1 / 17

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci . Brody, Rada Pedagogiczna, 14 października 2014 r. Przydatne materiały. Płyta: Bezpieczeństwo w sieci (cz. I teoretyczna, cz. II – scenariusze lekcji, materiały edukacyjne, filmy),

gerry
Download Presentation

Bezpieczeństwo w sieci

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpieczeństwo w sieci Brody, Rada Pedagogiczna, 14 października 2014 r.

  2. Przydatne materiały • Płyta: Bezpieczeństwo w sieci (cz. I teoretyczna, cz. II – scenariusze lekcji, materiały edukacyjne, filmy), • Książka: „Bezpieczeństwo w sieci online” – kompendium dla rodziców i profesjonalistów (NASK i FDN 2014), • Płyta: Materiały edukacyjne z VIII Międzynarodowej Konferencji Bezpieczeństwo Dzieci i Młodzieży w Internecie (Polskie Centrum Programu Safer Internet).

  3. Seksting Co to jest? Seksting to zjawisko polegające na przesyłaniu za pośrednictwem sieci lub publikowaniu online osobistych materiałów o charakterze erotycznym lub pornograficznym. • W zależności od przyjętej definicji i metodologii badań problem ten dotyczy od kilku do nawet ponad 40% dzieci i nastolatków. Zjawisko postrzegane przez większość młodych ludzi jako niezagrażające, potrafi być niezwykle dotkliwe • Do sekstingu dochodzi zazwyczaj między młodymi osobami planującymi związek lub w nim będącymi, często w „dowód miłości”. • Z badań wynika, że najbardziej dotknięte sekstingiem są dziewczyny nakłaniane do niego przez chłopców.

  4. Media o sekstingu • Dziennik zachodni • Widomości opolskie • TVN (Łukasz Wojtasik – Fundacja Dzieci Niczyje),

  5. Szkolny system zapobiegania i reagowania na cyberprzemoc

  6. Niezależnie od tego, kto zgłasza przypadek cyberprzemocy, procedura interwencyjna powinna obejmować: • udzielenie wsparcia ofierze przemocy; • zabezpieczenie dowodów i ustalenie okoliczności zdarzenia; • wyciągnięcie konsekwencji wobec sprawcy przemocy oraz praca nad zmianą postawy ucznia.

  7. Ustalenie okoliczności zdarzenia Wszystkie przypadki przemocy, a więc także przemocy z wykorzystaniem mediów elektronicznych, powinny zostać właściwie zbadane, zarejestrowane i udokumentowane. • Jeśli wiedzę o zajściu posiada nauczyciel niebędący wychowawcą, powinien przekazać informację wychowawcy klasy, który informuje o fakcie pedagoga szkolnego i dyrektora. • Pedagog szkolny i dyrektor wspólnie z wychowawcą powinni dokonać analizy zdarzenia i zaplanować dalsze postępowanie. • Do zadań szkoły należy także ustalenie okoliczności zdarzenia i ewentualnych świadków. • Warto zadbać o udział nauczyciela informatyki w procedurze interwencyjnej, szczególnie na etapie zabezpieczania dowodów i ustalania tożsamości sprawcy cyberprzemocy.

  8. Zabezpieczenie dowodów • Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres e-mail, numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil. • Takie zabezpieczenie dowodów nie tylko ułatwi dalsze postępowanie dostawcy usługi (odnalezienie sprawcy, usunięcie szkodliwych treści z serwisu), ale również stanowi materiał, z którym powinny się zapoznać wszystkie zaangażowane w sprawę osoby: dyrektor i pedagog szkolny, rodzice, a wreszcie policja, jeśli doszło do złamania prawa. • Na etapie zabezpieczania dowodów cyberprzemocy i identyfikacji sprawcy warto korzystać z pomocy nauczyciela informatyki.

  9. Jak możesz zarejestrować dowody cyberprzemocy? Telefon komórkowy • Nie kasuj wiadomości. Zapisuj wszystkie zarówno tekstowe, jak i nagrane na pocztę głosową w pamięci telefonu. Komunikatory • Niektóre serwisy pozwalają na zapisywanie rozmów. Możesz również np. skopiować rozmowę, wkleić do dokumentu Word (lub innego edytora tekstu), zapisać i wydrukować. Strony serwisów społecznościowych, www • Aby zachować kopię materiału, który widzisz na ekranie, wciśnij jednocześnie klawisze Control i PrintScreen, a następnie wykonaj operację „Wklej” w dokumencie Word. Czat • Podobnie jak w przypadku stron www, jeśli chcesz zachować kopię materiału, który widzisz na ekranie, wciśnij klawisze Control i PrintScreen, a następnie wykonaj operację „Wklej” w dokumencie Word. Możesz też po prostu wydru-kować interesującą cię stronę. E-mail • Wydrukuj wiadomość, prześlij ją do nauczyciela lub pedagoga, który zajmuje się ustaleniem okoliczności zajścia. Zachowanie całości wiadomości, a nie tylko samego tekstu jest bardziej pomocne, ponieważ zawiera informacje o jej pochodzeniu.

  10. Jak zachować się wobec świadka zgłaszającego cyberprzemoc: • Powiedz, że dobrze zrobił, zgłaszając fakt przemocy. • Powiedz, że wymagało to od niego wiele odwagi. • Zapewnij o swojej dyskrecji. • Nie ujawniaj jego danych, jeśli nie jest to konieczne (np. gdy sprawa została zgłoszona na policję). • Pod żadnym pozorem nie konfrontuj go ze sprawcą. • Zadbaj o jego bezpieczeństwo, nie upubliczniając jego udziału w sprawie.

  11. Sporządzenie dokumentacji z zajścia • Pedagog szkolny zobowiązany jest do sporządzenia notatki służbowej z rozmów ze sprawcą, poszkodowanym, ich rodzicami oraz świadkami zdarzenia. Dokument powinien zawierać datę i miejsce rozmowy, personalia osób biorących w niej udział i opis ustalonego przebiegu wydarzeń. • Jeśli rozmowa przebiegała w obecności świadka (np. wychowawcy), powinien on podpisać notatkę po jej sporządzeniu. • Jeśli zostały zabezpieczone dowody cyberprzemocy, należy je również włączyć do dokumentacji pedagogicznej (wydruki, opis itp.).

  12. Polskie akronimy: • ATSD: A tak swoją drogą AZS: Ale z drugiej strony • BP: Bardzo przepraszam DoZo Do zobaczenia • JSM: Jak się masz? komp: komputer • KWWO: Kończ waść! Wstydu oszczędź! MZ: Moim zdaniem • MBSZ: Moim bardzo skromnym zdaniem • MSPANC: Mogłem się powstrzymać ale nie chciałem • NMZC: Nie ma za co OCB: O co biega? • OIDP: O ile dobrze pamiętam OIMW: O ile mi wiadomo • TSZS: Tarzam się ze śmiechu ZGD: Z góry dziękuję • ZTC W: Z tego co wiem Z/W Zaraz wracam • Angielskie akronimy: • KISS: Niech to będzie proste (ang. keepitsimple, stupid ) • BBL: Wrócę później (ang. be back later) • L8R: Później (ang. later, wymowa podobna do angielskiej wymowy eight(8)) • IR L: W realu, w realnym świecie (ang. inreal life)

  13. LOL: Głośno się śmiejąc, będąc pod wrażeniem (ang. laughing out) • CU: Do zobaczenia (ang. seeyou) • CUL: Do zobaczenia później (ang. seeyoulater) • NP: Nie ma problemu (ang. no problem) • CYO: Do zobaczenia w Siecie (ang. seeyouonline) • OIC : O. widzę, rozumiem, (ang. oh, I see) • EGBOK: Wszystko będzie dobrze (ang. everythinggoing to be ok) • F2F: Twarzą w twarz (ang. face to face) • GL: Powodzenia (ang. goodluck) • HAND: Miłegodnia (ang. have a nice day) • TT YL: Porozmawiamy później (ang. talk to youlater) • TY: Dziękuję (ang. thankyou)

  14. PRZYDATNE LINKI • Fundacja Kidprotect.pl - http://www.kidprotect.pl • Program Bezpieczny Internet - http://www.bezpiecznyinternet.org • Program Stop Pedofilom - http://www.stoppedofilom.pl • Zgłaszanie incydentów - http://hotline.stoppedofilom.pl • Centrum Edukacyjne Fundacji Kidprotect.pl - http://www.cefk.pl • Kampania Bezpieczne Media - http://www.bezpiecznemedia.tp.pl • F-Secure: http://www.f-secure.pl • Akademia Bezpieczeństwa Microsoft - http://www.microsoft.com/poland/security/abm/ • Microsoft - Bezpieczeństwo w domu - http://www.microsoft.com/poland/protect/ • Centrum Bezpieczeństwa Microsoft - http://www.microsoft.com/poland/security/ • Program 3-2-1-Internet - http://www.321internet.pl • Program Dziecko w sieci - http://www.dzieckowsieci.pl • Program Sieciaki - http://www.sieciaki.pl • Helpline - http://www.helpline.org.pl • Program unijny Safer Internet - http://www.saferinternet.pl • Dyżurnet - http://www.dyzurnet.pl • Certyfikat Urzędu Komunikacji Elektronicznej - http://www.uke.gov.pl/uke/index.jsp?place=Lead21&news_cat_id=335&news_id=3697&layout=1&page=text • Interkl@sa - http://www.interklasa.pl • Nasza-Klasa o Bezpieczeństwie - http://nasza-klasa.pl/bezpieczenstwo • Bezpieczeństwo na Allegro - http://www.allegro.pl/country_pages/1/0/sc/ • System klasyfikacji gier PEGI: http://www.pegi.info

  15. Źródła: • Materiały ze stron: • www.dzieckowsieci.pl • www.dyzurnet.pl • www.szkolabezpiecznegointernetu.pl • www.kidprotect.pl • www.bezpiecznyInternet.org • www.cefk.pl • www.di.com.pl • www.fdn.pl

  16. Dziękuję za uwagę  Bernardeta Mickiewicz

More Related