ZAGROŻENIA WYNIKAJĄCE Z KORZYSTANIA Z NOWYCH TECHNOLOGII I INTERNETU. Opracowanie: Beata Honkisz i Monika Wisła

Podobne dokumenty
Program polityki bezpieczeństwa internetowego w Specjalnym Ośrodku Szkolno Wychowawczym w Nowym Dworze Gdańskim

Program POLITYKA BEZPIECZEŃSTWA INTERNETOWEGO realizowany w ramach SZKOŁY BEZPIECZNEGO INTERNETU w Szkole Podstawowej nr 26 w Warszawie

Polityka bezpieczeństwa internetowego

POLITYKA BEZPIECZEŃSTWA INTERNETOWEGO ZESPOŁU SZKÓŁ SAMORZĄDOWYCH NR 2 W LIMANOWEJ

POLITYKA BEZPIECZEŃSTWA INTERNETOWEGO W SZKOLE PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 11 IM. BOLESŁAWA CHROBREGO W PŁOCKU

POLITYKA BEZPIECZEŃSTWA INTERNETOWEGO W SZKOLE PODSTWOWEJ NR 1 IM. JANA WYZYKOWSKIEGO W POLKOWICACH

POLITYKA BEZPIECZEŃSTWA INTERNETOWEGO W SZKOLE PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 11 IM. BOLESŁAWA CHROBREGO W PŁOCKU

Zespół Szkół w Rycerce Górnej Punkt Przedszkolny Oddział Przedszkolny Szkoła Podstawowa im. Karola Wojtyły Gimnazjum Publiczne

Procedura reagowania w szkole w sytuacji cyberprzemocy Ujawnienie przypadku cyberprzemocy Informacja o tym, że w szkole miała miejsce cyberprzemoc,

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.

Definicja: Cel i działania procedury:

Zespół Szkół Publicznych w Karnicach. opracowanie: pedagog szkolny źródło: Jak reagować na cyberprzemoc. Poradnik dla szkół

Procedura reagowania w szkole w sytuacji ujawnienia cyberprzemocy

Procedury postępowania nauczycieli i innych pracowników w sytuacji podejrzenia lub ujawnienia cyberprzemocy w Szkole Podstawowej nr 5 w Nowym Targu

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

Procedury reagowania w przypadku cyberprzemocy w Szkole Podstawowej im. Orląt Lwowskich w Brzozówce

Dorota Kotwicka pedagog. W grupie wiekowej lat Internet jest najważniejszym medium.

SZKOŁA PODSTAWOWA W KRUSZYNIE SZCZEGÓŁOWE PROCEDURY REAGOWANIA W SZKOLE W SYTUACJI CYBERPRZEMOCY

Szkoła Podstawowa nr 2 im. Jana Pawła II w Twardogórze

Procedury postępowania w przypadku stwierdzenia stosowania cyberprzemocy. w Publicznej Szkole Podstawowej im. Oddziału Regina II AK w Bistuszowej

Procedury postępowania w przypadku stwierdzenia stosowania cyberprzemocy. w Szkole Podstawowej w Czerniejewie. Wstęp:

Załącznik nr 10 Procedury postępowania w sytuacji cyberprzemocy w Specjalnym Ośrodku Szkolno-Wychowawczym im. Janusza Korczaka w Szymbarku.

Procedury Postępowania w przypadku cyberprzemocy

ZASADY REAGOWANIA NA CYBERPRZEMOC. Procedura reagowania w szkole w sytuacji cyberprzemocy. zabezpieczenie dowodów i ustalenie okoliczności zdarzenia;

ZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku

Procedury postępowania w przypadku stwierdzenia stosowania cyberprzemocy w Zespole Szkół w Michalowie

PROCEDURY POSTĘPOWANIA W PRZYPADKU STWIERDZENIA STOSOWANIA CYBERPRZEMOCY W SZKOLE PODSTAWOWEJ IM. JANINY SIEKLICKIEJ W CZERNICACH BOROWYCH

Procedury postępowania w sytuacji ujawnienia przypadku cyberprzemocy

Procedury reagowania na CYBERPRZEMOC w Gimnazjum nr 9 im. św. Jadwigi Śląskiej we Wrocławiu

ZARZĄDZENIE NR 11/2015

Procedura postępowania w przypadku stwierdzenia stosowania cyberprzemocy w Szkole Podstawowej Nr 27 w Toruniu

Procedura reagowania w szkole w sytuacji cyberprzemocy

System reagowania na cyberprzemoc w szkole

SZKOLNE PROCEDURY REAGOWANIA NA CYBERPRZEMOC

Zarządzenie Dyrektora Szkoły nr 8/2016 z dnia 14 marca 2016 r.

Procedura reagowania w sytuacji cyberprzemocy w Gimnazjum nr 1 w Nisku

Procedury postępowania w przypadku stwierdzenia stosowania cyberprzemocy w Publicznym Gimnazjum im. Jana Pawła II w stróży

Procedury reagowania. w sytuacji podejrzenia cyberprzemocy. oraz nadużywania mediów elektronicznych. obowiązujące. w Szkole Podstawowej Nr 26

PROCEDURA REAGOWANIA NA CYBERPRZEMOC W BURSIE NR 6 W WARSZAWIE

System reagowania w szkole na ujawnienie cyberprzemocy

Procedury postępowania nauczycieli i pracowników szkoły w przypadku podejrzenia lub zaistnienia cyberprzemocy w Szkole Podstawowej w Starej Wsi

Szymon Wójcik

Szkolny system. zapobiegania i reagowania. na cyberprzemoc

XI Procedura reagowania w sytuacji cyberprzemocy

ZAGROŻENIA W INTERNECIE

II. PALENIE TYTONIU, SPOŻYWANIE ALKOHOLU, UŻYWANIE NARKOTYKÓW

Podstawa prawna: art. 4a Ustawy z dnia 7 września 1991 o systemie oświaty (Dz.U.z 2004r.Nr 256,poz.2572 z późn. zm.)

PROCEDURA REAGOWANIA NA ZGŁOSZENIA DOTYCZĄCE SZKODLIWYCH TREŚCI W SZKOLE

System reagowania w szkole na ujawnienie cyberprzemocy

W PRZYPADKU, GDY W CZASIE LEKCJI UCZEŃ MA OBJAWY CHOROBOWE

III. Działania interwencyjne w przypadku znalezienia na terenie szkoły substancji przypominającej narkotyk :

W PRZYPADKU, GDY W CZASIE LEKCJI UCZEŃ MA OBJAWY CHOROBOWE

System reagowania w szkole na ujawnienie cyberprzemocy w Szkole Podstawowej w Młochowie. Opis procedury Ujawnienie przypadku cyberprzemocy

Procedury postępowania w sytuacjach kryzysowych. w Szkole Podstawowej z Oddziałami Integracyjnymi nr 112 im. Marii Kownackiej w Warszawie

Wyniki autodiagnozy w zakresie działań szkoły w obszarze bezpieczeństwa dziecka w świecie. 2007/2008 oraz 2008/2009 w województwie podlaskim

VI. Opis procedur postępowania w sytuacjach kryzysowych.

Procedury reagowania wobec wybranych rodzajów zagrożeń bezpieczeństwa cyfrowego

Zespół Szkół im. Kard Ignacego Jeża w Tymieniu

Program profilaktyczny (Załącznik nr 1) STOP CYBERPRZEMOCY

Procedury regulujące prawne aspekty postępowania szkoły w sytuacjach trudnych wychowawczo i sytuacjach zagrożeń

PROCEDURY POSTĘPOWANIA INTERWENCYJNEGO I ZAPOBIEGAWCZEGO

PROCEDURY REAGOWANIA W PRZYPADKU ZAGROŻEŃ BEZPIECZEŃSTWA CYFROWEGO

XIII. Procedury w sytuacjach trudnych. I. Procedury w sytuacjach trudnych. 1. Procedura postępowania w przypadku ucieczki z lekcji, wagarów ucznia.

BEZPIECZNA SZKOŁA ZAGROŻENIA I ZALECANE DZIAŁANIA PROFILAKTYCZNE BEZPIECZEŃSTWA UCZNIÓW

Procedury postępowania nauczycieli w sytuacjach zagrożenia uczniów w Szkole Podstawowej Nr 83 w Gdańsku

I. Procedury postępowania nauczycieli w sytuacjach zagrożenia uczniów demoralizacją.

Procedury postępowania w sytuacjach problemowego zachowania ucznia obowiązujące w Szkole Podstawowej Nr 26 w Białymstoku

KRAJOWY PROGRAM ZAPOBIEGANIA NIEDOSTOSOWANIU SPOŁECZNEMU I PRZESTĘPCZOŚCI WŚRÓD DZIECI I MŁODZIEŻY

ZESPÓŁ SZKÓŁ NR 1 W RZESZOWIE SZKOLNY PROGRAM PROFILAKTYKI PROCEDURY REAGOWANIA W SYTUACJACH KRYZYSOWYCH

Procedura reagowania w LO im. KEN w Przasnyszu w sytuacji cyberprzemocy

CYBERPRZEMOC I INNE ZAGROŻENIA

PROJEKT EDUKACYJNY - BEZPIECZNY INTERNET

Procedury postępowania w sytuacjach trudnych i kryzysowych w Zespole Szkół Technicznych im. Ignacego Mościckiego w Tarnowie

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Procedury stosowane w ZSP w Piasecznie dotyczące eliminacji przemocy rówieśniczej

Zbiór procedur postępowania w Szkole Podstawowej w Janczewie w zakresie zapewnienia bezpieczeństwa

POLITYKA OCHRONY DZIECI

Powiadomić wychowawcę klasy, pedagoga szkolnego i dyrekcję szkoły; Telefonicznie lub w razie potrzeby pisemnie powiadomić rodziców lub opiekunów

ZAŁĄCZNIK nr. 2. do STATUTU ZST MECHANIK.

PROCEDURY POSTĘPOWANIA NAUCZYCIELI W SYTUACJACH KRYZYSOWYCH

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

Szkolne procedury reagowania na Cyberprzemoc

PROGRAM PROFILAKTYKI SZKOŁY PODSTAWOWEJ ZESPOŁU SZKÓŁ W ZEGRZU w roku szkolnym 2014/2015

Cyberprzemoc. Spotkanie dla rodziców.

Procedury postępowania w sytuacjach zagrażających bezpieczeństwu uczniów obowiązujące w Szkole Podstawowej Nr 25 w Krakowie

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU

PROCEDURA POSTĘPOWANIA W RAZIE PODEJRZENIA, ŻE NA TERENIE SZKOŁY ZNAJDUJE SIĘ UCZEŃ BĘDĄCY POD WPŁYWEM ALKOHOLU LUB NARKOTYKÓW

REJESTR PROCEDUR POSTĘPOWANIA NAUCZYCIELI I PRACOWNIKÓW SZKOŁY PODSTAWOWEJ NR 4 IM M. KOPERNIKA W BIAŁOGARDZIE W SYTUACJACH REAGOWANIA KRYZYSOWEGO

Szkolny program profilaktyczny "Bezpieczny internet"

Cyberprzemoc. Sylwia Kuc Straż Miejska Miasta Lublin

POLITYKA OCHRONY DZIECI

Cyberprzemoc. Dziecko, ofiara, sprawca. Wyk. Artur Błażejewski

PROCEDURY REAGOWANIA W SYTUACJACH KRYZYSOWYCH, W TYM ZWIĄZANYCH Z WYSTĄPIENIEM PRZEMOCY W PUBLICZNEJ SZKOLE PODSTAWOWEJ IM

SZKOŁA PODSTAWOWA Alfonsa Brandta w Kurnosie Drugim Bełchatów tel./fax:

Procedury postępowania w sytuacjach trudnych wychowawczo na terenie Zespołu Szkół nr 1 w Oświęcimiu

PROCEDURY POSTĘPOWANIA WOBEC UCZNIÓW W SYTUACJACH KRYZYSOWYCH SZKOŁA PODSTAWOWA NR 32 IM. ARMII KRAJOWEJ W TORUNIU

Współpraca szkół z policją w sytuacjach zagrożenia dzieci oraz młodzieży

Metody współpracy Szkoły Podstawowej nr 106 w Krakowie z Policją oraz procedury postępowania nauczycieli w sytuacjach zagrożenia uczniów

POLITYKA OCHRONY DZIECI PRZED KRZYWDZENIEM PRZEZ DOROSŁYCH I ZAPEWNIENIA IM BEZPIECZEŃSTWA W SZKOLE PODSTAWOWEJ IM. KAZIMIERZA WIELKIEGO W WIELENIU

PROCEDURY POSTĘPOWANIA W SYTUACJI ZAGROŻENIA UCZNIA DEMORALIZACJĄ. Szkoły Podstawowej Nr 103 w Warszawie PROCEDURA OGÓLNA

Transkrypt:

ZAGROŻENIA WYNIKAJĄCE Z KORZYSTANIA Z NOWYCH TECHNOLOGII I INTERNETU Opracowanie: Beata Honkisz i Monika Wisła 1

Program Cyberprzemoc Formy ochrony tożsamości w sieci Procedury w przypadku zagrożenia cyberprzemocą w szkole 2

3

4

5

6

Działania praktyczne Ministerstwa Cyfryzacji i Narodowego Centrum Cyberbezpieczeństwa na rzecz zapewnienia bezpieczeństwa sieci teleinformatycznych wyniki badań instytutu NASK - Raport Nastolatki 3.0 Naukowa i Akademicka Sieć Komputerowa (NASK) jest instytutem badawczym podległym Ministerstwu Cyfryzacji. https://dyzurnet.pl/ https://it-szkola.edu.pl/ 7

http://www.saferinternet.pl/pl/dzien-bezpiecznego-internetu/113- dbi/artykuly-dbi-na-header/4256-co-to-jest-dbi-4 Programy antyszpiegowskie: http://www.instalki.pl/programy/download/windows/antyspyware/spybot- Search_Destroy.html - spybot https://adwcleaner.pl/adwcleaner/pobierz-program/ - adwcleaner http://marchewkowepole.org/ Przeglądarka dla dzieci BEST http://www.komputerswiat.pl/nowosci/programy/2013/41/best-bezpieczna-idarmowa-przegladarka-internetowa-dla-dzieci.aspx 8

9

ZAGROŻENIA Utrata tożsamości Poczta elektroniczna spam Aukcje internetowe Pornografia/ pornografia odwetowa Wirusy, robaki Problemy zdrowotne 10

Najczęstsze zagrożenia, na jakie narażone są dzieci: kontakt z treściami pornograficznymi kontakt z materiałami epatującymi przemocą kontakt z pedofilami uzależnienie od Internetu kontakt z internetowymi oszustami 11

Najczęstsze zagrożenia, na jakie narażone są dzieci cd.: nieświadome uczestniczenie w działaniach niezgodnych z prawem konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700) nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.) 12

CYBERPRZEMOC Cyberprzemoc (cyberbullying) to wykorzystywanie technik informacyjnych i komunikacyjnych do świadomego, wielokrotnego i wrogiego zachowania się osoby lub grupy osób, mającego na celu krzywdzenie innych. 13

CYBERPRZEMOC cechy charakterystyczne powtarzalność, intencja skrzywdzenia drugiej osoby, nierównomierność sił, realizowanie aktów agresji w obrębie znanej grupy społecznej. 14

Cztery kluczowe właściwości materiałów umieszczonych w sieci: Trwałość Dostęp Kopiowanie Niewidzialna publiczność 15

CYBERPRZEMOC Agresorzy tradycyjni są także agresorami on-line. Dotyczy to 40% sprawców przemocy tradycyjnej. Podobnie bywa z ofiarami. 16

Typy agresji elektronicznej wobec nauczycieli sprawcą w tym przypadku może być jeden uczeń lub cała ich grupa, wobec celebrytów, czyli osób znanych z mediów sprawcy nie łączy z ofiarą relacja osobista, a agresja ma charakter pośredni, ze strony lub w stosunku do osób nieznajomych w realnym świecie agresja często jest spontaniczna, a sprawca nie poznał nigdy ofiary w realnym świecie, związana z relacją osobistą uczestników agresji łączyła bliska relacja a niemożność jej wznowienia prowadzi do zastosowania aktów agresji, w kontekście dowcipu traktowanie agresji jako żartu, 17

Typy agresji elektronicznej mobbing elektroniczny wobec rówieśników - sprawcy należą do jednej grupy społecznej w realnym świecie, choć mogą pozostać anonimowi z uwagi na wykorzystywanie nowoczesnych technologii komunikacyjnych; akty agresji mają charakter powtarzalny, groźby karalne stosowanie konkretnych gróźb pod adresem ofiary, oszustwo elektroniczne uczestnicy agresji mogą, ale nie muszą znać się w realnym świecie. Polega na oszukiwaniu ofiary lub podszywaniu się pod nią, by ją ośmieszyć lub wykorzystać, trolling 18

Typy agresji elektronicznej seksting dzielenie się treściami o charakterze erotycznym poprzez telefony komórkowe, Internet itp., to rozpowszechnianie nagich zdjęć, filmów, w seksualnej pozie. grooming (uwodzenie) - polega na tym, że osoba dorosła nawiązuje znajomość z dzieckiem, by je wykorzystać seksualnie. Aż 40% chłopców i 29% dziewcząt w wieku 15-19 lat otrzymało kiedyś wiadomość z nagim wizerunkiem nadawcy i zetknęło się z sekstingiem. 5% osób badanych twierdzi, że większość znajomych przesyła sobie swoje nagie zdjęcia. 19

Formy ochrony swojej tożsamości w sieci 20

10 dobrych rad, czyli jak się chronić 1. Nie odpowiadaj, kiedy pytają. 2. Ciasteczka są najlepsze, kiedy możesz je zjeść. 3. Hasło to nie przepustka. 4. Ty rozdajesz, inni sprzedadzą. 5. Trzymaj swoje dane osobowe pod kluczem. 21

6. Zamknij jedne drzwi, zanim otworzysz następne. 7. Kto się podczepił do Twojej sieci? 8. Bezpieczeństwo działa w obie strony. 9. Ogranicz szkody. 10. Uwaga na drobny druk. 22

Co hakerzy mogą zrobić z naszymi danymi? 1. Wyłudzenie kredytu na Twoje imię i nazwisko 2. Prowadzenie fałszywej działalności biznesowej w Twoim imieniu i wyłudzanie np. zwrotu podatku. 3. Wynajęcie pokoju hotelowego w celu kradzieży wyposażenia. 4. Kradzież wypożyczonego samochodu. 5. Zawarcie umowy z operatorem telekomunikacyjnym na Twoje dane osobowe. 23

Kontrola aktywności w komunikatorach społecznościowych FB Messenger Snapchat > 3-10 s -> automatyczna kasacja -> 100 mln -> 700 mln -> angielski -> kontrola prywatności Ogranicz lajki Nie korzystaj z portali społecznościowych przez aplikację tylko przez przeglądarkę. Blokuj śledzenie na stronach z przyciskami społecznościowymi http://www.bezpieczneinterneciaki.pl/ 24

PROCEDURY W PRZYPADKU ZAGROŻENIA CYBERPRZEMOCĄ W SZKOLE 25

Procedury w przypadku zagrożenia cyberprzemocą w szkole I. Ustalenie okoliczności zdarzenia: 1. Rodzaj materiału, sposób jego rozpowszechniania, ustalenie sprawcy oraz świadków zdarzenia. 2. Wiedzę o zajściu przekazać wychowawcy klasy, który informuje pedagoga szkolnego oraz dyrektora. 26

Procedury cd. 3. Pedagog, wychowawca oraz dyrektor wspólnie dokonują analizy zdarzenia i planują dalsze postępowanie. 4. Włączenie w postępowanie wyjaśniające nauczyciela informatyki, szczególnie na etapie zabezpieczania dowodów i ustalania tożsamości sprawcy. 27

Procedury w przypadku zagrożenia cyberprzemocą w szkole II. Zabezpieczanie dowodów: 1. Wszelkie dowody cyberprzemocy należy odpowiednio zabezpieczyć i zarejestrować. 2. Zanotować datę i czas otrzymania materiału, treść wiadomości oraz jeśli to możliwe dane nadawcy: adres użytkownika, adres e-mail, numer telefonu komórkowego, adres strony WWW, na której ukazały się szkodliwe treści, itp. 28

Tak zabezpieczone dowody są materiałem, z którym powinny zapoznać się wszystkie zaangażowane osoby. 29

Procedury w przypadku zagrożenia cyberprzemocą w szkole III. Identyfikacja sprawcy: 1. Trzeba mieć świadomość, że znalezienie miejsca pochodzenia materiału, nie zawsze jest równoznaczne z odnalezieniem osoby odpowiedzialnej za działania cyberprzemocy. 2. Sprawcy zazwyczaj ukrywają tożsamość: korzystają z internetowych bramek sms, podszywają się pod innych użytkowników sieci, wykorzystują telefony innych osób. 30

Procedury w przypadku zagrożenia cyberprzemocą w szkole 3. W identyfikacji sprawcy pomagają rozmowy z innymi uczniami oraz świadkami zdarzenia bądź osobami trzecimi, 4. Jeśli ustalenie sprawcy nie jest możliwe, należy skontaktować się z dostawcą usługi. Jest on ustawowo zobowiązany do usunięcia z Sieci kompromitujących, obraźliwych bądź krzywdzących materiałów oraz do zablokowania konta. Jednak dane sprawcy nie mogą być udostępnione osobom prywatnym, ani szkole, konieczny jest kontakt z policją. 31

Procedury w przypadku zagrożenia cyberprzemocą w szkole 5. W przypadku, gdy numer telefonu sprawcy jest zastrzeżony, operator sieci komórkowej musi podjąć kroki umożliwiające ustalenie danych oraz udostępnienie ich policji. Należy przekazać informacje o dacie i godzinie rozmowy, bądź nagrania na poczcie głosowej. 32

Procedury w przypadku zagrożenia cyberprzemocą w szkole 6. W przypadku, gdy zostało złamane prawo, a nie udało się ustalić tożsamości sprawcy, należy bezwzględnie skontaktować się z policją. Kodeks polskiego prawa mówi o obowiązku zawiadamiania o przestępstwie. 33

Procedury w przypadku zagrożenia cyberprzemocą w szkole IV. Działania wobec sprawcy cyberprzemocy: 1. Jeśli sprawca nie jest znany, należy podjąć czynności w celu przerwania aktu cyberprzemocy zawiadomić administratora serwisu w celu usunięcia krzywdzących materiałów oraz powiadomić policję lub prokuraturę. 34

Działania wobec sprawcy cyberprzemocy 3. Jeśli sprawca jest znany i jest uczniem szkoły, należy przeprowadzić rozmowę w celu ustalenia okoliczności i przyczyn zajścia oraz szukać rozwiązania sytuacji konfliktowej. 4. Uczeń-sprawca musi otrzymać jasny komunikat, że szkoła nie toleruje żadnych form przemocy. Należy omówić skutki postępowania oraz konsekwencje, które zostaną wobec niego zastosowane. 35

Działania wobec sprawcy cyberprzemocy cd.: 4. sprawca musi zostać zobowiązany do zaprzestania jakichkolwiek form przemocy oraz do 5. usunięcia z Internetu krzywdzących materiałów. 36

Cyberprzemoc współpraca z rodzicami uczniów Powiadomienie rodziców sprawcy: Rodzice sprawcy powinni zostać poinformowani o zdarzeniu, jego przebiegu oraz powinni zapoznać się z materiałem dowodowym, oraz decyzją dotyczącą dalszego postępowania z dzieckiem, a także środkach dyscyplinarnych podjętych wobec ich dziecka, W miarę możliwości szkoła powinna podjąć próbę współpracy z rodzicami i opracować wspólny plan działania. 37

Działania wobec sprawcy cyberprzemocy: Objęcie sprawcy pomocą psychologiczno-pedagogiczną: praca ze sprawcą powinna opierać się na zrozumieniu wyrządzonej krzywdy oraz konsekwencji swojego zachowania, ma wpłynąć na zmianę postawy ucznia oraz wyeliminować aspołeczne cele w użytkowaniu nowych technologii. W trudnych przypadkach można zaproponować rodzicom oraz uczniowi poradę specjalisty spoza szkoły bądź udział w programie terapeutycznym. 38

Działania wobec sprawcy cyberprzemocy: Zastosowanie środków dyscyplinarnych wobec ucznia-sprawcy Pamiętać, że celem nie jest odwet wobec ucznia, ale przede wszystkim: zatrzymanie fali przemocy i zapewnienie poczucia bezpieczeństwa poszkodowanemu uczniowi, wzbudzenie refleksji na temat swojego zachowania, zrozumienie krzywdy, skrucha, zadośćuczynienie i powstrzymanie przed podobnym zachowaniem w przyszłości. 39

Działania wobec sprawcy cyberprzemocy: Zastosowanie środków dyscyplinarnych wobec ucznia-sprawcy: celem środków dyscyplinarnych jest także pokazanie innym uczniom, że cyberprzemoc nie jest tolerowana i że szkoła efektywnie reaguje na jej przejawy. Podejmując decyzję o rodzaju kary, trzeba wziąć pod uwagę: rozmiar i rangę szkody, czas trwania prześladowania, determinację oraz świadomość popełnianego przez ucznia czynu. 40

Działania wobec ofiary cyberprzemocy 1. Wsparcie psychiczne: ofiara cyberprzemocy musi otrzymać pomoc i wsparcie emocjonalne, musi być zapewniona, iż szkoła podejmie odpowiednie kroki w celu rozwiązania problemu. 2. Porada: uczeń będący ofiarą cyberprzemocy powinien otrzymać poradę, jak ma się zachować aby mógł czuć się bezpiecznie i co musi zrobić, by nie doprowadzić do eskalacji prześladowania. 41

Działania wobec sprawcy cyberprzemocy: 3. Monitoring: po zakończeniu interwencji monitorować sytuację ucznia, by stwierdzić, czy po ukaraniu sprawców sytuacja się nie zaogniła. Rodzice powinni zostać przygotowani, jak zapewnić bezpieczeństwo i komfort psychiczny poszkodowanemu. W niektórych przypadkach skierować rodziców i dziecko do specjalisty. W sytuacji gdy szkoła występuje z wnioskiem do sądu, szkoła powiadamia rodziców ofiary oraz ucznia. 42

Ochrona świadków cyberprzemocy 1. Ważne by w wyniki interwencji świadkowie nie zostali narażeni na działania odwetowe ze strony sprawcy. 2. Postępowanie interwencyjne wymaga od pedagogów wyjaśniających sprawę, dyskrecji i poufnego postępowania. 3. Niedopuszczalne jest konfrontowanie świadka ze sprawcą oraz upublicznianie jego udziału w sprawie. Nie możemy sprawić, by świadek stał się kolejną ofiarą i następnym razem nie zgłosi informacji o zdarzeniu. 43

Sporządzanie dokumentacji z czynu cyberprzemocy: 1. Pedagog szkolny sporządza notatkę służbową z rozmów ze sprawcą, poszkodowanym i jego opiekunami, a także ze świadkami zdarzenia. Dokument musi zawierać datę i miejsce rozmowy, dane personalne osób biorących w niej udział i opis przebiegu wydarzeń. 2. Jeśli rozmowy były prowadzone w obecności wychowawcy (świadka), powinien on także podpisać notatkę. 3. Dowody (wydruki, opisy sms itp.) należy włączyć do dokumentacji. 44

Powiadomienie sądu rodzinnego 1. Jeżeli przypadku cyberprzemocy nie można rozwiązać przy użyciu szkolnych środków wychowawczych, sprawę należy zgłosić do sądu rodzinnego. 2. Jeśli rodzice sprawcy odmawiają współpracy, a uczeń nie zaniechał czynów świadczących o demoralizacji, dyrektor pisemnie powiadamia sąd rodzinny. 3. W przypadku szczególnie drastycznych aktów agresji z naruszeniem prawa, dyrektor zobowiązany jest zgłosić te fakty policji i do sądu rodzinnego. 45

DYREKTORZE PAMIĘTAJ! Stwórz w szkole atmosferę zaufania, by ofiara nie bała się zgłosić tego, co się stało. Przekaż ofierze, jakie są jej prawa i co może zrobić. Poinformuj sprawcę, że jego zachowanie jest karalne. Być może będzie konieczne odseparowanie sprawcy od ofiary, ale nigdy kosztem ofiary. Reaguj, jeżeli ofiara spotyka się z ostracyzmem, jest przezywana. 46

Działania profilaktyczne wobec zagrożeń związanych z Internetem i nowymi technologiami. 47

PROFILAKTYKA PRZEDE WSZYSTKIM Według raportu NIK dotyczącego zapobieganiu zjawiskom patologii wśród dzieci i młodzieży jasno wynika, że szkoły mają ogromny problem z profilaktyką przemocy. Projekt polsko-norweski ROBUSD - porady praktyczne/ metodyczne wskazówki - 500 stron - 200 minut materiałów filmowych - ROBUSD CYFROWO BEZPIECZNI 48

Ochrona dzieci w serwisach społecznościowych Zarządzanie czasem dostępu do Internetu oraz urządzeń cyfrowych Aktywna ochrona dzieci w Internecie, bezpieczne wyszukiwarki Blokowanie stron zabronionych (sex, narkotyki, przemoc itp.). 49

50

Działania profilaktyczne w placówce oświatowej Stworzenie bezpiecznego życzliwego środowiska szkolnego Granice akceptowanych zachowań Czytelny system norm współżycia społecznego i jasny system konsekwencji w przypadku złamania zasad Dostarczenie uczniom wiedzy i umiejętności posługiwania się technologią komunikacyjną Uświadomienie zagrożeń płynących z użytkowania Internetu Uczenie zasad bezpiecznego korzystania z technologii Edukacja medialna 51

Materiał wypracowany przez nauczycieli podczas szkolenia nt. Profilaktyka zagrożeń związanych z Internetem i nowymi technologiami, w tym agresji elektronicznej w ramach Granty edukacyjne 2016 52

Lekcje pokazowe organizowane przez nauczycieli lub pedagogów z prezentacjami z: - młodzieżą - rodzicami - Nauczycielami Monitorowanie przez Rodziców działań uczniów w Sieci i współpraca ze szkołą przy rozwiązywaniu problemów (uświadomienie, gdzie Rodzice mogą szukać pomocy). Zapoznanie z podstawami obsługi komputera Rodziców oraz przeszkolenie ich z używania programów związanych z blokadami i ochroną dziecka w sieci. Organizowanie spotkań z osobami z zewnątrz zajmującymi się tym tematem (policjanci, eksperci, headhunter z firmy). Odpowiednio zabezpieczona pracownia komputerowa, pracownia biblioteczna i inne miejsca w szkole, gdzie są komputery dla uczniów. 53

Udział w ogólnopolskich projektach i konkursach związanych z tym tematem. Tematy na godzinach wychowawczych zw. z cyberprzestępczością. Stałe podnoszenie kwalifikacji nauczycieli w tym zakresie. Program profilaktyki oraz zapisy w statucie i odpowiednie procedury zw. z tym tematem. Ewaluacja problemu. Dzień Bezpiecznego Internetu. Regulamin korzystania z Internetu. Komunikacja elektroniczna z Rodzicami - wysyłanie im różnych materiałów edukacyjnych. 54

Aplikacje społecznościowe - kontrola https://mypermissions. com dodatek/rozszerzenie do przeglądarki 55

56

57

Dziękujemy za uwagę Beata Honkisz bhonkisz@wombb.edu.pl Monika Wisła mwisla@wombb.edu.pl 58