Komenda Powiatowa Policji w Stalowej Woli. Rozwój nowych technologii informacyjnych i komunikacyjnych takich jak Internet i telefonia komórkowa przyniósł.

Slides:



Advertisements
Podobne prezentacje
9 lutego 2010 roku w ponad 60 pa ń stwach ca ł ego ś wiata obchodzony jest Dzie ń Bezpiecznego Internetu (DBI). Z tej okazji we wszystkich krajach Unii.
Advertisements

Bezpieczeństwo w sieci - zjawisko cyberprzemocy Opracowanie: pedagog PG nr 1 w Łomży Marta Chojnowska.
INFORMACJA o stanie bezpieczeństwa w powiecie olkuskim w 2011 roku 1 Olkusz, luty 2012 roku Komenda Powiatowa Policji w Olkuszu.
Anonimizacja danych adresowych pokrzywdzonego i świadka w procedurze wykroczeniowej w świetle ustawy z dnia 28 listopada 2014 r. o ochronie i pomocy dla.
Co to jest przemoc ? DZIAŁANIA:  Jednorazowe lub wielokrotne, naruszające prawa lub dobra osobiste człowieka, w tym: narażające na utratę życia, zdrowia,
Karaniu poddaje się tylko sprawców, którzy osiągnęli taki stopień dojrzałości psychicznej, że są w stanie rozpoznać znaczenie popełnionego przez siebie.
Stereotypy, uprzedzenia i przesądy w sądach w sprawach związanych z przemocą wobec kobiet Temida pod lupą : stereotypy, Warszawa 28 kwietnia 2016.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Bądź bezpieczny w Internecie Razem tworzymy lepszy Internet.
Portale społecznościowe. Serwis społecznościowy  to serwis internetowy, który istnieje w oparciu o zgromadzoną wokół niego społeczność. Tworzy tak zwane.
 Jest bardzo ważnym środkiem umożliwiającym zdobywanie wiedzy i informacji.  Jest narzędziem pracy.  Zapewnia możliwość kontaktu miedzy ludźmi.  Za.
Hasło na miarę naszych czasów. Serfuje. Respektuję!!!! Edyta Trocha.
Opracowanie: Karolina Szefler-Serylak, Sylwia Błażejczak 1.
VII kampania społeczna N O PROMIL – N O PROBLEM PROJEKT WSPÓŁFINANSOWANY PRZEZ SZWAJCARIĘ W RAMACH SZWAJCARSKIEGO PROGRAMU WSPÓŁPRACY Z NOWYMI KRAJAMI.
Biuro Edukacji Urzędu m.st. Warszawy Warszawa, 24 luty 2016 r. Elektroniczny system rekrutacji do gimnazjów na rok szkolny 2016/2017.
Karą kryminalną jest przewidziana w ustawie, stosowana przez sądy, ujemna reakcja na popełnione przestępstwo, polegająca na zadaniu sprawcy osobistej.
Mam prawo do ochrony swoich danych osobowych Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do nauczycieli.
Harmonogram rekrutacji do szkół ponadgimnazjalnych oraz kryteria przeliczania punktów.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
EWALUACJA PROJEKTU WSPÓŁFINANSOWANEGO ZE ŚRODKÓW UNII EUROPEJSKIE J „Wyrównywanie dysproporcji w dostępie do przedszkoli dzieci z terenów wiejskich, w.
Zagrożenia w Internecie. Spis treści Rodzaje zagrożeń w Internecie Zagrożenia związane z komputerami Zagrożenia związane z oprogramowaniem Zagrożenia.
„Jak uczyć dzieci na temat przemocy i wykorzystywania”
Wprowadzenie Celem naszej prezentacji jest przypomnienie podstawowych informacji na temat bezpiecznego powrotu do domu i nie tylko. A więc zaczynamy…;)
Wybór najważniejszych, zdaniem uczniów, problemów związanych z korzystaniem z TIK w szkole oraz opracowanie wstępnych zapisów szkolnego kodeksu na ten.
Komunikatory. Komunikator to program do bezpośredniego komunikowania się przez Internet w czasie teraźniejszym. Od poczty elektronicznej różni się tym,
Dzień Bezpiecznego Internetu
Dobre praktyki w Internecie. Ucz i ucz się z TIK:  korzystaj ze sprawdzonych źródeł;  korzystaj z multimedialnej bazy dydaktycznej szkoły na zajęciach.
Zapraszamy na naszą stronę. Zależy nam na kontakcie z Wami. Czytajcie, komentujcie i dyskutujcie na forum. Nic o Was bez Was Zapraszamy na naszą stronę.
Nauczyciel funkcjonariuszem publicznym Opracował Sierż. Jacek Palarz Komisariat Policji w Rydułtowach.
Michał Nowiński 1D.  Czym jest komunikacja? Czym jest komunikacja?  Wybrane rodzaje komunikacji Wybrane rodzaje komunikacji  Komunikacja człowieka.
LICEUM OGÓLNOKSZTAŁCĄCE NR VII OPRACOWAŁA ANETA RADOMYSKA ANALIZA ANKIET.
Przygotowała: Anna Słowik. Głównym celem prezentacji jest uświadomienie rodzicom zagrożeń wynikających z użytkowania Internetu (oszustwa, wyłudzania,
Działalność konsultantów wojewódzkich zmiany w ustawie o konsultantach w ochronie zdrowia oświadczenia składane przez konsultantów kontrola podmiotów leczniczych.
 Internet daje morze możliwości pamiętajcie jednak, że niesie ze sobą pewne zagrożenia. Przekażemy wam kilka ważnych wskazówek jak być bezpieczny w Internecie.
Procedura „NIEBIESKIE KARTY" w świetle obowiązujących przepisów prawa.
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
Kodeks 2.0. Szkoła Podstawowa nr 52 im. Marii Dąbrowskiej w Krakowie.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Szkolny Kodeks 2.0 Etapy pracy nad kodeksem. Nasza szkoła, jako jedna z 300 w Polsce bierze udział w programie Szkoła z Klasą 2.0. Nasza szkoła, jako.
PRZESTRZEGANIE PRAWA TO OBOWIĄZEK KAŻDEGO, TAKŻE UCZNIA... BEZPIECZNA SZKOŁA – BEZPIECZNY UCZEŃ 2015/ 2016 Gimnazjum im St. Papczyńskiego w Podegrodziu.
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
Kliknij, aby edytować styl wzorca podtytułu Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne.
Targi 2.0 Wykorzystanie Technologii Informacyjnej i Komunikacyjnej w szkole Weryfikacja Kodeksu 2.0.
Kodeks 2.0 Debata szkolna. Uczestnicy Klasa 6b Klasa 6 d Klasa 6 c klasa 1 c Klasa 4a.
BEZPIECZNY INTERNAUTA. Co powinniśmy wiedzieć o Internecie? INTERNET to ogólnoświatowa sieć łącząca komputery, między którymi można przekazywać dane w.
Papierosy to zła rzecz, z nim zdrowie idzie precz!!! Autor: Weronika Pączek.
Każdy człowiek ma prawo do... - problem łamania praw człowieka w Azji.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Piszemy pamiętnik.
5 KROKÓW DO SZKOŁY PONADGIMNAZJALNEJ Jak dostać się do szkoły ponadgimnazjalnej? Instrukcja dla uczniów, którzy uczą się w gimnazjach które przekazują.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Bezpieczny Internet.
CYBERPRZEMOC.
CYBERPRZEMOC Cyberprzemoc – to prześladowanie dręczenie
HEJT!.
Bezpieczeństwo w sieci
Bezpieczny Internet 12 października 2017.
CyberPrzemoc                                                                                          Julia  saik.
CYBERPRZEMOCY MÓWIMY NIE!!!
Jak sobie radzić z cyberprzemocą?
LEKCJA BEZPIECZEŃSTWA
DNIA 7 LUTEGO OBCHODZONY BYŁ DZIEŃ BEZPIECZNEGO INTERNETU
Świetlice szkolne w rzeczywistości prawnej
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Bezpieczeństwo w sieci
Przestępstwa w sieci okiem prawa
SYSTEM KONTROLI FREKWENCJI
Priorytet MEN na rok szkolny 2017/2018
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Zapis prezentacji:

Komenda Powiatowa Policji w Stalowej Woli

Rozwój nowych technologii informacyjnych i komunikacyjnych takich jak Internet i telefonia komórkowa przyniósł wiele dobrego. Jednak wraz z wzrostem ich dostępności wzrasta również natężenie zagrożeń, jakie ze sobą niosą.

Korzystanie z Internetu przez młodzież może wiązać się z następującymi kategoriami zagrożeń:

Kontakt z niebezpiecznymi treściami Niebezpieczne treści zawierają materiały, które mogą mieć szkodliwy wpływ na rozwój i psychikę młodego człowieka. Produkcja/tworzenie i dystrybucja niektórych materiałów o takim charakterze jest niezgodna z prawem, np. pornografia dziecięca, treści rasistowskie.

Co drugi młody człowiek w Polsce był obiektem wyzwisk, upokarzania, pogróżek lub szantażu w cyberprzestrzeni.

Kilka przykładowych historii cyberprzemocy: Historia Kasi Zbyszek nagrał kamerą w telefonie swoją koleżankę z klasy Kasię, kiedy całowała się z chłopakiem. Następnie rozesłał film do swoich kolegów z klasy. Niektórzy z nich wysyłali go dalej. Jeszcze tego samego dnia ktoś opublikował film w Internecie. Film cieszył się popularnością. Na stronie z filmem zaczęły pojawiać się przykre dla dziewczyny komentarze.

Kilka przykładowych historii cyberprzemocy: Historia Agnieszki Agnieszka po powrocie do domu ze szkoły usiadła przed komputerem. Chciała sprawdzić pocztę, ale nie mogła zalogować się do swojego konta. Jej hasło nie działało. Następnego dnia w szkole okazało się, że ktoś włamał się na konto Agnieszki i podszywając się pod nią wysłał kilku kolegom z jej klasy wulgarne maile. Adresaci tych wiadomości obrazili się na Agnieszkę i nie chcieli z nią rozmawiać. Od kilku z nich Agnieszka dostała bardzo nieprzyjemne SMS-y. Wiele osób z klasy miało do Agnieszki pretensje za jej zachowanie wobec kolegów.

Kilka przykładowych historii cyberprzemocy: Historia Krzyśka Krzysiek od kilku miesięcy ma w sieci bloga, w którym często zamieszcza zdjęcia. Krzysiek dodał kilka fotek ze swoich urodzin. Kilka dni później dostał w mailu od nieznajomej osoby jedno ze zdjęć urodzinowych zmontowane tak, że pokazywało Krzyśka w wulgarny i poniżający sposób. W mailu była też wiadomość, że to samo zdjęcie niedługo zawiśnie w ulubionym serwisie społecznościowym Krzyśka.

Czym jest cyberprzemoc? Cyberprzemoc to dowolna forma komunikacji lub publikacji online w komunikatorach internetowych, wiadomościach , witrynach, blogach, profilach internetowych, grach, urządzeniach przenośnych, telefonach komórkowych albo innych urządzeniach mająca na celu zastraszenie, zawstydzenie, napiętnowanie innego człowieka lub w inny sposób zaatakowanie go.

Jakich grup wiekowych zwykle dotyczy? Cyberprzemoc dotyczy zwykle nastolatków ( lat ). Kończy się zazwyczaj około roku życia.

Jak powszechne jest to zjawisko? Bardzo. Prawie 90% z badanych uczniów szkół średnich przyznało, że ich uczucia zostały kiedyś zranione online. 75% badanych jedenasto- i dwunastolatków odpowiedziało, że spotkało się bezpośrednio lub pośrednio z przypadkiem cyberprzemocy. Sześćdziesiąt procent badanych słyszało o witrynie atakującej jednego z uczniów lub ją widziało, a 45% odwiedziło. Czterdziestu procentom badanych zostało skradzione i zmienione hasło (co zablokowało im dostęp do konta) lub doświadczyło podszywania się pod nie w komunikacji z innymi osobami.

Prześladowania za pomocą wiadomości tekstowych Młodzi ludzie mogą wysyłać zawistne lub zawierające groźby wiadomości do innych osób. Nastolatek może utworzyć podobną nazwę użytkownika i używać jej do publikowania niemiłych komentarzy, udając daną osobę. Ataki tekstowe przejawiają się wysyłaniem przez grupę osób ogromnej liczby wiadomości na telefon komórkowy lub inne urządzenie ofiary. Młodzi ludzie grożą innym śmiercią w wiadomościach komunikatorów, wiadomościach tekstowych, a także zdjęciach i wideo.

Kradzież haseł Człowiek może wykraść hasło innej osoby i rozmawiać w jego imieniu z innymi ludźmi. Młody człowiek może użyć hasła innej osoby, aby umieścić w jego profilu treści o charakterze obscenicznym lub obraźliwym dla odwiedzających. Po kradzieży hasła pewne osoby mogą je wykorzystać do ataku na komputer ofiary.

Blogi Blogi to internetowe pamiętniki. Jest to zabawa polegająca na tym, że dzieci i młodzież publikują notatki, które mogą przeczytać ich znajomi. Jednak czasem te osoby używają blogów, aby oczernić innych lub naruszyć ich prywatność. Czasem młodzi ludzie publikują blogi lub profile, podając się za inną osobę, a następnie publikują informacje ją ośmieszające.

Wysyłanie zdjęć za pomocą poczty lub telefonu komórkowego Młodzież wysyła masowe wiadomości ze zdjęciami nagich osób do innych użytkowników. Po wysłaniu takiej wiadomości dociera ona w kilka godzin do setek osób. Dzieci i młodzież często robią zdjęcia innych w niezręcznych sytuacjach ( np. w przebieralni ), a następnie publikują je w Internecie lub wysyłają do innych osób.

Gry Wiele młodych osób gra w Internecie w różne gry online. Umożliwiają one komunikację i prowadzenie rozmów na żywo w Internecie z dowolną osobą grającą w tę samą grę online. Czasem grające osoby werbalnie atakują innych, używając przy tym gróźb i wulgarnego języka. Idąc jeszcze dalej, mogą blokować im dostęp do gier, rozsiewać plotki na ich temat, a nawet przejmować konta.

Jeśli stałeś się ofiarą cyberprzemocy: Powiedz o tym komuś, komu ufasz, aby nie zostać samemu w tej sytuacji. Zapisuj wiadomości, daty i godziny, w których się pojawiły, są one dowodami na to, że ktoś wyrządził Ci krzywdę. Nie wahaj się zgłosić tego organom ścigania. Pamiętaj, że zawsze możesz zmienić swój adres lub numer telefonu.

Co robić, aby chronić się przed cyberprzemocą i innymi zagrożeniami w Internecie? Nigdy nie podawaj swoich danych osobowych i zdjęć osobom poznanym w Internecie (możesz posługiwać się nickiem). Nigdy nie podawaj nikomu swoich haseł. Nie zapomnij się wylogować, gdy korzystasz z komputera poza domem. Nie ufaj ludziom poznanym w sieci i staraj się z nimi nie spotykać. Zgłaszaj incydenty cyberprzemocy, których jesteś świadkiem. Gdy coś Cię niepokoi podziel się tym z kimś bliskim. Zgłaszaj wszystkie wątpliwości do instytucji, które pomagają w sytuacji zagrożeń w Internecie. Korzystając z Internetu pamiętaj o Etykiecie ( zasadach dobrego zachowania w Internecie ).

Gdzie szukać pomocy? Fundacja Dzieci Niczyje od 2003 roku zajmuje się problematyką bezpieczeństwa dzieci i młodzieży w Internecie. Kompleksowe działania badawcze, edukacyjne, medialne oraz pomocowe prowadzone są w ramach programu Akademia Bezpiecznego Internetu (ABI). W ramach programu ABI realizowane są m.in.: - Ogólnopolska kampania „Dziecko w Sieci” - Akcja „Stop Cyberprzemocy” - Projekt „Sieciaki.pl” - Helpline.org.pl Działania podejmowane w ramach ABI adresowane są do dzieci, młodzieży, rodziców oraz profesjonalistów.

Bezpieczny Internet

Prawna ochrona dzieci i młodzieży przed cyberprzemocą. W przypadku cyberprzemocy w stosunku do dzieci, czyli osób poniżej 18 lat, wszystkie działania prawne realizują rodzice lub opiekunowie prawni. Nie jest możliwe dochodzenie odpowiedzialności prawnej dziecka pokrzywdzonego cyberprzemocą bez współpracy z rodzicami. Niezależnie od formy cyberprzemocy, jeżeli podejrzewamy, że sprawcą cyberprzemocy jest osoba poniżej 17 lat, działania w sprawie realizuje sąd rodzinny i nieletnich, właściwy ze względu na miejsce pobytu ewentualnego sprawcy cyberprzemocy. Jeżeli zgłosimy przestępstwo, a policja i prokuratura rozpoczną postępowanie, dziecko jako pokrzywdzony jest jednocześnie świadkiem przestępstwa i w związku z tym będzie przesłuchiwane.

Naruszenie czci (zniesławienie, znieważenie) Działania: Wszelkie zachowania uwłaczające czyjejś godności, stanowiące przejaw lekceważenia oraz pogardy. Znieważenie drugiej osoby w Internecie lub przy użyciu innych technologii komunikacyjnych. Pomówienie (oszczerstwo) o takie postępowanie lub właściwości, które mogą daną osobę poniżyć w opinii publicznej. Użycie wizerunku osoby w celu jej ośmieszania, upokorzenia. Wypowiadanie pod adresem pokrzywdzonego znieważających go wulgaryzmów lub epitetów. Formy: Umieszczenie wizerunku osoby w celu jej ośmieszenia np. na stronie internetowej, na blogu, w serwisie społecznościowym, rozesłanie em lub za pomocą telefonu komórkowego. Umieszczanie w Internecie lub przesyłanie drogą ową, przy użyciu komunikatorów, serwisów społecznościowych, za pomocą telefonu komórkowego obrażających kogoś treści i opinii. Tworzenie kompromitujących i ośmieszających stron internetowych, blogów, fałszywych kont i profili w serwisach społecznościowych. Rozsyłanie drogą ową lub przy pomocy telefonu komórkowego różnego rodzaju kompromitujących materiałów.

Jak prawo nas chroni: Kodeks karny Art § 1. Kto pomawia inną osobę, grupę osób, instytucję, osobę prawną lub jednostkę organizacyjną nie mającą osobowości prawnej o takie postępowanie lub właściwości, które mogą poniżyć ją w opinii publicznej lub narazić na utratę zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działalności, podlega grzywnie, karze ograniczenia albo pozbawienia wolności do roku. § 2. Jeżeli sprawca dopuszcza się czynu określonego w § 1 za pomocą środków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 3. W razie skazania za przestępstwo określone w § 1 lub 2 sąd może orzec nawiązkę na rzecz pokrzywdzonego, Polskiego Czerwonego Krzyża albo na inny cel społeczny wskazany przez pokrzywdzonego. § 4. Ściganie przestępstwa określonego w § 1 lub 2 odbywa się z oskarżenia prywatnego. Art § 1. Kto znieważa inną osobę w jej obecności albo choćby pod jej nieobecność, lecz publicznie lub w zamiarze, aby zniewaga do osoby tej dotarła, podlega grzywnie albo karze ograniczenia wolności. § 2. Kto znieważa inną osobę za pomocą środków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. § 3. Jeżeli zniewagę wywołało wyzywające zachowanie się pokrzywdzonego albo jeżeli pokrzywdzony odpowiedział naruszeniem nietykalności cielesnej lub zniewagą wzajemną, sąd może odstąpić od wymierzenia kary. § 4. W razie skazania za przestępstwo określone w § 2 sąd może orzec nawiązkę na rzecz pokrzywdzonego, Polskiego Czerwonego Krzyża albo na inny cel społeczny wskazany przez pokrzywdzonego. § 5. Ściganie odbywa się z oskarżenia prywatnego.

Włamania Działania: Włamanie do miejsca w Internecie strzeżonego hasłem lub innym zabezpieczeniem. Formy Włamania na: – konto owe, – profil w serwisie społecznościowym, – na bloga, – inne miejsce strzeżone hasłem lub innym zabezpieczeniem w celu uzyskania jakichś informacji. Włamanie oraz wprowadzanie zmian typu: zmiana hasła, dokonanie zmian w treści czy w wyglądzie strony/profilu, dodanie lub usunięcie zdjęć, niszczenie, uszkadzanie.

Jak prawo nas chroni: Kodeks karny Art § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. § 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie. § 4. Ściganie przestępstwa określonego w § 1–3 następuje na wniosek pokrzywdzonego. Art. 268a. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3. § 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Groźby Działania: Grożenie komuś popełnieniem przestępstwa (np. pozbawieniem życia) przez Internet. Formy: Przesyłanie gróźb drogą ową lub za pomocą innych narzędzi dostępnych w Internecie, takich jak czat, komunikatory, forum. Grożenie innej osobie przy użyciu Internetu lub telefonu komórkowego stosując słowo, pismo, gest lub inne zachowanie oddziaływujące na psychikę odbiorcy.

Jak prawo nas chroni: Kodeks karny Art § 1. Kto grozi innej osobie popełnieniem przestępstwa na jej szkodę lub szkodę osoby najbliższej, jeżeli groźba wzbudza w zagrożonym uzasadnioną obawę, że będzie spełniona, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Ściganie następuje na wniosek pokrzywdzonego.

Wulgaryzmy Działania: Używanie w Internecie wulgarnych zwrotów (w miejscach dostępnych powszechnie, czyli nie wymagających np. znajomości hasła i logowania). Umieszczenie w Internecie nieprzyzwoitego zdjęcia, rysunku, obrazu (w miejscach dostępnych powszechnie). Formy: Używanie w Internecie, w miejscach komunikacji wielu osób (np. czat, forum) nieprzyzwoitych słów. Umieszczanie w Internecie, w miejscu powszechnie dostępnym zdjęć i obrazów o treści nieprzyzwoitej czy obscenicznej.

Jak prawo nas chroni: Kodeks wykroczeń Art Kto w miejscu publicznym umieszcza nieprzyzwoite ogłoszenie, napis lub rysunek albo używa słów nieprzyzwoitych, podlega karze ograniczenia wolności, grzywny do 1500 zł albo karze nagany.

Nękanie Działania: Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne powtarzanie jakiegoś działania w Internecie skierowanego na jakąś osobę wbrew jej woli. Formy: Wielokrotne wysyłanie komuś w Internecie lub przy użyciu telefonu komórkowego niechcianych lub uprzykrzających informacji, obrazów, linków, itp., zwłaszcza, gdy dokonuje się tego korzystając z różnych form internetowej komunikacji naraz. Bardzo częste wysyłanie komuś i i informacji za pomocą komunikatorów, czatów, pomimo wyraźnej niezgody odbiorcy. Wpisywanie bardzo dużej ilości niechcianych komentarzy pod zdjęciami czy wypowiedziami danej osoby w Internecie.

Jak prawo nas chroni: Kodeks karny Art. 190a § 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3. § 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. § 3. Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10. § 4. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Jak możesz zarejestrować dowody cyberprzemocy? Telefon komórkowy Nie kasuj wiadomości. Zapisuj wszystkie, zarówno tekstowe jak i nagrane na pocztę głosową w pamięci telefonu. Komunikatory Niektóre serwisy pozwalają na zapisywanie rozmów. Możesz również, np. skopiować rozmowę, wkleić do dokumentu Word (lub innego edytora tekstu), zapisać i wydrukować. Strony serwisów społecznościowych, www Aby zachować kopię materiału, który widzisz na ekranie, wciśnij jednocześnie klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word. Czat Podobnie jak w przypadku stron www, jeśli chcesz zachować kopię materiału, który widzisz na ekranie, wciśnij klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word. Możesz też po prostu wydrukować interesującą cię stronę. Wydrukuj wiadomość, prześlij ją do nauczyciela lub pedagoga, który zajmuje się ustaleniem okoliczności zajścia. Zachowanie całości wiadomości, a nie tylko samego tekstu, jest bardziej pomocne, ponieważ zawiera informacje o jej pochodzeniu.