Bezpieczeństwo w sieci

Slides:



Advertisements
Podobne prezentacje
System reagowania w szkole na ujawnienie cyberprzemocy
Advertisements

O ZAGROŻENIACH DZIECI W INTERNECIE
SYSTEM KONTROLI FREKWENCJI
Stop cyberprzemocy!!! Informacje dla rodziców
opracowała Justyna Tokarz
Bezpieczne poruszanie się po internecie.
Bezpieczny Internet.
Aktualizacja: To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp z dowolnego.
POWIEDZ STOP CYBERPRZEMOCY!
Wejście Autor:Kamil T. VI A Menu Wstęp Porady dla rodziców Jak interweniować? Linki Linki ZakończZakończ.
Podejmowanie interwencji w sytuacjach szczególnych zagrożeń
CYBERPRZEMOC.
SYSTEM KONTROLI FREKWENCJI
„Internet jest dobry źli bywają ludzie, którzy go używają”
Gimnazjum nr 2 w Rumi KODEKS 2.0.
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Zespół Szkół im. Henryka Sienkiewicza w Grabowcu
Bezpieczny internet, bezpieczne media - bezpieczne dzieci
Powiedz STOP cyberprzemocy !
STOP Cyberprzemocy.
Wspólnie odkrywamy cyfrowy świat!
Cyberprzemoc Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin.
„Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy”
Bezpieczny Internet.
Konferencja "Bezpieczeństwo dziecka w świecie multimediów"
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
Dzień Bezpiecznego Internetu
SZKOŁA PODSTAWOWA NR 45 W BYTOMIU LUTY 2009
„BEZPIECZNY INTERNET”
Wprowadzenie w tematykę konferencji
Procedury postępowania wobec nieletnich uczniów
BEZPIECZNY INTERNET.
Bezpieczny internet.
Cyberprzemoc Weronika Skierka IIA.
Dzień Bezpieczniejszego Internetu
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
10 zasad bezpiecznego korzystania z Internetu
Bezpieczny internet.
Bez nienawiści w Internecie
Razem tworzymy bezpieczny Internet
KORZYŚCI I ZAGROŻENIA WYNIKAJĄCE Z KORZYSTANIA Z INTERNETU
BEZPIECZNY INTERNET.
Przygotowała Julia Töppich klasa VIa
CYBERPRZEMOCY !!!.
Unikanie zagrożeń w sieci
Bądź bezpieczny w internecie
Prezentacja przygotowana przez uczniów klas V
Bezpieczeństwo w Internecie.
W Szkole Podstawowej w Gostkowie Rok szkolny 2013/2014.
PAMIĘTAJ!!!.
Pod hasłem: "Razem tworzymy lepszy Internet"
Stop cyberprzemocy!!! Informacje dla rodziców
Wirtualne krzywdzenie… Realne cierpienie..
Procedury reagowania na cyberprzemoc
Biblioteka szkolna we współczesnym świecie
Zapewne Twoje dziecko rozpoczęło już przygodę z Internetem. Możliwe, że ma konto na jednym lub kilku serwisach społecznościowych. Samodzielnie:  komentuje.
Dzie ń Bezpiecznego Internetu 2016 pod has ł em: „ Lepszy Internet zale ż y od Ciebie”
Szkoła Podstawowa im. Janiny Sieklickiej w Czernicach Borowych.
SZKOŁA Z KLASĄ 2.0. SZKOŁA Z KLASĄ 2.0  W projekcie udział bierze 500 szkół z całej Polski  w województwie śląskim do projektu przystąpiło 35 szkół.
E - Dziennik. Czym jest e - Dziennik To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący.
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Bezpieczni w sieci CYBERPRZEMOC
Opracowanie: Hanna Głos, Jolanta Jurkowska.
Daniel Trzeszczyński IIIB
Mądrze, grzecznie i bezpiecznie korzystam z Internetu
(Agresja elektroniczna)
Zagrożenia, na jakie narażone są dzieci w Internecie:
1 1.
Zapis prezentacji:

Bezpieczeństwo w sieci Brody, Rada Pedagogiczna, 14 października 2014 r.

Przydatne materiały Płyta: Bezpieczeństwo w sieci (cz. I teoretyczna, cz. II – scenariusze lekcji, materiały edukacyjne, filmy), Książka: „Bezpieczeństwo w sieci online” – kompendium dla rodziców i profesjonalistów (NASK i FDN 2014), Płyta: Materiały edukacyjne z VIII Międzynarodowej Konferencji Bezpieczeństwo Dzieci i Młodzieży w Internecie (Polskie Centrum Programu Safer Internet).

Seksting Co to jest? Seksting to zjawisko polegające na przesyłaniu za pośrednictwem sieci lub publikowaniu online osobistych materiałów o charakterze erotycznym lub pornograficznym. W zależności od przyjętej definicji i metodologii badań problem ten dotyczy od kilku do nawet ponad 40% dzieci i nastolatków. Zjawisko postrzegane przez większość młodych ludzi jako niezagrażające, potrafi być niezwykle dotkliwe Do sekstingu dochodzi zazwyczaj między młodymi osobami planującymi związek lub w nim będącymi, często w „dowód miłości”. Z badań wynika, że najbardziej dotknięte sekstingiem są dziewczyny nakłaniane do niego przez chłopców.

Media o sekstingu Dziennik zachodni Widomości opolskie TVN (Łukasz Wojtasik – Fundacja Dzieci Niczyje),

Szkolny system zapobiegania i reagowania na cyberprzemoc

Niezależnie od tego, kto zgłasza przypadek cyberprzemocy, procedura interwencyjna powinna obejmować: • udzielenie wsparcia ofierze przemocy; • zabezpieczenie dowodów i ustalenie okoliczności zdarzenia; • wyciągnięcie konsekwencji wobec sprawcy przemocy oraz praca nad zmianą postawy ucznia.

Ustalenie okoliczności zdarzenia Wszystkie przypadki przemocy, a więc także przemocy z wykorzystaniem mediów elektronicznych, powinny zostać właściwie zbadane, zarejestrowane i udokumentowane. Jeśli wiedzę o zajściu posiada nauczyciel niebędący wychowawcą, powinien przekazać informację wychowawcy klasy, który informuje o fakcie pedagoga szkolnego i dyrektora. Pedagog szkolny i dyrektor wspólnie z wychowawcą powinni dokonać analizy zdarzenia i zaplanować dalsze postępowanie. Do zadań szkoły należy także ustalenie okoliczności zdarzenia i ewentualnych świadków. Warto zadbać o udział nauczyciela informatyki w procedurze interwencyjnej, szczególnie na etapie zabezpieczania dowodów i ustalania tożsamości sprawcy cyberprzemocy.

Zabezpieczenie dowodów Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres e-mail, numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil. Takie zabezpieczenie dowodów nie tylko ułatwi dalsze postępowanie dostawcy usługi (odnalezienie sprawcy, usunięcie szkodliwych treści z serwisu), ale również stanowi materiał, z którym powinny się zapoznać wszystkie zaangażowane w sprawę osoby: dyrektor i pedagog szkolny, rodzice, a wreszcie policja, jeśli doszło do złamania prawa. Na etapie zabezpieczania dowodów cyberprzemocy i identyfikacji sprawcy warto korzystać z pomocy nauczyciela informatyki.

Jak możesz zarejestrować dowody cyberprzemocy? Telefon komórkowy Nie kasuj wiadomości. Zapisuj wszystkie zarówno tekstowe, jak i nagrane na pocztę głosową w pamięci telefonu. Komunikatory Niektóre serwisy pozwalają na zapisywanie rozmów. Możesz również np. skopiować rozmowę, wkleić do dokumentu Word (lub innego edytora tekstu), zapisać i wydrukować. Strony serwisów społecznościowych, www Aby zachować kopię materiału, który widzisz na ekranie, wciśnij jednocześnie klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word. Czat Podobnie jak w przypadku stron www, jeśli chcesz zachować kopię materiału, który widzisz na ekranie, wciśnij klawisze Control i Print Screen, a następnie wykonaj operację „Wklej” w dokumencie Word. Możesz też po prostu wydru-kować interesującą cię stronę. E-mail Wydrukuj wiadomość, prześlij ją do nauczyciela lub pedagoga, który zajmuje się ustaleniem okoliczności zajścia. Zachowanie całości wiadomości, a nie tylko samego tekstu jest bardziej pomocne, ponieważ zawiera informacje o jej pochodzeniu.

Jak zachować się wobec świadka zgłaszającego cyberprzemoc: Powiedz, że dobrze zrobił, zgłaszając fakt przemocy. Powiedz, że wymagało to od niego wiele odwagi. Zapewnij o swojej dyskrecji. Nie ujawniaj jego danych, jeśli nie jest to konieczne (np. gdy sprawa została zgłoszona na policję). Pod żadnym pozorem nie konfrontuj go ze sprawcą. Zadbaj o jego bezpieczeństwo, nie upubliczniając jego udziału w sprawie.

Sporządzenie dokumentacji z zajścia Pedagog szkolny zobowiązany jest do sporządzenia notatki służbowej z rozmów ze sprawcą, poszkodowanym, ich rodzicami oraz świadkami zdarzenia. Dokument powinien zawierać datę i miejsce rozmowy, personalia osób biorących w niej udział i opis ustalonego przebiegu wydarzeń. Jeśli rozmowa przebiegała w obecności świadka (np. wychowawcy), powinien on podpisać notatkę po jej sporządzeniu. Jeśli zostały zabezpieczone dowody cyberprzemocy, należy je również włączyć do dokumentacji pedagogicznej (wydruki, opis itp.).

Polskie akronimy: ATSD: A tak swoją drogą AZS: Ale z drugiej strony BP: Bardzo przepraszam DoZo Do zobaczenia JSM: Jak się masz? komp: komputer KWWO: Kończ waść! Wstydu oszczędź! MZ: Moim zdaniem MBSZ: Moim bardzo skromnym zdaniem MSPANC: Mogłem się powstrzymać ale nie chciałem NMZC: Nie ma za co OCB: O co biega? OIDP: O ile dobrze pamiętam OIMW: O ile mi wiadomo TSZS: Tarzam się ze śmiechu ZGD: Z góry dziękuję ZTC W: Z tego co wiem Z/W Zaraz wracam Angielskie akronimy: KISS: Niech to będzie proste (ang. keep it simple, stupid ) BBL: Wrócę później (ang. be back later) L8R: Później (ang. later, wymowa podobna do angielskiej wymowy eight(8)) IR L: W realu, w realnym świecie (ang. in real life)

LOL: Głośno się śmiejąc, będąc pod wrażeniem (ang. laughing out) CU: Do zobaczenia (ang. see you) CUL: Do zobaczenia później (ang. see you later) NP: Nie ma problemu (ang. no problem) CYO: Do zobaczenia w Siecie (ang. see you online) OIC : O. widzę, rozumiem, (ang. oh, I see) EGBOK: Wszystko będzie dobrze (ang. everything going to be ok) F2F: Twarzą w twarz (ang. face to face) GL: Powodzenia (ang. good luck) HAND: Miłego dnia (ang. have a nice day) TT YL: Porozmawiamy później (ang. talk to you later) TY: Dziękuję (ang. thank you)

PRZYDATNE LINKI Fundacja Kidprotect.pl - http://www.kidprotect.pl Program Bezpieczny Internet - http://www.bezpiecznyinternet.org Program Stop Pedofilom - http://www.stoppedofilom.pl Zgłaszanie incydentów - http://hotline.stoppedofilom.pl Centrum Edukacyjne Fundacji Kidprotect.pl - http://www.cefk.pl Kampania Bezpieczne Media - http://www.bezpiecznemedia.tp.pl F-Secure: http://www.f-secure.pl Akademia Bezpieczeństwa Microsoft - http://www.microsoft.com/poland/security/abm/ Microsoft - Bezpieczeństwo w domu - http://www.microsoft.com/poland/protect/ Centrum Bezpieczeństwa Microsoft - http://www.microsoft.com/poland/security/ Program 3-2-1-Internet - http://www.321internet.pl Program Dziecko w sieci - http://www.dzieckowsieci.pl Program Sieciaki - http://www.sieciaki.pl Helpline - http://www.helpline.org.pl Program unijny Safer Internet - http://www.saferinternet.pl Dyżurnet - http://www.dyzurnet.pl Certyfikat Urzędu Komunikacji Elektronicznej - http://www.uke.gov.pl/uke/index.jsp?place=Lead21&news_cat_id=335&news_id=3697&layout=1&page=text Interkl@sa - http://www.interklasa.pl Nasza-Klasa o Bezpieczeństwie - http://nasza-klasa.pl/bezpieczenstwo Bezpieczeństwo na Allegro - http://www.allegro.pl/country_pages/1/0/sc/ System klasyfikacji gier PEGI: http://www.pegi.info

Źródła: Materiały ze stron: www.dzieckowsieci.pl www.dyzurnet.pl www.szkolabezpiecznegointernetu.pl www.kidprotect.pl www.bezpiecznyInternet.org www.cefk.pl www.di.com.pl www.fdn.pl

Dziękuję za uwagę  Bernardeta Mickiewicz