Analiza ankiety przeprowadzonej w dniu 3 stycznia 2011 r.

Slides:



Advertisements
Podobne prezentacje
O ZAGROŻENIACH DZIECI W INTERNECIE
Advertisements

Zasady bezpieczeństwa w sieci:
Stop cyberprzemocy!!! Informacje dla rodziców
7 punktów Kodeksu 2.0.
opracowała Justyna Tokarz
BEZPIECZEŃSTWO W INTERNECIE
Kodeks 2.0 Szkoła Podstawowa nr 3 im. M. Konopnickiej Krosno r. szk. 2012/2013.
POWIEDZ STOP CYBERPRZEMOCY!
Cyberprzemoc – aspekty prawne
CYBERPRZEMOC.
Bezpiecznie w sieci.
KOMUNIKUJMY SIĘ.
Powiedz STOP cyberprzemocy !
STOP Cyberprzemocy.
Społeczeństwo informacyjne – wpływ Internetu na uczniów Gimnazjum nr 3 im. Janusza Kusocińskiego w Szczecinie i ich rodziców uczniowie.
Cyberprzemoc Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin.
Przygotowanie: Zespół Wychowawczy Publiczne Gimnazjum w Pławie
Dzień Bezpiecznego Internetu
„BEZPIECZNY INTERNET”
Bezpiecznym w sieci być!
Bezpiecznie z Internetem
Bezpieczny internet.
Cyberprzemoc Weronika Skierka IIA.
TARGI
STOP CYBERPRZEMOCY.
Punkt 4 kodeksu 2.0 NIE PODAJEMY SWOICH DANYCH I NIE ZAWIERAMY ZNAJOMOŚCI Z NIEZNANYMI OSOBAMI W INTERNECIE. STOSUJEMY ZASADY OGRANICZONEGO ZAUFANIA.
„Bezpieczeństwo w Internecie”
Bezpieczeństwo w sieci
Dzień Bezpiecznego Internetu
WYNIKI ANONIMOWEJ ANKIETY „BEZPIECZEŃSTWO W SIECI”
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
10 zasad bezpiecznego korzystania z Internetu
Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa i obronności Państwa współfinansowany ze środków Narodowego Centrum Badań i Rozwoju „MODEL.
Bez nienawiści w Internecie
Razem tworzymy bezpieczny Internet
BEZPIECZNY INTERNET.
Jak bezpiecznie korzystać z internetu?
Przygotowała Julia Töppich klasa VIa
Bezpieczeństwo w sieci
CYBERPRZEMOCY !!!.
Bądź bezpieczny w internecie
Zasady bezpiecznego korzystania z internetu
Prezentacja przygotowana przez uczniów klas V
PAMIĘTAJ!!!.
-opis polskiej szkoły nowych czasów..  Podczas lekcji można korzystać z tablicy interaktywnej, komputerów i innych urządzeń elektronicznych tylko w celach.
Debata klasowa Klasa 4 KODEKS 2.0. Zestaw zasad wypracowanych przez ekspertów i rozwiniętych przez nauczycieli i uczniów. Główne punkty kodeksu: bezpieczeństwo.
Chroń swoją prywatność w Internecie
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
Główne zagadnienia KODEKSU Ucz i ucz się z TIK. Jak prowadzić lekcje w sieci – online i offline? Jak korzystać z Internetu, gdy lekcja nie odbywa.
KODEKS 2.0 TECHNIKI INFORMACYJNO KOMUNIKACYJNE. KOMUNIKACJA Z RODZICAMI I UCZNIAMI ZA POMOCĄ TELEFONU KOMÓRKOWEGO I POCZTY ELEKTRONICZNEJ.
Bądź bezpieczny w sieci
Wirtualne krzywdzenie… Realne cierpienie..
Procedury reagowania na cyberprzemoc
Zasada 1 Ucz i ucz się z TIK. Jak sensownie wykorzystać TIK w szkole i w domu dla uczenia się?
Zasady bezpiecznego korzystania z Internetu
Jak towarzyszyć dzieciom w sieci? Monika Pietruszka Wioleta Stypuła.
Przygotował: Jakub Leńczowski
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Będąc ofiarą lub świadkiem cyberprzemocy, nie możesz tego ukrywać. Ukrywanie problemu nie sprawia, że go nie ma i udawanie, że on nie istnieje, wcale nie.
Bezpieczni w sieci CYBERPRZEMOC
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
Kodeks klasowy klasa IIIa.
(Agresja elektroniczna)
Zasady korzystania z technologii informacyjno - komunikacyjnych
Bezpieczni w sieci #klikajbezpiecznie.
1 1.
Zapis prezentacji:

Jak uczniowie kl.II w Gimnazjum nr 4 dbają o własne bezpieczeństwo w Internecie? Analiza ankiety przeprowadzonej w dniu 3 stycznia 2011 r. przez Klaudię i Weronikę Szczepaniak z kl. 2j

61 na 65 uczniów klas II naszego gimnazjum codziennie korzysta z Internetu, a 4 uczniów kilka razy w tygodniu. 61,54% uczniów klas II naszego gimnazjum spędza w ciągu dnia surfując po Sieci od 1 do 3 godzin, 20,00% od 0 do 1 godziny, 13,85% osób od 3 do 5 godzin, 3,08% od 5 do 7 godzin.

Uczniowie klas II naszego gimnazjum wykorzystują Internet w 81,54% do: rozmowy przez komunikatory internetowe np. Gadu-gadu, Tlen itp. Co drugi uczeń gra w gry online, odbiera i wysyła wiadomości e-mail, przegląda i uczestniczy w serwisach społecznościowych np. fotka, grono, nasza-klasa, photoblog, przegląda strony www. Tylko 30,77% uczniów używa Internetu do nauki.

Czy rodzice wiedzą co robisz, jakie strony przeglądasz, kiedy korzystasz Internetu? tak 60,00% nie 40,00% 60,00% rodziców wie z jakich stron korzystają ich dzieci. 55 na 65 uczniów klas II naszego gimnazjum podaje imię i płeć. 49 osób ujawnia swojego emaila. Co trzeci uczeń podaje swoje nazwisko i pokazuje swoje fotografie. 5 osób skłonnych jest podać swój numer telefonu, a 1 osoba adres zamieszkania.

40,00% uczniów klas II naszego gimnazjum uważa, że informacje znalezione w Internecie i kontakty nawiązane przez Internet za niewiarygodne. 29,23% nie wie nic na ten temat, a 27,69% jest zdania, że są wiarygodne.

61,54% uczniów klas II naszego gimnazjum zamieszcza swoje zdjęcia (np 61,54% uczniów klas II naszego gimnazjum zamieszcza swoje zdjęcia (np. na serwisie społecznościowym np. grono, fotka, nasza-klasa, itp. ). 33,85% nigdy nie umieszcza w sieci faktów ze swojego życia (np. na blogu), zdjęć, bądź filmików. 16,92% zamieszcza informacje o swoim życiu (np. na blogu), a 6,15% uczniów zamieszcza filmiki ze swoim udziałem (np. na serwisie społecznościowym np. grono, fotka, nasza-klasa, youtube, wrzuta, itp.)

48 uczniów klas II naszego gimnazjum nigdy nie umieszcza w sieci informacji, filmików czy zdjęć swoich bliższych lub dalszych znajomych lub rodziny. 15 osób zamieszcza zdjęcia (p. na serwisie społecznościowym np. grono, fotka, nasza-klasa, youtube, wrzuta, itp.) 6 uczniów zamieszcza fakty z życia znajomych (np., na blogu), a 1 osoba zamieszcza filmiki z ich udziałem (np. na serwisie społecznościowym np. grono, fotka, nasza-klasa, itp.)

Czy uważasz , że umieszczanie zdjęć, filmików czy informacji o sobie lub znajomych w Internecie jest bezpieczne? tak 38,46% nie 53,85% brak odp. 9,23% 38,46% uczniów klas II naszego gimnazjum uważa, że umieszczanie zdjęć, filmików czy informacji o sobie lub znajomych w Internecie jest bezpieczne, 53,85% jest przeciwnego zdania. 53,85 uczniów klas II naszego gimnazjum nigdy nie znalazło umieszczonych zdjęć, filmików czy informacji o sobie lub znajomych w Internecie. Co piąty uczeń wiedział lub doświadczył tego, ze ktoś podszywał się pod kogoś z bliskiego otoczenia, obca osoba wykorzystująca dane kolegi. 15,38% uczniów znalazło obraźliwe informacje o kimś, zdjęcia, filmiki na stronach internetowych, blogach, serwisach… 10,77% , a 10,77% otrzymało takie informacje. Co 10 osoba otrzymała obraźliwe emaile .

69,23% uczniów klas II naszego gimnazjum nigdy nie robiło żadnej z wymienionych rzeczy. 16,92% używało komunikatora internetowego np. gadu-gadu, tlen by obrażać inne osoby. 6, 15% osób podszywało się pod kogoś używając jego danych znalezionych w sieci, a 7,69% wysyłało obraźliwe lub szykanujące kogoś e-maile. 4,62% uczniów zamieszczało informacje, zdjęcia bądź filmiki ośmieszające kogoś na stronkach internetowych, serwisach…, a nikt nie wysyłał obraźliwych kogoś smsów.

89,15% uczniów klas II naszego gimnazjum zawsze zdąża się wylogować po lekcji informatyki. 10,77% uczniów czasami zapomina się wylogować, a 4,62% często nie ma czasu i zapomina nie wylogowując się. 50,77% uczniów klas II naszego gimnazjum nie korzysta z materiałów autorskich innych osób w Sieci, a 47,69% wykorzystuje materiały innych osób.

47,69% uczniów klas II naszego gimnazjum nie podaje źródłą materiałów, które wykorzystał w szkole, a 44,62% ujawnia źródło tych materiałów, które wykorzystał. 69,23% uczniów klas II naszego gimnazjum nie czyta regulaminów rejestrując się na serwisach społecznościowych, a 26,15% czyta regulaminy.

Cyberprzemoc. Jak reagować? Poradnik dla rodziców. Opracowanie Kamila Urbanowicz i Nikola Zajdel Klasa II J

Należy pamiętać, że: 1. W przypadku cyberprzemocy w stosunku do dzieci, czyli osób poniżej 18 r.ż., wszystkie działania prawne realizują rodzice lub opiekunowie prawni;  2. Jeżeli podejrzewamy, że sprawcą cyberprzemocy jest osoba poniżej 17 r.ż., działania w sprawie realizuje sąd rodzinny i nieletnich; 3. Jeżeli zgłosimy przestępstwo, a policja i prokuratura rozpoczną postępowanie, dziecko jako pokrzywdzony jest jednocześnie świadkiem przestępstwa i w związku z tym będzie przesłuchiwane; 4. W polskim prawie istnieje obowiązek zawiadomienia o przestępstwie. Każdy, dowiedziawszy się o popełnieniu przestępstwa ściganego z urzędu, ma społeczny obowiązek zawiadomić o tym prokuratora lub policję.

PORADY i KONTAKTY na szkolnej stronie – www. gim4. edu PORADY i KONTAKTY na szkolnej stronie – www.gim4.edu.pl\Cyberprzemoc\Jak ... Są tam wzory pozwów i pism do sądu oraz kontakty do instytucji wspierających ofiary.

RODZAJ PRZEMOCY:   1.Naruszanie czci (zniesławienie, zniewaga). To: Wypowiadanie pod adresem pokrzywdzonego znieważających go wulgaryzmów. Pomówienie (oszczerstwo) to takie postępowanie, które może poniżyć osobę w opinii publicznej (zdjęcie lub filmik z czyimś udziałem.) A także: - umieszczanie w Internecie (na stronie, na blogu, na portalu społecznościowym itp.); - rozesłanie e-mailem; REAGOWANIE - zwrócenie się do administratorów i właścicieli stron o pomoc w usunięciu np. zdjęcia; - skierowanie prywatnego aktu oskarżenia do rejonowego sądu karnego;

2.Pornografia dziecięca (upublicznianie zdjęć i filmów z udziałem nagich dzieci poniżej 18r.ż.) rozpowszechnianie pornografii z udziałem nieletniego REAGOWANIE złożenie zawiadomienia o przestępstwie na policję lub do prokuratury;   Źródło: google\grafika

-powiadomienie policji o popełnieniu wykroczenia; 3. Wulgaryzmy. Wykroczenie przeciwko obyczajności publicznej; REAGOWANIE -powiadomienie policji o popełnieniu wykroczenia; -wniosek o ściganie;   Źródło: google\grafika

4.Włamanie. Otwieranie cudzych plików, podłączenie się do przewodu zabezpieczonego hasłem, niszczenie danych, usuwanie i zmienianie, utrudnianie dostępu zmiany hasła. A także wprowadzanie zmian na : - koncie e-mailowym - profilach serwisów społecznościowych - blogach - stronach internetowych itd. Źródło: google\grafika

Po pomoc można się zwrócić tutaj: Należy zachować wszystkie dowody przestępstwa, wydrukować emaile, skopiować treści rozmów, zapisać rozmowy w telefonie komórkowym. Po pomoc można się zwrócić tutaj: helpline.org.pl 0 800 100 100 dzieckowsieci.pl sieciaki.pl dyzurnet.pl