Download ppt - Bezpieczeństwo w sieci

Transcript
Page 1: Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Brody, Rada Pedagogiczna, 14 października 2014 r.

Page 2: Bezpieczeństwo w sieci

Przydatne materiały

Płyta: Bezpieczeństwo w sieci (cz. I teoretyczna, cz. II – scenariusze lekcji, materiały edukacyjne, filmy),

Książka: „Bezpieczeństwo w sieci online” – kompendium dla rodziców i profesjonalistów (NASK i FDN 2014),

Płyta: Materiały edukacyjne z VIII Międzynarodowej Konferencji Bezpieczeństwo Dzieci i Młodzieży w Internecie (Polskie Centrum Programu Safer Internet).

2

Page 3: Bezpieczeństwo w sieci

Seksting

3

Co to jest? Seksting to zjawisko polegające na przesyłaniu

za pośrednictwem sieci lub publikowaniu online osobistych materiałów o charakterze erotycznym lub pornograficznym.

W zależności od przyjętej definicji i metodologii badań problem ten dotyczy od kilku do nawet ponad 40% dzieci i nastolatków. Zjawisko postrzegane przez większość młodych ludzi jako niezagrażające, potrafi być niezwykle dotkliwe

Do sekstingu dochodzi zazwyczaj między młodymi osobami planującymi związek lub w nim będącymi, często w „dowód miłości”.

Z badań wynika, że najbardziej dotknięte sekstingiem są dziewczyny nakłaniane do niego przez chłopców.

Page 4: Bezpieczeństwo w sieci

Media o sekstingu

4

Dziennik zachodni

Widomości opolskie

TVN (Łukasz Wojtasik – Fundacja Dzieci Niczyje),

Page 5: Bezpieczeństwo w sieci

Szkolny system zapobiegania i reagowania na cyberprzemoc

5

Page 6: Bezpieczeństwo w sieci

Niezależnie od tego, kto zgłasza przypadek cyberprzemocy, procedura interwencyjna powinna obejmować:

• udzielenie wsparcia ofierze przemocy;• zabezpieczenie dowodów i ustalenie

okoliczności zdarzenia;• wyciągnięcie konsekwencji wobec sprawcy

przemocy oraz praca nad zmianą postawy ucznia.

6

Page 7: Bezpieczeństwo w sieci

Ustalenie okoliczności zdarzeniaWszystkie przypadki przemocy, a więc także

przemocy z wykorzystaniem mediów elektronicznych, powinny zostać właściwie zbadane, zarejestrowane i udokumentowane.

1. Jeśli wiedzę o zajściu posiada nauczyciel niebędący wychowawcą, powinien przekazać informację wychowawcy klasy, który informuje o fakcie pedagoga szkolnego i dyrektora.

2. Pedagog szkolny i dyrektor wspólnie z wychowawcą powinni dokonać analizy zdarzenia i zaplanować dalsze postępowanie.

3. Do zadań szkoły należy także ustalenie okoliczności zdarzenia i ewentualnych świadków.

4. Warto zadbać o udział nauczyciela informatyki w procedurze interwencyjnej, szczególnie na etapie zabezpieczania dowodów i ustalania tożsamości sprawcy cyberprzemocy.

7

Page 8: Bezpieczeństwo w sieci

Zabezpieczenie dowodów 1. Wszelkie dowody cyberprzemocy powinny zostać

zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres e-mail, numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil.

2. Takie zabezpieczenie dowodów nie tylko ułatwi dalsze postępowanie dostawcy usługi (odnalezienie sprawcy, usunięcie szkodliwych treści z serwisu), ale również stanowi materiał, z którym powinny się zapoznać wszystkie zaangażowane w sprawę osoby: dyrektor i pedagog szkolny, rodzice, a wreszcie policja, jeśli doszło do złamania prawa.

3. Na etapie zabezpieczania dowodów cyberprzemocy i identyfikacji sprawcy warto korzystać z pomocy nauczyciela informatyki.

8

Page 9: Bezpieczeństwo w sieci

Jak możesz zarejestrować dowody cyberprzemocy?

Telefon komórkowy Nie kasuj wiadomości. Zapisuj wszystkie zarówno tekstowe, jak i

nagrane na pocztę głosową w pamięci telefonu.Komunikatory Niektóre serwisy pozwalają na zapisywanie rozmów. Możesz

również np. skopiować rozmowę, wkleić do dokumentu Word (lub innego edytora tekstu), zapisać i wydrukować.

Strony serwisów społecznościowych, www Aby zachować kopię materiału, który widzisz na ekranie, wciśnij

jednocześnie klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word.

Czat Podobnie jak w przypadku stron www, jeśli chcesz zachować

kopię materiału, który widzisz na ekranie, wciśnij klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word. Możesz też po prostu wydru-kować interesującą cię stronę.

E-mail Wydrukuj wiadomość, prześlij ją do nauczyciela lub pedagoga,

który zajmuje się ustaleniem okoliczności zajścia. Zachowanie całości wiadomości, a nie tylko samego tekstu jest bardziej pomocne, ponieważ zawiera informacje o jej pochodzeniu.9

Page 10: Bezpieczeństwo w sieci

10

Page 11: Bezpieczeństwo w sieci

Jak zachować się wobec świadka zgłaszającego cyberprzemoc:

Powiedz, że dobrze zrobił, zgłaszając fakt przemocy.

Powiedz, że wymagało to od niego wiele odwagi.

Zapewnij o swojej dyskrecji. Nie ujawniaj jego danych, jeśli nie jest to

konieczne (np. gdy sprawa została zgłoszona na policję).

Pod żadnym pozorem nie konfrontuj go ze sprawcą.

Zadbaj o jego bezpieczeństwo, nie upubliczniając jego udziału w sprawie.11

Page 12: Bezpieczeństwo w sieci

Sporządzenie dokumentacji z zajścia

Pedagog szkolny zobowiązany jest do sporządzenia notatki służbowej z rozmów ze sprawcą, poszkodowanym, ich rodzicami oraz świadkami zdarzenia. Dokument powinien zawierać datę i miejsce rozmowy, personalia osób biorących w niej udział i opis ustalonego przebiegu wydarzeń.

Jeśli rozmowa przebiegała w obecności świadka (np. wychowawcy), powinien on podpisać notatkę po jej sporządzeniu.

Jeśli zostały zabezpieczone dowody cyberprzemocy, należy je również włączyć do dokumentacji pedagogicznej (wydruki, opis itp.).

12

Page 13: Bezpieczeństwo w sieci

Polskie akronimy:

ATSD: A tak swoją drogą AZS: Ale z drugiej strony BP: Bardzo przepraszam DoZo Do zobaczenia JSM: Jak się masz? komp: komputer KWWO: Kończ waść! Wstydu oszczędź! MZ: Moim zdaniem MBSZ: Moim bardzo skromnym zdaniem MSPANC: Mogłem się powstrzymać ale nie chciałem NMZC: Nie ma za co OCB: O co biega? OIDP: O ile dobrze pamiętam OIMW: O ile mi wiadomo TSZS: Tarzam się ze śmiechu ZGD: Z góry dziękuję ZTC W: Z tego co wiem Z/W Zaraz wracam Angielskie akronimy: KISS: Niech to będzie proste (ang. keep it simple, stupid ) BBL: Wrócę później (ang. be back later) L8R: Później (ang. later, wymowa podobna do angielskiej

wymowy eight(8)) IR L: W realu, w realnym świecie (ang. in real life)

13

Page 14: Bezpieczeństwo w sieci

LOL: Głośno się śmiejąc, będąc pod wrażeniem (ang. laughing out)

CU: Do zobaczenia (ang. see you) CUL: Do zobaczenia później (ang. see you later) NP: Nie ma problemu (ang. no problem) CYO: Do zobaczenia w Siecie (ang. see you online) OIC : O. widzę, rozumiem, (ang. oh, I see) EGBOK: Wszystko będzie dobrze (ang. everything going

to be ok) F2F: Twarzą w twarz (ang. face to face) GL: Powodzenia (ang. good luck) HAND: Miłego dnia (ang. have a nice day) TT YL: Porozmawiamy później (ang. talk to you later) TY: Dziękuję (ang. thank you)

14

Page 15: Bezpieczeństwo w sieci

PRZYDATNE LINKI Fundacja Kidprotect.pl - http://www.kidprotect.pl Program Bezpieczny Internet - http://www.bezpiecznyinternet.org Program Stop Pedofilom - http://www.stoppedofilom.pl Zgłaszanie incydentów - http://hotline.stoppedofilom.pl Centrum Edukacyjne Fundacji Kidprotect.pl - http://www.cefk.pl Kampania Bezpieczne Media - http://www.bezpiecznemedia.tp.pl F-Secure: http://www.f-secure.pl Akademia Bezpieczeństwa Microsoft - http://www.microsoft.com/poland/security/abm/ Microsoft - Bezpieczeństwo w domu - http://www.microsoft.com/poland/protect/ Centrum Bezpieczeństwa Microsoft - http://www.microsoft.com/poland/security/ Program 3-2-1-Internet - http://www.321internet.pl Program Dziecko w sieci - http://www.dzieckowsieci.pl Program Sieciaki - http://www.sieciaki.pl Helpline - http://www.helpline.org.pl Program unijny Safer Internet - http://www.saferinternet.pl Dyżurnet - http://www.dyzurnet.pl Certyfikat Urzędu Komunikacji Elektronicznej -

http://www.uke.gov.pl/uke/index.jsp?place=Lead21&news_cat_id=335&news_id=3697&layout=1&page=text

Interkl@sa - http://www.interklasa.pl Nasza-Klasa o Bezpieczeństwie - http://nasza-klasa.pl/bezpieczenstwo Bezpieczeństwo na Allegro - http://www.allegro.pl/country_pages/1/0/sc/ System klasyfikacji gier PEGI: http://www.pegi.info

15

Page 16: Bezpieczeństwo w sieci

Źródła: Materiały ze stron:

www.dzieckowsieci.pl www.dyzurnet.pl www.szkolabezpiecznegointernetu.pl www.kidprotect.pl www.bezpiecznyInternet.org www.cefk.pl www.di.com.pl www.fdn.pl

16

Page 17: Bezpieczeństwo w sieci

Dziękuję za uwagę

Bernardeta Mickiewicz

17


Recommended