Konferencja 13.10.2015r. Konferencja 13.10.2015



Podobne dokumenty
CYBERPRZEMOC I INNE ZAGROŻENIA

Dzień Bezpiecznego Internetu

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

ZAGROŻENIA W INTERNECIE

Gdynia prekursorem walki z cyberprzemocą

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

7 8 lat. 92,4% telefonów. 10 lat 86,6% 56% 70% 25,6% 10,3% 29,1% #1 WZORY KORZYSTANIA ZE SMARTFONA*

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami

Lepszy Internet zależy od Ciebie

Szymon Wójcik

Pedofile online polskie spojrzenie. Jakub Śpiewak

ZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku

Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych.

Raport z ewaluacji wewnętrznej przeprowadzony w Publicznej Szkole Podstawowej im. B. Koraszewskiego w Prószkowie w roku szkolnym 2017/2018

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU

Cyberprzestrzeń i cyberprzemoc Projekt realizowany w programie Szkoła z Klasą 2.0. pod kierunkiem Barbary Czech

PROJEKT EDUKACYJNY - BEZPIECZNY INTERNET

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

Czy to możliwe aby Internet był bezpieczny?

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

ZAGROŻENIA W INTERNECIE

Krajowe Biuro ds. Przeciwdziałania Narkomanii. Fundacja Centrum Badania Opinii Społecznej. Młodzież Prezentacja wybranych wyników badania

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów

Procedura postępowania w przypadku stwierdzenia stosowania cyberprzemocy w Szkole Podstawowej Nr 27 w Toruniu

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Przemoc w szkole regulacje prawne

Do czego służy Twojemu dziecku komputer?

CYBERPRZEMOC PORADNIK DLA RODZICÓW

Definicja: Cel i działania procedury:

KOMENDA MIEJSKA POLICJI W TARNOWIE. ZAGROŻENIA W SIECI

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

Szkolny program profilaktyczny "Bezpieczny internet"

Odpowiedzialność prawna nieletnich

Dzieci bezpieczne online, czyli o czym warto wiedzieć?

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

41% 59% tak nie. Każdy dzień zaczynam od sprawdzenia poczty elektronicznej lub wieści od znajomych na moim profilu serwisu społecznościowego

NASZE DZIECI BEZPIECZNE W SIECI

Korzystanie z Internetu

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Cyberprzemoc. Spotkanie dla rodziców.

Wyniki ankiety Ja w Sieci

Dorota Kotwicka pedagog. W grupie wiekowej lat Internet jest najważniejszym medium.

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Praca z nowoczesnymi technologiami ICT (rok I)

W PRZYPADKU, GDY W CZASIE LEKCJI UCZEŃ MA OBJAWY CHOROBOWE

Wyniki autodiagnozy w zakresie działań szkoły w obszarze bezpieczeństwa dziecka w świecie. 2007/2008 oraz 2008/2009 w województwie podlaskim

OFERTA ZAJĘĆ PROFILAKTYCZNYCH NA ROK 2012/2013 REALIZOWANYCH W RAMACH DZIAŁAŃ PROFILAKTYCZNYCH OŚRODKA INTERWENCJI KRYZYSOWEJ W JAWORZNIE

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.

Szanowna Pani Dyrektor,

Korzyści INTERNET. Uzależnienie Obrażanie

Komputer i my Nie można cofnąć czasu i poprawić naszych błędów! Nauczmy się im zapobiegać!!! Bartosz Dulski

Scenariusz zajęć. Temat: Cyberprzemoc. Przebieg zajęć: Część I

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Przestępczość komputerowa

Działania profilaktyczne Policji na rzecz bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN:

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

Typologia e-zagrożeń

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim

KIERUNKI DZIAŁAŃ PROFILAKTYCZNYCH ROK SZKOLNY 2015/2016

W PRZYPADKU, GDY W CZASIE LEKCJI UCZEŃ MA OBJAWY CHOROBOWE

Rodzice, dzieci i zagrożenia internetowe

Oferta Zespołu ds. Młodzieży rok szkolny 2015/2016

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

Procedury postępowania w sytuacjach kryzysowych. w Szkole Podstawowej z Oddziałami Integracyjnymi nr 112 im. Marii Kownackiej w Warszawie

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI

Ustawa o postępowaniu w sprawach nieletnich z dnia r (Dz.U. nr 11 poz. 109 z 2002 r. ze zm.)

Procedura reagowania w szkole w sytuacji ujawnienia cyberprzemocy

Zapis i podsumowanie dyskusji, która zakończyła konferencję w ramach Gdyńskiego Tygodnia Walki z Cyberprzemocą

Cyberprzemoc spotkanie dla rodziców

Centrum Edukacyjne Fundacji Kidprotect.pl

BEZPIECZNA SZKOŁA ZAGROŻENIA I ZALECANE DZIAŁANIA PROFILAKTYCZNE BEZPIECZEŃSTWA UCZNIÓW

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Straż Miejska Kalisza Działania realizowane w zakresie profilaktyki uzależnień behawioralnych przez Straż Miejską w Kaliszu

1. Wolność słowa - prawo do publicznego wyrażania własnego zdania oraz poglądów, a także jego poszanowania przez innych.

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?

WYŻSZA SZKOŁA HUMANITAS W SOSNOWCU. RODZIC Z AUTORYTETEM szkolenia rozwijające kompetencje wychowawcze

Transkrypt:

Konferencja 13.10.2015r. Konferencja 13.10.2015

Bartosz Bartoszewicz Wiceprezydent Gdyni ds. edukacji i zdrowia

Anna Maria Stasiowska Prezes In gremio Marek Radyko Wiceprezes In gremio

Gdyński Tydzień Walki z Cyberprzemocą

Gdyński Tydzień Walki z Cyberprzemocą Kampania informacyjna

Gdyński Tydzień Walki z Cyberprzemocą Materiał informacyjny dla rodziców

Gdyński Tydzień Walki z Cyberprzemocą www.cyberprzemocgdynia.pl

Gdyński Tydzień Walki z Cyberprzemocą www.cyberprzemocgdynia.pl infolinia@cyberprzemocgdynia.pl

Gdyński Tydzień Walki z Cyberprzemocą Dyżury specjalistów GCOP oraz PPNT

Gdyński Tydzień Walki z Cyberprzemocą #StopCyberprzemocywGdyni

Plan konferencji 10.15-10.45 dr Marcin Szulc Czym jest cyberprzemoc? Jak powstaje i jakie są jej uwarunkowania? Konsekwencje dla ofiar. 10.50 11.15 mecenas Marcin Derlacz Aspekty prawne działań w Internecie. Jak można pracować z cyberprzemocą w szkole i na co zwracać uwagę? 11.20 12.40 Paweł Brzeziński, Jakub Ubych Już kończę, jeszcze tylko 5 minut. O dwóch stronach Internetu i cyberprzemocy. 12.40-13.15 Paweł Brzeziński, Jakub Ubych Dyskusja na temat procedur wewnątrzszkolnych.

Cyberprzemoc aspekty prawne adwokat Marcin Derlacz

Plan prezentacji 1. Definicja cyberprzemocy 2. Regulacja prawna stalkingu 3. INNE możliwe podstawy odpowiedzialności karnej zbliżone do stalkingu 4. Postępowanie w sprawach nieletnich 5. Kontrowersje

1. Cyberprzemoc - definicja Przemoc poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem narzędzi takich jak telefon, komputer, tablet i innych służących do komunikowania się poprzez SMS, MMS, e-mail, witryny internetowe, fora dyskusyjne w Internecie, portale społecznościowe.

1. Cyberprzemoc - definicja Stalking Stalker

2. Regulacja prawna stalkingu art. 190a kodeksu karnego (Dz.U. z 2011 r. Nr 72, poz. 381):

2. Regulacja prawna stalkingu 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3.

2. Regulacja prawna stalkingu 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.

2. Regulacja prawna stalkingu 3. Jeżeli następstwem czynu określonego w 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.

2. Regulacja prawna stalkingu 4. Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego.

3. INNE możliwe podstawy odpowiedzialności karnej zbliżone do stalkingu Zniesławienie Groźba karalna Zniewaga

4. Postępowanie w sprawach nieletnich upomnienie; zobowiązanie do określonego postępowania, a zwłaszcza do naprawienia wyrządzonej szkody ustanowienie nadzoru rodziców lub opiekuna; ustanowienie nadzory organizacji młodzieżowej lub innej organizacji społecznej, zakładu pracy albo osoby godnej zaufania - udzielających poręczenia za nieletniego; zastosowanie nadzoru kuratora; umieszczenia w zakładzie poprawczym

5. Kontrowersje Nieostre kryteria stalkingu: ile wiadomości trzeba wysłać, żeby uznać czyn za uporczywe nękanie: 3, 4, 10 czy 100? Społeczne standardy? Czy ustawa nadąża za zmianami technologicznymi?..

Dziękuję za uwagę adwokat Marcin Derlacz Kontakt: 505051014

Już kończę, jeszcze tylko 5 minut Paweł Brzeziński psycholog Jakub Ubych informatyk

Do czego Państwo wykorzystujecie komputer i Internet?

Do czego młodzież wykorzystuje komputer i Internet?

Do czego młodzież wykorzystuje komputer i Internet? u komunikacja u siedzenie na FB u prezentacje multimedialne do szkoły u granie u wikipedia na sprawdziany u ask, demoty, mistrzowie itp. u ściąganie filmów, gier u pornografia

Czy da się zatrzymać lub spowolnić rozprzestrzenianie się materiału? Najważniejsze jest znalezienie pierwotnego źródła np.: osoby udostępniającej jako pierwsza, w przypadku anonimowego wpisu kontakt z administratorem serwisu (zgłoszenie instytucji uzyskuje wyższą rangę, jak osoby prywatnej), użycie wyszukiwarek tekstu lub obrazu celem wyszukania potencjalnych multiplikacji materiału, w przypadku braku możliwości samodzielnego zlokalizowania źródła kontakt ze specjalistami lub organami ścigania.

Czy problem uzależnienia w ogóle istnieje? u Czy da się funkcjonować bez: u komputera u Internetu u komórki u Kto nie ma profilu na FB ten nie istnieje u Czy można kontrolować to co jest na własny temat w Internecie? u Czy da się przeliczyć czas spędzany w Internecie i ilość informacji stamtąd zdobytych? u Gdzie jest granica?

Hazard Istnieje silna zależność pomiędzy uprawianiem hazardu, a korzystaniem z portali społecznościowych oraz graniem w gry online.

Hazard W Internecie roi się od serwisów, w których bez weryfikacji wieku można grać m.in. w pokera. Największe serwisy bukmacherskie posiadające adresy rejestrowe w rajach podatkowych umożliwiają grę w zakładach sportowych osobom niepełnoletnim.

Test uzależnienia od komputera Znajduje się w materiałach konferencyjnych oraz w wersji online na stronie internetowej www.cyberprzemocgdynia.pl

Badania ogólnopolskie Przeciętny nastolatek spędza na portalach społecznościowych nawet 4 godz. dziennie. Badanie przeprowadzone przez Orange

Badania ogólnopolskie 97% nastolatków używa Facebooka jako głównej formy kontaktu z rówieśnikami

Badania ogólnopolskie Na Facebooku znajdziemy także dzieci poniżej 12 roku życia. Według regulaminu nie powinno ich tam być!

Najczęściej cyberprzemoc to Hejt

Hejt Negatywny pogląd lub opinia na temat czegoś lub kogoś Hejter czerpie przyjemność ze swojej złośliwości

Ask Gruba świnia Pasztet z biedronki Szmata Gdzie do neta z tą gębą Kto cie tu chce Jaki ryj J Twoje zdanie mnie tak jebie, że prawie doszłam najebiemy ci wyrafinowana kurwa masz ryj jak żaba. Jak tam w stawiku? wyglądasz jak parówka z wrodzoną wadą mózgu sklejaj wary lapsie kozak w necie, pizda w świecie

94,00% Czy codziennie wchodzisz do Internetu? 93,25% 92,00% 90,00% 89,74% 88,00% 86,00% 84,81% 84,00% 82,00% 80,00% SP GIM LO

Czy korzystasz z Internetu dłużej jak 3h dziennie? 90,00% 88,00% 87,16% 86,00% 84,00% 82,00% 82,57% 80,00% 78,00% 76,00% 74,93% 74,00% 72,00% 70,00% 68,00% SP GIM LO

96,00% 94,00% Czy masz konto na Facebooku? 93,80% 94,67% 92,00% 90,00% 88,00% 86,00% 84,00% 83,19% 82,00% 80,00% 78,00% 76,00% SP GIM LO

Czy doświadczyłeś żartu zrobionego przez Internet? 70,00% 60,00% 57,31% 50,00% 44,02% 40,00% 30,00% 28,07% 20,00% 10,00% 0,00% SP GIM LO

45,00% 40,00% 35,00% Czy Ty zrobiłeś komuś żart internetowy? 41,82% 39,53% 31,74% 30,00% 25,00% 20,00% 15,00% 10,00% 5,00% 0,00% SP GIM LO

Czy spotkałaś/eś się z kimś poznanym przez Internet? 70,00% 60,00% 56,24% 58,64% 50,00% 40,00% 42,03% 30,00% 20,00% 10,00% 0,00% SP GIM LO

Czy to co przeczytasz o sobie w Internecie jest dla Ciebie ważne? 80,00% 72,82% 70,00% 60,00% 50,00% 49,97% 40,00% 30,00% 30,89% 20,00% 10,00% 0,00% SP GIM LO

Czy zdarzyło Ci się opublikować / przesłać drugiej osobie zdjęcie ukazujące Twoją nagość? 60,00% 50,00% 49,93% 47,06% 40,00% 30,00% 20,00% 18,73% 16,76% 10,00% 6,27% 4,28% 0,00% SP D SP M GIM D GIM M LO D LO M

Serwisy społecznościowe, a dzieci i młodzież Czy Facebook to tylko serwis społecznościowy? Czy pozwala nam na korzystanie z innych serwisów?

Logowanie przez FB czy Google+ Często zwraca się też uwagę na bezpieczeństwo z innej perspektywy. Nawet jeżeli ktoś nie zaatakuje naszych danych w zewnętrznej usłudze, ale zaatakuje na przykład Facebookowe konto - w ten sposób uzyskuje dostęp do naszych kont we wszystkich powiązanych z nim serwisach.

Ciekawostka Korzystając z aplikacji FB zgadzamy się na dostęp do naszych SMSów (również tych z instytucji bankowych). Korzystając z aplikacji YouTube zgadzamy się na włączenie kamery i mikrofonu oraz przesyłanie nagrań.

Internet w domu Jedynie 3 na 5 uczniów gimnazjum pamięta, by rodzice rozmawiali z nim na ten temat zagrożeń wynikających z korzystania z Internetu. 93% rodziców twierdzi, że kontroluje to, co ich dziecko robi w Internecie, tylko zdaniem 44% gimnazjalistów rzeczywiście tak się dzieje.

Szkolne standardy bezpieczeństwa Podstawowe elementy bezpieczeństwa szkoły w Internecie: bezpieczna infrastruktura informatyczna, kompetentny personel, działania profilaktyczne wobec uczniów, świadomi i współpracujący rodzice, przygotowane i stosowane procedury reagowania.

Wyzwanie dla placówek oświatowych Bardzo dużym wyzwaniem dla szkoły jest także tendencja BYOD (Bring Your Own Device, czyli: przynieś własne urządzenie), polegająca na tym, że każdy może zabrać do szkoły własne urządzenie i korzystać z niego za pośrednictwem szkolnej infrastruktury sieciowej.

Rozwiązanie Koszyk z urządzeniami telekomunikacyjnymi.

Rozwiązanie Brak otwartego WIFI.

Rozwiązanie Skanery udostępnionych sieci na terenie placówki.

Rozwiązanie Ujednolicone zasady we wszystkich szkołach.

Polityka bezpieczeństwa Każda szkoła powinna wdrożyć politykę związaną z bezpieczeństwem pracy z wykorzystaniem infrastruktury informatycznej. Każdy użytkownik sieci powinien zapoznać się z regulaminem i zaakceptować go.

Polityka bezpieczeństwa Regulaminy natomiast powinny zawierać zdefiniowane od początku do końca reguły korzystania z zasobów sieci, dokładnie określać, co użytkownik może robić, a czego mu robić nie wolno. Reguły te powinny być podane do wiadomości wszystkim użytkownikom sieci.

Niebezpieczeństwo Udostępnianie plików za pośrednictwem sieci szkolnej

Niebezpieczeństwo Programy szpiegujące na nośnikach pamięci

Na podstawie wyników badań sformułowano szereg zaleceń: Uwzględnienie w programach profilaktycznych kształcenia umiejętności krytycznego i konstruktywnego korzystania z zasobów sieciowych. Wprowadzenie już w szkole podstawowej zajęć dotyczących bezpiecznego korzystania z zasobów Internetu. Działania informacyjne dla wychowawców dotyczące zagrożeń i korzyści związanych z Internetem.

Na podstawie wyników badań sformułowano szereg zaleceń: Propagowanie przez osoby biorące udział w wychowaniu korzystnych rozwojowo sposobów korzystania z Internetu. W działaniach wychowawczo-profilaktycznych szczególne zwrócenie uwagi na gry i filmy w sieci, z jakich korzysta młodzież. Kontrola treści i czasu spędzanego przez młodsze dzieci na serwisach społecznościowych, czatach itp.

Na podstawie wyników badań sformułowano szereg zaleceń: Propozycje działań alternatywnych, mających na celu stworzenie młodemu pokoleniu korzystnych warunków do nawiązywania konstruktywnych relacji z grupą rówieśniczą, opartych na kontaktach bezpośrednich.

Na podstawie wyników badań sformułowano szereg zaleceń: Zdobywanie i doskonalenie umiejętności społecznych: komunikacyjnych, związanych z wyrażaniem uczuć, umiejętnością rozwiązywania problemów, radzenia sobie ze stresem, dawania i poszukiwania wsparcia.

Czemu to nie działa?

Bezskuteczne działania rodziców u zabieranie komputera u hasła u ograniczenia programem kontroli rodzicielskiej u zakazy i kary

Panel dyskusyjny

Ramy zagadnienia: przemoc, hejt, zdjęcia, komentarze, filmiki, pornografia, kradzież, podszywanie się, dopalacze, e-narkotyk. Cyberprzemoc

Cyberprzemoc - wątpliwości Uczeń robi zdjęcie nauczycielowi i wrzuca na swojego FB.

Cyberprzemoc - wątpliwości Nauczyciel robi zdjęcie uczniowi i wrzuca na FB szkoły.

Cyberprzemoc Polityka otwartej komunikacji. Otwarte informowanie o prowadzonych działaniach.

Cyberprzemoc Zdarzenie cyberprzemocy dokonane na terenie szkoły za pośrednictwem szkolnej sieci WiFi. Odpowiedzialność dyrektora, nauczyciela.

Cyberprzemoc Procedura postępowania: obowiązki nauczyciela, wychowawcy zadania pedagoga szkolnego rola dyrektora informowanie rodziców powiadamianie policji

Jeśli chodzi o nieletnich sprawców czynów karalnych podstawy prawne to przede wszystkim Kodeks Karny i Ustawa o postępowaniu w sprawach Nieletnich jak również Kodeks Rodzinny i Opiekuńczy

Przepisy art.190 kk groźba karalna art.190 a 1 kk uporczywe nękanie 2 wykorzystanie wizerunku art.191 a kk utrwalanie wizerunku nagiej osoby lub w trakcie czynności seksualnej używając przemocy bez jej zgody art.196 kk kto obraża uczucia religijne art.200 a kk 1 i 2 (przestępstwo w cyberprzestrzeni) art.200 b kk

Przepisy art.202 kk cały art.212 kk zniesławienie szczególnie 2 za pomocą środków masowego komunikowania art.216 kk zniewaga również 2 za pomocą środków masowego komunikowania się art.267 kk art.268 kk art.268 a kk

Cyberprzemoc Procedury zabezpieczenia dowodów. Usuwanie danych z sieci, czy zachowywanie dowodów?

Cyberprzemoc Dotarcie do ofiary cyberprzemocy.

Cyberprzemoc Zapisy wewnątrzszkolnego systemu oceniania Prace społeczne?

Dziękujemy bardzo! www.cyberprzemocgdynia.pl