Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo w sieci

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo w sieci"— Zapis prezentacji:

1 Bezpieczeństwo w sieci
Brody, Rada Pedagogiczna, 14 października 2014 r.

2 Przydatne materiały Płyta: Bezpieczeństwo w sieci (cz. I teoretyczna, cz. II – scenariusze lekcji, materiały edukacyjne, filmy), Książka: „Bezpieczeństwo w sieci online” – kompendium dla rodziców i profesjonalistów (NASK i FDN 2014), Płyta: Materiały edukacyjne z VIII Międzynarodowej Konferencji Bezpieczeństwo Dzieci i Młodzieży w Internecie (Polskie Centrum Programu Safer Internet).

3 Seksting Co to jest? Seksting to zjawisko polegające na przesyłaniu za pośrednictwem sieci lub publikowaniu online osobistych materiałów o charakterze erotycznym lub pornograficznym. W zależności od przyjętej definicji i metodologii badań problem ten dotyczy od kilku do nawet ponad 40% dzieci i nastolatków. Zjawisko postrzegane przez większość młodych ludzi jako niezagrażające, potrafi być niezwykle dotkliwe Do sekstingu dochodzi zazwyczaj między młodymi osobami planującymi związek lub w nim będącymi, często w „dowód miłości”. Z badań wynika, że najbardziej dotknięte sekstingiem są dziewczyny nakłaniane do niego przez chłopców.

4 Media o sekstingu Dziennik zachodni Widomości opolskie
TVN (Łukasz Wojtasik – Fundacja Dzieci Niczyje),

5 Szkolny system zapobiegania i reagowania na cyberprzemoc

6 Niezależnie od tego, kto zgłasza przypadek cyberprzemocy, procedura interwencyjna powinna obejmować:
• udzielenie wsparcia ofierze przemocy; • zabezpieczenie dowodów i ustalenie okoliczności zdarzenia; • wyciągnięcie konsekwencji wobec sprawcy przemocy oraz praca nad zmianą postawy ucznia.

7 Ustalenie okoliczności zdarzenia
Wszystkie przypadki przemocy, a więc także przemocy z wykorzystaniem mediów elektronicznych, powinny zostać właściwie zbadane, zarejestrowane i udokumentowane. Jeśli wiedzę o zajściu posiada nauczyciel niebędący wychowawcą, powinien przekazać informację wychowawcy klasy, który informuje o fakcie pedagoga szkolnego i dyrektora. Pedagog szkolny i dyrektor wspólnie z wychowawcą powinni dokonać analizy zdarzenia i zaplanować dalsze postępowanie. Do zadań szkoły należy także ustalenie okoliczności zdarzenia i ewentualnych świadków. Warto zadbać o udział nauczyciela informatyki w procedurze interwencyjnej, szczególnie na etapie zabezpieczania dowodów i ustalania tożsamości sprawcy cyberprzemocy.

8 Zabezpieczenie dowodów
Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres , numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil. Takie zabezpieczenie dowodów nie tylko ułatwi dalsze postępowanie dostawcy usługi (odnalezienie sprawcy, usunięcie szkodliwych treści z serwisu), ale również stanowi materiał, z którym powinny się zapoznać wszystkie zaangażowane w sprawę osoby: dyrektor i pedagog szkolny, rodzice, a wreszcie policja, jeśli doszło do złamania prawa. Na etapie zabezpieczania dowodów cyberprzemocy i identyfikacji sprawcy warto korzystać z pomocy nauczyciela informatyki.

9 Jak możesz zarejestrować dowody cyberprzemocy?
Telefon komórkowy Nie kasuj wiadomości. Zapisuj wszystkie zarówno tekstowe, jak i nagrane na pocztę głosową w pamięci telefonu. Komunikatory Niektóre serwisy pozwalają na zapisywanie rozmów. Możesz również np. skopiować rozmowę, wkleić do dokumentu Word (lub innego edytora tekstu), zapisać i wydrukować. Strony serwisów społecznościowych, www Aby zachować kopię materiału, który widzisz na ekranie, wciśnij jednocześnie klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word. Czat Podobnie jak w przypadku stron www, jeśli chcesz zachować kopię materiału, który widzisz na ekranie, wciśnij klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word. Możesz też po prostu wydru-kować interesującą cię stronę. Wydrukuj wiadomość, prześlij ją do nauczyciela lub pedagoga, który zajmuje się ustaleniem okoliczności zajścia. Zachowanie całości wiadomości, a nie tylko samego tekstu jest bardziej pomocne, ponieważ zawiera informacje o jej pochodzeniu.

10

11 Jak zachować się wobec świadka zgłaszającego cyberprzemoc:
Powiedz, że dobrze zrobił, zgłaszając fakt przemocy. Powiedz, że wymagało to od niego wiele odwagi. Zapewnij o swojej dyskrecji. Nie ujawniaj jego danych, jeśli nie jest to konieczne (np. gdy sprawa została zgłoszona na policję). Pod żadnym pozorem nie konfrontuj go ze sprawcą. Zadbaj o jego bezpieczeństwo, nie upubliczniając jego udziału w sprawie.

12 Sporządzenie dokumentacji z zajścia
Pedagog szkolny zobowiązany jest do sporządzenia notatki służbowej z rozmów ze sprawcą, poszkodowanym, ich rodzicami oraz świadkami zdarzenia. Dokument powinien zawierać datę i miejsce rozmowy, personalia osób biorących w niej udział i opis ustalonego przebiegu wydarzeń. Jeśli rozmowa przebiegała w obecności świadka (np. wychowawcy), powinien on podpisać notatkę po jej sporządzeniu. Jeśli zostały zabezpieczone dowody cyberprzemocy, należy je również włączyć do dokumentacji pedagogicznej (wydruki, opis itp.).

13 Polskie akronimy: ATSD: A tak swoją drogą AZS: Ale z drugiej strony
BP: Bardzo przepraszam DoZo Do zobaczenia JSM: Jak się masz? komp: komputer KWWO: Kończ waść! Wstydu oszczędź! MZ: Moim zdaniem MBSZ: Moim bardzo skromnym zdaniem MSPANC: Mogłem się powstrzymać ale nie chciałem NMZC: Nie ma za co OCB: O co biega? OIDP: O ile dobrze pamiętam OIMW: O ile mi wiadomo TSZS: Tarzam się ze śmiechu ZGD: Z góry dziękuję ZTC W: Z tego co wiem Z/W Zaraz wracam Angielskie akronimy: KISS: Niech to będzie proste (ang. keep it simple, stupid ) BBL: Wrócę później (ang. be back later) L8R: Później (ang. later, wymowa podobna do angielskiej wymowy eight(8)) IR L: W realu, w realnym świecie (ang. in real life)

14 LOL: Głośno się śmiejąc, będąc pod wrażeniem (ang. laughing out)
CU: Do zobaczenia (ang. see you) CUL: Do zobaczenia później (ang. see you later) NP: Nie ma problemu (ang. no problem) CYO: Do zobaczenia w Siecie (ang. see you online) OIC : O. widzę, rozumiem, (ang. oh, I see) EGBOK: Wszystko będzie dobrze (ang. everything going to be ok) F2F: Twarzą w twarz (ang. face to face) GL: Powodzenia (ang. good luck) HAND: Miłego dnia (ang. have a nice day) TT YL: Porozmawiamy później (ang. talk to you later) TY: Dziękuję (ang. thank you)

15 PRZYDATNE LINKI Fundacja Kidprotect.pl - http://www.kidprotect.pl
Program Bezpieczny Internet - Program Stop Pedofilom - Zgłaszanie incydentów - Centrum Edukacyjne Fundacji Kidprotect.pl - Kampania Bezpieczne Media - F-Secure: Akademia Bezpieczeństwa Microsoft - Microsoft - Bezpieczeństwo w domu - Centrum Bezpieczeństwa Microsoft - Program Internet - Program Dziecko w sieci - Program Sieciaki - Helpline - Program unijny Safer Internet - Dyżurnet - Certyfikat Urzędu Komunikacji Elektronicznej - - Nasza-Klasa o Bezpieczeństwie - Bezpieczeństwo na Allegro - System klasyfikacji gier PEGI:

16 Źródła: Materiały ze stron: www.dzieckowsieci.pl www.dyzurnet.pl

17 Dziękuję za uwagę  Bernardeta Mickiewicz


Pobierz ppt "Bezpieczeństwo w sieci"

Podobne prezentacje


Reklamy Google