Konferencja 13.10.2015r. Konferencja 13.10.2015
Bartosz Bartoszewicz Wiceprezydent Gdyni ds. edukacji i zdrowia
Anna Maria Stasiowska Prezes In gremio Marek Radyko Wiceprezes In gremio
Gdyński Tydzień Walki z Cyberprzemocą
Gdyński Tydzień Walki z Cyberprzemocą Kampania informacyjna
Gdyński Tydzień Walki z Cyberprzemocą Materiał informacyjny dla rodziców
Gdyński Tydzień Walki z Cyberprzemocą www.cyberprzemocgdynia.pl
Gdyński Tydzień Walki z Cyberprzemocą www.cyberprzemocgdynia.pl infolinia@cyberprzemocgdynia.pl
Gdyński Tydzień Walki z Cyberprzemocą Dyżury specjalistów GCOP oraz PPNT
Gdyński Tydzień Walki z Cyberprzemocą #StopCyberprzemocywGdyni
Plan konferencji 10.15-10.45 dr Marcin Szulc Czym jest cyberprzemoc? Jak powstaje i jakie są jej uwarunkowania? Konsekwencje dla ofiar. 10.50 11.15 mecenas Marcin Derlacz Aspekty prawne działań w Internecie. Jak można pracować z cyberprzemocą w szkole i na co zwracać uwagę? 11.20 12.40 Paweł Brzeziński, Jakub Ubych Już kończę, jeszcze tylko 5 minut. O dwóch stronach Internetu i cyberprzemocy. 12.40-13.15 Paweł Brzeziński, Jakub Ubych Dyskusja na temat procedur wewnątrzszkolnych.
Cyberprzemoc aspekty prawne adwokat Marcin Derlacz
Plan prezentacji 1. Definicja cyberprzemocy 2. Regulacja prawna stalkingu 3. INNE możliwe podstawy odpowiedzialności karnej zbliżone do stalkingu 4. Postępowanie w sprawach nieletnich 5. Kontrowersje
1. Cyberprzemoc - definicja Przemoc poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem narzędzi takich jak telefon, komputer, tablet i innych służących do komunikowania się poprzez SMS, MMS, e-mail, witryny internetowe, fora dyskusyjne w Internecie, portale społecznościowe.
1. Cyberprzemoc - definicja Stalking Stalker
2. Regulacja prawna stalkingu art. 190a kodeksu karnego (Dz.U. z 2011 r. Nr 72, poz. 381):
2. Regulacja prawna stalkingu 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3.
2. Regulacja prawna stalkingu 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.
2. Regulacja prawna stalkingu 3. Jeżeli następstwem czynu określonego w 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.
2. Regulacja prawna stalkingu 4. Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego.
3. INNE możliwe podstawy odpowiedzialności karnej zbliżone do stalkingu Zniesławienie Groźba karalna Zniewaga
4. Postępowanie w sprawach nieletnich upomnienie; zobowiązanie do określonego postępowania, a zwłaszcza do naprawienia wyrządzonej szkody ustanowienie nadzoru rodziców lub opiekuna; ustanowienie nadzory organizacji młodzieżowej lub innej organizacji społecznej, zakładu pracy albo osoby godnej zaufania - udzielających poręczenia za nieletniego; zastosowanie nadzoru kuratora; umieszczenia w zakładzie poprawczym
5. Kontrowersje Nieostre kryteria stalkingu: ile wiadomości trzeba wysłać, żeby uznać czyn za uporczywe nękanie: 3, 4, 10 czy 100? Społeczne standardy? Czy ustawa nadąża za zmianami technologicznymi?..
Dziękuję za uwagę adwokat Marcin Derlacz Kontakt: 505051014
Już kończę, jeszcze tylko 5 minut Paweł Brzeziński psycholog Jakub Ubych informatyk
Do czego Państwo wykorzystujecie komputer i Internet?
Do czego młodzież wykorzystuje komputer i Internet?
Do czego młodzież wykorzystuje komputer i Internet? u komunikacja u siedzenie na FB u prezentacje multimedialne do szkoły u granie u wikipedia na sprawdziany u ask, demoty, mistrzowie itp. u ściąganie filmów, gier u pornografia
Czy da się zatrzymać lub spowolnić rozprzestrzenianie się materiału? Najważniejsze jest znalezienie pierwotnego źródła np.: osoby udostępniającej jako pierwsza, w przypadku anonimowego wpisu kontakt z administratorem serwisu (zgłoszenie instytucji uzyskuje wyższą rangę, jak osoby prywatnej), użycie wyszukiwarek tekstu lub obrazu celem wyszukania potencjalnych multiplikacji materiału, w przypadku braku możliwości samodzielnego zlokalizowania źródła kontakt ze specjalistami lub organami ścigania.
Czy problem uzależnienia w ogóle istnieje? u Czy da się funkcjonować bez: u komputera u Internetu u komórki u Kto nie ma profilu na FB ten nie istnieje u Czy można kontrolować to co jest na własny temat w Internecie? u Czy da się przeliczyć czas spędzany w Internecie i ilość informacji stamtąd zdobytych? u Gdzie jest granica?
Hazard Istnieje silna zależność pomiędzy uprawianiem hazardu, a korzystaniem z portali społecznościowych oraz graniem w gry online.
Hazard W Internecie roi się od serwisów, w których bez weryfikacji wieku można grać m.in. w pokera. Największe serwisy bukmacherskie posiadające adresy rejestrowe w rajach podatkowych umożliwiają grę w zakładach sportowych osobom niepełnoletnim.
Test uzależnienia od komputera Znajduje się w materiałach konferencyjnych oraz w wersji online na stronie internetowej www.cyberprzemocgdynia.pl
Badania ogólnopolskie Przeciętny nastolatek spędza na portalach społecznościowych nawet 4 godz. dziennie. Badanie przeprowadzone przez Orange
Badania ogólnopolskie 97% nastolatków używa Facebooka jako głównej formy kontaktu z rówieśnikami
Badania ogólnopolskie Na Facebooku znajdziemy także dzieci poniżej 12 roku życia. Według regulaminu nie powinno ich tam być!
Najczęściej cyberprzemoc to Hejt
Hejt Negatywny pogląd lub opinia na temat czegoś lub kogoś Hejter czerpie przyjemność ze swojej złośliwości
Ask Gruba świnia Pasztet z biedronki Szmata Gdzie do neta z tą gębą Kto cie tu chce Jaki ryj J Twoje zdanie mnie tak jebie, że prawie doszłam najebiemy ci wyrafinowana kurwa masz ryj jak żaba. Jak tam w stawiku? wyglądasz jak parówka z wrodzoną wadą mózgu sklejaj wary lapsie kozak w necie, pizda w świecie
94,00% Czy codziennie wchodzisz do Internetu? 93,25% 92,00% 90,00% 89,74% 88,00% 86,00% 84,81% 84,00% 82,00% 80,00% SP GIM LO
Czy korzystasz z Internetu dłużej jak 3h dziennie? 90,00% 88,00% 87,16% 86,00% 84,00% 82,00% 82,57% 80,00% 78,00% 76,00% 74,93% 74,00% 72,00% 70,00% 68,00% SP GIM LO
96,00% 94,00% Czy masz konto na Facebooku? 93,80% 94,67% 92,00% 90,00% 88,00% 86,00% 84,00% 83,19% 82,00% 80,00% 78,00% 76,00% SP GIM LO
Czy doświadczyłeś żartu zrobionego przez Internet? 70,00% 60,00% 57,31% 50,00% 44,02% 40,00% 30,00% 28,07% 20,00% 10,00% 0,00% SP GIM LO
45,00% 40,00% 35,00% Czy Ty zrobiłeś komuś żart internetowy? 41,82% 39,53% 31,74% 30,00% 25,00% 20,00% 15,00% 10,00% 5,00% 0,00% SP GIM LO
Czy spotkałaś/eś się z kimś poznanym przez Internet? 70,00% 60,00% 56,24% 58,64% 50,00% 40,00% 42,03% 30,00% 20,00% 10,00% 0,00% SP GIM LO
Czy to co przeczytasz o sobie w Internecie jest dla Ciebie ważne? 80,00% 72,82% 70,00% 60,00% 50,00% 49,97% 40,00% 30,00% 30,89% 20,00% 10,00% 0,00% SP GIM LO
Czy zdarzyło Ci się opublikować / przesłać drugiej osobie zdjęcie ukazujące Twoją nagość? 60,00% 50,00% 49,93% 47,06% 40,00% 30,00% 20,00% 18,73% 16,76% 10,00% 6,27% 4,28% 0,00% SP D SP M GIM D GIM M LO D LO M
Serwisy społecznościowe, a dzieci i młodzież Czy Facebook to tylko serwis społecznościowy? Czy pozwala nam na korzystanie z innych serwisów?
Logowanie przez FB czy Google+ Często zwraca się też uwagę na bezpieczeństwo z innej perspektywy. Nawet jeżeli ktoś nie zaatakuje naszych danych w zewnętrznej usłudze, ale zaatakuje na przykład Facebookowe konto - w ten sposób uzyskuje dostęp do naszych kont we wszystkich powiązanych z nim serwisach.
Ciekawostka Korzystając z aplikacji FB zgadzamy się na dostęp do naszych SMSów (również tych z instytucji bankowych). Korzystając z aplikacji YouTube zgadzamy się na włączenie kamery i mikrofonu oraz przesyłanie nagrań.
Internet w domu Jedynie 3 na 5 uczniów gimnazjum pamięta, by rodzice rozmawiali z nim na ten temat zagrożeń wynikających z korzystania z Internetu. 93% rodziców twierdzi, że kontroluje to, co ich dziecko robi w Internecie, tylko zdaniem 44% gimnazjalistów rzeczywiście tak się dzieje.
Szkolne standardy bezpieczeństwa Podstawowe elementy bezpieczeństwa szkoły w Internecie: bezpieczna infrastruktura informatyczna, kompetentny personel, działania profilaktyczne wobec uczniów, świadomi i współpracujący rodzice, przygotowane i stosowane procedury reagowania.
Wyzwanie dla placówek oświatowych Bardzo dużym wyzwaniem dla szkoły jest także tendencja BYOD (Bring Your Own Device, czyli: przynieś własne urządzenie), polegająca na tym, że każdy może zabrać do szkoły własne urządzenie i korzystać z niego za pośrednictwem szkolnej infrastruktury sieciowej.
Rozwiązanie Koszyk z urządzeniami telekomunikacyjnymi.
Rozwiązanie Brak otwartego WIFI.
Rozwiązanie Skanery udostępnionych sieci na terenie placówki.
Rozwiązanie Ujednolicone zasady we wszystkich szkołach.
Polityka bezpieczeństwa Każda szkoła powinna wdrożyć politykę związaną z bezpieczeństwem pracy z wykorzystaniem infrastruktury informatycznej. Każdy użytkownik sieci powinien zapoznać się z regulaminem i zaakceptować go.
Polityka bezpieczeństwa Regulaminy natomiast powinny zawierać zdefiniowane od początku do końca reguły korzystania z zasobów sieci, dokładnie określać, co użytkownik może robić, a czego mu robić nie wolno. Reguły te powinny być podane do wiadomości wszystkim użytkownikom sieci.
Niebezpieczeństwo Udostępnianie plików za pośrednictwem sieci szkolnej
Niebezpieczeństwo Programy szpiegujące na nośnikach pamięci
Na podstawie wyników badań sformułowano szereg zaleceń: Uwzględnienie w programach profilaktycznych kształcenia umiejętności krytycznego i konstruktywnego korzystania z zasobów sieciowych. Wprowadzenie już w szkole podstawowej zajęć dotyczących bezpiecznego korzystania z zasobów Internetu. Działania informacyjne dla wychowawców dotyczące zagrożeń i korzyści związanych z Internetem.
Na podstawie wyników badań sformułowano szereg zaleceń: Propagowanie przez osoby biorące udział w wychowaniu korzystnych rozwojowo sposobów korzystania z Internetu. W działaniach wychowawczo-profilaktycznych szczególne zwrócenie uwagi na gry i filmy w sieci, z jakich korzysta młodzież. Kontrola treści i czasu spędzanego przez młodsze dzieci na serwisach społecznościowych, czatach itp.
Na podstawie wyników badań sformułowano szereg zaleceń: Propozycje działań alternatywnych, mających na celu stworzenie młodemu pokoleniu korzystnych warunków do nawiązywania konstruktywnych relacji z grupą rówieśniczą, opartych na kontaktach bezpośrednich.
Na podstawie wyników badań sformułowano szereg zaleceń: Zdobywanie i doskonalenie umiejętności społecznych: komunikacyjnych, związanych z wyrażaniem uczuć, umiejętnością rozwiązywania problemów, radzenia sobie ze stresem, dawania i poszukiwania wsparcia.
Czemu to nie działa?
Bezskuteczne działania rodziców u zabieranie komputera u hasła u ograniczenia programem kontroli rodzicielskiej u zakazy i kary
Panel dyskusyjny
Ramy zagadnienia: przemoc, hejt, zdjęcia, komentarze, filmiki, pornografia, kradzież, podszywanie się, dopalacze, e-narkotyk. Cyberprzemoc
Cyberprzemoc - wątpliwości Uczeń robi zdjęcie nauczycielowi i wrzuca na swojego FB.
Cyberprzemoc - wątpliwości Nauczyciel robi zdjęcie uczniowi i wrzuca na FB szkoły.
Cyberprzemoc Polityka otwartej komunikacji. Otwarte informowanie o prowadzonych działaniach.
Cyberprzemoc Zdarzenie cyberprzemocy dokonane na terenie szkoły za pośrednictwem szkolnej sieci WiFi. Odpowiedzialność dyrektora, nauczyciela.
Cyberprzemoc Procedura postępowania: obowiązki nauczyciela, wychowawcy zadania pedagoga szkolnego rola dyrektora informowanie rodziców powiadamianie policji
Jeśli chodzi o nieletnich sprawców czynów karalnych podstawy prawne to przede wszystkim Kodeks Karny i Ustawa o postępowaniu w sprawach Nieletnich jak również Kodeks Rodzinny i Opiekuńczy
Przepisy art.190 kk groźba karalna art.190 a 1 kk uporczywe nękanie 2 wykorzystanie wizerunku art.191 a kk utrwalanie wizerunku nagiej osoby lub w trakcie czynności seksualnej używając przemocy bez jej zgody art.196 kk kto obraża uczucia religijne art.200 a kk 1 i 2 (przestępstwo w cyberprzestrzeni) art.200 b kk
Przepisy art.202 kk cały art.212 kk zniesławienie szczególnie 2 za pomocą środków masowego komunikowania art.216 kk zniewaga również 2 za pomocą środków masowego komunikowania się art.267 kk art.268 kk art.268 a kk
Cyberprzemoc Procedury zabezpieczenia dowodów. Usuwanie danych z sieci, czy zachowywanie dowodów?
Cyberprzemoc Dotarcie do ofiary cyberprzemocy.
Cyberprzemoc Zapisy wewnątrzszkolnego systemu oceniania Prace społeczne?
Dziękujemy bardzo! www.cyberprzemocgdynia.pl