CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ
|
|
- Bożena Mucha
- 8 lat temu
- Przeglądów:
Transkrypt
1
2 CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ Szczecin 2009
3 Wydawca: Grapus Sp. z o.o., Szczecin Wydano nakładem: Fundacja Razem Bezpieczniej Skład komputerowy i druk: Grapus Sp. z o.o., Szczecin tel , ISBN Nakład egz. PUBLIKACJĘ SFINANSOWANO Z BUDŻETU WOJEWODY ZACHODNIOPOMORSKIEGO W RAMACH RZĄDOWEGO PROGRAMU ZAPOBIEGANIA PRZESTĘPCZOŚCI I ASPOŁECZNYM ZACHOWANIOM RAZEM BEZPIECZNIEJ
4 Serdeczne podziękowania składamy wszystkim tym, którzy przyczynili się do powstania tej książki: enauczyciel epolicja epsycholog Autor mgr inż. Aleksandra Bitenc-Jasiejko nauczycielka informatyki, wychowawczyni podkom. Marzena Maćkowiak-Pluta Wydział Komunikacji Społecznej Komendy Wojewódzkiej Policji w Szczecinie mgr Magdalena Sawicka pedagog, psycholog, psychoterapeuta Prezentacje multimedialne, oprawa medialna i graficzna płyty: Michał Charko uczeń X Liceum Ogólnokształcącego w Szczecinie Prezentacje multimedialne, film edukacyjny NETOHOLIZM : Hanna Gałczyńska uczennica X Liceum Ogólnokształcącego w Szczecinie Grafika i zdjęcia: Daniel Ozga uczeń X Liceum Ogólnokształcącego w Szczecinie Film edukacyjny Piractwo komputerowe : Borys Panfil uczeń X Liceum Ogólnokształcącego w Szczecinie Uczniowie klasy matematyczno-informatycznej, rocznik , którzy udzielili wywiadów znajdujących się na płycie oraz wskazali niebezpieczeństwa, na które może natknąć się internauta w Internecie. Zarząd Fundacji Razem Bezpieczniej
5 SPIS TREŚCI WSTĘP, CZYLI KILKA SŁÓW (WYJAŚNIEŃ) OD AUTORA...7 I. NA DOBRY POCZĄTEK...23 II. RODZAJE CYBERNIEBEZPIECZEŃSTW CYBERPRZEMOC Pedofilia i niepożądani znajomi Demoralizujące strony internetowe Przemoc w grach komputerowych Cyberprzemoc słowna CYBERPRZESTĘPSTWA Kradzieże i oszustwa internetowe Kradzież danych osobowych Niechciany cybergość Piractwo komputerowe CYBERCHOROBY III. CYBERNIEBEZPIECZEŃSTWA OCZAMI POLICJI PODSUMOWANIE SŁOWNIK WYRAZÓW INFORMATYCZNYCH UŻYTYCH W OPRACOWANIU SŁOWNIK WYRAZÓW PSYCHOLOGICZNYCH UŻYTYCH W OPRACOWANIU ZAWARTOŚĆ PŁYTY BIBLIOGRAFIA...130
6 Szanowni Państwo Wiele miejsca w mediach, szczególnie w programach publicystycznych i informacyjnych poświęca się w ostatnich latach drastycznym przestępstwom popełnianym przez młodzież. Wymienia się w szczególności przestępstwa przeciwko życiu i zdrowiu, przestępstwa na tle seksualnym, zniewagi, kradzieże własności intelektualnej. Jako jedno ze źródeł patologicznych zachowań, często zwyrodniałych, wskazywany jest Internet. Internet, uważany za największe osiągnięcie współczesnej cywilizacji, jest niekwestionowanym oknem na świat nieodzowną częścią współczesnego informacyjnego i ekonomicznego porządku. Dzięki niemu mamy możliwość zdobywania różnorakich informacji, możemy bawić się i zarazem rozwijać naukowo, powstają wielkie szanse rozwojowe dla pojedynczych osób i całych społeczności. Postęp naukowy nabiera dzięki Internetowi znacznego przyspieszenia. Musimy mieć jednak świadomość, że to co jednym daje możliwość rozwoju, zdobywania wiedzy, szybkiej wymiany informacji dla innych może być źródłem i narzędziem do popełniania przestępstw. Szczególnie narażona na zagrożenia internetowe jest młodzież. Może być ona zarówno sprawcą tego typu przestępstw jak i ich ofiarą. Wynika to przede wszystkim z faktu, że sieć dostępna jest dla wszystkich, zapewnia w poczuciu użytkowników anonimowość, a więc jest też nieograniczonym i bezpiecznym forum do podawania przez młodych ludzi treści szkodliwych ze społecznego punktu wiedzenia. Możliwość popełniania przez młodzież czynów karalnych to tylko jedno z zagrożeń jakie niesie Internet. Kolejnym jest sprowadzenie młodego człowieka do roli ofiary w działaniach innych użytkowników sieci (także dorosłych). Nie możemy zapominać o równie istotnym zagrożeniu jakim jest dostęp młodego człowieka do niepożądanych treści (np. obrazy przemocy, pornografia). Uwzględniając przy tym niską świadomość naszego społeczeństwa o zagrożeniach związanych z wykorzystywaniem Internetu stwierdzić możemy, że złe korzystanie z Internetu będzie destrukcyjnie wpływało na jednostkę, a nawet grupy społeczne. 5
7 Angażując się w działania na rzecz bezpiecznego korzystania z Internetu oddajemy w Państwa ręce kolejną publikację z serii Biblioteki bezpiecznej Szkoły. Tym razem poświęcona jest ona niebezpieczeństwom czyhającym na użytkowników Internetu, szczególnie tych młodych, nieświadomych zagrożeń. Przewodnik ma na celu krok po kroku wprowadzić osoby dorosłe w świat, który dla naszych podopiecznych jest codziennością. Mamy nadzieję, że przedstawione Państwu informacje uwrażliwią nas wszystkich na ten poważny problem i pozwolą skuteczniej przeciwdziałać cyberniebezpieczeństwom. Serdecznie zapraszamy do lektury. w imieniu Zarządu Fundacji Razem Bezpieczniej Marzena Maćkowiak-Pluta Waldemar Palejko 6
8 WSTĘP, CZYLI KILKA SŁÓW (WYJAŚNIEŃ) OD AUTORA Jeśli biorąc ten podręcznik pomyślałeś, że znajdziesz tu szczegółowe informacje na temat różnych teorii niebezpieczeństw związanych z korzystaniem z sieci, a w szczególności uzyskasz dane związane z definicjami, szczegółowymi charakterystykami zjawisk, przyczynami i statystykami, to po prostu go odłóż. Nie jest to naukowa publikacja z zakresu informatyki, ani też poradnik psychologii zachowań ludzkich w Internecie. Prezentowany przez nas opis zjawisk, jest efektem praktycznego podejścia do trudności i niebezpieczeństw, które dotykają internautów. Jest to opracowanie, które powstało z potrzeby odpowiedzi na wiele pytań zadawanych przez rodziców i uczniów oraz nauczycieli i pedagogów, a są one wyrazem ich niepewności i problemów związanych z korzystaniem z wielkiej pajęczyny komunikacyjnej. Mimo tego, że większość z nas posiada komputery, słyszeliśmy o środkach i narzędziach technologii informacyjnej (IT), jesteśmy w ich posiadaniu i możemy z nich korzystać, zdarza się tak, że jako początkujący internauci nie jesteśmy świadomi istniejących w cyberprzestrzeni niebezpieczeństw. Być może wielu informatyków się zdziwi, a nawet oburzy, przyjętą w niniejszym opracowaniu formą wypowiedzi. Może to dotyczyć przede wszystkim prezentowanych treści i wskazówek w zakresie wiedzy informatycznej, która została tu przekazana. Dlatego już na początku chcę podkreślić, że nasz podręcznik skierowany jest do rodziców, nauczycieli i pedagogów, którzy często wykazują zagubienie w zakresie dóbr, które oferuje Internet. Na temat czyhających w sieci zarówno na dziecko jak i na dorosłego niebezpieczeństw powiedziano już wiele. Często jednak zapominamy o wskazaniu metod, jak się przed nimi ustrzec. Pytania artykułowane przez rodziców dotyczą najbardziej podstawowych problemów, nierzadko najprostszych treści związanych z użytkowaniem komputera, takich jak chociażby uruchamianie programów, wpisywanie adresów internetowych, etc. Tak skąpa wiedza powoduje, że nie wiemy również, że podstawowy system 7
9 operacyjny wyposażony jest w narzędzia ochrony, że istnieją darmowe programy (freeware), które mogą nam pomóc w zabezpieczeniu przed intruzami sieciowymi. W naszej publikacji postaramy się w najprostszy sposób przedstawić metody zabezpieczeń przed najczęściej popełnianymi błędami w korzystaniu z sieci, a problemy, które tu wskażemy, wynikają bezpośrednio z potrzeb rodziców i nauczycieli w omawianym zakresie. KILKA RAD, JAK KORZYSTAĆ Z NINIEJSZEGO PODRĘCZNIKA W trakcie opisywania kolejnych problemów przyświecał nam jeden cel aby nasze opracowanie nie było kolejną publikacją z serii przeczytaj odstaw na półkę. Zależało nam bowiem, aby wzbogaciło ono warsztat pracy wychowawców i pedagogów szkolnych. Opisywane problemy staraliśmy się ułożyć tak, aby w łatwy sposób można było przygotować warsztaty prowadzone zarówno w ramach godzin wychowawczych dla uczniów, jak również na zebraniach z rodzicami. Odpowiedzi, których udzieliliśmy, są więc skierowane również do rodziców, dzięki czemu nasza publikacja może znaleźć się m.in. w biblioteczkach domowych. Podczas pokonywania kolejnych stron CYBERNIEZEBEZ- PIECZEŃSTW, napotkać można oznaczenia symboliczne, które mają umożliwić szybkie odnalezienie interesującej nas odpowiedzi, a w szczególności jej zakresu. Oto one: - symbol oznaczający problem lub pytanie, postawione w zakresie korzystania z sieci INTER- NET oraz odpowiedź na nie; - symbol oznaczający poradę informatyczną w odniesieniu do postawionego pytania lub problemu; 8
10 - symbol oznaczający porady psychologa oraz informacje na temat zadanego pytania lub problemu w ujęciu psychologicznym; - symbol oznaczający opis problemu cyberniebezpieczeństw, przedstawiony z perspektywy służb mundurowych oraz organów ścigania; - symbol oznaczający cytat z prawa (np. z Kodeksu Karnego), odnoszący się do postawionego pytania lub problemu; - symbol oznaczający, że do podanych treści przygotowano opracowanie na płycie dołączonej do podręcznika, które może posłużyć do prowadzenia zajęć edukacyjnych w zakresie poruszanego problemu, w tym również rozmów w relacji dziecko rodzic (prezentacje i filmy edukacyjne) oraz materiały do druku (procedury postępowania, akty prawne) 1. W ostatniej części umieszczono SŁOWNIK WYRAZÓW IN- FORMATYCZNYCH I PSYCHOLOGICZNYCH, który pozwoli na zrozumienie niektórych łamaczy języka, czyli fachowych określeń związanych z tematyką komputerową oraz Internetem, a także ze skutkami użytkowania Internetu. Uprzedziliśmy już informatyków, czas więc na polonistów Podczas rozpoznawania kolejnych niebezpieczeństw, Czytelnik spotka się z dużą ilością neologizmów, które zrodziły się z potrzeby oddzielenia niebezpieczeństw internetowych od tych, które czyhają na nas w świecie rzeczywistym. Głównym sprawcą takiej sytuacji jest enauczyciel (czyli niepoprawny autor), świadomy konieczności nazwania opisywanych zjawisk być może nie zawsze zgodnie z oczekiwaniami wrażliwych użytkowników języka polskiego. Jak zatem rozumieć terminologię, którą się posługujemy? 1 szczegółowy opis zawartości płyty zamieszczono na końcu opracowania 9
11 Dla przykładu słowo cyberniebezpieczeństwa oznaczać będzie wszelkie niebezpieczeństwa, na które możemy się natknąć surfując w cyberprzestrzeni. Cyberprzestrzeń z kolei, to świat Internetu, w którym nie ma ograniczeń. Możemy w nim przekraczać granice nieprzekraczalne w świecie rzeczywistym, być anonimowym pozostawać w błędnym przekonaniu o bezkarności. Cyberprzemoc będzie więc dotyczyć przemocy stosowanej za pośrednictwem komputera oraz innych środków i narzędzi technologii informacyjnej (np. telefonów komórkowych, kamer internetowych, komunikatorów, forów internetowych, itp.). W Internecie natomiast zapoznamy się z cybertreściami oraz spędzimy czas przy cybergrach. 10
12 PROBLEM TRUDNYCH PYTAŃ Któż więcej opowie nam o świecie widzianym z góry, jeśli nigdy nie leciał w przestworzach? Kto opisze tragedię wojny, jeśli nigdy nie był na polu walki? Kto powie o przykładach zagrożeń w Internecie lepiej, jeśli nie osoby, które komunikują się przez Internet, pozyskują informacje i poznają świat wirtualnymi oczyma? Często zdarza się tak, że dostajemy wymarzony komputer bez instrukcji: JAK? KIEDY? W JAKI SPOSÓB? Mam komputer i przewód, który łączy mnie ze światem. Czy mogę surfować bez granic? Któż z nas odważy się wsiąść za kierownicę samochodu po raz pierwszy i jechać? Bez instrukcji: Rys
13 Dużo pytań dotyczących samochodu. Na nie powinien odpowiedzieć sobie każdy, kto po raz pierwszy zasiądzie do Internetu i weźmie w rękę wirtualną kierownicę. Z doświadczeń nauczycieli i pedagogów wiadomo, że pytania odnośnie bezpieczeństwa zadają osoby, które mają już doświadczenie w surfowaniu w cyberprzestrzeni. Najlepszym tego przykładem są dzieci i młodzież, a więc osoby, które często doświadczyły cyberniebezpieczeństw, nie znając odpowiedzi na wyżej postawione pytania. Dla własnych potrzeb postanowiliśmy jeszcze raz zapytać dzieci i młodzież o czyhające na nich w sieci niebezpieczeństwa. Zapytaliśmy również rodziców i nauczycieli o ich obawy i trudności edukacyjne w zakresie bezpiecznego korzystania z cyberprzestrzeni. JAKIE SĄ ZAGROŻENIA PŁYNĄCE Z KORZYSTANIA Z INTERNETU? Wśród odpowiedzi ankietowanych uczniów z grupy wiekowej lat wyłoniono ok. 20 niebezpieczeństw. Części z nich niestety doświadczyli oni na własnej skórze. Część znają z programów edukacyjnych lub z opowieści kolegów. Poniższy diagram (rys. 2.) przedstawia wynik burzy mózgów sześćdziesięcioosobowej grupy licealistów. Rys
14 Młodsi uczniowie również wypowiedzieli się na temat zagrożeń korzystania z Internetu. Trzystu siedemdziesięciu czterech uczniów z klas IV-VI szkoły podstawowej przedstawiło swoje sieciowe niepokoje w postaci prac plastycznych. Rysunki 3. i 4. przedstawiają prace dzieci w wieku lat. Rys. 3. Rys. 4. Na płycie umieszczono większość prac uczniów w folderze PRACE_PLASTYCZNE_DZIECI Mimo powszechnego przekonania o banalności problemów kilkulatków, wynik sondażu tej grupy badanych okazał się przerażający. Tabela 1. przedstawia wyniki diagnozy w oparciu o analizę prac wykonanych przez dzieci. ZAGROŻENIE LICZBA WSKAZAŃ Pedofilia 189 Wirusy 100 Strony erotyczne 37 Hakerzy 6 Ściąganie nielegalnych plików 4 Uzależnienie 3 Szkodliwy wpływ na zdrowie i psychikę 3 Inne 32 Tabela 1. Wyniki diagnozy w zakresie cyberniebezpieczeństw w klasach IV-VI. 13
15 Na rysunku 5. zobrazowano wyniki umieszczone w tabeli w ujęciu procentowym. Rys. 5. Powyższe wyniki stanowią doskonałą podstawę do opracowania traktującego o niebezpieczeństwach czyhających na dzieci w Internecie. Winny one stać się uzasadnieniem dla celowości i konieczności poruszania zarówno w szkole, jak i w domu kwestii dotyczącej tego, jak się przed nimi chronić. Zatrważającym faktem staje się to, że aż 189 dzieci dostrzegło zagrożenie w pedofilii najczęściej były to rysunki rozmów przez komunikator Gadu-Gadu. Podkreślmy, że pytanie: kto prowadzi rozmowy przez gg?, niemalże każde z dzieci uczestniczących w panelu dyskusyjnym podnosi rączkę. 14
16 Rys. 6. Prace dzieci wykonane były w taki sposób, że nietrudno jest zinterpretować, czego najbardziej obawiają się mali internauci. Zobaczmy kilka z przykładów zagrożeń widzianych oczyma najmłodszych podróżujących w cyberprzestrzeni (rysunki ). Rys
17 Rys. 8. Rys
18 Rys. 10. Rys
19 Rys. 12. Jak wspomniano już wcześniej, niepokojącym staje się rosnący odsetek dzieci wskazujących problem pedofilii i demoralizujących stron. Dodając do niego wynik stojący przy stronach internetowych o tematyce erotycznej, uzyskujemy informację, że ponad 60% dzieci dostrzega w tym temacie największe niebezpieczeństwo. Tu rodzi się bardzo istotne pytanie: czy dzieci posiadają tę wiedzę z programów edukacyjnych (profilaktycznych), czy też z autopsji? Wyniki rozmów i pracy warsztatowej z dziećmi pozwoliły nam na sformułowanie jeszcze jednego wniosku: ku naszemu zaskoczeniu żadne z uczestników panelu dyskusyjnego oraz autorów rysunków o cyberniebezpieczeństwach nie wskazuje przemocy słownej w postaci wyzwisk, wulgaryzmów, czy też gróźb jako zagrożeń wynikających z korzystania z Internetu. W niniejszym opracowaniu poruszymy jednak tę kwestię, gdyż jest to problem stale przybierający na sile. Przemoc słowna i groźby, które koledzy z klasy wymienili między sobą w domach, przenosi się na relacje dzieci w szkole i jest częstą przyczyną wizyt 18
20 u pedagoga, czy też skarg kierowanych do wychowawcy. Można pokusić się o postawienie tezy, że dzieci i młodzież tak bardzo przyzwyczaiły się do tego typu zachowań (występując zarówno w roli ofiary, jak i agresora), że nie postrzegają zjawiska cyberprzemocy słownej w kontekście zagrożeń. Nikt z diagnozowanych nie wskazał również zagrożenia, które niosą za sobą niektóre gry komputerowe powszechna zmora rodziców i psychologów. Postaramy się również przybliżyć problem cybergier. Na płycie umieszczono folder PRZYDATNE, w którym znajdują się publikacje na temat badań w kierunku różnych cyberniebezpieczeństw oraz dokument o nazwie raport_filtrowanie. pdf, związany również z tą tematyką. W niniejszej pracy poruszmy jeszcze problemy i kompetencje instruktorów, kierujących działaniami dzieci i młodzież w cyberprzestrzeni. Mamy tu na myśli osoby, które uczestniczą bezpośrednio lub pośrednio w trudnym procesie wychowania i edukacji, a w szczególności: rodziców i opiekunów, starsze rodzeństwo, najbliższą rodzinę oraz nauczycieli wychowawców i pedagogów szkolnych. Zadajmy kolejne z cyklu trudnych pytań: Czy my dorośli dając najmłodszym użytkownikom Internetu tę potężną maszynę zwaną komputerem, podłączając do Internetu informujemy młodych surferów o tym, jak się poruszać w tej wielkiej pajęczynie?. Czy podajemy im instrukcje, jak nie zbłądzić? Tu należy odpowiedzieć sobie na pytania, które winno się zadać, zanim zaczniemy edukować naszych najmłodszych: Czy sami jesteśmy na tyle świadomi zagrożeń, aby im zapobiegać, nie czekając na ratowanie sytuacji już po fakcie? 19
21 Czy posiadamy wiedzę i umiejętności, aby stać się instruktorami internetowego prawa jazdy? Większość rodziców posiada wiedzę na temat zagrożeń płynących z Internetu. Niektórzy z nich nie mają jednak fundamentalnych podstaw wiedzy dotyczącej tego, jak uchronić swoje dzieci przed niepożądanymi cybertreściami i cyberdziałaniami przestępców sieciowych. Nie wynika to oczywiście z faktu lekceważenia problemu, czy z braku zaangażowania. Proces informatyzacji naszego społeczeństwa, mimo zawrotnego tempa, dotyczy bowiem kilkunastu ostatnich lat. Większość rodziców nie miała więc okazji zdobyć stosownej wiedzy związanej z komputerem i Internetem. Nierzadko przerażeni opiekunowie w panice przed najnowszymi doniesieniami o niebezpieczeństwach w sieci podkreślają, że jedynym skutecznym sposobem na uchronienie młodego człowieka przed nimi jest zakaz korzystania z komputera. Ale czy jest to możliwe? Odważymy się odpowiedzieć: NIE. Żyjemy w społeczeństwie informacyjnym i takie społeczeństwo chcemy kształcić. Informacja w dzisiejszych czasach stała się najcenniejszym dobrem niematerialnym, traktowana jest jako kolejny etap rozwoju społecznego po społeczeństwie przemysłowym. Nazywane jest ono również społeczeństwem postnowoczesnym, ponowoczesnym lub poprzemysłowym 2. Obecnie nie sposób nie korzystać z dóbr Internetu. To jeden z najważniejszych wynalazków współczesnej cywilizacji. Bez wychodzenia z domu robimy zakupy, rezerwujemy bilety, komunikujemy się (nie tylko z bliskimi), dokonujemy przelewów i płatności. Nie musimy stać w uciążliwych kolejkach. Korzystanie z wszelkich dóbr cyberprzestrzeni niesie za sobą wiele niepokojów i kontrowersji. Fakt ten wydaje się być naturalnym, chociażby ze względu na to, że obawy przed zgubnymi następstwami rozwoju cywilizacyjnego wzbudzał również pierwszy telewizor i pierwszy telefon, samolot i lokomotywa. Najważniejsze abyśmy przystosowali się do nowej rzeczywistości, 2 źródło: 20
22 kształcili siebie i kształcili innych, by uchronić się od cyberniebezpieczeństw. Pamiętajmy o ustaleniu zasad korzystania z dóbr, które niesie ze sobą ogólnoświatowa pajęczyna komunikacyjna. Nie bójmy się stawiać trudnych pytań i poszukujmy na nie odpowiedzi. Pamiętajmy jednak, że komputer jest tylko narzędziem, które wspomoże nas w codziennej rzeczywistości, lecz nie zastąpi spotkań rodzinnych i towarzyskich, gier planszowych oraz przyjemności zakupów. Niniejsze opracowanie pozwoli na uzyskanie odpowiedzi na najczęściej zadawane przez rodziców oraz ludzi pracujących w placówkach oświatowych pytania. Jest ono wynikiem poszukiwania odpowiedzi na nie i wieloletnich obserwacji zjawiska. Dlatego też najskuteczniejszym doradcą w poruszaniu się w cyberprzestrzeni będą: zdrowy rozsądek, umiarkowanie i świadomość zagrożeń. Żeby móc z nich skorzystać, niezbędne jest posiadanie wiedzy i umiejętności praktycznych. Aby ułatwić wszystkim poruszanie się w cyberprzestrzeni, w publikacji tej zgromadziliśmy szereg informacji, które powinny pomóc czytelnikowi w stawianiu pierwszych kroków w kierunku bezpiecznego wykorzystania komputera i Internetu. Zanim powiemy, jak zapobiegać najczęściej spotykanym cyberniebezpieczeństwom i jak postępować w sytuacji, gdy już nas dotkną spróbujmy je uporządkować. Rysunek 13. przedstawia klasyfikację najczęściej wymienianych przez dzieci, młodzież oraz rodziców i nauczycieli niebezpieczeństw komputerowych. 21
23 Rys. 13. Przed zastosowaniem konkretnych środków i narzędzi, w celu zabezpieczenia przed internetowymi wrogami, należy ustalić zasady, których będziemy przestrzegać podczas wirtualnych wędrówek. 22
24 I. NA DOBRY POCZĄTEK 1. OGÓLNE ZASADY KORZYSTANIA Z INTERNETU I KOMPUTERA W TWOIM DOMU: - nie bój się komputera i korzystania z Internetu; nie zabraniaj tego dzieciom jest to dobro, które wykorzystywane w sposób świadomy, ułatwia nam wiele czynności życiowych; - ustaw komputer w miejscu, w którym twoja rodzina przebywa najczęściej możesz wówczas mieć kontrolę nad tym, czym zajmuje się Twoje dziecko; - pozyskuj wiedzę na temat komputera i sieci proponuj dziecku ciekawe i wartościowe strony, dodawaj je do stron ULU- BIONYCH, surfuj z dzieckiem po Internecie; - nie bój się przyznać do niewiedzy; - ustal zasady korzystania z komputera i egzekwuj je w szczególności dotyczy to czasu użytkowania komputera oraz przeglądanych treści; - wspieraj się programami antywirusowymi, antyspamowymi oraz filtrującymi; - ucz dziecko zasad bezpiecznego korzystania z Internetu nie strasz jednak zagrożeniami i karą; - w przypadku stwierdzenia przestępstwa niczego nie kasuj ze swojego komputera; - zawiadamiaj Policję o przestępstwach, a administratora sieci o niewłaściwych zachowaniach; - nie karz dziecka za popełnione przez nie błędy, o których cię poinformowało. Ustaliliśmy już zasady, których przestrzegać będzie cała rodzina podczas pracy przy komputerze. Teraz skorzystajmy z narzędzi, które proponuje nam producent najpopularniejszego systemu operacyjnego. 23
25 2. PRZYGOTOWANIE PODSTAWOWYCH USTAWIEŃ KOMPUTERA DO PRACY 3 Jeśli nie chcesz, aby Twoje dziecko miało dostęp do wszystkich ustawień, które posiadasz załóż mu odrębne konto w następujący sposób: MÓJ KOMPUTER PANEL STEROWANIA KONTA UŻYTKOWNIKÓW UTWÓRZ NOWE KONTO Rys Ustawienia systemu operacyjnego na przykładzie Windows XP. 24 Rys. 14a.
26 Rys. 14b. Rysunki 14, 14a i 14b przedstawiają okna tworzenia nowego konta na przykładzie systemu operacyjnego WINDOWS XP. Zastosuj zabezpieczenia podstawowe czyli Centrum zabezpieczeń WINDOWS: MÓJ KOMPUTER PANEL STEROWANIA CENTRUM ZABEZPIECZEŃ Ustaw 3 podstawowe zabezpieczenia (zapora, aktualizacje automatyczne, ochrona przed wirusami) na WŁĄCZONE, jak pokazano to na rysunkach 15, 15a i 15b Rys
27 Rys. 15a. Rys. 15b. W celu skonfigurowania przeglądarki internetowej i ustawienia poziomu ochrony na średnio - wysoki, czyli taki, który akceptował będzie pliki cookie za wyjątkiem tych, które pochodzą od innych firm i wykorzystują nasze informacje osobiste, należy wybierać kolejno: 26
28 MÓJ KOMPUTER PANEL STEROWANIA OPCJE IN- TERNETOWE ZAKŁADKA PRYWATNOŚĆ (ustawienia pokazano na rys. 15c) Rys. 15c. W zakładce ZAAWANSOWANE w powyższym oknie dobrze jest zaznaczyć opcje 4 : - włącz automatyczne sprawdzanie witryn sieci WEB, 4 Ustawienia tego okna wspomagać nas będą przy zabezpieczaniu bankowości elektronicznej (pkt. Cyberprzestępstwa). 27
29 - nie zapisuj zaszyfrowanych stron na dysku, - sprawdź, czy certyfikat serwera nie został cofnięty, - użyj SSL (w trzech opcjach). Na płycie umieszczono prezentację multimedialną pt. NA DOBRY POCZĄTEK, dotyczącą zasad korzystania z Internetu i komputera. Dodatkowo umieszczono w niej wyniki diagnozy przeprowadzonej wśród uczniów jednego ze szczecińskich liceów w zakresie cyberprzemocy. Wyjaśniliśmy już, do kogo skierowany został podręcznik oraz w jaki sposób należy z niego korzystać. Przedstawiliśmy również podstawowe ustawienia komputera w zakresie zabezpieczeń. Określiliśmy również ogólne zasady korzystania z komputera i Internetu. Przejdźmy więc do konkretnych problemów internautów. 28
30 II. RODZAJE CYBERNIEBEZPIECZEŃSTW Aby lepiej zobrazować problem, poniżej opisane zostaną trzy podstawowe rodzaje cyberniebezpieczeństw, zgodnie z klasyfikacją przedstawioną wcześniej (rys. 13). 1. CYBERPRZEMOC Już na wstępie wspomnieliśmy o stosowanym przedrostku cyber-. Cyberprzemoc jest zjawiskiem poddawanym wielu opracowaniom i dyskutowanym na konferencjach naukowych. Przybliżmy więc jedną z jej definicji: Cyberprzemoc (ang.: cyberbullying cyber + bull od bully: brutal, osiłek), prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego, takich jak: SMS, , witryny internetowe, fora dyskusyjne w Internecie i inne 5. Poniżej przedstawimy te zjawiska cyberprzemocy, które często spędzają sen z oczu rodzicom i wychowawcom, ze względu na skutki, które mogą nieść za sobą, gdy wkradną się w nasze życie, a co gorsza w życie naszych dzieci PEDOFILIA I NIEPOŻĄDANI ZNAJOMI Największą obawą opiekunów nieletniego społeczeństwa jest fakt, że dzieci mogą nawiązać kontakt z osobami gotowymi wyrządzić im krzywdę. Problem ten dotyczy zarówno sfery fizycznej, jak i sfery psychicznej. Żeby jednak mogło dojść do takiej sytuacji, musi być spełniony podstawowy warunek, którym jest bezpośredni kontakt sprawcy i ofiary. Jednym z dobrodziejstw Internetu jest szybki i skuteczny przepływ informacji, dlatego w naturalny sposób dorośli i dzieci zaczęli komunikować się za jego pomocą. Korzystamy z poczty , czatów, forów, portali lub wortali internetowych oraz komunikatorów (Gadu-Gadu, Skype, Tlen, itp.). Za pośrednictwem 5 Źródło: 29
31 bramek wysyłamy krótkie wiadomości m.in. na telefon komórkowy. Nasze dzieci (najczęściej w dobrej wierze) umieszczają swoje dane w ustawieniach profilu komunikatora, co na przykładzie Gadu-Gadu obrazuje rysunek 16. Rys. 16. W ostatnich czasach bardzo popularne stały się portale towarzyskie, w których umieścić można między innymi informacje o sobie, zdjęcia, dane na temat wieku, miejsca zamieszkania. Istnieje również możliwość prowadzenia bloga, do którego można wprowadzić wszystkie informacje na swój temat. Blog jest przykładem dzienniczka internetowego lub elektroniczną formą pamiętnika. Najbardziej popularne w ostatnich czasach portale towarzyskie to m.in.: - NASZA KLASA, - INTERIA znajomi, - FOTKA. Większość dzieci, które umieją czytać i pisać, rozpoczyna ko- 30
32 munikowanie się przez Internet od kontaktów z członkami rodziny i przyjaciałómi. Problem pojawia się wówczas, gdy do dziecka pisze nieznajomy. Z badań Fundacji Dzieci Niczyje 6 wynika, że ponad 56% dzieci przeprowadziło niechciane rozmowy o charakterze seksualnym za pomocą komunikatora. U 20% z nich zaobserwowano stres i lęk związany z tym doświadczeniem. JAK PEDOFIL UWODZI OFIARĘ? Do większości aktów molestowania seksualnego przez pedofilów dochodzi bez użycia przemocy. Jest to forma, którą nazwiemy pedofilskim uwiedzeniem dziecka. A zatem cały proces wymaga przygotowania ze strony przestępcy. Schemat nawiązania takiego kontaktu z dzieckiem może być następujący: - zaczepka o życiu codziennym, w której sprawca podaje się za rówieśnika dziecka, - prośba o drobną przysługę (okazanie swojej słabości i zaangażowanie dziecka w pomoc), - nawiązanie głębszej relacji, - propozycja potrzymania kontaktu (uatrakcyjnienie więzi), - oswajanie dziecka z tematyką seksualną (pokazywanie zdjęć, mówienie o tym ), - prowadzenie aktów pedofilskich (oglądnie zdjęć, aż do pieszczot i stosunku seksualnego z dzieckiem), - podtrzymanie kontaktów i stosunków (umocnienie więzi). W sferze seksualności człowieka poszukiwanie normalności jest często determinowane miejscem i czasem. To kultura, w której zostaliśmy wychowani decyduje o pojęciu normy, według której należy postępować. Zauważa się, że wraz z postępem cywilizacji, otwartość na seks nieustannie wzrasta. Ufam, że nie mamy problemu w zdefiniowaniu pojęcia,,normalny seks, tak bez 6 Źródło: 31
33 cienia wątpliwości. Bez względu więc na miejsce i czas, zjawisko pedofilii było, jest i będzie nieakceptowane i mocno piętnowane. Słownik psychologii definiuje pedofilię jako skłonność do dzieci zawsze z podtekstem seksualnym i ogranicza się do odczuć seksualnych osoby dorosłej 7. Z badań przeprowadzonych pod okiem W. Czernikiewicza wynika, że z pedofilią spotkało się około 30% dziewcząt i 10% chłopców 8. Z badań przeprowadzonych Zakładzie Seksuologii i Patologii Więzi Międzyludzkich również pod nadzorem doktora Czernikiewcza wynika, że tylko 15% osób rzeczywiście ma objawy chorobowe pedofilii, czyli ma skłonności, nad którymi nie panuje. Pozostałe osoby są zdemoralizowane, pozbawione wartości i zasad etycznych. Za przestępstwa seksualne wobec dzieci sąd skazał w Polsce w 2000 roku 455 osób, w 2001 roku 525. Ponad 80% osób skazanych za takie czyny po wyjściu na wolność popełnia je ponownie. Istnieje ogromna potrzeba specjalistycznej terapii dla sprawców, ale opieką należy objąć także ofiary. Ofiary, które żyją obok nas, najczęściej brakuje im poczucia bezpieczeństwa i akceptacji, stąd taka łatwość w nawiązaniu kontaktu, nawet seksualnego, który daje im namiastkę ciepła, delikatności. A zatem pedagodzy i rodzice muszą być wyjątkowo czujni i otwarci na wszelkie sugestie ze strony dzieci, aby uchronić je przed tragedią. Tu rodzi się pytanie: Dlaczego dochodzi do takiego okrucieństw? Dziecko jest,,idealną ofiarą pedofilskiego uwiedzenia z kilku powodów: - rozwoju popędu seksualnego dziecka i jego potrzeb erotycznych (aspekt biologiczny), - ciekawości dziecięcej (aspekt społeczny), 7 Reber, A.S. & Reber, E.S., Słownik psychologiczny, wyd.scholar, Warszawa, 2005, s Czernikiewicz, W., Seksuologia, Warszawa 2008, SWPS, s.? 32
34 - szacunku wobec dorosłych (aspekt społeczny), - potrzeby doznawania opieki, uwagi i uczucia (aspekt społeczny), - przeciwstawiania się rodzicom, autorytetom (aspekt społeczny). U sprawcy pobudki przechylają się w stronę aspektu seksualnego i psychologicznego, gdzie istotne są: - brak zaspokojenia seksualnego, - brak doświadczania rozkoszy, przyjemności, - brak poprawnych więzi interpersonalnych. DLACZEGO CHCEMY POKAZAĆ SIĘ INNYM W SIECI? Człowiek w swoim życiu ma wiele pragnień. Jednym z nich jest bycie niewidzialnym. I gdyby się nad tym zastanowić, to owa umiejętność pewnie nie raz uratowałaby nas z opresji, ale równocześnie niejednokrotnie przyczyniałaby się do nieszczęścia. Mimo, że niewidzialność jest nieosiągalna, to człowiek ciągle o niej marzy, a Internet pośrednio dał mu taką możliwość. Pociąga to za sobą kolejne niebezpieczeństwo internetowe, którym jest bezkarność. Na szczęście także w Internecie nie możemy być w 100% niewidzialni i po każdym wejściu do sieci pozostawiamy po sobie tylko pozornie niezauważalny ślad. Przy tej okazji należy wyróżnić dwa rodzaje anonimowości: 1) anonimowość pozorną, wynikającą z możliwości, które daje Internet, 2) anonimowość prawdziwą, niemożliwą do osiągnięcia w praktyce. Niewiedza użytkowników Internetu pozwala na poczucie anonimowości prawdziwej, stąd taka łatwość w nawiązaniu kontaktu interpersonalnego na czatach, forach i wręcz natychmiastowe przejście do rozmów intymnych i osobistych. W kontakcie realnym pewnie nie pozwolilibyśmy sobie na takie szybkie przełamanie barier społecznych. Poczucie wstydu, dobre wychowanie, a także dbałość o wizerunek własny uniemożliwiłyby nam wiele 33
CYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoCyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?
Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,
Bardziej szczegółowoCyberprzemoc. Spotkanie dla rodziców.
Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do
Bardziej szczegółowoZagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców
Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Negatywne konsekwencje użytkowania komputera i dostępu do sieci internetowej można podzielić na kilka
Bardziej szczegółowoCentrum Edukacyjne Fundacji Kidprotect.pl
Centrum Edukacyjne Fundacji Kidprotect.pl Fundacja Kidprotect.pl Istnieje od czerwca 2002 roku, jest organizacją nonfor-profit Prowadzi hotline i monitoring sieci Szkoli nauczycieli, pedagogów, rodziców,
Bardziej szczegółowoJesteśmy producentami i klientami pornografii dziecięcej
Internet jest: Ogromną liczbą komputerów, między którymi krążą 0 i 1 narzędziem nie jest dobry ani zły sposobem komunikowania się źródłem wiedzy placem zabaw wielkim śmietnikiem (Stanisław Lem) Szkodliwe
Bardziej szczegółowoSzymon Wójcik
Szymon Wójcik Szymon.wojcik@fdds.pl Plan prezentacji Cyberprzemoc Seksting Uwodzenie (grooming) Szkodliwe treści Nadużywanie internetu Cyberprzemoc Wyśmiewanie, nękanie, zastraszanie z wykorzystaniem
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoautor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3
BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.
Bardziej szczegółowoJak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa
Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoSPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc
SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji
Bardziej szczegółowoKONTAKT DZIECI Z TREŚCIAMI
KONTAKT DZIECI Z TREŚCIAMI PORNOGRAFICZNYMI ONLINE Marta Wojtas Koordynator Helpline.org.pl Fundacja Dzieci Niczyje HELPLINE.ORG.PL pomaga w sytuacji zagrożenia bezpieczeństwa dzieci i młodzieży w Internecie
Bardziej szczegółowoDorota Kotwicka pedagog. W grupie wiekowej 15-19 lat Internet jest najważniejszym medium.
Dorota Kotwicka pedagog W grupie wiekowej 15-19 lat Internet jest najważniejszym medium. Zagadnienia związane ze zjawiskiem cyberprzemocy na terenie szkoły: przemoc werbalna w sieci (wulgarne wyzywanie,
Bardziej szczegółowoZjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.
Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery
Bardziej szczegółowoRAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI
RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI I. PROJEKT EWALUACJI Obszar ewaluacji Korelacja problematyki z zewnętrznym wymaganiem ewaluacyjnym Cele prowadzonej ewaluacji wewnętrznej
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowoPROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Bardziej szczegółowoJak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli
Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie
Bardziej szczegółowoZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka
ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy
Bardziej szczegółowoMałopolskie Centrum Profilaktyki
Dostęp do informacji, Rozrywka, Kontakty, Dostęp do świata dla chorych i niepełnosprawnych, Praca, nauka, Zakupy, rachunki. Uzależnienia, Cyberprzemoc, Kontakt z nieodpowiednimi treściami, Kontakt z nieodpowiednimi
Bardziej szczegółowoREGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Bardziej szczegółowoRaport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych
Bardziej szczegółowoCyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz
Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia
Bardziej szczegółowoBEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka
BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać
Bardziej szczegółowoBEZPIECZNA SZKOŁA ZAGROŻENIA I ZALECANE DZIAŁANIA PROFILAKTYCZNE BEZPIECZEŃSTWA UCZNIÓW
ZAGROŻENIA I ZALECANE DZIAŁANIA PROFILAKTYCZNE W ZAKRESIE BEZPIECZEŃSTWA FIZYCZNEGO I CYFROWEGO UCZNIÓW Problematyka zapewnienia bezpieczeństwa w środowisku szkolnym znalazła się w ostatnich latach w centrum
Bardziej szczegółowoPSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi
PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi Cyberprzemoc, co to takiego? Stosowanie przemocy z wykorzystaniem Internetu i jego
Bardziej szczegółowoScenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie
Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego
Bardziej szczegółowoSPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO
SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice
Bardziej szczegółowoKorzystanie z Internetu
Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z
Bardziej szczegółowoRAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU
RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały
Bardziej szczegółowoSposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale
Bardziej szczegółowoPoprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Bardziej szczegółowoColorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN: 83-919772-4-2
Autor: Alicja Wołk-Karaczewska Wydawca: Korekta: Marlena Fiedorow ISBN: 83-919772-4-2 Copyright by COLORFUL MEDIA Poznań 2012 Okładka: Skład i łamanie: Colorful B S O OK Alicja Wołk-Karaczewska Cyberprzemoc
Bardziej szczegółowoJak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów
Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów Współczesny, wszechobecny świat mediów, portali społecznościowych oraz wszelkich nowinek technologicznych opanował bez reszty
Bardziej szczegółowoUzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu.
Bezpieczeństwo mojego dziecka w Internecie Opis i analiza wyników ankiety skierowanej do rodziców uczniów Gimnazjum nr 3 im. Jana Pawła II w Płocku w ramach programu Szkoła Bezpiecznego Internetu. Przeprowadzona
Bardziej szczegółowoZespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości
Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,
Bardziej szczegółowoZagrożenia cyberprzestrzeni
Zagrożenia cyberprzestrzeni Nie ma wątpliwości, że dzieci powinny uczyć się korzystania z komputera. Podłączony do Internetu staje się on nieodzownym narzędziem i oknem na świat. Jak poradzić sobie z oceną,
Bardziej szczegółowoProcedury stosowane w ZSP w Piasecznie dotyczące eliminacji przemocy rówieśniczej
Procedury stosowane w ZSP w Piasecznie dotyczące eliminacji przemocy rówieśniczej I. Diagnoza sytuacji i procedury postępowania: obserwacja zachowania uczniów (m. innymi zapis na monitoringu), przeprowadzenie
Bardziej szczegółowoKażdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje
Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja
Bardziej szczegółowoJak zapobiegać przemocy domowej wobec dzieci i młodzieży.
Jak zapobiegać przemocy domowej wobec dzieci i młodzieży. (Terapia Krótkoterminowa Skoncentrowana na Rozwiązaniu) Kontakt tel.: +48 600779294 e-mail: iwona@gabinetterapeutyczny.eu Iwona Czerwoniuk psychoterapeuta
Bardziej szczegółowoZagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Bardziej szczegółowoCYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa
CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA
Bardziej szczegółowoKonspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Bardziej szczegółowoProgram profilaktyki Gimnazjum Nr 2 w Ciechanowie do realizacji w latach 2012/2015
Program profilaktyki Gimnazjum Nr 2 w Ciechanowie do realizacji w latach 2012/2015 Działania profilaktyczne to te, które stwarzają człowiekowi okazję do aktywnego uczestnictwa w gromadzeniu doświadczeń
Bardziej szczegółowoPROGRAM PROFILAKTYCZNY ZESPOŁU SZKÓŁ PLASTYCZNYCH W KOLE
PROGRAM PROFILAKTYCZNY ZESPOŁU SZKÓŁ PLASTYCZNYCH W KOLE ROK SZKOLNY 2014/15 1 WSTĘP Wychowanie jest stałym procesem doskonalenia się ucznia. To on przez swoje wybory i działania rozwija się i usprawnia
Bardziej szczegółowoCZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania
BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław
Bardziej szczegółowoWSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.
WSTĘP Procedury postępowania w przypadku cyberprzemocy oraz związanych z zagrożeniem młodzieży przestępczością i demoralizacją powstały dla potrzeb Powiatowego Zespołu Nr 10 Szkół Mechaniczno-Elektrycznych
Bardziej szczegółowoRAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU
ZESPÓŁ SZKÓŁ SZKOŁY PODSTAWOWEJ IM.BOLESŁAWA CHROBREGO I GIMNAZJUM W ZAWIDOWIE RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU Zespół ds.
Bardziej szczegółowoDzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Bardziej szczegółowoRaport z ewaluacji wewnętrznej przeprowadzony w Publicznej Szkole Podstawowej im. B. Koraszewskiego w Prószkowie w roku szkolnym 2017/2018
Raport z ewaluacji wewnętrznej przeprowadzony w Publicznej Szkole Podstawowej im. B. Koraszewskiego w Prószkowie w roku szkolnym 2017/2018 Działania szkoły w zakresie przeciwdziałania cyberprzemocy są
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoSzkolny program profilaktyczny "Bezpieczny internet"
Szkolny program profilaktyczny "Bezpieczny internet" Załącznik Nr 3 do PROGRAMU WYCHOWAWCZEGO ZSO NR 5 w Gdyni SZKOLNY PROGRAM PROFILAKTYCZNY "BEZPIECZNY INTERNET" Zespół Szkół Ogólnokształcących Nr 5
Bardziej szczegółowoCyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bardziej szczegółowoNASZE DZIECI BEZPIECZNE W SIECI
NASZE DZIECI BEZPIECZNE W SIECI Prezentacja wyników ankiet. Podsumowanie działań szkoły w związku z projektem Bezpieczny Internet Od początku roku szkolnego został wdrożony w naszej szkole program mający
Bardziej szczegółowoKorzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Bardziej szczegółowoDo czego służy Twojemu dziecku komputer?
Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania
Bardziej szczegółowoZespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego
Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w
Bardziej szczegółowoRAPORT Z ANALIZY ANKIET SKIEROWANYCH DO UCZNIÓW ORAZ RODZICÓW SZKOŁY PODSTAWOWEJ: WYKORZYSTANIE NOWOCZESNYCH TECHNOLOGII"
RAPORT Z ANALIZY ANKIET SKIEROWANYCH DO UCZNIÓW ORAZ RODZICÓW SZKOŁY PODSTAWOWEJ: WYKORZYSTANIE NOWOCZESNYCH TECHNOLOGII" W miesiącach KWIECIEŃ MAJ 2016 roku zostały przeprowadzone ankiety skierowane do
Bardziej szczegółowoNowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?
Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Cyfrowi tubylcy (Marc Prensky) Z Internetu korzysta 97% polskich nastolatków (11 19 lat) Komunikacja zapośredniczona
Bardziej szczegółowoSPECJALISTYCZNA PORADNIA PROFILAKTYCZNO-TERAPEUTYCZNA DLA DZIECI I MŁODZIEŻY ZE ŚRODOWISK ZAGROŻONYCH ALKOHOLIZMEM OPTA
SPECJALISTYCZNA PORADNIA PROFILAKTYCZNO-TERAPEUTYCZNA DLA DZIECI I MŁODZIEŻY ZE ŚRODOWISK ZAGROŻONYCH ALKOHOLIZMEM OPTA 02-520 Warszawa, ul. Wiśniowa 56 Tel/Fax:0-22 826-39-16; e-mail: sekretariat@optaporadnia.pl
Bardziej szczegółowoBezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner
Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych
Bardziej szczegółowoSTOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje
STOP CYBERPRZEMOCY! Prezentacja opracowana przez Dorotę Socha pedagoga Zespołu Szkół Elektrycznych im. prof. Janusza Groszkowskiego w Białymstoku w oparciu o materiały merytoryczne kampanii Dziecko w Sieci
Bardziej szczegółowoProcedury reagowania w przypadku cyberprzemocy w Szkole Podstawowej im. Orląt Lwowskich w Brzozówce
Procedury reagowania w przypadku cyberprzemocy w Szkole Podstawowej im. Orląt Lwowskich w Brzozówce Zapewnienie uczniom bezpieczeństwa w szkole jest jednym z najważniejszych zadań placówki oświatowej.
Bardziej szczegółowoZespół Szkół w Rycerce Górnej Punkt Przedszkolny Oddział Przedszkolny Szkoła Podstawowa im. Karola Wojtyły Gimnazjum Publiczne
Procedury postępowania nauczycieli i innych pracowników szkoły w sytuacji podejrzenia lub ujawnienia cyberprzemocy na terenie Zespołu Szkół w Rycerce Górnej Podstawa prawna: art. 4a Ustawy z dnia 7 września
Bardziej szczegółowoOdpowiedzialność prawna nieletnich
Odpowiedzialność prawna nieletnich Referat poniższy ma charakter działań profilaktycznych i edukacyjnych. Mamy nadzieję, że nigdy nie wystąpi sytuacja z udziałem naszych wychowanek, w której będziemy musieli
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowoPORADNIA PSYCHOLOGICZNO-PEDAGOGICZNA WE WŁOCŁAWKU OFERTA DZIAŁAŃ PROFILAKTYCZNYCH DLA NAUCZYCIELI, RODZICÓW I UCZNIÓW W ROKU SZKOLNYM 2018/2019
PORADNIA PSYCHOLOGICZNO-PEDAGOGICZNA WE WŁOCŁAWKU OFERTA DZIAŁAŃ PROFILAKTYCZNYCH DLA NAUCZYCIELI, RODZICÓW I UCZNIÓW W ROKU SZKOLNYM 2018/2019 1 Oferta dla nauczycieli, wychowawców i innych osób pracujących
Bardziej szczegółowoSzkolenia profilaktyczne w okresie ferii zimowych w 2014 roku
Szkolenia profilaktyczne w okresie ferii zimowych w 2014 roku Szanowni Państwo Uczniowie, nauczyciele i rodzice Miejskie Centrum Profilaktyki Uzależnień w Krakowie wychodząc naprzeciw potrzebom edukacyjnym
Bardziej szczegółowoPlan działań Promocji Zdrowia Szkoły Podstawowej Nr 3 im. Orła Białego w Ciechanowie
1. Problem priorytetowy: Plan działań Promocji Zdrowia Szkoły Podstawowej Nr 3 im. Orła Białego w Ciechanowie Niedostateczna świadomość zagrożeń płynących z Internetu a) Opis problemu: Z przeprowadzonej
Bardziej szczegółowoOferta Zespołu ds. Młodzieży rok szkolny 2015/2016
Oferta Zespołu ds. Młodzieży rok szkolny 2015/2016 Skład zespołu: pedagog, koordynator zespołu - mgr pedagog - mgr pedagog - mgr pedagog mgr Rafał Peszek psycholog - mgr Aleksandra Kupczyk psycholog -
Bardziej szczegółowoPoradnia Psychologiczno-Pedagogiczna ul. Dr. Józefa Rostka 16 41-902 Bytom tel; 032 2819405, 032 2819406
Poradnia Psychologiczno-Pedagogiczna ul. Dr. Józefa Rostka 16 41-902 Bytom tel; 032 2819405, 032 2819406 mgr Zuzanna Krząkała- psycholog Poradni Psychologiczno-Pedagogicznej w Bytomiu Uzależnienie od gier
Bardziej szczegółowoZachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska
Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama
Bardziej szczegółowoPedofile online polskie spojrzenie. Jakub Śpiewak
Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi
Bardziej szczegółowoProfilaktyka uzależnień
Profilaktyka uzależnień 1) Zapoznanie uczniów z rodzajami uzależnień występujących we współczesnym świecie 2) Zapoznanie uczniów i rodziców ze skutkami wszelkich uzależnień i omówienie sposobów ich zapobiegania
Bardziej szczegółowoAKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA. PRACA ŻYCIE UMIEJĘTNOŚCI
PRACA ŻYCIE UMIEJĘTNOŚCI www.akademiadlamlodych.pl PODRĘCZNIK WPROWADZENIE Akademia dla Młodych to nowa inicjatywa mająca na celu wspieranie ludzi młodych w rozwijaniu umiejętności niezbędnych w ich miejscu
Bardziej szczegółowoZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku
Rybnik, dnia 2016-01-29 ZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku W sprawie wprowadzenia Regulaminu Pracowni Językowej w ZSP-13 w Rybniku-Szkole Podstawowej nr 15 Na
Bardziej szczegółowoBezpieczne dziecko w sieci - 10 rad dla rodziców...
Zespół Szkół Publicznych w Karnicach Bezpieczne dziecko w sieci - 10 rad dla rodziców... Opracowanie: pedagog szkolny źródło: www.dzieckowsieci.pl Bezpieczne dziecko w sieci 10 RAD DLA RODZICÓW źródło:
Bardziej szczegółowoBezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI
Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI Agenda spotkania: Część 1. Jak chronić dziecko w internecie? Część 2. Ochrona prywatności dziecka w internecie
Bardziej szczegółowoBEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)
BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut
Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut wrzesień 2016r. Agenda spotkania 1. Internet w naszej codzienności. Dobre i złe strony. 2. Dzieci
Bardziej szczegółowoProcedury Postępowania w przypadku cyberprzemocy
Procedury Postępowania w przypadku cyberprzemocy WSTĘP Procedury postępowania w przypadku cyberprzemocy oraz związanych z zagrożeniem dzieci i młodzieży przestępczością i demoralizacją powstały dla potrzeb
Bardziej szczegółowoe Drive itp.) Drive itp.) Cybernauci z SP 44 klasa VI A
Realizacja projektu Cybernauci kompleksowe kształtowanie bezpiecznych zachowań w sieci, czyli bezpiecznego korzystania z Internetu przez uczniów SP Nr 44 im. Stanisława Moniuszki w Białymstoku Jak przebiegało
Bardziej szczegółowoCyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem
Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu - narzędzi typu elektronicznego takich jak: SMS,
Bardziej szczegółowoZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.
ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE. Zapewnienie uczniom bezpieczeństwa w szkole jest ważnym elementem organizacji pracy każdej placówki oświatowej.
Bardziej szczegółowoSzanowni Państwo. Oferujemy warsztaty:
Szanowni Państwo Katarzyna Kudyba Centrum Szkoleń Profilaktycznych EDUKATOR z Krakowa oferuje Państwu przeprowadzenie warsztatów profilaktycznych przeznaczonych dla Uczniów szkoły gimnazjalnej. Trenerzy
Bardziej szczegółowoOferta wywiadówek profilaktycznych oraz warsztatów. Rodzice. lat na rynku. 100% pytanych Klientów poleca nasze usługi
9+ lat na rynku 100% pytanych Klientów poleca nasze usługi 6000+ godzin przeprowadzonych szkoleń oraz warsztatów Oferta wywiadówek profilaktycznych oraz warsztatów 150+ Instytucji skorzystało z naszych
Bardziej szczegółowoBezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!
Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Co to jest cyberprzemoc? O cyberprzemocy możemy mówić, gdy: ktoś wyzywa, straszy lub poniża kogoś w internecie lub przy użyciu telefonu,
Bardziej szczegółowoPOMOC UCZNIOWI I JEGO RODZINIE SPRAWOZDANIE ZA I PÓŁROCZE ROKU SZKOLNEGO 2015/2016
POMOC UCZNIOWI I JEGO RODZINIE SPRAWOZDANIE ZA I PÓŁROCZE ROKU SZKOLNEGO 2015/2016 Zagrożenie cywilizacyjne cyberprzemoc W związku z narastającą przemocą i demoralizacją w Internecie zorganizowano: spotkania
Bardziej szczegółowoOferta szkoleń. Rady Pedagogiczne. lat na rynku. 100% pytanych Klientów poleca nasze usługi godzin przeprowadzonych szkoleń oraz warsztatów
9+ lat na rynku 100% pytanych Klientów poleca nasze usługi 6000+ godzin przeprowadzonych szkoleń oraz warsztatów Oferta szkoleń Rady Pedagogiczne 150+ Instytucji skorzystało z naszych usług 2 Dla kogo
Bardziej szczegółowoRok szkolny 2015/2016. Termin Godziny Przedmiot Wykład/ Ćwiczenia Liczba godzin
Harmonogram spotkań Policyjnego Studium Bezpieczeństwa. Rok szkolny 2015/2016 Ter Godziny Przedmiot Wykład/ Liczba godzin Prowadzący 24.10.2015 10.00-15.00 Współpraca ze służbami mundurowymi w sytuacjach
Bardziej szczegółowoPolityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
Bardziej szczegółowoEwaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim
Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim Zespół ewaluacyjny Przewodnicząca: Monika Furmaniuk Danuta Najmrocka Katarzyna Michalak.
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoGMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE na lata 2011-2013
Załącznik Nr 1 do Uchwały Nr IV/14/11 Rady Gminy Turek z dnia 23 lutego 2011 r. GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE na lata 2011-2013 WSTĘP Rodzina jest podstawową i niezastąpioną grupą,
Bardziej szczegółowoRaport z ewaluacji wewnętrznej dotyczącej przestrzegania norm społecznych w Szkole Podstawowej w Karpicku
Raport z ewaluacji wewnętrznej dotyczącej przestrzegania norm społecznych w Szkole Podstawowej w Karpicku Opracowała M. Janas 1 Spis treści: 1. Wprowadzenie.. s. 3. 2. Analiza... s. 5. 3. Podsumowanie
Bardziej szczegółowoWYŻSZA SZKOŁA HUMANITAS W SOSNOWCU. RODZIC Z AUTORYTETEM szkolenia rozwijające kompetencje wychowawcze
WYŻSZA SZKOŁA HUMANITAS W SOSNOWCU RODZIC Z AUTORYTETEM szkolenia rozwijające kompetencje wychowawcze MEDIA I INTERNET WROGOWIE CZY SPRZYMIERZEŃCY? O SZKOLENIU Szkolenie ma formę interaktywnej prezentacji
Bardziej szczegółowoRodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
Bardziej szczegółowoPrzeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl
Przeglądarka BeSt BeSt to bezpłatna przeglądarka bezpiecznych stron internetowych dla dzieci w wieku od 3 do 10 lat. BeSt-przeglądarka dla dzieci-funkcje programu: Program pełni funkcję kontroli rodzicielskiej
Bardziej szczegółowo