Cyberprzemoc. zjawisko, uwarunkowania

Podobne dokumenty
Dzień Bezpiecznego Internetu

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Spotkanie dla rodziców.

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC I INNE ZAGROŻENIA

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

Straż Miejska Kalisza Działania realizowane w zakresie profilaktyki uzależnień behawioralnych przez Straż Miejską w Kaliszu

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

CYBERPRZEMOC PORADNIK DLA RODZICÓW

ZAGROŻENIA W INTERNECIE

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?

na pobudzenie emocjonalne u dzieci i młodzieży

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Korzystanie z Internetu

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

dzieci klas 4-6 rodzice nauczyciele

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

KOMENDA MIEJSKA POLICJI W TARNOWIE. ZAGROŻENIA W SIECI

Do czego służy Twojemu dziecku komputer?

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi

Lepszy Internet zależy od Ciebie

Cyberprzemoc w szkole Geneza problemu, przejawy, sposoby reagowania

Cyberprzestrzeń i cyberprzemoc Projekt realizowany w programie Szkoła z Klasą 2.0. pod kierunkiem Barbary Czech

Dzieci bezpieczne online, czyli o czym warto wiedzieć?

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Cyberprzestrzeń szansą i zadaniem dla szkoły. Bełżyce, 3 listopada 2015

Standardy zachowań w Internecie

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Warto przeczytać. - Sprawdzian szóstoklasisty. - 1% na Uczniowski Klub Sportowy WATRA Bezpiecznie w internecie

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci lat - N=1487, rodzice N=687)

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Uzależnienia behawioralne

Cyberprzemoc spotkanie dla rodziców

Mariusz Z. Jędrzejko. Technologie cyfrowe a rozwój edukacyjny i emocjonalny (pobudznie, agresja) dzieci nastolatków

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

PROJEKT EDUKACYJNY - BEZPIECZNY INTERNET

Zasady bezpiecznego korzystania z Internetu

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

RAPORT Z EWALUACJI WEWNĘTRZNEJ

Prof. dr hab. Mariusz Jędrzejko Szkoła Główna Gospodarstwa Wiejskiego Mazowieckie Centrum Profilaktyki Uzależnień. Small and Big Digital Native

Korzyści INTERNET. Uzależnienie Obrażanie

7 8 lat. 92,4% telefonów. 10 lat 86,6% 56% 70% 25,6% 10,3% 29,1% #1 WZORY KORZYSTANIA ZE SMARTFONA*

Wyniki ankiety Ja w Sieci

Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych.

Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Karta pracy 9. Multimedia i korzystanie z nowych technologii

2A. Który z tych wzorów jest dla P. najważniejszy? [ANKIETER : zapytać tylko o te kategorie, na które

Jestem już w sieci. Cyberprzemoc. fundacja. Realizator projektu:

Chroń Dzieci. Konferencja prasowa w Sieci

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić?

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI

EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V

Małopolskie Centrum Profilaktyki

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

72% dzieci codziennie loguje się w Internecie podając swoje dane.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Zagrożenia cyberprzestrzeni

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo Cyfrowe dzieci i młodzieży

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

RAPORT Z EWALUACJI WEWNTRZNEJ w SZKOLE PODSTAWOWEJ im. JERZEGO NOSKIEWICZA w TANOWIE DIAGNOZA KOMPETENCJI NAUCZYCIELI I UCZNIÓW

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

Ankietowani: Klasy uczniów. Klasy uczniów

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Cyberprzemoc w szkole profilaktyka i system reagowania

7. lutego Dzień Bezpiecznego Internetu 2017

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

Księgarnia internetowa Lubię to!» Nasza społeczność

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

Wyniki autodiagnozy w zakresie działań szkoły w obszarze bezpieczeństwa dziecka w świecie. 2007/2008 oraz 2008/2009 w województwie podlaskim

Transkrypt:

Cyberprzemoc zjawisko, uwarunkowania

Niemal wszystko o czym będę mówił jest w tej publikacji. Prezentacja będzie od poniedziałku na: www.cps.edu.pl

Wielkie zderzenie Mam cudownych rodziców Wujek Google ma rację!!!

Wielki zmasowany atak 96% ogląda codziennie 87% - 2,5h przebywa dziennie Mamy 54 mln telefonów

Dlaczego dzieci atakują?

Dlaczego dzieci atakują? Bo żyją w świecie wirtualnej przemocy w TV i w sieci Świat pokazywany przez media to niewielka część rzeczywistości jest ona przerysowana

Ważna wiedza Strefa walki Kora wzrokowa

Istota problemu cyberagresji Mogę być panem i władcą mam wielkie przestrzenie ukrycia

Istota problemu cyberagresji 1. Cyberświat jest poza kontrolą 2. Wielopoziomowe ukrycie: nicki, logowanie poza UE, TOR 3. Szybkość przekazu 4. Nowe formy zachowań agresywnych

Trudność opanowania Zgadnij kim jestem?

Trudność opanowania Komputer przenośny Piracki Windows i Office Konto na TOR lub serwerze poza UE i USA

Trudność opanowania Komputer Legalne oprogramowanie Serwer A Serwer B

Trudność opanowania Komputer Legalne oprogramowanie Dostęp do innego komputera

Kluczowe formy cyberagresji 1. Wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu.

Kluczowe formy cyberagresji 1. Wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu. 2. Nieuprawnione robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody.

Kluczowe formy cyberagresji 1. Wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu. 2. Nieuprawnione robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody. 3. Publikowanie w sieci (Internet, telefon) treści ośmieszających lub obrażających.

Kluczowe formy cyberagresji 1. Wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu. 2. Nieuprawnione robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody. 3. Publikowanie w sieci (Internet, telefon) treści ośmieszających lub obrażających. 4. Podszywanie się pod kogoś.

Kluczowe formy cyberagresji 1. Wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu. 2. Nieuprawnione robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody. 3. Publikowanie w sieci (Internet, telefon) treści ośmieszających lub obrażających. 4. Podszywanie się pod kogoś. 5. Wywoływanie wojen w sieci

Nowe formy Stalking Trollowanie Flaming Grooming Phishin Spoofing

Nowe formy Stalking - uporczywe nękaniem za pomocą nowych technologii: - zakładanie fikcyjnego profilu w celu ośmieszenia poszkodowanego, jego usuwanie i ponownie zakładanie; - ośmieszanie na blogach forach z ukrytego profilu (nicku); - wysyłanie sms w celu zdenerwowania odbiorcy. Czego nie wiedzą sprawcy: wykrycie jest łatwe.

Nowe formy Trolowanie - nieprzyjazne zachowania w sieci, zwłaszcza na forach. Cel: rozbicie grup, zdezorganizowanie dyskusji np. na forach i czatach. Sprawcy: osoby z wyraźnymi dysfunkcjami relacji społecznych, frustraci.

Nowe formy Przykład Bielany: (1)ty głąbie, który pisze się przez ó a nie o. [+] czytaj co ja pisze, przecież nie można innych obrażać [+] ty głąb nie pisze, a piszę. (2)Napisz co było na matmie [+] a widziałaś bluzkę Tośki, ale hała [+] nie rroluj podaj co na matmie [+] o ambitna kujonka, a co mamuśka skrzyczy, ze pałę dostaniesz

Trolowanie - przykład

Nowe formy Flaming - zaognianie wymiany zdań między użytkownikami. Cel: eskalacja agresji. Sprawcy: osoby nie dające sobie rady społecznie i zawodowo, obciążone problemami.

Nowe formy Przykład Bielany: (1 do 2) Anka nie powinnaś tak traktować Roberta, może on myślał coś innego (2do 1) już sama nie wiem moze (wtrącenie 3) a ciebie co to interesuje, może ty z nim kręcisz; (1) ja, co ty gadasz (3 do 2) anka, a co ona robiła w nim na rolkach, frajerka myśli, ze sie nie dowiesz? (2 do 3) na jakich rolkach, Anka to prawda? (1 do 2) przecież mówiłam ci, że idę na rolki; (2 do 1) to ty też przeciwko minie, taka jesteś! (3 do 1) A nie mówiłam ci, ona taka jest, ona tak już zrobiła Kaśce. A wiesz w Atlantiku grają znowu Bibera, pójdziesz?

Nowe formy Grooming - uwodzenie w sieci. Sprzyja temu umieszczanie zdjęć erotycznych (popularne sweet focie ). Cel: uzyskanie wyznań, zdjęć, komentarzy lub zachowań. Sprawcy: wyraźne cechy dewiacji seksualnych. Niebezpieczeństwa: wulgarne komentarze, słowne ataki, wykorzystywanie zdjęć do sex ulotek

Nowe formy Przykład Bielany: (tika3) a nosisz już stanik (olka43) no do roku, mama kupiła mi taki fajny w HM (tika3) a pokażesz jak zakładasz (olka23) no co ty (tika3) co się kopiesz, ja też mam, zrób fotkę, wysllij (olka43) aa ni pokażesz nikomu (tika3) no co ty (olka 43) no dobra ale nie ale nie wszystko

Nowe formy Pishing wyłudzanie danych osobistych i informacji majątkowych, np. pozyskanie hasła, danych karty kredytowej. Cel: podszycie się pod inną osobę lub instytucję oraz informacji kierowanie w fałszywą stronę w celu kradzieży ważnych poufnych danych.

Nowe formy Przykład: (operator TCM) Prosimy o potwierdzenie danych abonenta w celu przesłania promocyjnego poszerzenia aplikacji. Pamiętaj - odbiorca nie ponosi za to żadnych kosztów. Podaj adres pocztowy z kodem. (operator TCM) Dziękujemy. Dokonamy zwrotu 20% kwoty opłaty miesięcznej podaj numer konta na jakie mamy skierować te środki. Dla przyspieszenia operacji podaj numer karty kredytowej.

Nowe formy Cel: zamieszanie w sieci, dezawuowanie użytkownika Spoofing szereg technik cyfrowych zmierzających do podszycia się pod kogoś innego w sieci np. poprzez dublowanie adresu @. Komputery w sieciach identyfikują się po adresie IP lub/i po adresie MAC karty sieciowej (adres IP jest jedyną metodą autoryzacji). sieci; wyłudzanie danych osobistych i informacji majątkowych, np. pozyskanie hasła, danych karty kredytowej.

Nowe formy Sexting przesyłanie za pomocą telefonów komórkowych i smartfonów wiadomości tekstowych, zdjęć i filmików o charakterze seksualnym. Cel: (1) wzbudzenie zainteresowania; (2) szantażowanie; (3) zemsta

Do czego prowadzi cyberprzemoc? Naznaczenie i wykluczenia z grupy rówieśniczej Widoczne problemy edukacyjne i zawodowe Dysfunkcje społeczne, stres, depresję Ośmieszanie potęgowanie presji Skrajne sytuacje próby samobójcze

Następstwa krótkotrwała i długotrwałe Nieśmiertelność informacji, zdjęcia, filmu w sieci

Jak skutecznie zapobiegać? Co mogę zrobić sam? Profilaktyka (1) Chroń swoje dane osobowe (2) Chroń hasła i loginy (3) Bez zgody uczestników nie zamieszczaj zdjęć i filmów (4) Nie pożyczaj telefonu komórkowego, nie wymieniaj się telefonami (5) Nie otwieraj aaa@bbb.exe (1) Wykorzystaj neurodydaktykę (2) Działaj na trzy grupy: uczniowie, nauczyciele, rodzice równolegle (3) Stosuj techniczne bariery

Jak zrozumieć zjawisko, jak je ocenić? Kupujemy dla szkolnego pedagoga tablet zapewniamy dobry Internet Pedagog psycholog budują personalny profil na Facebooku ciekawostki, trochę edukacji, ciekawe linki Zapraszamy na profil uczniów Obserwujemy je w sieci Nie podejmujemy restrykcyjnych reakcji

Kluczowe zasady i terminy Przedszkole Uczymy rodziców modelowania relacji dziecka do technologii cyfrowych 1-2 klasa SP - uczniowie 1-2 klasa SP - rodzice 3-6 klasa SP - uczniowie 3-6 klasa SP - rodzice Uczymy netykiety Uczymy zasad bezpiecznego poruszania się w sieci Wyjaśniamy zasady działania Facebooka i podobnych narzędzi Uczymy zakładać filtr rodzicielski i kontrolować aktywność dziecka w sieci W każdym cyklu rocznym realizujemy zajęcia profilaktyczne uczymy zasad i zachowań w sieci + prawo W wprowadzamy w świat edukacji sieciowej oraz gier. Uczymy modelowania relacji dziecko-technologie cyfrowe

Jak skutecznie zapobiegać? Profilaktyka (2) Zasada 1: wprowadź do regulaminu szkoły zasadę uczniowie klas 1-4 nie mogą przynosić telefonów komórkowych Zasada 2: w szkole nie wolno wykonywać zdjęć i nagrywać filmu bez zgody nauczyciela Zasada 3: zwizualizuj kluczowe zasady netykiety

Jak skutecznie zapobiegać? Profilaktyka (3) stend 3x4 metry Netykieta poznaj i stosuj 1. Postępuj wobec innych tak, jakbyś sam chciał być traktowany 2. Pisz zwięźle i na temat zanim założysz wątek sprawdź czy temat nie był już omawiany 0 użyj wyszukiwarki 3. Postaraj się aby tytuł wątku był czytelny 4. Zadawaj precyzyjne pytania 5. Nie kopiuj postów, nie wklejaj ich 6. Nie obrażaj, nie używaj wulgarnych wyrazów 7. Nie podszywaj się pod innych 8. Pisz tak aby odbiorca wiedział kim naprawdę jesteś 9. Zanim wkleisz zdjęcie lub filmik zapytaj umieszczone tam osoby czy się na to zgadzają 10. Nie filmuj innych osób, nie rób im zdjęć bez ich zgody nigdy nie rób zdjęć w sytuacjach kłopotliwych i miejsc intymnych 11. Nie spamuj nie zamieszczaj tej samej informacji w wielu miejscach 12. Nie publikuj na forum tematów niezgodnych z jego treścią 13. Nie pisz WIELKIMI LITERAMI to oznacza że krzyczysz 14. Nie stosuj podpisów dłuższych niż 2-3 linijki

Jak skutecznie zapobiegać? Edukacja prawna 1-3 gimnazjum Przestępstwa z art. 212 kk (zniesławienie) i 216 kk (zniewaga) ścigane są z oskarżenia prywatnego. Skargę można wnieść za pośrednictwem policji (art. 488 kpk). Kto: lepiej NGO niż policja

Nowe publikacje CPS

Wsparcie metodyczne i merytoryczne profilaktyki szkolnej Kontakt: 602-100-020 662-131-687 szkolenia@cps.edu.pl