Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo w sieci Brody, Rada Pedagogiczna, 14 października 2014 r.

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo w sieci Brody, Rada Pedagogiczna, 14 października 2014 r."— Zapis prezentacji:

1 Bezpieczeństwo w sieci Brody, Rada Pedagogiczna, 14 października 2014 r.

2 Przydatne materiały  Płyta: Bezpieczeństwo w sieci (cz. I teoretyczna, cz. II – scenariusze lekcji, materiały edukacyjne, filmy),  Książka: „Bezpieczeństwo w sieci online” – kompendium dla rodziców i profesjonalistów (NASK i FDN 2014),  Płyta: Materiały edukacyjne z VIII Międzynarodowej Konferencji Bezpieczeństwo Dzieci i Młodzieży w Internecie (Polskie Centrum Programu Safer Internet). 2

3 Seksting 3 Co to jest? Seksting to zjawisko polegające na przesyłaniu za pośrednictwem sieci lub publikowaniu online osobistych materiałów o charakterze erotycznym lub pornograficznym.  W zależności od przyjętej definicji i metodologii badań problem ten dotyczy od kilku do nawet ponad 40% dzieci i nastolatków. Zjawisko postrzegane przez większość młodych ludzi jako niezagrażające, potrafi być niezwykle dotkliwe  Do sekstingu dochodzi zazwyczaj między młodymi osobami planującymi związek lub w nim będącymi, często w „dowód miłości”.  Z badań wynika, że najbardziej dotknięte sekstingiem są dziewczyny nakłaniane do niego przez chłopców.

4 Media o sekstingu 4  Dziennik zachodni Dziennik zachodni  Widomości opolskie Widomości opolskie  TVN (Łukasz Wojtasik – Fundacja Dzieci Niczyje), TVN

5 Szkolny system zapobiegania i reagowania na cyberprzemoc 5

6 Niezależnie od tego, kto zgłasza przypadek cyberprzemocy, procedura interwencyjna powinna obejmować: udzielenie wsparcia ofierze przemocy; zabezpieczenie dowodów i ustalenie okoliczności zdarzenia; wyciągnięcie konsekwencji wobec sprawcy przemocy oraz praca nad zmianą postawy ucznia. 6

7 Ustalenie okoliczności zdarzenia Wszystkie przypadki przemocy, a więc także przemocy z wykorzystaniem mediów elektronicznych, powinny zostać właściwie zbadane, zarejestrowane i udokumentowane. 1. Jeśli wiedzę o zajściu posiada nauczyciel niebędący wychowawcą, powinien przekazać informację wychowawcy klasy, który informuje o fakcie pedagoga szkolnego i dyrektora. 2. Pedagog szkolny i dyrektor wspólnie z wychowawcą powinni dokonać analizy zdarzenia i zaplanować dalsze postępowanie. 3. Do zadań szkoły należy także ustalenie okoliczności zdarzenia i ewentualnych świadków. 4. Warto zadbać o udział nauczyciela informatyki w procedurze interwencyjnej, szczególnie na etapie zabezpieczania dowodów i ustalania tożsamości sprawcy cyberprzemocy. 7

8 Zabezpieczenie dowodów 1. Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres , numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil. 2. Takie zabezpieczenie dowodów nie tylko ułatwi dalsze postępowanie dostawcy usługi (odnalezienie sprawcy, usunięcie szkodliwych treści z serwisu), ale również stanowi materiał, z którym powinny się zapoznać wszystkie zaangażowane w sprawę osoby: dyrektor i pedagog szkolny, rodzice, a wreszcie policja, jeśli doszło do złamania prawa. 3. Na etapie zabezpieczania dowodów cyberprzemocy i identyfikacji sprawcy warto korzystać z pomocy nauczyciela informatyki. 8

9 Jak możesz zarejestrować dowody cyberprzemocy? Telefon komórkowy  Nie kasuj wiadomości. Zapisuj wszystkie zarówno tekstowe, jak i nagrane na pocztę głosową w pamięci telefonu. Komunikatory  Niektóre serwisy pozwalają na zapisywanie rozmów. Możesz również np. skopiować rozmowę, wkleić do dokumentu Word (lub innego edytora tekstu), zapisać i wydrukować. Strony serwisów społecznościowych, www  Aby zachować kopię materiału, który widzisz na ekranie, wciśnij jednocześnie klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word. Czat  Podobnie jak w przypadku stron www, jeśli chcesz zachować kopię materiału, który widzisz na ekranie, wciśnij klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word. Możesz też po prostu wydru-kować interesującą cię stronę.  Wydrukuj wiadomość, prześlij ją do nauczyciela lub pedagoga, który zajmuje się ustaleniem okoliczności zajścia. Zachowanie całości wiadomości, a nie tylko samego tekstu jest bardziej pomocne, ponieważ zawiera informacje o jej pochodzeniu. 9

10 10

11 Jak zachować się wobec świadka zgłaszającego cyberprzemoc:  Powiedz, że dobrze zrobił, zgłaszając fakt przemocy.  Powiedz, że wymagało to od niego wiele odwagi.  Zapewnij o swojej dyskrecji.  Nie ujawniaj jego danych, jeśli nie jest to konieczne (np. gdy sprawa została zgłoszona na policję).  Pod żadnym pozorem nie konfrontuj go ze sprawcą.  Zadbaj o jego bezpieczeństwo, nie upubliczniając jego udziału w sprawie. 11

12 Sporządzenie dokumentacji z zajścia  Pedagog szkolny zobowiązany jest do sporządzenia notatki służbowej z rozmów ze sprawcą, poszkodowanym, ich rodzicami oraz świadkami zdarzenia. Dokument powinien zawierać datę i miejsce rozmowy, personalia osób biorących w niej udział i opis ustalonego przebiegu wydarzeń.  Jeśli rozmowa przebiegała w obecności świadka (np. wychowawcy), powinien on podpisać notatkę po jej sporządzeniu.  Jeśli zostały zabezpieczone dowody cyberprzemocy, należy je również włączyć do dokumentacji pedagogicznej (wydruki, opis itp.). 12

13 Polskie akronimy:  ATSD: A tak swoją drogą AZS: Ale z drugiej strony  BP: Bardzo przepraszam DoZo Do zobaczenia  JSM: Jak się masz? komp: komputer  KWWO: Kończ waść! Wstydu oszczędź! MZ: Moim zdaniem  MBSZ: Moim bardzo skromnym zdaniem  MSPANC: Mogłem się powstrzymać ale nie chciałem  NMZC: Nie ma za co OCB: O co biega?  OIDP: O ile dobrze pamiętam OIMW: O ile mi wiadomo  TSZS: Tarzam się ze śmiechu ZGD: Z góry dziękuję  ZTC W: Z tego co wiem Z/W Zaraz wracam  Angielskie akronimy:  KISS: Niech to będzie proste (ang. keep it simple, stupid )  BBL: Wrócę później (ang. be back later)  L8R: Później (ang. later, wymowa podobna do angielskiej wymowy eight(8))  IR L: W realu, w realnym świecie (ang. in real life) 13

14  LOL: Głośno się śmiejąc, będąc pod wrażeniem (ang. laughing out)  CU: Do zobaczenia (ang. see you)  CUL: Do zobaczenia później (ang. see you later)  NP: Nie ma problemu (ang. no problem)  CYO: Do zobaczenia w Siecie (ang. see you online)  OIC : O. widzę, rozumiem, (ang. oh, I see)  EGBOK: Wszystko będzie dobrze (ang. everything going to be ok)  F2F: Twarzą w twarz (ang. face to face)  GL: Powodzenia (ang. good luck)  HAND: Miłego dnia (ang. have a nice day)  TT YL: Porozmawiamy później (ang. talk to you later)  TY: Dziękuję (ang. thank you) 14

15 PRZYDATNE LINKI  Fundacja Kidprotect.pl -  Program Bezpieczny Internet -  Program Stop Pedofilom -  Zgłaszanie incydentów -  Centrum Edukacyjne Fundacji Kidprotect.pl -  Kampania Bezpieczne Media -  F-Secure:  Akademia Bezpieczeństwa Microsoft -  Microsoft - Bezpieczeństwo w domu -  Centrum Bezpieczeństwa Microsoft -  Program Internet -  Program Dziecko w sieci -  Program Sieciaki -  Helpline -  Program unijny Safer Internet -  Dyżurnet -  Certyfikat Urzędu Komunikacji Elektronicznej -  -  Nasza-Klasa o Bezpieczeństwie -  Bezpieczeństwo na Allegro -  System klasyfikacji gier PEGI: 15

16 Źródła:  Materiały ze stron:         16

17 Dziękuję za uwagę Bernardeta Mickiewicz 17


Pobierz ppt "Bezpieczeństwo w sieci Brody, Rada Pedagogiczna, 14 października 2014 r."

Podobne prezentacje


Reklamy Google