CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ

Wielkość: px
Rozpocząć pokaz od strony:

Download "CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ"

Transkrypt

1

2 CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ Szczecin 2009

3 Wydawca: Grapus Sp. z o.o., Szczecin Wydano nakładem: Fundacja Razem Bezpieczniej Skład komputerowy i druk: Grapus Sp. z o.o., Szczecin tel , ISBN Nakład egz. PUBLIKACJĘ SFINANSOWANO Z BUDŻETU WOJEWODY ZACHODNIOPOMORSKIEGO W RAMACH RZĄDOWEGO PROGRAMU ZAPOBIEGANIA PRZESTĘPCZOŚCI I ASPOŁECZNYM ZACHOWANIOM RAZEM BEZPIECZNIEJ

4 Serdeczne podziękowania składamy wszystkim tym, którzy przyczynili się do powstania tej książki: enauczyciel epolicja epsycholog Autor mgr inż. Aleksandra Bitenc-Jasiejko nauczycielka informatyki, wychowawczyni podkom. Marzena Maćkowiak-Pluta Wydział Komunikacji Społecznej Komendy Wojewódzkiej Policji w Szczecinie mgr Magdalena Sawicka pedagog, psycholog, psychoterapeuta Prezentacje multimedialne, oprawa medialna i graficzna płyty: Michał Charko uczeń X Liceum Ogólnokształcącego w Szczecinie Prezentacje multimedialne, film edukacyjny NETOHOLIZM : Hanna Gałczyńska uczennica X Liceum Ogólnokształcącego w Szczecinie Grafika i zdjęcia: Daniel Ozga uczeń X Liceum Ogólnokształcącego w Szczecinie Film edukacyjny Piractwo komputerowe : Borys Panfil uczeń X Liceum Ogólnokształcącego w Szczecinie Uczniowie klasy matematyczno-informatycznej, rocznik , którzy udzielili wywiadów znajdujących się na płycie oraz wskazali niebezpieczeństwa, na które może natknąć się internauta w Internecie. Zarząd Fundacji Razem Bezpieczniej

5 SPIS TREŚCI WSTĘP, CZYLI KILKA SŁÓW (WYJAŚNIEŃ) OD AUTORA...7 I. NA DOBRY POCZĄTEK...23 II. RODZAJE CYBERNIEBEZPIECZEŃSTW CYBERPRZEMOC Pedofilia i niepożądani znajomi Demoralizujące strony internetowe Przemoc w grach komputerowych Cyberprzemoc słowna CYBERPRZESTĘPSTWA Kradzieże i oszustwa internetowe Kradzież danych osobowych Niechciany cybergość Piractwo komputerowe CYBERCHOROBY III. CYBERNIEBEZPIECZEŃSTWA OCZAMI POLICJI PODSUMOWANIE SŁOWNIK WYRAZÓW INFORMATYCZNYCH UŻYTYCH W OPRACOWANIU SŁOWNIK WYRAZÓW PSYCHOLOGICZNYCH UŻYTYCH W OPRACOWANIU ZAWARTOŚĆ PŁYTY BIBLIOGRAFIA...130

6 Szanowni Państwo Wiele miejsca w mediach, szczególnie w programach publicystycznych i informacyjnych poświęca się w ostatnich latach drastycznym przestępstwom popełnianym przez młodzież. Wymienia się w szczególności przestępstwa przeciwko życiu i zdrowiu, przestępstwa na tle seksualnym, zniewagi, kradzieże własności intelektualnej. Jako jedno ze źródeł patologicznych zachowań, często zwyrodniałych, wskazywany jest Internet. Internet, uważany za największe osiągnięcie współczesnej cywilizacji, jest niekwestionowanym oknem na świat nieodzowną częścią współczesnego informacyjnego i ekonomicznego porządku. Dzięki niemu mamy możliwość zdobywania różnorakich informacji, możemy bawić się i zarazem rozwijać naukowo, powstają wielkie szanse rozwojowe dla pojedynczych osób i całych społeczności. Postęp naukowy nabiera dzięki Internetowi znacznego przyspieszenia. Musimy mieć jednak świadomość, że to co jednym daje możliwość rozwoju, zdobywania wiedzy, szybkiej wymiany informacji dla innych może być źródłem i narzędziem do popełniania przestępstw. Szczególnie narażona na zagrożenia internetowe jest młodzież. Może być ona zarówno sprawcą tego typu przestępstw jak i ich ofiarą. Wynika to przede wszystkim z faktu, że sieć dostępna jest dla wszystkich, zapewnia w poczuciu użytkowników anonimowość, a więc jest też nieograniczonym i bezpiecznym forum do podawania przez młodych ludzi treści szkodliwych ze społecznego punktu wiedzenia. Możliwość popełniania przez młodzież czynów karalnych to tylko jedno z zagrożeń jakie niesie Internet. Kolejnym jest sprowadzenie młodego człowieka do roli ofiary w działaniach innych użytkowników sieci (także dorosłych). Nie możemy zapominać o równie istotnym zagrożeniu jakim jest dostęp młodego człowieka do niepożądanych treści (np. obrazy przemocy, pornografia). Uwzględniając przy tym niską świadomość naszego społeczeństwa o zagrożeniach związanych z wykorzystywaniem Internetu stwierdzić możemy, że złe korzystanie z Internetu będzie destrukcyjnie wpływało na jednostkę, a nawet grupy społeczne. 5

7 Angażując się w działania na rzecz bezpiecznego korzystania z Internetu oddajemy w Państwa ręce kolejną publikację z serii Biblioteki bezpiecznej Szkoły. Tym razem poświęcona jest ona niebezpieczeństwom czyhającym na użytkowników Internetu, szczególnie tych młodych, nieświadomych zagrożeń. Przewodnik ma na celu krok po kroku wprowadzić osoby dorosłe w świat, który dla naszych podopiecznych jest codziennością. Mamy nadzieję, że przedstawione Państwu informacje uwrażliwią nas wszystkich na ten poważny problem i pozwolą skuteczniej przeciwdziałać cyberniebezpieczeństwom. Serdecznie zapraszamy do lektury. w imieniu Zarządu Fundacji Razem Bezpieczniej Marzena Maćkowiak-Pluta Waldemar Palejko 6

8 WSTĘP, CZYLI KILKA SŁÓW (WYJAŚNIEŃ) OD AUTORA Jeśli biorąc ten podręcznik pomyślałeś, że znajdziesz tu szczegółowe informacje na temat różnych teorii niebezpieczeństw związanych z korzystaniem z sieci, a w szczególności uzyskasz dane związane z definicjami, szczegółowymi charakterystykami zjawisk, przyczynami i statystykami, to po prostu go odłóż. Nie jest to naukowa publikacja z zakresu informatyki, ani też poradnik psychologii zachowań ludzkich w Internecie. Prezentowany przez nas opis zjawisk, jest efektem praktycznego podejścia do trudności i niebezpieczeństw, które dotykają internautów. Jest to opracowanie, które powstało z potrzeby odpowiedzi na wiele pytań zadawanych przez rodziców i uczniów oraz nauczycieli i pedagogów, a są one wyrazem ich niepewności i problemów związanych z korzystaniem z wielkiej pajęczyny komunikacyjnej. Mimo tego, że większość z nas posiada komputery, słyszeliśmy o środkach i narzędziach technologii informacyjnej (IT), jesteśmy w ich posiadaniu i możemy z nich korzystać, zdarza się tak, że jako początkujący internauci nie jesteśmy świadomi istniejących w cyberprzestrzeni niebezpieczeństw. Być może wielu informatyków się zdziwi, a nawet oburzy, przyjętą w niniejszym opracowaniu formą wypowiedzi. Może to dotyczyć przede wszystkim prezentowanych treści i wskazówek w zakresie wiedzy informatycznej, która została tu przekazana. Dlatego już na początku chcę podkreślić, że nasz podręcznik skierowany jest do rodziców, nauczycieli i pedagogów, którzy często wykazują zagubienie w zakresie dóbr, które oferuje Internet. Na temat czyhających w sieci zarówno na dziecko jak i na dorosłego niebezpieczeństw powiedziano już wiele. Często jednak zapominamy o wskazaniu metod, jak się przed nimi ustrzec. Pytania artykułowane przez rodziców dotyczą najbardziej podstawowych problemów, nierzadko najprostszych treści związanych z użytkowaniem komputera, takich jak chociażby uruchamianie programów, wpisywanie adresów internetowych, etc. Tak skąpa wiedza powoduje, że nie wiemy również, że podstawowy system 7

9 operacyjny wyposażony jest w narzędzia ochrony, że istnieją darmowe programy (freeware), które mogą nam pomóc w zabezpieczeniu przed intruzami sieciowymi. W naszej publikacji postaramy się w najprostszy sposób przedstawić metody zabezpieczeń przed najczęściej popełnianymi błędami w korzystaniu z sieci, a problemy, które tu wskażemy, wynikają bezpośrednio z potrzeb rodziców i nauczycieli w omawianym zakresie. KILKA RAD, JAK KORZYSTAĆ Z NINIEJSZEGO PODRĘCZNIKA W trakcie opisywania kolejnych problemów przyświecał nam jeden cel aby nasze opracowanie nie było kolejną publikacją z serii przeczytaj odstaw na półkę. Zależało nam bowiem, aby wzbogaciło ono warsztat pracy wychowawców i pedagogów szkolnych. Opisywane problemy staraliśmy się ułożyć tak, aby w łatwy sposób można było przygotować warsztaty prowadzone zarówno w ramach godzin wychowawczych dla uczniów, jak również na zebraniach z rodzicami. Odpowiedzi, których udzieliliśmy, są więc skierowane również do rodziców, dzięki czemu nasza publikacja może znaleźć się m.in. w biblioteczkach domowych. Podczas pokonywania kolejnych stron CYBERNIEZEBEZ- PIECZEŃSTW, napotkać można oznaczenia symboliczne, które mają umożliwić szybkie odnalezienie interesującej nas odpowiedzi, a w szczególności jej zakresu. Oto one: - symbol oznaczający problem lub pytanie, postawione w zakresie korzystania z sieci INTER- NET oraz odpowiedź na nie; - symbol oznaczający poradę informatyczną w odniesieniu do postawionego pytania lub problemu; 8

10 - symbol oznaczający porady psychologa oraz informacje na temat zadanego pytania lub problemu w ujęciu psychologicznym; - symbol oznaczający opis problemu cyberniebezpieczeństw, przedstawiony z perspektywy służb mundurowych oraz organów ścigania; - symbol oznaczający cytat z prawa (np. z Kodeksu Karnego), odnoszący się do postawionego pytania lub problemu; - symbol oznaczający, że do podanych treści przygotowano opracowanie na płycie dołączonej do podręcznika, które może posłużyć do prowadzenia zajęć edukacyjnych w zakresie poruszanego problemu, w tym również rozmów w relacji dziecko rodzic (prezentacje i filmy edukacyjne) oraz materiały do druku (procedury postępowania, akty prawne) 1. W ostatniej części umieszczono SŁOWNIK WYRAZÓW IN- FORMATYCZNYCH I PSYCHOLOGICZNYCH, który pozwoli na zrozumienie niektórych łamaczy języka, czyli fachowych określeń związanych z tematyką komputerową oraz Internetem, a także ze skutkami użytkowania Internetu. Uprzedziliśmy już informatyków, czas więc na polonistów Podczas rozpoznawania kolejnych niebezpieczeństw, Czytelnik spotka się z dużą ilością neologizmów, które zrodziły się z potrzeby oddzielenia niebezpieczeństw internetowych od tych, które czyhają na nas w świecie rzeczywistym. Głównym sprawcą takiej sytuacji jest enauczyciel (czyli niepoprawny autor), świadomy konieczności nazwania opisywanych zjawisk być może nie zawsze zgodnie z oczekiwaniami wrażliwych użytkowników języka polskiego. Jak zatem rozumieć terminologię, którą się posługujemy? 1 szczegółowy opis zawartości płyty zamieszczono na końcu opracowania 9

11 Dla przykładu słowo cyberniebezpieczeństwa oznaczać będzie wszelkie niebezpieczeństwa, na które możemy się natknąć surfując w cyberprzestrzeni. Cyberprzestrzeń z kolei, to świat Internetu, w którym nie ma ograniczeń. Możemy w nim przekraczać granice nieprzekraczalne w świecie rzeczywistym, być anonimowym pozostawać w błędnym przekonaniu o bezkarności. Cyberprzemoc będzie więc dotyczyć przemocy stosowanej za pośrednictwem komputera oraz innych środków i narzędzi technologii informacyjnej (np. telefonów komórkowych, kamer internetowych, komunikatorów, forów internetowych, itp.). W Internecie natomiast zapoznamy się z cybertreściami oraz spędzimy czas przy cybergrach. 10

12 PROBLEM TRUDNYCH PYTAŃ Któż więcej opowie nam o świecie widzianym z góry, jeśli nigdy nie leciał w przestworzach? Kto opisze tragedię wojny, jeśli nigdy nie był na polu walki? Kto powie o przykładach zagrożeń w Internecie lepiej, jeśli nie osoby, które komunikują się przez Internet, pozyskują informacje i poznają świat wirtualnymi oczyma? Często zdarza się tak, że dostajemy wymarzony komputer bez instrukcji: JAK? KIEDY? W JAKI SPOSÓB? Mam komputer i przewód, który łączy mnie ze światem. Czy mogę surfować bez granic? Któż z nas odważy się wsiąść za kierownicę samochodu po raz pierwszy i jechać? Bez instrukcji: Rys

13 Dużo pytań dotyczących samochodu. Na nie powinien odpowiedzieć sobie każdy, kto po raz pierwszy zasiądzie do Internetu i weźmie w rękę wirtualną kierownicę. Z doświadczeń nauczycieli i pedagogów wiadomo, że pytania odnośnie bezpieczeństwa zadają osoby, które mają już doświadczenie w surfowaniu w cyberprzestrzeni. Najlepszym tego przykładem są dzieci i młodzież, a więc osoby, które często doświadczyły cyberniebezpieczeństw, nie znając odpowiedzi na wyżej postawione pytania. Dla własnych potrzeb postanowiliśmy jeszcze raz zapytać dzieci i młodzież o czyhające na nich w sieci niebezpieczeństwa. Zapytaliśmy również rodziców i nauczycieli o ich obawy i trudności edukacyjne w zakresie bezpiecznego korzystania z cyberprzestrzeni. JAKIE SĄ ZAGROŻENIA PŁYNĄCE Z KORZYSTANIA Z INTERNETU? Wśród odpowiedzi ankietowanych uczniów z grupy wiekowej lat wyłoniono ok. 20 niebezpieczeństw. Części z nich niestety doświadczyli oni na własnej skórze. Część znają z programów edukacyjnych lub z opowieści kolegów. Poniższy diagram (rys. 2.) przedstawia wynik burzy mózgów sześćdziesięcioosobowej grupy licealistów. Rys

14 Młodsi uczniowie również wypowiedzieli się na temat zagrożeń korzystania z Internetu. Trzystu siedemdziesięciu czterech uczniów z klas IV-VI szkoły podstawowej przedstawiło swoje sieciowe niepokoje w postaci prac plastycznych. Rysunki 3. i 4. przedstawiają prace dzieci w wieku lat. Rys. 3. Rys. 4. Na płycie umieszczono większość prac uczniów w folderze PRACE_PLASTYCZNE_DZIECI Mimo powszechnego przekonania o banalności problemów kilkulatków, wynik sondażu tej grupy badanych okazał się przerażający. Tabela 1. przedstawia wyniki diagnozy w oparciu o analizę prac wykonanych przez dzieci. ZAGROŻENIE LICZBA WSKAZAŃ Pedofilia 189 Wirusy 100 Strony erotyczne 37 Hakerzy 6 Ściąganie nielegalnych plików 4 Uzależnienie 3 Szkodliwy wpływ na zdrowie i psychikę 3 Inne 32 Tabela 1. Wyniki diagnozy w zakresie cyberniebezpieczeństw w klasach IV-VI. 13

15 Na rysunku 5. zobrazowano wyniki umieszczone w tabeli w ujęciu procentowym. Rys. 5. Powyższe wyniki stanowią doskonałą podstawę do opracowania traktującego o niebezpieczeństwach czyhających na dzieci w Internecie. Winny one stać się uzasadnieniem dla celowości i konieczności poruszania zarówno w szkole, jak i w domu kwestii dotyczącej tego, jak się przed nimi chronić. Zatrważającym faktem staje się to, że aż 189 dzieci dostrzegło zagrożenie w pedofilii najczęściej były to rysunki rozmów przez komunikator Gadu-Gadu. Podkreślmy, że pytanie: kto prowadzi rozmowy przez gg?, niemalże każde z dzieci uczestniczących w panelu dyskusyjnym podnosi rączkę. 14

16 Rys. 6. Prace dzieci wykonane były w taki sposób, że nietrudno jest zinterpretować, czego najbardziej obawiają się mali internauci. Zobaczmy kilka z przykładów zagrożeń widzianych oczyma najmłodszych podróżujących w cyberprzestrzeni (rysunki ). Rys

17 Rys. 8. Rys

18 Rys. 10. Rys

19 Rys. 12. Jak wspomniano już wcześniej, niepokojącym staje się rosnący odsetek dzieci wskazujących problem pedofilii i demoralizujących stron. Dodając do niego wynik stojący przy stronach internetowych o tematyce erotycznej, uzyskujemy informację, że ponad 60% dzieci dostrzega w tym temacie największe niebezpieczeństwo. Tu rodzi się bardzo istotne pytanie: czy dzieci posiadają tę wiedzę z programów edukacyjnych (profilaktycznych), czy też z autopsji? Wyniki rozmów i pracy warsztatowej z dziećmi pozwoliły nam na sformułowanie jeszcze jednego wniosku: ku naszemu zaskoczeniu żadne z uczestników panelu dyskusyjnego oraz autorów rysunków o cyberniebezpieczeństwach nie wskazuje przemocy słownej w postaci wyzwisk, wulgaryzmów, czy też gróźb jako zagrożeń wynikających z korzystania z Internetu. W niniejszym opracowaniu poruszymy jednak tę kwestię, gdyż jest to problem stale przybierający na sile. Przemoc słowna i groźby, które koledzy z klasy wymienili między sobą w domach, przenosi się na relacje dzieci w szkole i jest częstą przyczyną wizyt 18

20 u pedagoga, czy też skarg kierowanych do wychowawcy. Można pokusić się o postawienie tezy, że dzieci i młodzież tak bardzo przyzwyczaiły się do tego typu zachowań (występując zarówno w roli ofiary, jak i agresora), że nie postrzegają zjawiska cyberprzemocy słownej w kontekście zagrożeń. Nikt z diagnozowanych nie wskazał również zagrożenia, które niosą za sobą niektóre gry komputerowe powszechna zmora rodziców i psychologów. Postaramy się również przybliżyć problem cybergier. Na płycie umieszczono folder PRZYDATNE, w którym znajdują się publikacje na temat badań w kierunku różnych cyberniebezpieczeństw oraz dokument o nazwie raport_filtrowanie. pdf, związany również z tą tematyką. W niniejszej pracy poruszmy jeszcze problemy i kompetencje instruktorów, kierujących działaniami dzieci i młodzież w cyberprzestrzeni. Mamy tu na myśli osoby, które uczestniczą bezpośrednio lub pośrednio w trudnym procesie wychowania i edukacji, a w szczególności: rodziców i opiekunów, starsze rodzeństwo, najbliższą rodzinę oraz nauczycieli wychowawców i pedagogów szkolnych. Zadajmy kolejne z cyklu trudnych pytań: Czy my dorośli dając najmłodszym użytkownikom Internetu tę potężną maszynę zwaną komputerem, podłączając do Internetu informujemy młodych surferów o tym, jak się poruszać w tej wielkiej pajęczynie?. Czy podajemy im instrukcje, jak nie zbłądzić? Tu należy odpowiedzieć sobie na pytania, które winno się zadać, zanim zaczniemy edukować naszych najmłodszych: Czy sami jesteśmy na tyle świadomi zagrożeń, aby im zapobiegać, nie czekając na ratowanie sytuacji już po fakcie? 19

21 Czy posiadamy wiedzę i umiejętności, aby stać się instruktorami internetowego prawa jazdy? Większość rodziców posiada wiedzę na temat zagrożeń płynących z Internetu. Niektórzy z nich nie mają jednak fundamentalnych podstaw wiedzy dotyczącej tego, jak uchronić swoje dzieci przed niepożądanymi cybertreściami i cyberdziałaniami przestępców sieciowych. Nie wynika to oczywiście z faktu lekceważenia problemu, czy z braku zaangażowania. Proces informatyzacji naszego społeczeństwa, mimo zawrotnego tempa, dotyczy bowiem kilkunastu ostatnich lat. Większość rodziców nie miała więc okazji zdobyć stosownej wiedzy związanej z komputerem i Internetem. Nierzadko przerażeni opiekunowie w panice przed najnowszymi doniesieniami o niebezpieczeństwach w sieci podkreślają, że jedynym skutecznym sposobem na uchronienie młodego człowieka przed nimi jest zakaz korzystania z komputera. Ale czy jest to możliwe? Odważymy się odpowiedzieć: NIE. Żyjemy w społeczeństwie informacyjnym i takie społeczeństwo chcemy kształcić. Informacja w dzisiejszych czasach stała się najcenniejszym dobrem niematerialnym, traktowana jest jako kolejny etap rozwoju społecznego po społeczeństwie przemysłowym. Nazywane jest ono również społeczeństwem postnowoczesnym, ponowoczesnym lub poprzemysłowym 2. Obecnie nie sposób nie korzystać z dóbr Internetu. To jeden z najważniejszych wynalazków współczesnej cywilizacji. Bez wychodzenia z domu robimy zakupy, rezerwujemy bilety, komunikujemy się (nie tylko z bliskimi), dokonujemy przelewów i płatności. Nie musimy stać w uciążliwych kolejkach. Korzystanie z wszelkich dóbr cyberprzestrzeni niesie za sobą wiele niepokojów i kontrowersji. Fakt ten wydaje się być naturalnym, chociażby ze względu na to, że obawy przed zgubnymi następstwami rozwoju cywilizacyjnego wzbudzał również pierwszy telewizor i pierwszy telefon, samolot i lokomotywa. Najważniejsze abyśmy przystosowali się do nowej rzeczywistości, 2 źródło: 20

22 kształcili siebie i kształcili innych, by uchronić się od cyberniebezpieczeństw. Pamiętajmy o ustaleniu zasad korzystania z dóbr, które niesie ze sobą ogólnoświatowa pajęczyna komunikacyjna. Nie bójmy się stawiać trudnych pytań i poszukujmy na nie odpowiedzi. Pamiętajmy jednak, że komputer jest tylko narzędziem, które wspomoże nas w codziennej rzeczywistości, lecz nie zastąpi spotkań rodzinnych i towarzyskich, gier planszowych oraz przyjemności zakupów. Niniejsze opracowanie pozwoli na uzyskanie odpowiedzi na najczęściej zadawane przez rodziców oraz ludzi pracujących w placówkach oświatowych pytania. Jest ono wynikiem poszukiwania odpowiedzi na nie i wieloletnich obserwacji zjawiska. Dlatego też najskuteczniejszym doradcą w poruszaniu się w cyberprzestrzeni będą: zdrowy rozsądek, umiarkowanie i świadomość zagrożeń. Żeby móc z nich skorzystać, niezbędne jest posiadanie wiedzy i umiejętności praktycznych. Aby ułatwić wszystkim poruszanie się w cyberprzestrzeni, w publikacji tej zgromadziliśmy szereg informacji, które powinny pomóc czytelnikowi w stawianiu pierwszych kroków w kierunku bezpiecznego wykorzystania komputera i Internetu. Zanim powiemy, jak zapobiegać najczęściej spotykanym cyberniebezpieczeństwom i jak postępować w sytuacji, gdy już nas dotkną spróbujmy je uporządkować. Rysunek 13. przedstawia klasyfikację najczęściej wymienianych przez dzieci, młodzież oraz rodziców i nauczycieli niebezpieczeństw komputerowych. 21

23 Rys. 13. Przed zastosowaniem konkretnych środków i narzędzi, w celu zabezpieczenia przed internetowymi wrogami, należy ustalić zasady, których będziemy przestrzegać podczas wirtualnych wędrówek. 22

24 I. NA DOBRY POCZĄTEK 1. OGÓLNE ZASADY KORZYSTANIA Z INTERNETU I KOMPUTERA W TWOIM DOMU: - nie bój się komputera i korzystania z Internetu; nie zabraniaj tego dzieciom jest to dobro, które wykorzystywane w sposób świadomy, ułatwia nam wiele czynności życiowych; - ustaw komputer w miejscu, w którym twoja rodzina przebywa najczęściej możesz wówczas mieć kontrolę nad tym, czym zajmuje się Twoje dziecko; - pozyskuj wiedzę na temat komputera i sieci proponuj dziecku ciekawe i wartościowe strony, dodawaj je do stron ULU- BIONYCH, surfuj z dzieckiem po Internecie; - nie bój się przyznać do niewiedzy; - ustal zasady korzystania z komputera i egzekwuj je w szczególności dotyczy to czasu użytkowania komputera oraz przeglądanych treści; - wspieraj się programami antywirusowymi, antyspamowymi oraz filtrującymi; - ucz dziecko zasad bezpiecznego korzystania z Internetu nie strasz jednak zagrożeniami i karą; - w przypadku stwierdzenia przestępstwa niczego nie kasuj ze swojego komputera; - zawiadamiaj Policję o przestępstwach, a administratora sieci o niewłaściwych zachowaniach; - nie karz dziecka za popełnione przez nie błędy, o których cię poinformowało. Ustaliliśmy już zasady, których przestrzegać będzie cała rodzina podczas pracy przy komputerze. Teraz skorzystajmy z narzędzi, które proponuje nam producent najpopularniejszego systemu operacyjnego. 23

25 2. PRZYGOTOWANIE PODSTAWOWYCH USTAWIEŃ KOMPUTERA DO PRACY 3 Jeśli nie chcesz, aby Twoje dziecko miało dostęp do wszystkich ustawień, które posiadasz załóż mu odrębne konto w następujący sposób: MÓJ KOMPUTER PANEL STEROWANIA KONTA UŻYTKOWNIKÓW UTWÓRZ NOWE KONTO Rys Ustawienia systemu operacyjnego na przykładzie Windows XP. 24 Rys. 14a.

26 Rys. 14b. Rysunki 14, 14a i 14b przedstawiają okna tworzenia nowego konta na przykładzie systemu operacyjnego WINDOWS XP. Zastosuj zabezpieczenia podstawowe czyli Centrum zabezpieczeń WINDOWS: MÓJ KOMPUTER PANEL STEROWANIA CENTRUM ZABEZPIECZEŃ Ustaw 3 podstawowe zabezpieczenia (zapora, aktualizacje automatyczne, ochrona przed wirusami) na WŁĄCZONE, jak pokazano to na rysunkach 15, 15a i 15b Rys

27 Rys. 15a. Rys. 15b. W celu skonfigurowania przeglądarki internetowej i ustawienia poziomu ochrony na średnio - wysoki, czyli taki, który akceptował będzie pliki cookie za wyjątkiem tych, które pochodzą od innych firm i wykorzystują nasze informacje osobiste, należy wybierać kolejno: 26

28 MÓJ KOMPUTER PANEL STEROWANIA OPCJE IN- TERNETOWE ZAKŁADKA PRYWATNOŚĆ (ustawienia pokazano na rys. 15c) Rys. 15c. W zakładce ZAAWANSOWANE w powyższym oknie dobrze jest zaznaczyć opcje 4 : - włącz automatyczne sprawdzanie witryn sieci WEB, 4 Ustawienia tego okna wspomagać nas będą przy zabezpieczaniu bankowości elektronicznej (pkt. Cyberprzestępstwa). 27

29 - nie zapisuj zaszyfrowanych stron na dysku, - sprawdź, czy certyfikat serwera nie został cofnięty, - użyj SSL (w trzech opcjach). Na płycie umieszczono prezentację multimedialną pt. NA DOBRY POCZĄTEK, dotyczącą zasad korzystania z Internetu i komputera. Dodatkowo umieszczono w niej wyniki diagnozy przeprowadzonej wśród uczniów jednego ze szczecińskich liceów w zakresie cyberprzemocy. Wyjaśniliśmy już, do kogo skierowany został podręcznik oraz w jaki sposób należy z niego korzystać. Przedstawiliśmy również podstawowe ustawienia komputera w zakresie zabezpieczeń. Określiliśmy również ogólne zasady korzystania z komputera i Internetu. Przejdźmy więc do konkretnych problemów internautów. 28

30 II. RODZAJE CYBERNIEBEZPIECZEŃSTW Aby lepiej zobrazować problem, poniżej opisane zostaną trzy podstawowe rodzaje cyberniebezpieczeństw, zgodnie z klasyfikacją przedstawioną wcześniej (rys. 13). 1. CYBERPRZEMOC Już na wstępie wspomnieliśmy o stosowanym przedrostku cyber-. Cyberprzemoc jest zjawiskiem poddawanym wielu opracowaniom i dyskutowanym na konferencjach naukowych. Przybliżmy więc jedną z jej definicji: Cyberprzemoc (ang.: cyberbullying cyber + bull od bully: brutal, osiłek), prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego, takich jak: SMS, , witryny internetowe, fora dyskusyjne w Internecie i inne 5. Poniżej przedstawimy te zjawiska cyberprzemocy, które często spędzają sen z oczu rodzicom i wychowawcom, ze względu na skutki, które mogą nieść za sobą, gdy wkradną się w nasze życie, a co gorsza w życie naszych dzieci PEDOFILIA I NIEPOŻĄDANI ZNAJOMI Największą obawą opiekunów nieletniego społeczeństwa jest fakt, że dzieci mogą nawiązać kontakt z osobami gotowymi wyrządzić im krzywdę. Problem ten dotyczy zarówno sfery fizycznej, jak i sfery psychicznej. Żeby jednak mogło dojść do takiej sytuacji, musi być spełniony podstawowy warunek, którym jest bezpośredni kontakt sprawcy i ofiary. Jednym z dobrodziejstw Internetu jest szybki i skuteczny przepływ informacji, dlatego w naturalny sposób dorośli i dzieci zaczęli komunikować się za jego pomocą. Korzystamy z poczty , czatów, forów, portali lub wortali internetowych oraz komunikatorów (Gadu-Gadu, Skype, Tlen, itp.). Za pośrednictwem 5 Źródło: 29

31 bramek wysyłamy krótkie wiadomości m.in. na telefon komórkowy. Nasze dzieci (najczęściej w dobrej wierze) umieszczają swoje dane w ustawieniach profilu komunikatora, co na przykładzie Gadu-Gadu obrazuje rysunek 16. Rys. 16. W ostatnich czasach bardzo popularne stały się portale towarzyskie, w których umieścić można między innymi informacje o sobie, zdjęcia, dane na temat wieku, miejsca zamieszkania. Istnieje również możliwość prowadzenia bloga, do którego można wprowadzić wszystkie informacje na swój temat. Blog jest przykładem dzienniczka internetowego lub elektroniczną formą pamiętnika. Najbardziej popularne w ostatnich czasach portale towarzyskie to m.in.: - NASZA KLASA, - INTERIA znajomi, - FOTKA. Większość dzieci, które umieją czytać i pisać, rozpoczyna ko- 30

32 munikowanie się przez Internet od kontaktów z członkami rodziny i przyjaciałómi. Problem pojawia się wówczas, gdy do dziecka pisze nieznajomy. Z badań Fundacji Dzieci Niczyje 6 wynika, że ponad 56% dzieci przeprowadziło niechciane rozmowy o charakterze seksualnym za pomocą komunikatora. U 20% z nich zaobserwowano stres i lęk związany z tym doświadczeniem. JAK PEDOFIL UWODZI OFIARĘ? Do większości aktów molestowania seksualnego przez pedofilów dochodzi bez użycia przemocy. Jest to forma, którą nazwiemy pedofilskim uwiedzeniem dziecka. A zatem cały proces wymaga przygotowania ze strony przestępcy. Schemat nawiązania takiego kontaktu z dzieckiem może być następujący: - zaczepka o życiu codziennym, w której sprawca podaje się za rówieśnika dziecka, - prośba o drobną przysługę (okazanie swojej słabości i zaangażowanie dziecka w pomoc), - nawiązanie głębszej relacji, - propozycja potrzymania kontaktu (uatrakcyjnienie więzi), - oswajanie dziecka z tematyką seksualną (pokazywanie zdjęć, mówienie o tym ), - prowadzenie aktów pedofilskich (oglądnie zdjęć, aż do pieszczot i stosunku seksualnego z dzieckiem), - podtrzymanie kontaktów i stosunków (umocnienie więzi). W sferze seksualności człowieka poszukiwanie normalności jest często determinowane miejscem i czasem. To kultura, w której zostaliśmy wychowani decyduje o pojęciu normy, według której należy postępować. Zauważa się, że wraz z postępem cywilizacji, otwartość na seks nieustannie wzrasta. Ufam, że nie mamy problemu w zdefiniowaniu pojęcia,,normalny seks, tak bez 6 Źródło: 31

33 cienia wątpliwości. Bez względu więc na miejsce i czas, zjawisko pedofilii było, jest i będzie nieakceptowane i mocno piętnowane. Słownik psychologii definiuje pedofilię jako skłonność do dzieci zawsze z podtekstem seksualnym i ogranicza się do odczuć seksualnych osoby dorosłej 7. Z badań przeprowadzonych pod okiem W. Czernikiewicza wynika, że z pedofilią spotkało się około 30% dziewcząt i 10% chłopców 8. Z badań przeprowadzonych Zakładzie Seksuologii i Patologii Więzi Międzyludzkich również pod nadzorem doktora Czernikiewcza wynika, że tylko 15% osób rzeczywiście ma objawy chorobowe pedofilii, czyli ma skłonności, nad którymi nie panuje. Pozostałe osoby są zdemoralizowane, pozbawione wartości i zasad etycznych. Za przestępstwa seksualne wobec dzieci sąd skazał w Polsce w 2000 roku 455 osób, w 2001 roku 525. Ponad 80% osób skazanych za takie czyny po wyjściu na wolność popełnia je ponownie. Istnieje ogromna potrzeba specjalistycznej terapii dla sprawców, ale opieką należy objąć także ofiary. Ofiary, które żyją obok nas, najczęściej brakuje im poczucia bezpieczeństwa i akceptacji, stąd taka łatwość w nawiązaniu kontaktu, nawet seksualnego, który daje im namiastkę ciepła, delikatności. A zatem pedagodzy i rodzice muszą być wyjątkowo czujni i otwarci na wszelkie sugestie ze strony dzieci, aby uchronić je przed tragedią. Tu rodzi się pytanie: Dlaczego dochodzi do takiego okrucieństw? Dziecko jest,,idealną ofiarą pedofilskiego uwiedzenia z kilku powodów: - rozwoju popędu seksualnego dziecka i jego potrzeb erotycznych (aspekt biologiczny), - ciekawości dziecięcej (aspekt społeczny), 7 Reber, A.S. & Reber, E.S., Słownik psychologiczny, wyd.scholar, Warszawa, 2005, s Czernikiewicz, W., Seksuologia, Warszawa 2008, SWPS, s.? 32

34 - szacunku wobec dorosłych (aspekt społeczny), - potrzeby doznawania opieki, uwagi i uczucia (aspekt społeczny), - przeciwstawiania się rodzicom, autorytetom (aspekt społeczny). U sprawcy pobudki przechylają się w stronę aspektu seksualnego i psychologicznego, gdzie istotne są: - brak zaspokojenia seksualnego, - brak doświadczania rozkoszy, przyjemności, - brak poprawnych więzi interpersonalnych. DLACZEGO CHCEMY POKAZAĆ SIĘ INNYM W SIECI? Człowiek w swoim życiu ma wiele pragnień. Jednym z nich jest bycie niewidzialnym. I gdyby się nad tym zastanowić, to owa umiejętność pewnie nie raz uratowałaby nas z opresji, ale równocześnie niejednokrotnie przyczyniałaby się do nieszczęścia. Mimo, że niewidzialność jest nieosiągalna, to człowiek ciągle o niej marzy, a Internet pośrednio dał mu taką możliwość. Pociąga to za sobą kolejne niebezpieczeństwo internetowe, którym jest bezkarność. Na szczęście także w Internecie nie możemy być w 100% niewidzialni i po każdym wejściu do sieci pozostawiamy po sobie tylko pozornie niezauważalny ślad. Przy tej okazji należy wyróżnić dwa rodzaje anonimowości: 1) anonimowość pozorną, wynikającą z możliwości, które daje Internet, 2) anonimowość prawdziwą, niemożliwą do osiągnięcia w praktyce. Niewiedza użytkowników Internetu pozwala na poczucie anonimowości prawdziwej, stąd taka łatwość w nawiązaniu kontaktu interpersonalnego na czatach, forach i wręcz natychmiastowe przejście do rozmów intymnych i osobistych. W kontakcie realnym pewnie nie pozwolilibyśmy sobie na takie szybkie przełamanie barier społecznych. Poczucie wstydu, dobre wychowanie, a także dbałość o wizerunek własny uniemożliwiłyby nam wiele 33

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

Cyberprzemoc. Spotkanie dla rodziców.

Cyberprzemoc. Spotkanie dla rodziców. Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do

Bardziej szczegółowo

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Negatywne konsekwencje użytkowania komputera i dostępu do sieci internetowej można podzielić na kilka

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Fundacja Kidprotect.pl Istnieje od czerwca 2002 roku, jest organizacją nonfor-profit Prowadzi hotline i monitoring sieci Szkoli nauczycieli, pedagogów, rodziców,

Bardziej szczegółowo

Jesteśmy producentami i klientami pornografii dziecięcej

Jesteśmy producentami i klientami pornografii dziecięcej Internet jest: Ogromną liczbą komputerów, między którymi krążą 0 i 1 narzędziem nie jest dobry ani zły sposobem komunikowania się źródłem wiedzy placem zabaw wielkim śmietnikiem (Stanisław Lem) Szkodliwe

Bardziej szczegółowo

Szymon Wójcik

Szymon Wójcik Szymon Wójcik Szymon.wojcik@fdds.pl Plan prezentacji Cyberprzemoc Seksting Uwodzenie (grooming) Szkodliwe treści Nadużywanie internetu Cyberprzemoc Wyśmiewanie, nękanie, zastraszanie z wykorzystaniem

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

KONTAKT DZIECI Z TREŚCIAMI

KONTAKT DZIECI Z TREŚCIAMI KONTAKT DZIECI Z TREŚCIAMI PORNOGRAFICZNYMI ONLINE Marta Wojtas Koordynator Helpline.org.pl Fundacja Dzieci Niczyje HELPLINE.ORG.PL pomaga w sytuacji zagrożenia bezpieczeństwa dzieci i młodzieży w Internecie

Bardziej szczegółowo

Dorota Kotwicka pedagog. W grupie wiekowej 15-19 lat Internet jest najważniejszym medium.

Dorota Kotwicka pedagog. W grupie wiekowej 15-19 lat Internet jest najważniejszym medium. Dorota Kotwicka pedagog W grupie wiekowej 15-19 lat Internet jest najważniejszym medium. Zagadnienia związane ze zjawiskiem cyberprzemocy na terenie szkoły: przemoc werbalna w sieci (wulgarne wyzywanie,

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI

RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI I. PROJEKT EWALUACJI Obszar ewaluacji Korelacja problematyki z zewnętrznym wymaganiem ewaluacyjnym Cele prowadzonej ewaluacji wewnętrznej

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie

Bardziej szczegółowo

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy

Bardziej szczegółowo

Małopolskie Centrum Profilaktyki

Małopolskie Centrum Profilaktyki Dostęp do informacji, Rozrywka, Kontakty, Dostęp do świata dla chorych i niepełnosprawnych, Praca, nauka, Zakupy, rachunki. Uzależnienia, Cyberprzemoc, Kontakt z nieodpowiednimi treściami, Kontakt z nieodpowiednimi

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych

Bardziej szczegółowo

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

BEZPIECZNA SZKOŁA ZAGROŻENIA I ZALECANE DZIAŁANIA PROFILAKTYCZNE BEZPIECZEŃSTWA UCZNIÓW

BEZPIECZNA SZKOŁA ZAGROŻENIA I ZALECANE DZIAŁANIA PROFILAKTYCZNE BEZPIECZEŃSTWA UCZNIÓW ZAGROŻENIA I ZALECANE DZIAŁANIA PROFILAKTYCZNE W ZAKRESIE BEZPIECZEŃSTWA FIZYCZNEGO I CYFROWEGO UCZNIÓW Problematyka zapewnienia bezpieczeństwa w środowisku szkolnym znalazła się w ostatnich latach w centrum

Bardziej szczegółowo

PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi

PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi Cyberprzemoc, co to takiego? Stosowanie przemocy z wykorzystaniem Internetu i jego

Bardziej szczegółowo

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN: 83-919772-4-2

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN: 83-919772-4-2 Autor: Alicja Wołk-Karaczewska Wydawca: Korekta: Marlena Fiedorow ISBN: 83-919772-4-2 Copyright by COLORFUL MEDIA Poznań 2012 Okładka: Skład i łamanie: Colorful B S O OK Alicja Wołk-Karaczewska Cyberprzemoc

Bardziej szczegółowo

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów Współczesny, wszechobecny świat mediów, portali społecznościowych oraz wszelkich nowinek technologicznych opanował bez reszty

Bardziej szczegółowo

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu.

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu. Bezpieczeństwo mojego dziecka w Internecie Opis i analiza wyników ankiety skierowanej do rodziców uczniów Gimnazjum nr 3 im. Jana Pawła II w Płocku w ramach programu Szkoła Bezpiecznego Internetu. Przeprowadzona

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Zagrożenia cyberprzestrzeni

Zagrożenia cyberprzestrzeni Zagrożenia cyberprzestrzeni Nie ma wątpliwości, że dzieci powinny uczyć się korzystania z komputera. Podłączony do Internetu staje się on nieodzownym narzędziem i oknem na świat. Jak poradzić sobie z oceną,

Bardziej szczegółowo

Procedury stosowane w ZSP w Piasecznie dotyczące eliminacji przemocy rówieśniczej

Procedury stosowane w ZSP w Piasecznie dotyczące eliminacji przemocy rówieśniczej Procedury stosowane w ZSP w Piasecznie dotyczące eliminacji przemocy rówieśniczej I. Diagnoza sytuacji i procedury postępowania: obserwacja zachowania uczniów (m. innymi zapis na monitoringu), przeprowadzenie

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

Jak zapobiegać przemocy domowej wobec dzieci i młodzieży.

Jak zapobiegać przemocy domowej wobec dzieci i młodzieży. Jak zapobiegać przemocy domowej wobec dzieci i młodzieży. (Terapia Krótkoterminowa Skoncentrowana na Rozwiązaniu) Kontakt tel.: +48 600779294 e-mail: iwona@gabinetterapeutyczny.eu Iwona Czerwoniuk psychoterapeuta

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

Program profilaktyki Gimnazjum Nr 2 w Ciechanowie do realizacji w latach 2012/2015

Program profilaktyki Gimnazjum Nr 2 w Ciechanowie do realizacji w latach 2012/2015 Program profilaktyki Gimnazjum Nr 2 w Ciechanowie do realizacji w latach 2012/2015 Działania profilaktyczne to te, które stwarzają człowiekowi okazję do aktywnego uczestnictwa w gromadzeniu doświadczeń

Bardziej szczegółowo

PROGRAM PROFILAKTYCZNY ZESPOŁU SZKÓŁ PLASTYCZNYCH W KOLE

PROGRAM PROFILAKTYCZNY ZESPOŁU SZKÓŁ PLASTYCZNYCH W KOLE PROGRAM PROFILAKTYCZNY ZESPOŁU SZKÓŁ PLASTYCZNYCH W KOLE ROK SZKOLNY 2014/15 1 WSTĘP Wychowanie jest stałym procesem doskonalenia się ucznia. To on przez swoje wybory i działania rozwija się i usprawnia

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole. WSTĘP Procedury postępowania w przypadku cyberprzemocy oraz związanych z zagrożeniem młodzieży przestępczością i demoralizacją powstały dla potrzeb Powiatowego Zespołu Nr 10 Szkół Mechaniczno-Elektrycznych

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU ZESPÓŁ SZKÓŁ SZKOŁY PODSTAWOWEJ IM.BOLESŁAWA CHROBREGO I GIMNAZJUM W ZAWIDOWIE RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU Zespół ds.

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

Raport z ewaluacji wewnętrznej przeprowadzony w Publicznej Szkole Podstawowej im. B. Koraszewskiego w Prószkowie w roku szkolnym 2017/2018

Raport z ewaluacji wewnętrznej przeprowadzony w Publicznej Szkole Podstawowej im. B. Koraszewskiego w Prószkowie w roku szkolnym 2017/2018 Raport z ewaluacji wewnętrznej przeprowadzony w Publicznej Szkole Podstawowej im. B. Koraszewskiego w Prószkowie w roku szkolnym 2017/2018 Działania szkoły w zakresie przeciwdziałania cyberprzemocy są

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Szkolny program profilaktyczny "Bezpieczny internet"

Szkolny program profilaktyczny Bezpieczny internet Szkolny program profilaktyczny "Bezpieczny internet" Załącznik Nr 3 do PROGRAMU WYCHOWAWCZEGO ZSO NR 5 w Gdyni SZKOLNY PROGRAM PROFILAKTYCZNY "BEZPIECZNY INTERNET" Zespół Szkół Ogólnokształcących Nr 5

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

NASZE DZIECI BEZPIECZNE W SIECI

NASZE DZIECI BEZPIECZNE W SIECI NASZE DZIECI BEZPIECZNE W SIECI Prezentacja wyników ankiet. Podsumowanie działań szkoły w związku z projektem Bezpieczny Internet Od początku roku szkolnego został wdrożony w naszej szkole program mający

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Do czego służy Twojemu dziecku komputer?

Do czego służy Twojemu dziecku komputer? Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

RAPORT Z ANALIZY ANKIET SKIEROWANYCH DO UCZNIÓW ORAZ RODZICÓW SZKOŁY PODSTAWOWEJ: WYKORZYSTANIE NOWOCZESNYCH TECHNOLOGII"

RAPORT Z ANALIZY ANKIET SKIEROWANYCH DO UCZNIÓW ORAZ RODZICÓW SZKOŁY PODSTAWOWEJ: WYKORZYSTANIE NOWOCZESNYCH TECHNOLOGII RAPORT Z ANALIZY ANKIET SKIEROWANYCH DO UCZNIÓW ORAZ RODZICÓW SZKOŁY PODSTAWOWEJ: WYKORZYSTANIE NOWOCZESNYCH TECHNOLOGII" W miesiącach KWIECIEŃ MAJ 2016 roku zostały przeprowadzone ankiety skierowane do

Bardziej szczegółowo

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Cyfrowi tubylcy (Marc Prensky) Z Internetu korzysta 97% polskich nastolatków (11 19 lat) Komunikacja zapośredniczona

Bardziej szczegółowo

SPECJALISTYCZNA PORADNIA PROFILAKTYCZNO-TERAPEUTYCZNA DLA DZIECI I MŁODZIEŻY ZE ŚRODOWISK ZAGROŻONYCH ALKOHOLIZMEM OPTA

SPECJALISTYCZNA PORADNIA PROFILAKTYCZNO-TERAPEUTYCZNA DLA DZIECI I MŁODZIEŻY ZE ŚRODOWISK ZAGROŻONYCH ALKOHOLIZMEM OPTA SPECJALISTYCZNA PORADNIA PROFILAKTYCZNO-TERAPEUTYCZNA DLA DZIECI I MŁODZIEŻY ZE ŚRODOWISK ZAGROŻONYCH ALKOHOLIZMEM OPTA 02-520 Warszawa, ul. Wiśniowa 56 Tel/Fax:0-22 826-39-16; e-mail: sekretariat@optaporadnia.pl

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje STOP CYBERPRZEMOCY! Prezentacja opracowana przez Dorotę Socha pedagoga Zespołu Szkół Elektrycznych im. prof. Janusza Groszkowskiego w Białymstoku w oparciu o materiały merytoryczne kampanii Dziecko w Sieci

Bardziej szczegółowo

Procedury reagowania w przypadku cyberprzemocy w Szkole Podstawowej im. Orląt Lwowskich w Brzozówce

Procedury reagowania w przypadku cyberprzemocy w Szkole Podstawowej im. Orląt Lwowskich w Brzozówce Procedury reagowania w przypadku cyberprzemocy w Szkole Podstawowej im. Orląt Lwowskich w Brzozówce Zapewnienie uczniom bezpieczeństwa w szkole jest jednym z najważniejszych zadań placówki oświatowej.

Bardziej szczegółowo

Zespół Szkół w Rycerce Górnej Punkt Przedszkolny Oddział Przedszkolny Szkoła Podstawowa im. Karola Wojtyły Gimnazjum Publiczne

Zespół Szkół w Rycerce Górnej Punkt Przedszkolny Oddział Przedszkolny Szkoła Podstawowa im. Karola Wojtyły Gimnazjum Publiczne Procedury postępowania nauczycieli i innych pracowników szkoły w sytuacji podejrzenia lub ujawnienia cyberprzemocy na terenie Zespołu Szkół w Rycerce Górnej Podstawa prawna: art. 4a Ustawy z dnia 7 września

Bardziej szczegółowo

Odpowiedzialność prawna nieletnich

Odpowiedzialność prawna nieletnich Odpowiedzialność prawna nieletnich Referat poniższy ma charakter działań profilaktycznych i edukacyjnych. Mamy nadzieję, że nigdy nie wystąpi sytuacja z udziałem naszych wychowanek, w której będziemy musieli

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

PORADNIA PSYCHOLOGICZNO-PEDAGOGICZNA WE WŁOCŁAWKU OFERTA DZIAŁAŃ PROFILAKTYCZNYCH DLA NAUCZYCIELI, RODZICÓW I UCZNIÓW W ROKU SZKOLNYM 2018/2019

PORADNIA PSYCHOLOGICZNO-PEDAGOGICZNA WE WŁOCŁAWKU OFERTA DZIAŁAŃ PROFILAKTYCZNYCH DLA NAUCZYCIELI, RODZICÓW I UCZNIÓW W ROKU SZKOLNYM 2018/2019 PORADNIA PSYCHOLOGICZNO-PEDAGOGICZNA WE WŁOCŁAWKU OFERTA DZIAŁAŃ PROFILAKTYCZNYCH DLA NAUCZYCIELI, RODZICÓW I UCZNIÓW W ROKU SZKOLNYM 2018/2019 1 Oferta dla nauczycieli, wychowawców i innych osób pracujących

Bardziej szczegółowo

Szkolenia profilaktyczne w okresie ferii zimowych w 2014 roku

Szkolenia profilaktyczne w okresie ferii zimowych w 2014 roku Szkolenia profilaktyczne w okresie ferii zimowych w 2014 roku Szanowni Państwo Uczniowie, nauczyciele i rodzice Miejskie Centrum Profilaktyki Uzależnień w Krakowie wychodząc naprzeciw potrzebom edukacyjnym

Bardziej szczegółowo

Plan działań Promocji Zdrowia Szkoły Podstawowej Nr 3 im. Orła Białego w Ciechanowie

Plan działań Promocji Zdrowia Szkoły Podstawowej Nr 3 im. Orła Białego w Ciechanowie 1. Problem priorytetowy: Plan działań Promocji Zdrowia Szkoły Podstawowej Nr 3 im. Orła Białego w Ciechanowie Niedostateczna świadomość zagrożeń płynących z Internetu a) Opis problemu: Z przeprowadzonej

Bardziej szczegółowo

Oferta Zespołu ds. Młodzieży rok szkolny 2015/2016

Oferta Zespołu ds. Młodzieży rok szkolny 2015/2016 Oferta Zespołu ds. Młodzieży rok szkolny 2015/2016 Skład zespołu: pedagog, koordynator zespołu - mgr pedagog - mgr pedagog - mgr pedagog mgr Rafał Peszek psycholog - mgr Aleksandra Kupczyk psycholog -

Bardziej szczegółowo

Poradnia Psychologiczno-Pedagogiczna ul. Dr. Józefa Rostka 16 41-902 Bytom tel; 032 2819405, 032 2819406

Poradnia Psychologiczno-Pedagogiczna ul. Dr. Józefa Rostka 16 41-902 Bytom tel; 032 2819405, 032 2819406 Poradnia Psychologiczno-Pedagogiczna ul. Dr. Józefa Rostka 16 41-902 Bytom tel; 032 2819405, 032 2819406 mgr Zuzanna Krząkała- psycholog Poradni Psychologiczno-Pedagogicznej w Bytomiu Uzależnienie od gier

Bardziej szczegółowo

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama

Bardziej szczegółowo

Pedofile online polskie spojrzenie. Jakub Śpiewak

Pedofile online polskie spojrzenie. Jakub Śpiewak Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi

Bardziej szczegółowo

Profilaktyka uzależnień

Profilaktyka uzależnień Profilaktyka uzależnień 1) Zapoznanie uczniów z rodzajami uzależnień występujących we współczesnym świecie 2) Zapoznanie uczniów i rodziców ze skutkami wszelkich uzależnień i omówienie sposobów ich zapobiegania

Bardziej szczegółowo

AKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA. PRACA ŻYCIE UMIEJĘTNOŚCI

AKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA.  PRACA ŻYCIE UMIEJĘTNOŚCI PRACA ŻYCIE UMIEJĘTNOŚCI www.akademiadlamlodych.pl PODRĘCZNIK WPROWADZENIE Akademia dla Młodych to nowa inicjatywa mająca na celu wspieranie ludzi młodych w rozwijaniu umiejętności niezbędnych w ich miejscu

Bardziej szczegółowo

ZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku

ZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku Rybnik, dnia 2016-01-29 ZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku W sprawie wprowadzenia Regulaminu Pracowni Językowej w ZSP-13 w Rybniku-Szkole Podstawowej nr 15 Na

Bardziej szczegółowo

Bezpieczne dziecko w sieci - 10 rad dla rodziców...

Bezpieczne dziecko w sieci - 10 rad dla rodziców... Zespół Szkół Publicznych w Karnicach Bezpieczne dziecko w sieci - 10 rad dla rodziców... Opracowanie: pedagog szkolny źródło: www.dzieckowsieci.pl Bezpieczne dziecko w sieci 10 RAD DLA RODZICÓW źródło:

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI Agenda spotkania: Część 1. Jak chronić dziecko w internecie? Część 2. Ochrona prywatności dziecka w internecie

Bardziej szczegółowo

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona) BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut wrzesień 2016r. Agenda spotkania 1. Internet w naszej codzienności. Dobre i złe strony. 2. Dzieci

Bardziej szczegółowo

Procedury Postępowania w przypadku cyberprzemocy

Procedury Postępowania w przypadku cyberprzemocy Procedury Postępowania w przypadku cyberprzemocy WSTĘP Procedury postępowania w przypadku cyberprzemocy oraz związanych z zagrożeniem dzieci i młodzieży przestępczością i demoralizacją powstały dla potrzeb

Bardziej szczegółowo

e Drive itp.) Drive itp.) Cybernauci z SP 44 klasa VI A

e Drive itp.) Drive itp.) Cybernauci z SP 44 klasa VI A Realizacja projektu Cybernauci kompleksowe kształtowanie bezpiecznych zachowań w sieci, czyli bezpiecznego korzystania z Internetu przez uczniów SP Nr 44 im. Stanisława Moniuszki w Białymstoku Jak przebiegało

Bardziej szczegółowo

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu - narzędzi typu elektronicznego takich jak: SMS,

Bardziej szczegółowo

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE. ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE. Zapewnienie uczniom bezpieczeństwa w szkole jest ważnym elementem organizacji pracy każdej placówki oświatowej.

Bardziej szczegółowo

Szanowni Państwo. Oferujemy warsztaty:

Szanowni Państwo. Oferujemy warsztaty: Szanowni Państwo Katarzyna Kudyba Centrum Szkoleń Profilaktycznych EDUKATOR z Krakowa oferuje Państwu przeprowadzenie warsztatów profilaktycznych przeznaczonych dla Uczniów szkoły gimnazjalnej. Trenerzy

Bardziej szczegółowo

Oferta wywiadówek profilaktycznych oraz warsztatów. Rodzice. lat na rynku. 100% pytanych Klientów poleca nasze usługi

Oferta wywiadówek profilaktycznych oraz warsztatów. Rodzice. lat na rynku. 100% pytanych Klientów poleca nasze usługi 9+ lat na rynku 100% pytanych Klientów poleca nasze usługi 6000+ godzin przeprowadzonych szkoleń oraz warsztatów Oferta wywiadówek profilaktycznych oraz warsztatów 150+ Instytucji skorzystało z naszych

Bardziej szczegółowo

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Co to jest cyberprzemoc? O cyberprzemocy możemy mówić, gdy: ktoś wyzywa, straszy lub poniża kogoś w internecie lub przy użyciu telefonu,

Bardziej szczegółowo

POMOC UCZNIOWI I JEGO RODZINIE SPRAWOZDANIE ZA I PÓŁROCZE ROKU SZKOLNEGO 2015/2016

POMOC UCZNIOWI I JEGO RODZINIE SPRAWOZDANIE ZA I PÓŁROCZE ROKU SZKOLNEGO 2015/2016 POMOC UCZNIOWI I JEGO RODZINIE SPRAWOZDANIE ZA I PÓŁROCZE ROKU SZKOLNEGO 2015/2016 Zagrożenie cywilizacyjne cyberprzemoc W związku z narastającą przemocą i demoralizacją w Internecie zorganizowano: spotkania

Bardziej szczegółowo

Oferta szkoleń. Rady Pedagogiczne. lat na rynku. 100% pytanych Klientów poleca nasze usługi godzin przeprowadzonych szkoleń oraz warsztatów

Oferta szkoleń. Rady Pedagogiczne. lat na rynku. 100% pytanych Klientów poleca nasze usługi godzin przeprowadzonych szkoleń oraz warsztatów 9+ lat na rynku 100% pytanych Klientów poleca nasze usługi 6000+ godzin przeprowadzonych szkoleń oraz warsztatów Oferta szkoleń Rady Pedagogiczne 150+ Instytucji skorzystało z naszych usług 2 Dla kogo

Bardziej szczegółowo

Rok szkolny 2015/2016. Termin Godziny Przedmiot Wykład/ Ćwiczenia Liczba godzin

Rok szkolny 2015/2016. Termin Godziny Przedmiot Wykład/ Ćwiczenia Liczba godzin Harmonogram spotkań Policyjnego Studium Bezpieczeństwa. Rok szkolny 2015/2016 Ter Godziny Przedmiot Wykład/ Liczba godzin Prowadzący 24.10.2015 10.00-15.00 Współpraca ze służbami mundurowymi w sytuacjach

Bardziej szczegółowo

Polityka cookies w serwisie internetowym

Polityka cookies w serwisie internetowym Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii

Bardziej szczegółowo

Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim

Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim Zespół ewaluacyjny Przewodnicząca: Monika Furmaniuk Danuta Najmrocka Katarzyna Michalak.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE na lata 2011-2013

GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE na lata 2011-2013 Załącznik Nr 1 do Uchwały Nr IV/14/11 Rady Gminy Turek z dnia 23 lutego 2011 r. GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE na lata 2011-2013 WSTĘP Rodzina jest podstawową i niezastąpioną grupą,

Bardziej szczegółowo

Raport z ewaluacji wewnętrznej dotyczącej przestrzegania norm społecznych w Szkole Podstawowej w Karpicku

Raport z ewaluacji wewnętrznej dotyczącej przestrzegania norm społecznych w Szkole Podstawowej w Karpicku Raport z ewaluacji wewnętrznej dotyczącej przestrzegania norm społecznych w Szkole Podstawowej w Karpicku Opracowała M. Janas 1 Spis treści: 1. Wprowadzenie.. s. 3. 2. Analiza... s. 5. 3. Podsumowanie

Bardziej szczegółowo

WYŻSZA SZKOŁA HUMANITAS W SOSNOWCU. RODZIC Z AUTORYTETEM szkolenia rozwijające kompetencje wychowawcze

WYŻSZA SZKOŁA HUMANITAS W SOSNOWCU. RODZIC Z AUTORYTETEM szkolenia rozwijające kompetencje wychowawcze WYŻSZA SZKOŁA HUMANITAS W SOSNOWCU RODZIC Z AUTORYTETEM szkolenia rozwijające kompetencje wychowawcze MEDIA I INTERNET WROGOWIE CZY SPRZYMIERZEŃCY? O SZKOLENIU Szkolenie ma formę interaktywnej prezentacji

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

Przeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl

Przeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl Przeglądarka BeSt BeSt to bezpłatna przeglądarka bezpiecznych stron internetowych dla dzieci w wieku od 3 do 10 lat. BeSt-przeglądarka dla dzieci-funkcje programu: Program pełni funkcję kontroli rodzicielskiej

Bardziej szczegółowo