CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ



Podobne dokumenty
CYBERPRZEMOC I INNE ZAGROŻENIA

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Spotkanie dla rodziców.

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Centrum Edukacyjne Fundacji Kidprotect.pl

Jesteśmy producentami i klientami pornografii dziecięcej

Szymon Wójcik

sprawdzonych porad z bezpieczeństwa

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

KONTAKT DZIECI Z TREŚCIAMI

Dorota Kotwicka pedagog. W grupie wiekowej lat Internet jest najważniejszym medium.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI

Szanowna Pani Dyrektor,

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

Małopolskie Centrum Profilaktyki

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNA SZKOŁA ZAGROŻENIA I ZALECANE DZIAŁANIA PROFILAKTYCZNE BEZPIECZEŃSTWA UCZNIÓW

PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

Korzystanie z Internetu

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN:

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu.

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zagrożenia cyberprzestrzeni

Procedury stosowane w ZSP w Piasecznie dotyczące eliminacji przemocy rówieśniczej

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Jak zapobiegać przemocy domowej wobec dzieci i młodzieży.

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Program profilaktyki Gimnazjum Nr 2 w Ciechanowie do realizacji w latach 2012/2015

PROGRAM PROFILAKTYCZNY ZESPOŁU SZKÓŁ PLASTYCZNYCH W KOLE

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU

Dzień Bezpiecznego Internetu

Raport z ewaluacji wewnętrznej przeprowadzony w Publicznej Szkole Podstawowej im. B. Koraszewskiego w Prószkowie w roku szkolnym 2017/2018

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Szkolny program profilaktyczny "Bezpieczny internet"

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

NASZE DZIECI BEZPIECZNE W SIECI

Korzyści INTERNET. Uzależnienie Obrażanie

Do czego służy Twojemu dziecku komputer?

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

RAPORT Z ANALIZY ANKIET SKIEROWANYCH DO UCZNIÓW ORAZ RODZICÓW SZKOŁY PODSTAWOWEJ: WYKORZYSTANIE NOWOCZESNYCH TECHNOLOGII"

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?

SPECJALISTYCZNA PORADNIA PROFILAKTYCZNO-TERAPEUTYCZNA DLA DZIECI I MŁODZIEŻY ZE ŚRODOWISK ZAGROŻONYCH ALKOHOLIZMEM OPTA

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

Procedury reagowania w przypadku cyberprzemocy w Szkole Podstawowej im. Orląt Lwowskich w Brzozówce

Zespół Szkół w Rycerce Górnej Punkt Przedszkolny Oddział Przedszkolny Szkoła Podstawowa im. Karola Wojtyły Gimnazjum Publiczne

Odpowiedzialność prawna nieletnich

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

PORADNIA PSYCHOLOGICZNO-PEDAGOGICZNA WE WŁOCŁAWKU OFERTA DZIAŁAŃ PROFILAKTYCZNYCH DLA NAUCZYCIELI, RODZICÓW I UCZNIÓW W ROKU SZKOLNYM 2018/2019

Szkolenia profilaktyczne w okresie ferii zimowych w 2014 roku

Plan działań Promocji Zdrowia Szkoły Podstawowej Nr 3 im. Orła Białego w Ciechanowie

Oferta Zespołu ds. Młodzieży rok szkolny 2015/2016

Poradnia Psychologiczno-Pedagogiczna ul. Dr. Józefa Rostka Bytom tel; ,

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Pedofile online polskie spojrzenie. Jakub Śpiewak

Profilaktyka uzależnień

AKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA. PRACA ŻYCIE UMIEJĘTNOŚCI

ZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku

Bezpieczne dziecko w sieci - 10 rad dla rodziców...

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut

Procedury Postępowania w przypadku cyberprzemocy

e Drive itp.) Drive itp.) Cybernauci z SP 44 klasa VI A

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.

Szanowni Państwo. Oferujemy warsztaty:

Oferta wywiadówek profilaktycznych oraz warsztatów. Rodzice. lat na rynku. 100% pytanych Klientów poleca nasze usługi

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

POMOC UCZNIOWI I JEGO RODZINIE SPRAWOZDANIE ZA I PÓŁROCZE ROKU SZKOLNEGO 2015/2016

Oferta szkoleń. Rady Pedagogiczne. lat na rynku. 100% pytanych Klientów poleca nasze usługi godzin przeprowadzonych szkoleń oraz warsztatów

Rok szkolny 2015/2016. Termin Godziny Przedmiot Wykład/ Ćwiczenia Liczba godzin

Polityka cookies w serwisie internetowym

Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE na lata

Raport z ewaluacji wewnętrznej dotyczącej przestrzegania norm społecznych w Szkole Podstawowej w Karpicku

WYŻSZA SZKOŁA HUMANITAS W SOSNOWCU. RODZIC Z AUTORYTETEM szkolenia rozwijające kompetencje wychowawcze

Rodzice, dzieci i zagrożenia internetowe

Przeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl

Transkrypt:

CYBERNIEBEZPIECZEŃSTWA NIE BAĆ SIĘ, ZNACZY ROZUMIEĆ I WIEDZIEĆ Szczecin 2009

Wydawca: Grapus Sp. z o.o., Szczecin Wydano nakładem: Fundacja Razem Bezpieczniej www.razembezpieczniej.pl Skład komputerowy i druk: Grapus Sp. z o.o., Szczecin tel. 091 485 35 65, www.grapus.pl ISBN 978-83-61096-52-8 Nakład 3.500 egz. PUBLIKACJĘ SFINANSOWANO Z BUDŻETU WOJEWODY ZACHODNIOPOMORSKIEGO W RAMACH RZĄDOWEGO PROGRAMU ZAPOBIEGANIA PRZESTĘPCZOŚCI I ASPOŁECZNYM ZACHOWANIOM RAZEM BEZPIECZNIEJ

Serdeczne podziękowania składamy wszystkim tym, którzy przyczynili się do powstania tej książki: enauczyciel epolicja epsycholog Autor mgr inż. Aleksandra Bitenc-Jasiejko nauczycielka informatyki, wychowawczyni podkom. Marzena Maćkowiak-Pluta Wydział Komunikacji Społecznej Komendy Wojewódzkiej Policji w Szczecinie mgr Magdalena Sawicka pedagog, psycholog, psychoterapeuta Prezentacje multimedialne, oprawa medialna i graficzna płyty: Michał Charko uczeń X Liceum Ogólnokształcącego w Szczecinie Prezentacje multimedialne, film edukacyjny NETOHOLIZM : Hanna Gałczyńska uczennica X Liceum Ogólnokształcącego w Szczecinie Grafika i zdjęcia: Daniel Ozga uczeń X Liceum Ogólnokształcącego w Szczecinie Film edukacyjny Piractwo komputerowe : Borys Panfil uczeń X Liceum Ogólnokształcącego w Szczecinie Uczniowie klasy matematyczno-informatycznej, rocznik 2006-2009, którzy udzielili wywiadów znajdujących się na płycie oraz wskazali niebezpieczeństwa, na które może natknąć się internauta w Internecie. Zarząd Fundacji Razem Bezpieczniej

SPIS TREŚCI WSTĘP, CZYLI KILKA SŁÓW (WYJAŚNIEŃ) OD AUTORA...7 I. NA DOBRY POCZĄTEK...23 II. RODZAJE CYBERNIEBEZPIECZEŃSTW...29 1. CYBERPRZEMOC...29 1.1. Pedofilia i niepożądani znajomi...29 1.2. Demoralizujące strony internetowe...42 1.3. Przemoc w grach komputerowych...53 1.4. Cyberprzemoc słowna...64 2. CYBERPRZESTĘPSTWA...67 2.1. Kradzieże i oszustwa internetowe...67 2.2. Kradzież danych osobowych...72 2.3. Niechciany cybergość...85 2.4. Piractwo komputerowe...98 3. CYBERCHOROBY...102 III. CYBERNIEBEZPIECZEŃSTWA OCZAMI POLICJI...106 PODSUMOWANIE...118 SŁOWNIK WYRAZÓW INFORMATYCZNYCH UŻYTYCH W OPRACOWANIU...120 SŁOWNIK WYRAZÓW PSYCHOLOGICZNYCH UŻYTYCH W OPRACOWANIU...125 ZAWARTOŚĆ PŁYTY...128 BIBLIOGRAFIA...130

Szanowni Państwo Wiele miejsca w mediach, szczególnie w programach publicystycznych i informacyjnych poświęca się w ostatnich latach drastycznym przestępstwom popełnianym przez młodzież. Wymienia się w szczególności przestępstwa przeciwko życiu i zdrowiu, przestępstwa na tle seksualnym, zniewagi, kradzieże własności intelektualnej. Jako jedno ze źródeł patologicznych zachowań, często zwyrodniałych, wskazywany jest Internet. Internet, uważany za największe osiągnięcie współczesnej cywilizacji, jest niekwestionowanym oknem na świat nieodzowną częścią współczesnego informacyjnego i ekonomicznego porządku. Dzięki niemu mamy możliwość zdobywania różnorakich informacji, możemy bawić się i zarazem rozwijać naukowo, powstają wielkie szanse rozwojowe dla pojedynczych osób i całych społeczności. Postęp naukowy nabiera dzięki Internetowi znacznego przyspieszenia. Musimy mieć jednak świadomość, że to co jednym daje możliwość rozwoju, zdobywania wiedzy, szybkiej wymiany informacji dla innych może być źródłem i narzędziem do popełniania przestępstw. Szczególnie narażona na zagrożenia internetowe jest młodzież. Może być ona zarówno sprawcą tego typu przestępstw jak i ich ofiarą. Wynika to przede wszystkim z faktu, że sieć dostępna jest dla wszystkich, zapewnia w poczuciu użytkowników anonimowość, a więc jest też nieograniczonym i bezpiecznym forum do podawania przez młodych ludzi treści szkodliwych ze społecznego punktu wiedzenia. Możliwość popełniania przez młodzież czynów karalnych to tylko jedno z zagrożeń jakie niesie Internet. Kolejnym jest sprowadzenie młodego człowieka do roli ofiary w działaniach innych użytkowników sieci (także dorosłych). Nie możemy zapominać o równie istotnym zagrożeniu jakim jest dostęp młodego człowieka do niepożądanych treści (np. obrazy przemocy, pornografia). Uwzględniając przy tym niską świadomość naszego społeczeństwa o zagrożeniach związanych z wykorzystywaniem Internetu stwierdzić możemy, że złe korzystanie z Internetu będzie destrukcyjnie wpływało na jednostkę, a nawet grupy społeczne. 5

Angażując się w działania na rzecz bezpiecznego korzystania z Internetu oddajemy w Państwa ręce kolejną publikację z serii Biblioteki bezpiecznej Szkoły. Tym razem poświęcona jest ona niebezpieczeństwom czyhającym na użytkowników Internetu, szczególnie tych młodych, nieświadomych zagrożeń. Przewodnik ma na celu krok po kroku wprowadzić osoby dorosłe w świat, który dla naszych podopiecznych jest codziennością. Mamy nadzieję, że przedstawione Państwu informacje uwrażliwią nas wszystkich na ten poważny problem i pozwolą skuteczniej przeciwdziałać cyberniebezpieczeństwom. Serdecznie zapraszamy do lektury. w imieniu Zarządu Fundacji Razem Bezpieczniej Marzena Maćkowiak-Pluta Waldemar Palejko 6

WSTĘP, CZYLI KILKA SŁÓW (WYJAŚNIEŃ) OD AUTORA Jeśli biorąc ten podręcznik pomyślałeś, że znajdziesz tu szczegółowe informacje na temat różnych teorii niebezpieczeństw związanych z korzystaniem z sieci, a w szczególności uzyskasz dane związane z definicjami, szczegółowymi charakterystykami zjawisk, przyczynami i statystykami, to po prostu go odłóż. Nie jest to naukowa publikacja z zakresu informatyki, ani też poradnik psychologii zachowań ludzkich w Internecie. Prezentowany przez nas opis zjawisk, jest efektem praktycznego podejścia do trudności i niebezpieczeństw, które dotykają internautów. Jest to opracowanie, które powstało z potrzeby odpowiedzi na wiele pytań zadawanych przez rodziców i uczniów oraz nauczycieli i pedagogów, a są one wyrazem ich niepewności i problemów związanych z korzystaniem z wielkiej pajęczyny komunikacyjnej. Mimo tego, że większość z nas posiada komputery, słyszeliśmy o środkach i narzędziach technologii informacyjnej (IT), jesteśmy w ich posiadaniu i możemy z nich korzystać, zdarza się tak, że jako początkujący internauci nie jesteśmy świadomi istniejących w cyberprzestrzeni niebezpieczeństw. Być może wielu informatyków się zdziwi, a nawet oburzy, przyjętą w niniejszym opracowaniu formą wypowiedzi. Może to dotyczyć przede wszystkim prezentowanych treści i wskazówek w zakresie wiedzy informatycznej, która została tu przekazana. Dlatego już na początku chcę podkreślić, że nasz podręcznik skierowany jest do rodziców, nauczycieli i pedagogów, którzy często wykazują zagubienie w zakresie dóbr, które oferuje Internet. Na temat czyhających w sieci zarówno na dziecko jak i na dorosłego niebezpieczeństw powiedziano już wiele. Często jednak zapominamy o wskazaniu metod, jak się przed nimi ustrzec. Pytania artykułowane przez rodziców dotyczą najbardziej podstawowych problemów, nierzadko najprostszych treści związanych z użytkowaniem komputera, takich jak chociażby uruchamianie programów, wpisywanie adresów internetowych, etc. Tak skąpa wiedza powoduje, że nie wiemy również, że podstawowy system 7

operacyjny wyposażony jest w narzędzia ochrony, że istnieją darmowe programy (freeware), które mogą nam pomóc w zabezpieczeniu przed intruzami sieciowymi. W naszej publikacji postaramy się w najprostszy sposób przedstawić metody zabezpieczeń przed najczęściej popełnianymi błędami w korzystaniu z sieci, a problemy, które tu wskażemy, wynikają bezpośrednio z potrzeb rodziców i nauczycieli w omawianym zakresie. KILKA RAD, JAK KORZYSTAĆ Z NINIEJSZEGO PODRĘCZNIKA W trakcie opisywania kolejnych problemów przyświecał nam jeden cel aby nasze opracowanie nie było kolejną publikacją z serii przeczytaj odstaw na półkę. Zależało nam bowiem, aby wzbogaciło ono warsztat pracy wychowawców i pedagogów szkolnych. Opisywane problemy staraliśmy się ułożyć tak, aby w łatwy sposób można było przygotować warsztaty prowadzone zarówno w ramach godzin wychowawczych dla uczniów, jak również na zebraniach z rodzicami. Odpowiedzi, których udzieliliśmy, są więc skierowane również do rodziców, dzięki czemu nasza publikacja może znaleźć się m.in. w biblioteczkach domowych. Podczas pokonywania kolejnych stron CYBERNIEZEBEZ- PIECZEŃSTW, napotkać można oznaczenia symboliczne, które mają umożliwić szybkie odnalezienie interesującej nas odpowiedzi, a w szczególności jej zakresu. Oto one: - symbol oznaczający problem lub pytanie, postawione w zakresie korzystania z sieci INTER- NET oraz odpowiedź na nie; - symbol oznaczający poradę informatyczną w odniesieniu do postawionego pytania lub problemu; 8

- symbol oznaczający porady psychologa oraz informacje na temat zadanego pytania lub problemu w ujęciu psychologicznym; - symbol oznaczający opis problemu cyberniebezpieczeństw, przedstawiony z perspektywy służb mundurowych oraz organów ścigania; - symbol oznaczający cytat z prawa (np. z Kodeksu Karnego), odnoszący się do postawionego pytania lub problemu; - symbol oznaczający, że do podanych treści przygotowano opracowanie na płycie dołączonej do podręcznika, które może posłużyć do prowadzenia zajęć edukacyjnych w zakresie poruszanego problemu, w tym również rozmów w relacji dziecko rodzic (prezentacje i filmy edukacyjne) oraz materiały do druku (procedury postępowania, akty prawne) 1. W ostatniej części umieszczono SŁOWNIK WYRAZÓW IN- FORMATYCZNYCH I PSYCHOLOGICZNYCH, który pozwoli na zrozumienie niektórych łamaczy języka, czyli fachowych określeń związanych z tematyką komputerową oraz Internetem, a także ze skutkami użytkowania Internetu. Uprzedziliśmy już informatyków, czas więc na polonistów Podczas rozpoznawania kolejnych niebezpieczeństw, Czytelnik spotka się z dużą ilością neologizmów, które zrodziły się z potrzeby oddzielenia niebezpieczeństw internetowych od tych, które czyhają na nas w świecie rzeczywistym. Głównym sprawcą takiej sytuacji jest enauczyciel (czyli niepoprawny autor), świadomy konieczności nazwania opisywanych zjawisk być może nie zawsze zgodnie z oczekiwaniami wrażliwych użytkowników języka polskiego. Jak zatem rozumieć terminologię, którą się posługujemy? 1 szczegółowy opis zawartości płyty zamieszczono na końcu opracowania 9

Dla przykładu słowo cyberniebezpieczeństwa oznaczać będzie wszelkie niebezpieczeństwa, na które możemy się natknąć surfując w cyberprzestrzeni. Cyberprzestrzeń z kolei, to świat Internetu, w którym nie ma ograniczeń. Możemy w nim przekraczać granice nieprzekraczalne w świecie rzeczywistym, być anonimowym pozostawać w błędnym przekonaniu o bezkarności. Cyberprzemoc będzie więc dotyczyć przemocy stosowanej za pośrednictwem komputera oraz innych środków i narzędzi technologii informacyjnej (np. telefonów komórkowych, kamer internetowych, komunikatorów, forów internetowych, itp.). W Internecie natomiast zapoznamy się z cybertreściami oraz spędzimy czas przy cybergrach. 10

PROBLEM TRUDNYCH PYTAŃ Któż więcej opowie nam o świecie widzianym z góry, jeśli nigdy nie leciał w przestworzach? Kto opisze tragedię wojny, jeśli nigdy nie był na polu walki? Kto powie o przykładach zagrożeń w Internecie lepiej, jeśli nie osoby, które komunikują się przez Internet, pozyskują informacje i poznają świat wirtualnymi oczyma? Często zdarza się tak, że dostajemy wymarzony komputer bez instrukcji: JAK? KIEDY? W JAKI SPOSÓB? Mam komputer i przewód, który łączy mnie ze światem. Czy mogę surfować bez granic? Któż z nas odważy się wsiąść za kierownicę samochodu po raz pierwszy i jechać? Bez instrukcji: Rys. 1. 11

Dużo pytań dotyczących samochodu. Na nie powinien odpowiedzieć sobie każdy, kto po raz pierwszy zasiądzie do Internetu i weźmie w rękę wirtualną kierownicę. Z doświadczeń nauczycieli i pedagogów wiadomo, że pytania odnośnie bezpieczeństwa zadają osoby, które mają już doświadczenie w surfowaniu w cyberprzestrzeni. Najlepszym tego przykładem są dzieci i młodzież, a więc osoby, które często doświadczyły cyberniebezpieczeństw, nie znając odpowiedzi na wyżej postawione pytania. Dla własnych potrzeb postanowiliśmy jeszcze raz zapytać dzieci i młodzież o czyhające na nich w sieci niebezpieczeństwa. Zapytaliśmy również rodziców i nauczycieli o ich obawy i trudności edukacyjne w zakresie bezpiecznego korzystania z cyberprzestrzeni. JAKIE SĄ ZAGROŻENIA PŁYNĄCE Z KORZYSTANIA Z INTERNETU? Wśród odpowiedzi ankietowanych uczniów z grupy wiekowej 17-18 lat wyłoniono ok. 20 niebezpieczeństw. Części z nich niestety doświadczyli oni na własnej skórze. Część znają z programów edukacyjnych lub z opowieści kolegów. Poniższy diagram (rys. 2.) przedstawia wynik burzy mózgów sześćdziesięcioosobowej grupy licealistów. Rys. 2. 12

Młodsi uczniowie również wypowiedzieli się na temat zagrożeń korzystania z Internetu. Trzystu siedemdziesięciu czterech uczniów z klas IV-VI szkoły podstawowej przedstawiło swoje sieciowe niepokoje w postaci prac plastycznych. Rysunki 3. i 4. przedstawiają prace dzieci w wieku 10-13 lat. Rys. 3. Rys. 4. Na płycie umieszczono większość prac uczniów w folderze PRACE_PLASTYCZNE_DZIECI Mimo powszechnego przekonania o banalności problemów kilkulatków, wynik sondażu tej grupy badanych okazał się przerażający. Tabela 1. przedstawia wyniki diagnozy w oparciu o analizę prac wykonanych przez dzieci. ZAGROŻENIE LICZBA WSKAZAŃ Pedofilia 189 Wirusy 100 Strony erotyczne 37 Hakerzy 6 Ściąganie nielegalnych plików 4 Uzależnienie 3 Szkodliwy wpływ na zdrowie i psychikę 3 Inne 32 Tabela 1. Wyniki diagnozy w zakresie cyberniebezpieczeństw w klasach IV-VI. 13

Na rysunku 5. zobrazowano wyniki umieszczone w tabeli w ujęciu procentowym. Rys. 5. Powyższe wyniki stanowią doskonałą podstawę do opracowania traktującego o niebezpieczeństwach czyhających na dzieci w Internecie. Winny one stać się uzasadnieniem dla celowości i konieczności poruszania zarówno w szkole, jak i w domu kwestii dotyczącej tego, jak się przed nimi chronić. Zatrważającym faktem staje się to, że aż 189 dzieci dostrzegło zagrożenie w pedofilii najczęściej były to rysunki rozmów przez komunikator Gadu-Gadu. Podkreślmy, że pytanie: kto prowadzi rozmowy przez gg?, niemalże każde z dzieci uczestniczących w panelu dyskusyjnym podnosi rączkę. 14

Rys. 6. Prace dzieci wykonane były w taki sposób, że nietrudno jest zinterpretować, czego najbardziej obawiają się mali internauci. Zobaczmy kilka z przykładów zagrożeń widzianych oczyma najmłodszych podróżujących w cyberprzestrzeni (rysunki 7.-12.). Rys. 7. 15

Rys. 8. Rys. 9. 16

Rys. 10. Rys. 11. 17

Rys. 12. Jak wspomniano już wcześniej, niepokojącym staje się rosnący odsetek dzieci wskazujących problem pedofilii i demoralizujących stron. Dodając do niego wynik stojący przy stronach internetowych o tematyce erotycznej, uzyskujemy informację, że ponad 60% dzieci dostrzega w tym temacie największe niebezpieczeństwo. Tu rodzi się bardzo istotne pytanie: czy dzieci posiadają tę wiedzę z programów edukacyjnych (profilaktycznych), czy też z autopsji? Wyniki rozmów i pracy warsztatowej z dziećmi pozwoliły nam na sformułowanie jeszcze jednego wniosku: ku naszemu zaskoczeniu żadne z uczestników panelu dyskusyjnego oraz autorów rysunków o cyberniebezpieczeństwach nie wskazuje przemocy słownej w postaci wyzwisk, wulgaryzmów, czy też gróźb jako zagrożeń wynikających z korzystania z Internetu. W niniejszym opracowaniu poruszymy jednak tę kwestię, gdyż jest to problem stale przybierający na sile. Przemoc słowna i groźby, które koledzy z klasy wymienili między sobą w domach, przenosi się na relacje dzieci w szkole i jest częstą przyczyną wizyt 18

u pedagoga, czy też skarg kierowanych do wychowawcy. Można pokusić się o postawienie tezy, że dzieci i młodzież tak bardzo przyzwyczaiły się do tego typu zachowań (występując zarówno w roli ofiary, jak i agresora), że nie postrzegają zjawiska cyberprzemocy słownej w kontekście zagrożeń. Nikt z diagnozowanych nie wskazał również zagrożenia, które niosą za sobą niektóre gry komputerowe powszechna zmora rodziców i psychologów. Postaramy się również przybliżyć problem cybergier. Na płycie umieszczono folder PRZYDATNE, w którym znajdują się publikacje na temat badań w kierunku różnych cyberniebezpieczeństw oraz dokument o nazwie raport_filtrowanie. pdf, związany również z tą tematyką. W niniejszej pracy poruszmy jeszcze problemy i kompetencje instruktorów, kierujących działaniami dzieci i młodzież w cyberprzestrzeni. Mamy tu na myśli osoby, które uczestniczą bezpośrednio lub pośrednio w trudnym procesie wychowania i edukacji, a w szczególności: rodziców i opiekunów, starsze rodzeństwo, najbliższą rodzinę oraz nauczycieli wychowawców i pedagogów szkolnych. Zadajmy kolejne z cyklu trudnych pytań: Czy my dorośli dając najmłodszym użytkownikom Internetu tę potężną maszynę zwaną komputerem, podłączając do Internetu informujemy młodych surferów o tym, jak się poruszać w tej wielkiej pajęczynie?. Czy podajemy im instrukcje, jak nie zbłądzić? Tu należy odpowiedzieć sobie na pytania, które winno się zadać, zanim zaczniemy edukować naszych najmłodszych: Czy sami jesteśmy na tyle świadomi zagrożeń, aby im zapobiegać, nie czekając na ratowanie sytuacji już po fakcie? 19

Czy posiadamy wiedzę i umiejętności, aby stać się instruktorami internetowego prawa jazdy? Większość rodziców posiada wiedzę na temat zagrożeń płynących z Internetu. Niektórzy z nich nie mają jednak fundamentalnych podstaw wiedzy dotyczącej tego, jak uchronić swoje dzieci przed niepożądanymi cybertreściami i cyberdziałaniami przestępców sieciowych. Nie wynika to oczywiście z faktu lekceważenia problemu, czy z braku zaangażowania. Proces informatyzacji naszego społeczeństwa, mimo zawrotnego tempa, dotyczy bowiem kilkunastu ostatnich lat. Większość rodziców nie miała więc okazji zdobyć stosownej wiedzy związanej z komputerem i Internetem. Nierzadko przerażeni opiekunowie w panice przed najnowszymi doniesieniami o niebezpieczeństwach w sieci podkreślają, że jedynym skutecznym sposobem na uchronienie młodego człowieka przed nimi jest zakaz korzystania z komputera. Ale czy jest to możliwe? Odważymy się odpowiedzieć: NIE. Żyjemy w społeczeństwie informacyjnym i takie społeczeństwo chcemy kształcić. Informacja w dzisiejszych czasach stała się najcenniejszym dobrem niematerialnym, traktowana jest jako kolejny etap rozwoju społecznego po społeczeństwie przemysłowym. Nazywane jest ono również społeczeństwem postnowoczesnym, ponowoczesnym lub poprzemysłowym 2. Obecnie nie sposób nie korzystać z dóbr Internetu. To jeden z najważniejszych wynalazków współczesnej cywilizacji. Bez wychodzenia z domu robimy zakupy, rezerwujemy bilety, komunikujemy się (nie tylko z bliskimi), dokonujemy przelewów i płatności. Nie musimy stać w uciążliwych kolejkach. Korzystanie z wszelkich dóbr cyberprzestrzeni niesie za sobą wiele niepokojów i kontrowersji. Fakt ten wydaje się być naturalnym, chociażby ze względu na to, że obawy przed zgubnymi następstwami rozwoju cywilizacyjnego wzbudzał również pierwszy telewizor i pierwszy telefon, samolot i lokomotywa. Najważniejsze abyśmy przystosowali się do nowej rzeczywistości, 2 źródło: www.wikipedia.pl 20

kształcili siebie i kształcili innych, by uchronić się od cyberniebezpieczeństw. Pamiętajmy o ustaleniu zasad korzystania z dóbr, które niesie ze sobą ogólnoświatowa pajęczyna komunikacyjna. Nie bójmy się stawiać trudnych pytań i poszukujmy na nie odpowiedzi. Pamiętajmy jednak, że komputer jest tylko narzędziem, które wspomoże nas w codziennej rzeczywistości, lecz nie zastąpi spotkań rodzinnych i towarzyskich, gier planszowych oraz przyjemności zakupów. Niniejsze opracowanie pozwoli na uzyskanie odpowiedzi na najczęściej zadawane przez rodziców oraz ludzi pracujących w placówkach oświatowych pytania. Jest ono wynikiem poszukiwania odpowiedzi na nie i wieloletnich obserwacji zjawiska. Dlatego też najskuteczniejszym doradcą w poruszaniu się w cyberprzestrzeni będą: zdrowy rozsądek, umiarkowanie i świadomość zagrożeń. Żeby móc z nich skorzystać, niezbędne jest posiadanie wiedzy i umiejętności praktycznych. Aby ułatwić wszystkim poruszanie się w cyberprzestrzeni, w publikacji tej zgromadziliśmy szereg informacji, które powinny pomóc czytelnikowi w stawianiu pierwszych kroków w kierunku bezpiecznego wykorzystania komputera i Internetu. Zanim powiemy, jak zapobiegać najczęściej spotykanym cyberniebezpieczeństwom i jak postępować w sytuacji, gdy już nas dotkną spróbujmy je uporządkować. Rysunek 13. przedstawia klasyfikację najczęściej wymienianych przez dzieci, młodzież oraz rodziców i nauczycieli niebezpieczeństw komputerowych. 21

Rys. 13. Przed zastosowaniem konkretnych środków i narzędzi, w celu zabezpieczenia przed internetowymi wrogami, należy ustalić zasady, których będziemy przestrzegać podczas wirtualnych wędrówek. 22

I. NA DOBRY POCZĄTEK 1. OGÓLNE ZASADY KORZYSTANIA Z INTERNETU I KOMPUTERA W TWOIM DOMU: - nie bój się komputera i korzystania z Internetu; nie zabraniaj tego dzieciom jest to dobro, które wykorzystywane w sposób świadomy, ułatwia nam wiele czynności życiowych; - ustaw komputer w miejscu, w którym twoja rodzina przebywa najczęściej możesz wówczas mieć kontrolę nad tym, czym zajmuje się Twoje dziecko; - pozyskuj wiedzę na temat komputera i sieci proponuj dziecku ciekawe i wartościowe strony, dodawaj je do stron ULU- BIONYCH, surfuj z dzieckiem po Internecie; - nie bój się przyznać do niewiedzy; - ustal zasady korzystania z komputera i egzekwuj je w szczególności dotyczy to czasu użytkowania komputera oraz przeglądanych treści; - wspieraj się programami antywirusowymi, antyspamowymi oraz filtrującymi; - ucz dziecko zasad bezpiecznego korzystania z Internetu nie strasz jednak zagrożeniami i karą; - w przypadku stwierdzenia przestępstwa niczego nie kasuj ze swojego komputera; - zawiadamiaj Policję o przestępstwach, a administratora sieci o niewłaściwych zachowaniach; - nie karz dziecka za popełnione przez nie błędy, o których cię poinformowało. Ustaliliśmy już zasady, których przestrzegać będzie cała rodzina podczas pracy przy komputerze. Teraz skorzystajmy z narzędzi, które proponuje nam producent najpopularniejszego systemu operacyjnego. 23

2. PRZYGOTOWANIE PODSTAWOWYCH USTAWIEŃ KOMPUTERA DO PRACY 3 Jeśli nie chcesz, aby Twoje dziecko miało dostęp do wszystkich ustawień, które posiadasz załóż mu odrębne konto w następujący sposób: MÓJ KOMPUTER PANEL STEROWANIA KONTA UŻYTKOWNIKÓW UTWÓRZ NOWE KONTO Rys. 14. 3 Ustawienia systemu operacyjnego na przykładzie Windows XP. 24 Rys. 14a.

Rys. 14b. Rysunki 14, 14a i 14b przedstawiają okna tworzenia nowego konta na przykładzie systemu operacyjnego WINDOWS XP. Zastosuj zabezpieczenia podstawowe czyli Centrum zabezpieczeń WINDOWS: MÓJ KOMPUTER PANEL STEROWANIA CENTRUM ZABEZPIECZEŃ Ustaw 3 podstawowe zabezpieczenia (zapora, aktualizacje automatyczne, ochrona przed wirusami) na WŁĄCZONE, jak pokazano to na rysunkach 15, 15a i 15b Rys. 15. 25

Rys. 15a. Rys. 15b. W celu skonfigurowania przeglądarki internetowej i ustawienia poziomu ochrony na średnio - wysoki, czyli taki, który akceptował będzie pliki cookie za wyjątkiem tych, które pochodzą od innych firm i wykorzystują nasze informacje osobiste, należy wybierać kolejno: 26

MÓJ KOMPUTER PANEL STEROWANIA OPCJE IN- TERNETOWE ZAKŁADKA PRYWATNOŚĆ (ustawienia pokazano na rys. 15c) Rys. 15c. W zakładce ZAAWANSOWANE w powyższym oknie dobrze jest zaznaczyć opcje 4 : - włącz automatyczne sprawdzanie witryn sieci WEB, 4 Ustawienia tego okna wspomagać nas będą przy zabezpieczaniu bankowości elektronicznej (pkt. Cyberprzestępstwa). 27

- nie zapisuj zaszyfrowanych stron na dysku, - sprawdź, czy certyfikat serwera nie został cofnięty, - użyj SSL (w trzech opcjach). Na płycie umieszczono prezentację multimedialną pt. NA DOBRY POCZĄTEK, dotyczącą zasad korzystania z Internetu i komputera. Dodatkowo umieszczono w niej wyniki diagnozy przeprowadzonej wśród uczniów jednego ze szczecińskich liceów w zakresie cyberprzemocy. Wyjaśniliśmy już, do kogo skierowany został podręcznik oraz w jaki sposób należy z niego korzystać. Przedstawiliśmy również podstawowe ustawienia komputera w zakresie zabezpieczeń. Określiliśmy również ogólne zasady korzystania z komputera i Internetu. Przejdźmy więc do konkretnych problemów internautów. 28

II. RODZAJE CYBERNIEBEZPIECZEŃSTW Aby lepiej zobrazować problem, poniżej opisane zostaną trzy podstawowe rodzaje cyberniebezpieczeństw, zgodnie z klasyfikacją przedstawioną wcześniej (rys. 13). 1. CYBERPRZEMOC Już na wstępie wspomnieliśmy o stosowanym przedrostku cyber-. Cyberprzemoc jest zjawiskiem poddawanym wielu opracowaniom i dyskutowanym na konferencjach naukowych. Przybliżmy więc jedną z jej definicji: Cyberprzemoc (ang.: cyberbullying cyber + bull od bully: brutal, osiłek), prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego, takich jak: SMS, e-mail, witryny internetowe, fora dyskusyjne w Internecie i inne 5. Poniżej przedstawimy te zjawiska cyberprzemocy, które często spędzają sen z oczu rodzicom i wychowawcom, ze względu na skutki, które mogą nieść za sobą, gdy wkradną się w nasze życie, a co gorsza w życie naszych dzieci. 1.1. PEDOFILIA I NIEPOŻĄDANI ZNAJOMI Największą obawą opiekunów nieletniego społeczeństwa jest fakt, że dzieci mogą nawiązać kontakt z osobami gotowymi wyrządzić im krzywdę. Problem ten dotyczy zarówno sfery fizycznej, jak i sfery psychicznej. Żeby jednak mogło dojść do takiej sytuacji, musi być spełniony podstawowy warunek, którym jest bezpośredni kontakt sprawcy i ofiary. Jednym z dobrodziejstw Internetu jest szybki i skuteczny przepływ informacji, dlatego w naturalny sposób dorośli i dzieci zaczęli komunikować się za jego pomocą. Korzystamy z poczty e-mail, czatów, forów, portali lub wortali internetowych oraz komunikatorów (Gadu-Gadu, Skype, Tlen, itp.). Za pośrednictwem 5 Źródło: www.wikipedia.pl. 29

bramek wysyłamy krótkie wiadomości m.in. na telefon komórkowy. Nasze dzieci (najczęściej w dobrej wierze) umieszczają swoje dane w ustawieniach profilu komunikatora, co na przykładzie Gadu-Gadu obrazuje rysunek 16. Rys. 16. W ostatnich czasach bardzo popularne stały się portale towarzyskie, w których umieścić można między innymi informacje o sobie, zdjęcia, dane na temat wieku, miejsca zamieszkania. Istnieje również możliwość prowadzenia bloga, do którego można wprowadzić wszystkie informacje na swój temat. Blog jest przykładem dzienniczka internetowego lub elektroniczną formą pamiętnika. Najbardziej popularne w ostatnich czasach portale towarzyskie to m.in.: - NASZA KLASA, - INTERIA znajomi, - FOTKA. Większość dzieci, które umieją czytać i pisać, rozpoczyna ko- 30

munikowanie się przez Internet od kontaktów z członkami rodziny i przyjaciałómi. Problem pojawia się wówczas, gdy do dziecka pisze nieznajomy. Z badań Fundacji Dzieci Niczyje 6 wynika, że ponad 56% dzieci przeprowadziło niechciane rozmowy o charakterze seksualnym za pomocą komunikatora. U 20% z nich zaobserwowano stres i lęk związany z tym doświadczeniem. JAK PEDOFIL UWODZI OFIARĘ? Do większości aktów molestowania seksualnego przez pedofilów dochodzi bez użycia przemocy. Jest to forma, którą nazwiemy pedofilskim uwiedzeniem dziecka. A zatem cały proces wymaga przygotowania ze strony przestępcy. Schemat nawiązania takiego kontaktu z dzieckiem może być następujący: - zaczepka o życiu codziennym, w której sprawca podaje się za rówieśnika dziecka, - prośba o drobną przysługę (okazanie swojej słabości i zaangażowanie dziecka w pomoc), - nawiązanie głębszej relacji, - propozycja potrzymania kontaktu (uatrakcyjnienie więzi), - oswajanie dziecka z tematyką seksualną (pokazywanie zdjęć, mówienie o tym ), - prowadzenie aktów pedofilskich (oglądnie zdjęć, aż do pieszczot i stosunku seksualnego z dzieckiem), - podtrzymanie kontaktów i stosunków (umocnienie więzi). W sferze seksualności człowieka poszukiwanie normalności jest często determinowane miejscem i czasem. To kultura, w której zostaliśmy wychowani decyduje o pojęciu normy, według której należy postępować. Zauważa się, że wraz z postępem cywilizacji, otwartość na seks nieustannie wzrasta. Ufam, że nie mamy problemu w zdefiniowaniu pojęcia,,normalny seks, tak bez 6 Źródło: http://www.fdn.pl. 31

cienia wątpliwości. Bez względu więc na miejsce i czas, zjawisko pedofilii było, jest i będzie nieakceptowane i mocno piętnowane. Słownik psychologii definiuje pedofilię jako skłonność do dzieci zawsze z podtekstem seksualnym i ogranicza się do odczuć seksualnych osoby dorosłej 7. Z badań przeprowadzonych pod okiem W. Czernikiewicza wynika, że z pedofilią spotkało się około 30% dziewcząt i 10% chłopców 8. Z badań przeprowadzonych Zakładzie Seksuologii i Patologii Więzi Międzyludzkich również pod nadzorem doktora Czernikiewcza wynika, że tylko 15% osób rzeczywiście ma objawy chorobowe pedofilii, czyli ma skłonności, nad którymi nie panuje. Pozostałe osoby są zdemoralizowane, pozbawione wartości i zasad etycznych. Za przestępstwa seksualne wobec dzieci sąd skazał w Polsce w 2000 roku 455 osób, w 2001 roku 525. Ponad 80% osób skazanych za takie czyny po wyjściu na wolność popełnia je ponownie. Istnieje ogromna potrzeba specjalistycznej terapii dla sprawców, ale opieką należy objąć także ofiary. Ofiary, które żyją obok nas, najczęściej brakuje im poczucia bezpieczeństwa i akceptacji, stąd taka łatwość w nawiązaniu kontaktu, nawet seksualnego, który daje im namiastkę ciepła, delikatności. A zatem pedagodzy i rodzice muszą być wyjątkowo czujni i otwarci na wszelkie sugestie ze strony dzieci, aby uchronić je przed tragedią. Tu rodzi się pytanie: Dlaczego dochodzi do takiego okrucieństw? Dziecko jest,,idealną ofiarą pedofilskiego uwiedzenia z kilku powodów: - rozwoju popędu seksualnego dziecka i jego potrzeb erotycznych (aspekt biologiczny), - ciekawości dziecięcej (aspekt społeczny), 7 Reber, A.S. & Reber, E.S., Słownik psychologiczny, wyd.scholar, Warszawa, 2005, s. 517 8 Czernikiewicz, W., Seksuologia, Warszawa 2008, SWPS, s.? 32

- szacunku wobec dorosłych (aspekt społeczny), - potrzeby doznawania opieki, uwagi i uczucia (aspekt społeczny), - przeciwstawiania się rodzicom, autorytetom (aspekt społeczny). U sprawcy pobudki przechylają się w stronę aspektu seksualnego i psychologicznego, gdzie istotne są: - brak zaspokojenia seksualnego, - brak doświadczania rozkoszy, przyjemności, - brak poprawnych więzi interpersonalnych. DLACZEGO CHCEMY POKAZAĆ SIĘ INNYM W SIECI? Człowiek w swoim życiu ma wiele pragnień. Jednym z nich jest bycie niewidzialnym. I gdyby się nad tym zastanowić, to owa umiejętność pewnie nie raz uratowałaby nas z opresji, ale równocześnie niejednokrotnie przyczyniałaby się do nieszczęścia. Mimo, że niewidzialność jest nieosiągalna, to człowiek ciągle o niej marzy, a Internet pośrednio dał mu taką możliwość. Pociąga to za sobą kolejne niebezpieczeństwo internetowe, którym jest bezkarność. Na szczęście także w Internecie nie możemy być w 100% niewidzialni i po każdym wejściu do sieci pozostawiamy po sobie tylko pozornie niezauważalny ślad. Przy tej okazji należy wyróżnić dwa rodzaje anonimowości: 1) anonimowość pozorną, wynikającą z możliwości, które daje Internet, 2) anonimowość prawdziwą, niemożliwą do osiągnięcia w praktyce. Niewiedza użytkowników Internetu pozwala na poczucie anonimowości prawdziwej, stąd taka łatwość w nawiązaniu kontaktu interpersonalnego na czatach, forach i wręcz natychmiastowe przejście do rozmów intymnych i osobistych. W kontakcie realnym pewnie nie pozwolilibyśmy sobie na takie szybkie przełamanie barier społecznych. Poczucie wstydu, dobre wychowanie, a także dbałość o wizerunek własny uniemożliwiłyby nam wiele 33