Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałJózef Kosiński Został zmieniony 8 lat temu
1
SZKODLIWE TREŚCI ONLINE Szkodliwe treści to takie materiały, które mogą: wywoływać negatywne emocje u odbiorcy lub promować niebezpieczne zachowania. Można do nich zaliczyć m.in.: treści pornograficzne, treści obrazujące przemoc, treści nawołujące do samobójstw, treści dyskryminacyjne.
2
SZKODLIWE TREŚCI: Treści pornograficzne dostępne bez ostrzeżenia, w tym tzw. pornografię dziecięcą, czyli materiały prezentujące seksualne wykorzystywanie dzieci, Treści obrazujące przemoc, obrażenia fizyczne, deformacje ciała, np. zdjęcia lub filmy przedstawiające ofiary wypadków, okrucieństwo wobec zwierząt, Treści nawołujące do samobójstw bądź zachowań szkodliwych dla zdrowia, np. ruch pro-ana, zachęcanie do zażywania niebezpiecznych substancji np. leków czy narkotyków, Treści dyskryminacyjne, nawołujące do wrogości, a nawet nienawiści wobec różnych grup społecznych lub jednostek.
3
Content: niebezpieczne treści, na jakie młodzież i dzieci mogą natrafić w internecie, Conduct: działania jakie mogą sami podejmować, a które mogą mieć dla nich przykre konsekwencje, Contact: niebezpieczne kontakty, jakie dzieci i młodzież mogą nawiązywać w sieci, Confidentiality: naruszenie prywatności o danych osobowych, Commercialisation: zagrożenia związane z aktywnością komercyjnych firm online. CO ZAGRAŻA DZIECKU? MODEL 5C, OD ANGLOJĘZYCZNYCH OKREŚLEŃ ZAGROŻEŃ:
4
CONTENT Przede wszystkim materiały pornograficzne, które mimo prawnych zakazów ciągle są w bardzo łatwy sposób dostępne, także dla niepełnoletnich użytkowników. Do treści szkodliwych należą także m.in.: Materiały rasistowskie, Strony zachęcające do działań autodestrukcyjnych np. zażywania narkotyków, skrajnego odchudzania, samookaleczeń, samobójstwa.
5
CONDUCT W tej kategorii znajdują się głównie zachowania określane mianem agresji elektronicznej lub cyberprzemocy. Mogą one przyjmować różne formy takie jak: agresja werbalna, zamieszczanie kompromitujących materiałów, tworzenie specjalnych obraźliwych stron lub profili. Ponadto równie groźnym zjawiskiem jest sexting, czyli wysyłanie sms-ów, zdjęć lub filmów o treści erotycznej.
6
CONTACT Kontakty z nieznajomymi mogą być szczególnie groźne, jeżeli prowadzą do spotkania w rzeczywistości. Anonimowość internetu i łatwość tworzenia fałszywych profili w portalach społecznościowych powoduje, że wśród znajomych naszego dziecka, szczególnie tych poznanych w internecie, może znaleźć się osoba o złych intencjach. Proces, podczas którego dorosły buduje kontakt z dzieckiem w celu uwiedzenia go, wykorzystania seksualnego lub skłonienia do prostytucji albo produkcji pornografii nazywany jest groomingiem.
7
CONFIDENTIALITY Publikowanie zdjęć Zdjęcia dziecka, publikowane przez rodziców, po latach mogą być dla niego wstydliwe. Bez odpowiednich zabezpieczeń prywatności konta mogą też trafić w niepowołane ręce. Tagowanie Czyli oznaczanie innych osób w danym poście, zdjęciu bądź miejscu. Bez odpowiednich zabezpieczeń prywatności konta - może się to odbyć bez wiedzy I zgody. A oznaczone zdjęcie, film lub tekst mogą być ośmieszające lub obraźliwe. Położenie Wystarczy raz wpisać swoją lokalizację korzystając z serwisu przez urządzenie mobilne, a będzie ono za każdym razem podczas zamieszczania postów uaktualniać pozycję użytkownika I ją wyświetlać.
8
COMMERCIALISATION Nierozróżnienie informacji od reklamy, Wyłudzanie danych osobowych (wykorzystywanych później marketingowo), np. pod pozorem udziału w konkursie. Ukryte bądź odroczone opłaty za usługi I aplikacje online. Na przykład w przypadku gier freemium (ich używanie jest zasadniczo bezpłatne, płacić trzeba za dodatkowe funkcje lub kolejne etapy) opłaty te mogą być pobierane w systemie in-app purchases – dzięki zapisaniu w urządzeniu danych karty kredytowej dziecko może dokonywać opłat, nie mając świadomości wydawania pieniędzy.
9
JAK USTRZEC DZIECKO? ROZMOWY Z O ZAGROŻENIACH, NA KTÓRE MOŻNA NATRAFIĆ W INTERNECIE. ZASADY KORZYSTANIA Z INTERNETU. PROGRAMY FILTRUJĄCE TREŚCI, ZABEZPIECZENIA W PRZEGLĄDARKACH I OPROGRAMOWANIE KONTROLI RODZICIELSKIEJ. WSPÓLNE KORZYSTANIE Z KOMPUTERA. ZASADA OGRANICZONEGO ZAUFANIA DO OSÓB, KTÓRE SPOTYKAMY W SIECI. KOMPUTER W OGÓLNODOSTĘPNYM MIEJSCU.
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.