o cyberniebezpieczeństwach nie wskazuje przemocy słownej w postaci wyzwisk, wulgaryzmów, czy też gróźb jako zagrożeń wynikających z korzystania z Internetu. W niniejszym opracowaniu poruszymy jednak tę kwestię, gdyż jest to problem stale przybierający na sile. Przemoc słowna i groźby, które koledzy z klasy wymienili między sobą w domach, przenosi się na relacje dzieci w szkole i jest częstą przyczyną wizyt 18

20 u pedagoga, czy też skarg kierowanych do wychowawcy. Można pokusić się o postawienie tezy, że dzieci i młodzież tak bardzo przyzwyczaiły się do tego typu zachowań (występując zarówno w roli ofiary, jak i agresora), że nie postrzegają zjawiska cyberprzemocy słownej w kontekście zagrożeń. Nikt z diagnozowanych nie wskazał również zagrożenia, które niosą za sobą niektóre gry komputerowe powszechna zmora rodziców i psychologów. Postaramy się również przybliżyć problem cybergier. Na płycie umieszczono folder PRZYDATNE, w którym znajdują się publikacje na temat badań w kierunku różnych cyberniebezpieczeństw oraz dokument o nazwie raport_filtrowanie. pdf, związany również z tą tematyką. W niniejszej pracy poruszmy jeszcze problemy i kompetencje instruktorów, kierujących działaniami dzieci i młodzież w cyberprzestrzeni. Mamy tu na myśli osoby, które uczestniczą bezpośrednio lub pośrednio w trudnym procesie wychowania i edukacji, a w szczególności: rodziców i opiekunów, starsze rodzeństwo, najbliższą rodzinę oraz nauczycieli wychowawców i pedagogów szkolnych. Zadajmy kolejne z cyklu trudnych pytań: Czy my dorośli dając najmłodszym użytkownikom Internetu tę potężną maszynę zwaną komputerem, podłączając do Internetu informujemy młodych surferów o tym, jak się poruszać w tej wielkiej pajęczynie?. Czy podajemy im instrukcje, jak nie zbłądzić? Tu należy odpowiedzieć sobie na pytania, które winno się zadać, zanim zaczniemy edukować naszych najmłodszych: Czy sami jesteśmy na tyle świadomi zagrożeń, aby im zapobiegać, nie czekając na ratowanie sytuacji już po fakcie? 19

21 Czy posiadamy wiedzę i umiejętności, aby stać się instruktorami internetowego prawa jazdy? Większość rodziców posiada wiedzę na temat zagrożeń płynących z Internetu. Niektórzy z nich nie mają jednak fundamentalnych podstaw wiedzy dotyczącej tego, jak uchronić swoje dzieci przed niepożądanymi cybertreściami i cyberdziałaniami przestępców sieciowych. Nie wynika to oczywiście z faktu lekceważenia problemu, czy z braku zaangażowania. Proces informatyzacji naszego społeczeństwa, mimo zawrotnego tempa, dotyczy bowiem kilkunastu ostatnich lat. Większość rodziców nie miała więc okazji zdobyć stosownej wiedzy związanej z komputerem i Internetem. Nierzadko przerażeni opiekunowie w panice przed najnowszymi doniesieniami o niebezpieczeństwach w sieci podkreślają, że jedynym skutecznym sposobem na uchronienie młodego człowieka przed nimi jest zakaz korzystania z komputera. Ale czy jest to możliwe? Odważymy się odpowiedzieć: NIE. Żyjemy w społeczeństwie informacyjnym i takie społeczeństwo chcemy kształcić. Informacja w dzisiejszych czasach stała się najcenniejszym dobrem niematerialnym, traktowana jest jako kolejny etap rozwoju społecznego po społeczeństwie przemysłowym. Nazywane jest ono również społeczeństwem postnowoczesnym, ponowoczesnym lub poprzemysłowym 2. Obecnie nie sposób nie korzystać z dóbr Internetu. To jeden z najważniejszych wynalazków współczesnej cywilizacji. Bez wychodzenia z domu robimy zakupy, rezerwujemy bilety, komunikujemy się (nie tylko z bliskimi), dokonujemy przelewów i płatności. Nie musimy stać w uciążliwych kolejkach. Korzystanie z wszelkich dóbr cyberprzestrzeni niesie za sobą wiele niepokojów i kontrowersji. Fakt ten wydaje się być naturalnym, chociażby ze względu na to, że obawy przed zgubnymi następstwami rozwoju cywilizacyjnego wzbudzał również pierwszy telewizor i pierwszy telefon, samolot i lokomotywa. Najważniejsze abyśmy przystosowali się do nowej rzeczywistości, 2 źródło: 20

22 kształcili siebie i kształcili innych, by uchronić się od cyberniebezpieczeństw. Pamiętajmy o ustaleniu zasad korzystania z dóbr, które niesie ze sobą ogólnoświatowa pajęczyna komunikacyjna. Nie bójmy się stawiać trudnych pytań i poszukujmy na nie odpowiedzi. Pamiętajmy jednak, że komputer jest tylko narzędziem, które wspomoże nas w codziennej rzeczywistości, lecz nie zastąpi spotkań rodzinnych i towarzyskich, gier planszowych oraz przyjemności zakupów. Niniejsze opracowanie pozwoli na uzyskanie odpowiedzi na najczęściej zadawane przez rodziców oraz ludzi pracujących w placówkach oświatowych pytania. Jest ono wynikiem poszukiwania odpowiedzi na nie i wieloletnich obserwacji zjawiska. Dlatego też najskuteczniejszym doradcą w poruszaniu się w cyberprzestrzeni będą: zdrowy rozsądek, umiarkowanie i świadomość zagrożeń. Żeby móc z nich skorzystać, niezbędne jest posiadanie wiedzy i umiejętności praktycznych. Aby ułatwić wszystkim poruszanie się w cyberprzestrzeni, w publikacji tej zgromadziliśmy szereg informacji, które powinny pomóc czytelnikowi w stawianiu pierwszych kroków w kierunku bezpiecznego wykorzystania komputera i Internetu. Zanim powiemy, jak zapobiegać najczęściej spotykanym cyberniebezpieczeństwom i jak postępować w sytuacji, gdy już nas dotkną spróbujmy je uporządkować. Rysunek 13. przedstawia klasyfikację najczęściej wymienianych przez dzieci, młodzież oraz rodziców i nauczycieli niebezpieczeństw komputerowych. 21

23 Rys. 13. Przed zastosowaniem konkretnych środków i narzędzi, w celu zabezpieczenia przed internetowymi wrogami, należy ustalić zasady, których będziemy przestrzegać podczas wirtualnych wędrówek. 22

24 I. NA DOBRY POCZĄTEK 1. OGÓLNE ZASADY KORZYSTANIA Z INTERNETU I KOMPUTERA W TWOIM DOMU: - nie bój się komputera i korzystania z Internetu; nie zabraniaj tego dzieciom jest to dobro, które wykorzystywane w sposób świadomy, ułatwia nam wiele czynności życiowych; - ustaw komputer w miejscu, w którym twoja rodzina przebywa najczęściej możesz wówczas mieć kontrolę nad tym, czym zajmuje się Twoje dziecko; - pozyskuj wiedzę na temat komputera i sieci proponuj dziecku ciekawe i wartościowe strony, dodawaj je do stron ULU- BIONYCH, surfuj z dzieckiem po Internecie; - nie bój się przyznać do niewiedzy; - ustal zasady korzystania z komputera i egzekwuj je w szczególności dotyczy to czasu użytkowania komputera oraz przeglądanych treści; - wspieraj się programami antywirusowymi, antyspamowymi oraz filtrującymi; - ucz dziecko zasad bezpiecznego korzystania z Internetu nie strasz jednak zagrożeniami i karą; - w przypadku stwierdzenia przestępstwa niczego nie kasuj ze swojego komputera; - zawiadamiaj Policję o przestępstwach, a administratora sieci o niewłaściwych zachowaniach; - nie karz dziecka za popełnione przez nie błędy, o których cię poinformowało. Ustaliliśmy już zasady, których przestrzegać będzie cała rodzina podczas pracy przy komputerze. Teraz skorzystajmy z narzędzi, które proponuje nam producent najpopularniejszego systemu operacyjnego. 23

25 2. PRZYGOTOWANIE PODSTAWOWYCH USTAWIEŃ KOMPUTERA DO PRACY 3 Jeśli nie chcesz, aby Twoje dziecko miało dostęp do wszystkich ustawień, które posiadasz załóż mu odrębne konto w następujący sposób: MÓJ KOMPUTER PANEL STEROWANIA KONTA UŻYTKOWNIKÓW UTWÓRZ NOWE KONTO Rys Ustawienia systemu operacyjnego na przykładzie Windows XP. 24 Rys. 14a.

26 Rys. 14b. Rysunki 14, 14a i 14b przedstawiają okna tworzenia nowego konta na przykładzie systemu operacyjnego WINDOWS XP. Zastosuj zabezpieczenia podstawowe czyli Centrum zabezpieczeń WINDOWS: MÓJ KOMPUTER PANEL STEROWANIA CENTRUM ZABEZPIECZEŃ Ustaw 3 podstawowe zabezpieczenia (zapora, aktualizacje automatyczne, ochrona przed wirusami) na WŁĄCZONE, jak pokazano to na rysunkach 15, 15a i 15b Rys

27 Rys. 15a. Rys. 15b. W celu skonfigurowania przeglądarki internetowej i ustawienia poziomu ochrony na średnio - wysoki, czyli taki, który akceptował będzie pliki cookie za wyjątkiem tych, które pochodzą od innych firm i wykorzystują nasze informacje osobiste, należy wybierać kolejno: 26

28 MÓJ KOMPUTER PANEL STEROWANIA OPCJE IN- TERNETOWE ZAKŁADKA PRYWATNOŚĆ (ustawienia pokazano na rys. 15c) Rys. 15c. W zakładce ZAAWANSOWANE w powyższym oknie dobrze jest zaznaczyć opcje 4 : - włącz automatyczne sprawdzanie witryn sieci WEB, 4 Ustawienia tego okna wspomagać nas będą przy zabezpieczaniu bankowości elektronicznej (pkt. Cyberprzestępstwa). 27

29 - nie zapisuj zaszyfrowanych stron na dysku, - sprawdź, czy certyfikat serwera nie został cofnięty, - użyj SSL (w trzech opcjach). Na płycie umieszczono prezentację multimedialną pt. NA DOBRY POCZĄTEK, dotyczącą zasad korzystania z Internetu i komputera. Dodatkowo umieszczono w niej wyniki diagnozy przeprowadzonej wśród uczniów jednego ze szczecińskich liceów w zakresie cyberprzemocy. Wyjaśniliśmy już, do kogo skierowany został podręcznik oraz w jaki sposób należy z niego korzystać. Przedstawiliśmy również podstawowe ustawienia komputera w zakresie zabezpieczeń. Określiliśmy również ogólne zasady korzystania z komputera i Internetu. Przejdźmy więc do konkretnych problemów internautów. 28

30 II. RODZAJE CYBERNIEBEZPIECZEŃSTW Aby lepiej zobrazować problem, poniżej opisane zostaną trzy podstawowe rodzaje cyberniebezpieczeństw, zgodnie z klasyfikacją przedstawioną wcześniej (rys. 13). 1. CYBERPRZEMOC Już na wstępie wspomnieliśmy o stosowanym przedrostku cyber-. Cyberprzemoc jest zjawiskiem poddawanym wielu opracowaniom i dyskutowanym na konferencjach naukowych. Przybliżmy więc jedną z jej definicji: Cyberprzemoc (ang.: cyberbullying cyber + bull od bully: brutal, osiłek), prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego, takich jak: SMS, , witryny internetowe, fora dyskusyjne w Internecie i inne 5. Poniżej przedstawimy te zjawiska cyberprzemocy, które często spędzają sen z oczu rodzicom i wychowawcom, ze względu na skutki, które mogą nieść za sobą, gdy wkradną się w nasze życie, a co gorsza w życie naszych dzieci PEDOFILIA I NIEPOŻĄDANI ZNAJOMI Największą obawą opiekunów nieletniego społeczeństwa jest fakt, że dzieci mogą nawiązać kontakt z osobami gotowymi wyrządzić im krzywdę. Problem ten dotyczy zarówno sfery fizycznej, jak i sfery psychicznej. Żeby jednak mogło dojść do takiej sytuacji, musi być spełniony podstawowy warunek, którym jest bezpośredni kontakt sprawcy i ofiary. Jednym z dobrodziejstw Internetu jest szybki i skuteczny przepływ informacji, dlatego w naturalny sposób dorośli i dzieci zaczęli komunikować się za jego pomocą. Korzystamy z poczty , czatów, forów, portali lub wortali internetowych oraz komunikatorów (Gadu-Gadu, Skype, Tlen, itp.). Za pośrednictwem 5 Źródło: 29

31 bramek wysyłamy krótkie wiadomości m.in. na telefon komórkowy. Nasze dzieci (najczęściej w dobrej wierze) umieszczają swoje dane w ustawieniach profilu komunikatora, co na przykładzie Gadu-Gadu obrazuje rysunek 16. Rys. 16. W ostatnich czasach bardzo popularne stały się portale towarzyskie, w których umieścić można między innymi informacje o sobie, zdjęcia, dane na temat wieku, miejsca zamieszkania. Istnieje również możliwość prowadzenia bloga, do którego można wprowadzić wszystkie informacje na swój temat. Blog jest przykładem dzienniczka internetowego lub elektroniczną formą pamiętnika. Najbardziej popularne w ostatnich czasach portale towarzyskie to m.in.: - NASZA KLASA, - INTERIA znajomi, - FOTKA. Większość dzieci, które umieją czytać i pisać, rozpoczyna ko- 30

32 munikowanie się przez Internet od kontaktów z członkami rodziny i przyjaciałómi. Problem pojawia się wówczas, gdy do dziecka pisze nieznajomy. Z badań Fundacji Dzieci Niczyje 6 wynika, że ponad 56% dzieci przeprowadziło niechciane rozmowy o charakterze seksualnym za pomocą komunikatora. U 20% z nich zaobserwowano stres i lęk związany z tym doświadczeniem. JAK PEDOFIL UWODZI OFIARĘ? Do większości aktów molestowania seksualnego przez pedofilów dochodzi bez użycia przemocy. Jest to forma, którą nazwiemy pedofilskim uwiedzeniem dziecka. A zatem cały proces wymaga przygotowania ze strony przestępcy. Schemat nawiązania takiego kontaktu z dzieckiem może być następujący: - zaczepka o życiu codziennym, w której sprawca podaje się za rówieśnika dziecka, - prośba o drobną przysługę (okazanie swojej słabości i zaangażowanie dziecka w pomoc), - nawiązanie głębszej relacji, - propozycja potrzymania kontaktu (uatrakcyjnienie więzi), - oswajanie dziecka z tematyką seksualną (pokazywanie zdjęć, mówienie o tym ), - prowadzenie aktów pedofilskich (oglądnie zdjęć, aż do pieszczot i stosunku seksualnego z dzieckiem), - podtrzymanie kontaktów i stosunków (umocnienie więzi). W sferze seksualności człowieka poszukiwanie normalności jest często determinowane miejscem i czasem. To kultura, w której zostaliśmy wychowani decyduje o pojęciu normy, według której należy postępować. Zauważa się, że wraz z postępem cywilizacji, otwartość na seks nieustannie wzrasta. Ufam, że nie mamy problemu w zdefiniowaniu pojęcia,,normalny seks, tak bez 6 Źródło: 31

33 cienia wątpliwości. Bez względu więc na miejsce i czas, zjawisko pedofilii było, jest i będzie nieakceptowane i mocno piętnowane. Słownik psychologii definiuje pedofilię jako skłonność do dzieci zawsze z podtekstem seksualnym i ogranicza się do odczuć seksualnych osoby dorosłej 7. Z badań przeprowadzonych pod okiem W. Czernikiewicza wynika, że z pedofilią spotkało się około 30% dziewcząt i 10% chłopców 8. Z badań przeprowadzonych Zakładzie Seksuologii i Patologii Więzi Międzyludzkich również pod nadzorem doktora Czernikiewcza wynika, że tylko 15% osób rzeczywiście ma objawy chorobowe pedofilii, czyli ma skłonności, nad którymi nie panuje. Pozostałe osoby są zdemoralizowane, pozbawione wartości i zasad etycznych. Za przestępstwa seksualne wobec dzieci sąd skazał w Polsce w 2000 roku 455 osób, w 2001 roku 525. Ponad 80% osób skazanych za takie czyny po wyjściu na wolność popełnia je ponownie. Istnieje ogromna potrzeba specjalistycznej terapii dla sprawców, ale opieką należy objąć także ofiary. Ofiary, które żyją obok nas, najczęściej brakuje im poczucia bezpieczeństwa i akceptacji, stąd taka łatwość w nawiązaniu kontaktu, nawet seksualnego, który daje im namiastkę ciepła, delikatności. A zatem pedagodzy i rodzice muszą być wyjątkowo czujni i otwarci na wszelkie sugestie ze strony dzieci, aby uchronić je przed tragedią. Tu rodzi się pytanie: Dlaczego dochodzi do takiego okrucieństw? Dziecko jest,,idealną ofiarą pedofilskiego uwiedzenia z kilku powodów: - rozwoju popędu seksualnego dziecka i jego potrzeb erotycznych (aspekt biologiczny), - ciekawości dziecięcej (aspekt społeczny), 7 Reber, A.S. & Reber, E.S., Słownik psychologiczny, wyd.scholar, Warszawa, 2005, s Czernikiewicz, W., Seksuologia, Warszawa 2008, SWPS, s.? 32

34 - szacunku wobec dorosłych (aspekt społeczny), - potrzeby doznawania opieki, uwagi i uczucia (aspekt społeczny), - przeciwstawiania się rodzicom, autorytetom (aspekt społeczny). U sprawcy pobudki przechylają się w stronę aspektu seksualnego i psychologicznego, gdzie istotne są: - brak zaspokojenia seksualnego, - brak doświadczania rozkoszy, przyjemności, - brak poprawnych więzi interpersonalnych. DLACZEGO CHCEMY POKAZAĆ SIĘ INNYM W SIECI? Człowiek w swoim życiu ma wiele pragnień. Jednym z nich jest bycie niewidzialnym. I gdyby się nad tym zastanowić, to owa umiejętność pewnie nie raz uratowałaby nas z opresji, ale równocześnie niejednokrotnie przyczyniałaby się do nieszczęścia. Mimo, że niewidzialność jest nieosiągalna, to człowiek ciągle o niej marzy, a Internet pośrednio dał mu taką możliwość. Pociąga to za sobą kolejne niebezpieczeństwo internetowe, którym jest bezkarność. Na szczęście także w Internecie nie możemy być w 100% niewidzialni i po każdym wejściu do sieci pozostawiamy po sobie tylko pozornie niezauważalny ślad. Przy tej okazji należy wyróżnić dwa rodzaje anonimowości: 1) anonimowość pozorną, wynikającą z możliwości, które daje Internet, 2) anonimowość prawdziwą, niemożliwą do osiągnięcia w praktyce. Niewiedza użytkowników Internetu pozwala na poczucie anonimowości prawdziwej, stąd taka łatwość w nawiązaniu kontaktu interpersonalnego na czatach, forach i wręcz natychmiastowe przejście do rozmów intymnych i osobistych. W kontakcie realnym pewnie nie pozwolilibyśmy sobie na takie szybkie przełamanie barier społecznych. Poczucie wstydu, dobre wychowanie, a także dbałość o wizerunek własny uniemożliwiłyby nam wiele 33

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Jesteśmy producentami i klientami pornografii dziecięcej

Jesteśmy producentami i klientami pornografii dziecięcej Internet jest: Ogromną liczbą komputerów, między którymi krążą 0 i 1 narzędziem nie jest dobry ani zły sposobem komunikowania się źródłem wiedzy placem zabaw wielkim śmietnikiem (Stanisław Lem) Szkodliwe

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Fundacja Kidprotect.pl Istnieje od czerwca 2002 roku, jest organizacją nonfor-profit Prowadzi hotline i monitoring sieci Szkoli nauczycieli, pedagogów, rodziców,

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Cyberprzemoc. Spotkanie dla rodziców.

Cyberprzemoc. Spotkanie dla rodziców. Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do

Bardziej szczegółowo

Małopolskie Centrum Profilaktyki

Małopolskie Centrum Profilaktyki Dostęp do informacji, Rozrywka, Kontakty, Dostęp do świata dla chorych i niepełnosprawnych, Praca, nauka, Zakupy, rachunki. Uzależnienia, Cyberprzemoc, Kontakt z nieodpowiednimi treściami, Kontakt z nieodpowiednimi

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Dorota Kotwicka pedagog. W grupie wiekowej 15-19 lat Internet jest najważniejszym medium.

Dorota Kotwicka pedagog. W grupie wiekowej 15-19 lat Internet jest najważniejszym medium. Dorota Kotwicka pedagog W grupie wiekowej 15-19 lat Internet jest najważniejszym medium. Zagadnienia związane ze zjawiskiem cyberprzemocy na terenie szkoły: przemoc werbalna w sieci (wulgarne wyzywanie,

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI

RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI I. PROJEKT EWALUACJI Obszar ewaluacji Korelacja problematyki z zewnętrznym wymaganiem ewaluacyjnym Cele prowadzonej ewaluacji wewnętrznej

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

KONTAKT DZIECI Z TREŚCIAMI

KONTAKT DZIECI Z TREŚCIAMI KONTAKT DZIECI Z TREŚCIAMI PORNOGRAFICZNYMI ONLINE Marta Wojtas Koordynator Helpline.org.pl Fundacja Dzieci Niczyje HELPLINE.ORG.PL pomaga w sytuacji zagrożenia bezpieczeństwa dzieci i młodzieży w Internecie

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice

Bardziej szczegółowo

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje STOP CYBERPRZEMOCY! Prezentacja opracowana przez Dorotę Socha pedagoga Zespołu Szkół Elektrycznych im. prof. Janusza Groszkowskiego w Białymstoku w oparciu o materiały merytoryczne kampanii Dziecko w Sieci

Bardziej szczegółowo

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

Odpowiedzialność prawna nieletnich

Odpowiedzialność prawna nieletnich Odpowiedzialność prawna nieletnich Referat poniższy ma charakter działań profilaktycznych i edukacyjnych. Mamy nadzieję, że nigdy nie wystąpi sytuacja z udziałem naszych wychowanek, w której będziemy musieli

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Cyfrowi tubylcy (Marc Prensky) Z Internetu korzysta 97% polskich nastolatków (11 19 lat) Komunikacja zapośredniczona

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

Pedofile online polskie spojrzenie. Jakub Śpiewak

Pedofile online polskie spojrzenie. Jakub Śpiewak Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi

Bardziej szczegółowo

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona) BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu.

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu. Bezpieczeństwo mojego dziecka w Internecie Opis i analiza wyników ankiety skierowanej do rodziców uczniów Gimnazjum nr 3 im. Jana Pawła II w Płocku w ramach programu Szkoła Bezpiecznego Internetu. Przeprowadzona

Bardziej szczegółowo

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE. ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE. Zapewnienie uczniom bezpieczeństwa w szkole jest ważnym elementem organizacji pracy każdej placówki oświatowej.

Bardziej szczegółowo

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN: 83-919772-4-2

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN: 83-919772-4-2 Autor: Alicja Wołk-Karaczewska Wydawca: Korekta: Marlena Fiedorow ISBN: 83-919772-4-2 Copyright by COLORFUL MEDIA Poznań 2012 Okładka: Skład i łamanie: Colorful B S O OK Alicja Wołk-Karaczewska Cyberprzemoc

Bardziej szczegółowo

Czy to możliwe aby Internet był bezpieczny?

Czy to możliwe aby Internet był bezpieczny? CYBERPRZEMOC Czy to możliwe aby Internet był bezpieczny? NIE!!! Natomiast możemy w miarę bezpiecznie korzystać z jego zasobów. Aby tak było, trzeba się przez chwilę zastanowić nad zagrożeniami płynącymi

Bardziej szczegółowo

PROGRAM PROFILAKTYCZNY ZESPOŁU SZKÓŁ PLASTYCZNYCH W KOLE

PROGRAM PROFILAKTYCZNY ZESPOŁU SZKÓŁ PLASTYCZNYCH W KOLE PROGRAM PROFILAKTYCZNY ZESPOŁU SZKÓŁ PLASTYCZNYCH W KOLE ROK SZKOLNY 2014/15 1 WSTĘP Wychowanie jest stałym procesem doskonalenia się ucznia. To on przez swoje wybory i działania rozwija się i usprawnia

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Program bezpieczeństwa w sieci

Program bezpieczeństwa w sieci Szkoła Podstawowa im. G. Morcinka w Poczesnej Program bezpieczeństwa w sieci Opracowały: Urszula Muszalska i Agnieszka BoŜek Wstęp Internet, skarbnica wiedzy i informacji, jest jednym z najwaŝniejszych

Bardziej szczegółowo

Program profilaktyki Gimnazjum Nr 2 w Ciechanowie do realizacji w latach 2012/2015

Program profilaktyki Gimnazjum Nr 2 w Ciechanowie do realizacji w latach 2012/2015 Program profilaktyki Gimnazjum Nr 2 w Ciechanowie do realizacji w latach 2012/2015 Działania profilaktyczne to te, które stwarzają człowiekowi okazję do aktywnego uczestnictwa w gromadzeniu doświadczeń

Bardziej szczegółowo

Oferta Zespołu ds. Młodzieży rok szkolny 2015/2016

Oferta Zespołu ds. Młodzieży rok szkolny 2015/2016 Oferta Zespołu ds. Młodzieży rok szkolny 2015/2016 Skład zespołu: pedagog, koordynator zespołu - mgr pedagog - mgr pedagog - mgr pedagog mgr Rafał Peszek psycholog - mgr Aleksandra Kupczyk psycholog -

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Komputer i my Nie można cofnąć czasu i poprawić naszych błędów! Nauczmy się im zapobiegać!!! Bartosz Dulski

Komputer i my Nie można cofnąć czasu i poprawić naszych błędów! Nauczmy się im zapobiegać!!! Bartosz Dulski Komputer sam w sobie nie jest zły. To ludzie czynią go niebezpiecznym! Komputer i my Nie można cofnąć czasu i poprawić naszych błędów! Nauczmy się im zapobiegać!!! Bartosz Dulski Nie wysyłaj swoich zdjęć

Bardziej szczegółowo

Przemoc seksualna w rodzinie zjawiskiem zagrożenia rozwoju dzieci i młodzieży. Elbląg, 27.10.2007

Przemoc seksualna w rodzinie zjawiskiem zagrożenia rozwoju dzieci i młodzieży. Elbląg, 27.10.2007 Przemoc seksualna w rodzinie zjawiskiem zagrożenia rozwoju dzieci i młodzieży Elbląg, 27.10.2007 . Rodzice są dla dziecka najbliższymi osobami. To oni powołują je na świat i mają dbać o zapewnienie mu

Bardziej szczegółowo

PROGRAM PROFILAKTYKI

PROGRAM PROFILAKTYKI Liceum Ogólnokształcące z Oddziałami Integracyjnymi im. Mieszka I w Świnoujściu PROGRAM PROFILAKTYKI ROK SZKOLNY 2010 2015 Tworzenie programu profilaktyki, to nic innego, jak planowanie pewnego specyficznego

Bardziej szczegółowo

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu - narzędzi typu elektronicznego takich jak: SMS,

Bardziej szczegółowo

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

SPECJALISTYCZNA PORADNIA PROFILAKTYCZNO-TERAPEUTYCZNA DLA DZIECI I MŁODZIEŻY ZE ŚRODOWISK ZAGROŻONYCH ALKOHOLIZMEM OPTA

SPECJALISTYCZNA PORADNIA PROFILAKTYCZNO-TERAPEUTYCZNA DLA DZIECI I MŁODZIEŻY ZE ŚRODOWISK ZAGROŻONYCH ALKOHOLIZMEM OPTA SPECJALISTYCZNA PORADNIA PROFILAKTYCZNO-TERAPEUTYCZNA DLA DZIECI I MŁODZIEŻY ZE ŚRODOWISK ZAGROŻONYCH ALKOHOLIZMEM OPTA 02-520 Warszawa, ul. Wiśniowa 56 Tel/Fax:0-22 826-39-16; e-mail: sekretariat@optaporadnia.pl

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

PORADY PREWENCYJNE CYBERPRZEMOC

PORADY PREWENCYJNE CYBERPRZEMOC PORADY PREWENCYJNE CYBERPRZEMOC Poznań 2015 CYBERPRZEMOC polega na stosowaniu przemocy poprzez: prześladowanie, nękanie, wyśmiewanie innych osób z wykorzystywaniem Internetu i narzędzi typu elektronicznego

Bardziej szczegółowo

Platforma E-learningowa "Twórcza Szkoła Dla Twórczego Ucznia" - tworczaszkola.com.pl. http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel

Platforma E-learningowa Twórcza Szkoła Dla Twórczego Ucznia - tworczaszkola.com.pl. http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel Platforma E-learningowa "Twórcza Szkoła Dla Twórczego Ucznia" - tworczaszkola.com.pl http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel 1 KROK PO KROKU jak zacząć korzystać z Platformy. (instrukcja

Bardziej szczegółowo

Raport z ewaluacji wewnętrznej dotyczącej przestrzegania norm społecznych w Szkole Podstawowej w Karpicku

Raport z ewaluacji wewnętrznej dotyczącej przestrzegania norm społecznych w Szkole Podstawowej w Karpicku Raport z ewaluacji wewnętrznej dotyczącej przestrzegania norm społecznych w Szkole Podstawowej w Karpicku Opracowała M. Janas 1 Spis treści: 1. Wprowadzenie.. s. 3. 2. Analiza... s. 5. 3. Podsumowanie

Bardziej szczegółowo

BIULETYN dla RODZICA

BIULETYN dla RODZICA I NR 2/2014-2015 styczeń 2015 BIULETYN dla RODZICA Drogi Rodzicu! Odkrycie faktu, że Twoje dziecko jest ofiarą przemocy ze strony kolegów w szkole jest zawsze bolesnym doświadczeniem. Możesz czuć w takiej

Bardziej szczegółowo

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cele zajęć Zajęcia mają na celu poszerzenie

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

47 najlepszych porad internetowych. 47 najlepszych porad internetowych

47 najlepszych porad internetowych. 47 najlepszych porad internetowych 47 najlepszych porad internetowych 47 najlepszych porad internetowych Bez wątpienia przeglądarka internetowa to najczęściej używana aplikacja niektórzy korzystają z niej nawet po kilka godzin dziennie.

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE na lata 2011-2013

GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE na lata 2011-2013 Załącznik Nr 1 do Uchwały Nr IV/14/11 Rady Gminy Turek z dnia 23 lutego 2011 r. GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE na lata 2011-2013 WSTĘP Rodzina jest podstawową i niezastąpioną grupą,

Bardziej szczegółowo

PROGRAM PROFILAKTYKI SZKOŁY PODSTAWOWEJ NR 4 W RAWICZU

PROGRAM PROFILAKTYKI SZKOŁY PODSTAWOWEJ NR 4 W RAWICZU PROGRAM PROFILAKTYKI SZKOŁY PODSTAWOWEJ NR 4 W RAWICZU Główne cele Programu Profilaktyki Szkoły Podstawowej nr 4 - kształtowanie postaw promujących zdrowy tryb życia - wdrażanie do dbałości o własne prawa

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Mój bezpieczny internet PROGRAM EDUKACYJNY

Mój bezpieczny internet PROGRAM EDUKACYJNY Mój bezpieczny internet PROGRAM EDUKACYJNY Spis treści Wstęp... 2 Cele programu... 3 Główny cel programu... 3 Cele szczegółowe programu... 3 Warunki realizacji programu... 5 Osiągnięcia... 7 Załączniki...

Bardziej szczegółowo

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie 1) Zagrożenia w Sieci są zdefiniowane i można je rozpoznać. 2) Istnieje wsparcie instytucji pomocowych. 3)

Bardziej szczegółowo

Bezpieczeństwo dzieci w Internecie

Bezpieczeństwo dzieci w Internecie Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie

Bardziej szczegółowo

PROCEDURA NIEBIESKIE KARTY. W Zespole Szkól Ekonomiczno-Ogrodniczych w Tarnowie

PROCEDURA NIEBIESKIE KARTY. W Zespole Szkól Ekonomiczno-Ogrodniczych w Tarnowie PROCEDURA NIEBIESKIE KARTY W Zespole Szkól Ekonomiczno-Ogrodniczych w Tarnowie W dniu 1 sierpnia 2010 r. weszła w życie znowelizowana ustawa o przeciwdziałaniu przemocy w rodzinie. Zakłada ona m.in. opracowanie

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Profilaktyka uzależnień

Profilaktyka uzależnień Profilaktyka uzależnień 1) Zapoznanie uczniów z rodzajami uzależnień występujących we współczesnym świecie 2) Zapoznanie uczniów i rodziców ze skutkami wszelkich uzależnień i omówienie sposobów ich zapobiegania

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Instrukcja stosowania platformy internetowej "Szkoła praktycznej ekonomii - młodzieżowe miniprzedsiębiorstwo" - zakładka Nauczyciel

Instrukcja stosowania platformy internetowej Szkoła praktycznej ekonomii - młodzieżowe miniprzedsiębiorstwo - zakładka Nauczyciel Instrukcja stosowania platformy internetowej "Szkoła praktycznej ekonomii - młodzieżowe miniprzedsiębiorstwo" - zakładka Nauczyciel 1 1. Czym jest platforma internetowa Szkoła praktycznej ekonomii młodzieżowe

Bardziej szczegółowo

Życie dzieci w sieci - cyberprzemoc, ochrona danych osobowych

Życie dzieci w sieci - cyberprzemoc, ochrona danych osobowych Życie dzieci w sieci - cyberprzemoc, ochrona danych osobowych Skórzec, 19. 11. 2014 Oprac: Urszula Napiórkowska pedagog Monika Zielińska bibliotekarz Internet, bardziej niż kiedykolwiek wcześniej, jest

Bardziej szczegółowo

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Raport z przeprowadzonej ewaluacji w obszarze współpracy szkoły z rodzicami

Raport z przeprowadzonej ewaluacji w obszarze współpracy szkoły z rodzicami Raport z przeprowadzonej ewaluacji w obszarze współpracy szkoły z rodzicami Zespół ewaluacyjny w składzie: A. Czajkowski, D. Stokłosa, K. Zawarska przygotował i przeprowadził ewaluację dotyczącą współpracy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

KOMENDA MIEJSKA POLICJI W TARNOWIE. www.tarnow.policja.gov.pl ZAGROŻENIA W SIECI

KOMENDA MIEJSKA POLICJI W TARNOWIE. www.tarnow.policja.gov.pl ZAGROŻENIA W SIECI ZAGROŻENIA W SIECI ZAGROŻENIA W SIECI Korzystanie z Internetu to nieodłączna część codziennego życia dzieci w Polsce: 96% z nich korzysta z Internetu przynajmniej raz w tygodniu; 72 % loguje się codziennie.

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

Raport z diagnozy ryzyka uzależnienia od komputera, Internetu i innych mediów cyfrowych Zespół Szkół Publicznych w Czerniejewie

Raport z diagnozy ryzyka uzależnienia od komputera, Internetu i innych mediów cyfrowych Zespół Szkół Publicznych w Czerniejewie Załącznik nr 1 Szkolnego Programu Profilaktycznego (Rok szkolny 2013/2014) Raport z diagnozy ryzyka uzależnienia od komputera, Internetu i innych mediów cyfrowych Zespół Szkół Publicznych w Czerniejewie

Bardziej szczegółowo

Misja Szkoły. Nasza misja to: Szkoła - dobre wychowanie, rzetelna nauka, sprawność fizyczna, postawa społeczna i pogoda ducha.

Misja Szkoły. Nasza misja to: Szkoła - dobre wychowanie, rzetelna nauka, sprawność fizyczna, postawa społeczna i pogoda ducha. Misja Szkoły Nasza misja to: Szkoła - dobre wychowanie, rzetelna nauka, sprawność fizyczna, postawa społeczna i pogoda ducha. Jesteśmy po to, aby dobrze wychować powierzone nam przez rodziców dzieci i

Bardziej szczegółowo

Bezpieczne posługiwanie się komputerem i jego oprogramowaniem.

Bezpieczne posługiwanie się komputerem i jego oprogramowaniem. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem. RAPORT Z EWALUACJI WEWNĘTRZNEJ przeprowadzonej w Szkole Podstawowej nr 4 im. Wł. Broniewskiego w Jarocinie w roku szkolnym 2014/ 2015 Wstęp

Bardziej szczegółowo

Bezpieczny Internet - program. Wstęp

Bezpieczny Internet - program. Wstęp Bezpieczny Internet - program Wstęp Rozwój nowoczesnych technologii i powszechne wykorzystywanie komputerów i Internetu w Ŝyciu osobistym i zawodowym pociąga za sobą znaczący wzrost zagroŝeń związanych

Bardziej szczegółowo

Szanowni Państwo. Oferujemy warsztaty:

Szanowni Państwo. Oferujemy warsztaty: Szanowni Państwo Katarzyna Kudyba Centrum Szkoleń Profilaktycznych EDUKATOR z Krakowa oferuje Państwu przeprowadzenie warsztatów profilaktycznych przeznaczonych dla Uczniów szkoły gimnazjalnej. Trenerzy

Bardziej szczegółowo

Dzieci w sieci- jak bezpiecznie korzystać z INTERNETU

Dzieci w sieci- jak bezpiecznie korzystać z INTERNETU - jak bezpiecznie korzystać z INTERNETU Internet a szkoła Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji i edukacji, rozrywki i zabawy, pozwala poznać ludzi z całego świata

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

SZKOLNY PROGRAM PROFILAKTYKI GIMNAZJUM DWUJĘZYCZNE NR 2 IM. S. ŻEROMSKIEGO W BIELSKU BIAŁEJ

SZKOLNY PROGRAM PROFILAKTYKI GIMNAZJUM DWUJĘZYCZNE NR 2 IM. S. ŻEROMSKIEGO W BIELSKU BIAŁEJ SZKOLNY PROGRAM PROFILAKTYKI GIMNAZJUM DWUJĘZYCZNE NR 2 IM. S. ŻEROMSKIEGO W BIELSKU BIAŁEJ Jesteśmy razem ROK SZKOLNY 2014/2015 Celem Szkolnego Programu Profilaktyki jest wspieranie wszechstronnego i

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo

Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r.

Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r. Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r. w sprawie: wprowadzenia regulaminu korzystania z bezpłatnej Poradni Internetowej Ośrodka Pomocy Społecznej

Bardziej szczegółowo

PROGRAM PROFILAKTYKI

PROGRAM PROFILAKTYKI RAZEM MOŻEMY WIĘCEJ... PROGRAM PROFILAKTYKI na lata 2015/2016 2016/2017 ZESPÓŁ SZKÓŁ W GOŁASZYNIE Gołaszyn, 1 września 2015 r. SPIS TREŚCI Założenia programu... 3 Cele i zadania... 4 Zalecane metody pracy...

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8. Tabela 1. Okres przedawnienia poszczególnych przestępstw przeciwko wolności seksualnej Art. Art. 197. Znamiona czynu zabronionego Kto przemocą, groźbą bezprawną lub podstępem obcowania płciowego. Zagrożenie

Bardziej szczegółowo

Opracowali: mgr Klaudia Świtała mgr Daniel Roczniok

Opracowali: mgr Klaudia Świtała mgr Daniel Roczniok Opracowali: mgr Klaudia Świtała mgr Daniel Roczniok SPIS TREŚCI 1. WSTĘP... 3 Podstawa prawna:... 3 2. CELE PROGRAMU:... 3 3. FORMY I SPOSOBY REALIZACJI... 4 4. UDZIAŁ W AKCJACH, PROGRAMACH I KAMPANIACH

Bardziej szczegółowo

Program Profilaktyczny Gimnazjum w Dziadowej Kłodzie

Program Profilaktyczny Gimnazjum w Dziadowej Kłodzie Gimnazjum w Dziadowej Kłodzie ul. Słoneczna 5 56 504 Dziadowa Kłoda Tel. 62 785 1780 e-mail: gimdk@wp.p Program Profilaktyczny Gimnazjum w Dziadowej Kłodzie rok 2013/2014-1 - - 2 - Główne założenia programu

Bardziej szczegółowo

SZKOLNY PROGRAM PROFILAKTYKI. GIMNAZJUM NR 1 im. JANA PAWŁA II w OZORKOWIE

SZKOLNY PROGRAM PROFILAKTYKI. GIMNAZJUM NR 1 im. JANA PAWŁA II w OZORKOWIE GIMNAZJUM NR 1 im. JANA PAWŁA II w OZORKOWIE Wartość człowieka ocenia się nie po tym co posiada, ale po tym kim jest Jan Paweł II Cele główne programu: Do mnie należy wybór i słów, i czynów, i dróg (-)

Bardziej szczegółowo

Temat 2. Program komputerowy

Temat 2. Program komputerowy Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Wyniki ankiety przeprowadzonej wśród uczniów BEZPIECZNA SZKOŁA I JEJ OTOCZENIE

Wyniki ankiety przeprowadzonej wśród uczniów BEZPIECZNA SZKOŁA I JEJ OTOCZENIE Wyniki ankiety przeprowadzonej wśród uczniów BEZPIECZNA SZKOŁA I JEJ OTOCZENIE BEZPIECZNA SZKOŁA I JEJ OTOCZENIE Ankieta Bezpieczna szkoła i jej otoczenie skierowana została do uczniów klas pierwszych

Bardziej szczegółowo