Konferencja 13.10.2015r.
Konferencja 13.10.2015
Bartosz Bartoszewicz Wiceprezydent Gdyni ds. edukacji i zdrowia
Anna Maria Stasiowska Prezes In gremio
Marek Radyko Wiceprezes In gremio
Gdyński Tydzień Walki z Cyberprzemocą
Gdyński Tydzień Walki z Cyberprzemocą
Kampania informacyjna
Gdyński Tydzień Walki z Cyberprzemocą
Materiał informacyjny dla rodziców
Gdyński Tydzień Walki z Cyberprzemocą
www.cyberprzemocgdynia.pl
Gdyński Tydzień Walki z Cyberprzemocą
www.cyberprzemocgdynia.pl
[email protected]
Gdyński Tydzień Walki z Cyberprzemocą
Dyżury specjalistów GCOP oraz PPNT
Gdyński Tydzień Walki z Cyberprzemocą
#StopCyberprzemocywGdyni
Plan konferencji 10.15 - 10.45 dr Marcin Szulc Czym jest cyberprzemoc? Jak powstaje i jakie są jej uwarunkowania? Konsekwencje dla ofiar. 10.50 – 11.15 mecenas Marcin Derlacz Aspekty prawne działań w Internecie. Jak można pracować z cyberprzemocą w szkole i na co zwracać uwagę? 11.20 – 12.40 Paweł Brzeziński, Jakub Ubych Już kończę, jeszcze tylko 5 minut. O dwóch stronach Internetu i cyberprzemocy. 12.40 - 13.15 Paweł Brzeziński, Jakub Ubych Dyskusja na temat procedur wewnątrzszkolnych.
Cyberprzemoc – aspekty prawne adwokat Marcin Derlacz
Plan prezentacji 1. Definicja cyberprzemocy 2. Regulacja prawna – stalkingu 3. INNE możliwe podstawy odpowiedzialności karnej zbliżone do stalkingu 4. Postępowanie w sprawach nieletnich 5. Kontrowersje
1. Cyberprzemoc - definicja Przemoc poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem narzędzi takich jak telefon, komputer, tablet i innych służących do komunikowania się poprzez SMS, MMS, e-mail, witryny internetowe, fora dyskusyjne w Internecie, portale społecznościowe.
1. Cyberprzemoc - definicja
Stalking
Stalker
2. Regulacja prawna – stalkingu
art. 190a kodeksu karnego (Dz.U. z 2011 r. Nr 72, poz. 381):
2. Regulacja prawna – stalkingu § 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3.
2. Regulacja prawna – stalkingu § 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.
2. Regulacja prawna – stalkingu § 3. Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.
2. Regulacja prawna – stalkingu § 4. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.
3. INNE możliwe podstawy odpowiedzialności karnej zbliżone do stalkingu
Zniesławienie Groźba karalna Zniewaga
4. Postępowanie w sprawach nieletnich • upomnienie; • zobowiązanie do określonego postępowania, a zwłaszcza do naprawienia wyrządzonej szkody • ustanowienie nadzoru rodziców lub opiekuna; • ustanowienie nadzory organizacji młodzieżowej lub innej organizacji społecznej, zakładu pracy albo osoby godnej zaufania - udzielających poręczenia za nieletniego; • zastosowanie nadzoru kuratora; • umieszczenia w zakładzie poprawczym
5. Kontrowersje • Nieostre kryteria stalkingu: ile wiadomości trzeba wysłać, żeby uznać czyn za uporczywe nękanie: 3, 4, 10 czy 100? • Społeczne standardy? • Czy ustawa nadąża za zmianami technologicznymi? • …..
Dziękuję za uwagę adwokat Marcin Derlacz Kontakt: 505051014
Już kończę, jeszcze tylko 5 minut… Paweł Brzeziński psycholog Jakub Ubych informatyk
Do czego Państwo wykorzystujecie komputer i Internet?
Do czego młodzież wykorzystuje komputer i Internet?
Do czego młodzież wykorzystuje komputer i Internet? u komunikacja u siedzenie
na FB u prezentacje multimedialne do szkoły u granie u wikipedia na sprawdziany u ask, demoty, mistrzowie itp. u ściąganie filmów, gier u pornografia
Czy da się zatrzymać lub spowolnić rozprzestrzenianie się materiału? Najważniejsze jest znalezienie pierwotnego źródła np.: • osoby udostępniającej jako pierwsza, • w przypadku anonimowego wpisu kontakt z administratorem serwisu (zgłoszenie instytucji uzyskuje wyższą rangę, jak osoby prywatnej), • użycie wyszukiwarek tekstu lub obrazu celem wyszukania potencjalnych multiplikacji materiału, • w przypadku braku możliwości samodzielnego zlokalizowania źródła kontakt ze specjalistami lub organami ścigania.
Czy problem uzależnienia w ogóle istnieje? u Czy
da się funkcjonować bez:
u komputera u Internetu u komórki
u Kto
nie ma profilu na FB ten nie istnieje u Czy można kontrolować to co jest na własny temat w Internecie? u Czy da się przeliczyć czas spędzany w Internecie i ilość informacji stamtąd zdobytych? u Gdzie jest granica?
Hazard Istnieje
silna zależność
pomiędzy
uprawianiem hazardu, a korzystaniem z portali społecznościowych oraz graniem w gry online.
Hazard W Internecie roi się od serwisów, w których bez weryfikacji wieku można grać m.in. w pokera. Największe serwisy bukmacherskie posiadające adresy rejestrowe w rajach podatkowych umożliwiają grę w zakładach sportowych osobom niepełnoletnim.
Test uzależnienia od komputera Znajduje się w materiałach konferencyjnych oraz w wersji online na stronie internetowej www.cyberprzemocgdynia.pl
Badania ogólnopolskie Przeciętny nastolatek spędza na portalach społecznościowych nawet 4 godz. dziennie.
Badanie przeprowadzone przez Orange
Badania ogólnopolskie
97% nastolatków używa Facebooka jako głównej formy kontaktu z rówieśnikami
Badania ogólnopolskie
Na Facebooku znajdziemy także dzieci poniżej 12 roku życia. Według regulaminu nie powinno ich tam być!
Najczęściej cyberprzemoc to…
Hejt
Hejt Negatywny pogląd lub opinia na temat czegoś lub kogoś
„Hejter” czerpie przyjemność ze swojej złośliwości
Ask Gruba świnia
Pasztet z biedronki
Szmata
Gdzie do neta z tą gębą
Kto cie tu chce Jaki ryj J Twoje zdanie mnie tak jebie, że prawie doszłam najebiemy ci wyrafinowana kurwa masz ryj jak żaba. Jak tam w stawiku? wyglądasz jak parówka z wrodzoną wadą mózgu sklejaj wary lapsie
kozak w necie, pizda w świecie
Czy codziennie wchodzisz do Internetu? 93,25%
94,00%
92,00%
89,74%
90,00%
88,00%
86,00%
84,81%
84,00%
82,00%
80,00%
SP
GIM
LO
Czy korzystasz z Internetu dłużej jak 3h dziennie? 90,00%
87,16%
88,00% 86,00%
82,57%
84,00% 82,00% 80,00% 78,00% 76,00%
74,93%
74,00% 72,00% 70,00% 68,00%
SP
GIM
LO
Czy masz konto na Facebooku? 96,00%
93,80%
94,00%
94,67%
92,00% 90,00% 88,00% 86,00% 84,00%
83,19%
82,00% 80,00% 78,00% 76,00%
SP
GIM
LO
Czy doświadczyłeś żartu zrobionego przez Internet? 70,00%
57,31%
60,00%
50,00%
44,02%
40,00%
30,00%
28,07%
20,00%
10,00%
0,00%
SP
GIM
LO
Czy Ty zrobiłeś komuś żart internetowy? 45,00%
39,53%
40,00% 35,00%
41,82%
31,74%
30,00% 25,00% 20,00% 15,00% 10,00% 5,00% 0,00%
SP
GIM
LO
Czy spotkałaś/eś się z kimś poznanym przez Internet? 70,00%
56,24%
60,00% 50,00%
58,64%
42,03%
40,00% 30,00% 20,00% 10,00% 0,00%
SP
GIM
LO
Czy to co przeczytasz o sobie w Internecie jest dla Ciebie ważne? 80,00%
72,82%
70,00% 60,00%
49,97%
50,00% 40,00%
30,89% 30,00% 20,00% 10,00% 0,00%
SP
GIM
LO
Czy zdarzyło Ci się opublikować / przesłać drugiej osobie zdjęcie ukazujące Twoją nagość? 60,00%
49,93%
50,00%
47,06%
40,00%
30,00%
18,73%
20,00%
10,00%
6,27%
16,76%
4,28%
0,00%
SP D
SP M
GIM D
GIM M
LO D
LO M
Serwisy społecznościowe, a dzieci i młodzież
Czy Facebook to tylko serwis społecznościowy? Czy pozwala nam na korzystanie z innych serwisów?
Logowanie przez FB czy Google+ Często zwraca się też uwagę na bezpieczeństwo z innej perspektywy. Nawet jeżeli ktoś nie zaatakuje naszych danych w zewnętrznej usłudze, ale zaatakuje na przykład Facebookowe konto - w ten sposób uzyskuje dostęp do naszych kont we wszystkich powiązanych z nim serwisach.
Ciekawostka Korzystając z aplikacji FB zgadzamy się na dostęp do naszych SMSów (również tych z instytucji bankowych). Korzystając z aplikacji YouTube zgadzamy się na włączenie kamery i mikrofonu oraz przesyłanie nagrań.
Internet w domu Jedynie 3 na 5 uczniów gimnazjum pamięta, by rodzice rozmawiali z nim na ten temat zagrożeń wynikających z korzystania z Internetu. 93% rodziców twierdzi, że kontroluje to, co ich dziecko robi w Internecie, tylko zdaniem 44% gimnazjalistów rzeczywiście tak się dzieje.
Szkolne standardy bezpieczeństwa Podstawowe elementy bezpieczeństwa szkoły w Internecie:
• bezpieczna infrastruktura informatyczna, • kompetentny personel, • działania profilaktyczne wobec uczniów, • świadomi i współpracujący rodzice, • przygotowane i stosowane procedury reagowania.
Wyzwanie dla placówek oświatowych Bardzo dużym wyzwaniem dla szkoły jest także tendencja BYOD (Bring Your Own Device, czyli: przynieś własne urządzenie),
polegająca na tym, że każdy może zabrać do szkoły własne urządzenie i korzystać z niego za pośrednictwem szkolnej infrastruktury sieciowej.
Rozwiązanie
Koszyk z urządzeniami telekomunikacyjnymi.
Rozwiązanie
Brak otwartego WIFI.
Rozwiązanie
Skanery udostępnionych sieci na terenie placówki.
Rozwiązanie
Ujednolicone zasady we wszystkich szkołach.
Polityka bezpieczeństwa Każda szkoła powinna wdrożyć politykę związaną z bezpieczeństwem pracy z wykorzystaniem infrastruktury informatycznej. Każdy użytkownik sieci powinien zapoznać się z regulaminem i zaakceptować go.
Polityka bezpieczeństwa Regulaminy natomiast powinny zawierać zdefiniowane od początku do końca reguły korzystania z zasobów sieci, dokładnie określać, co użytkownik może robić, a czego mu robić nie wolno. Reguły te powinny być podane do wiadomości wszystkim użytkownikom sieci.
Niebezpieczeństwo
Udostępnianie plików za pośrednictwem sieci szkolnej
Niebezpieczeństwo
Programy szpiegujące na nośnikach pamięci
Na podstawie wyników badań sformułowano szereg zaleceń: • Uwzględnienie w programach profilaktycznych kształcenia umiejętności krytycznego i konstruktywnego korzystania z zasobów sieciowych. • Wprowadzenie już w szkole podstawowej zajęć dotyczących bezpiecznego korzystania z zasobów Internetu. • Działania informacyjne dla wychowawców dotyczące zagrożeń i korzyści związanych z Internetem.
Na podstawie wyników badań sformułowano szereg zaleceń: • Propagowanie przez osoby biorące udział w wychowaniu korzystnych rozwojowo sposobów korzystania z Internetu. • W działaniach wychowawczo-profilaktycznych szczególne zwrócenie uwagi na gry i filmy w sieci, z jakich korzysta młodzież. • Kontrola treści i czasu spędzanego przez młodsze dzieci na serwisach społecznościowych, czatach itp.
Na podstawie wyników badań sformułowano szereg zaleceń: • Propozycje działań alternatywnych, mających na celu stworzenie młodemu pokoleniu korzystnych warunków do nawiązywania konstruktywnych relacji z grupą rówieśniczą, opartych na kontaktach bezpośrednich.
Na podstawie wyników badań sformułowano szereg zaleceń: • Zdobywanie i doskonalenie umiejętności społecznych: • komunikacyjnych, • związanych z wyrażaniem uczuć, • umiejętnością rozwiązywania problemów, • radzenia sobie ze stresem, • dawania i poszukiwania wsparcia.
Czemu to nie działa?
Bezskuteczne działania rodziców u zabieranie
komputera
u hasła u ograniczenia u zakazy
i kary
programem kontroli rodzicielskiej
Panel dyskusyjny
Cyberprzemoc Ramy zagadnienia: • przemoc, • hejt, • zdjęcia, • komentarze, • filmiki, • pornografia, • kradzież, • podszywanie się, • dopalacze, • e-narkotyk.
Cyberprzemoc - wątpliwości
Uczeń robi zdjęcie nauczycielowi i wrzuca na swojego FB.
Cyberprzemoc - wątpliwości
Nauczyciel robi zdjęcie uczniowi i wrzuca na FB szkoły.
Cyberprzemoc
Polityka otwartej komunikacji. Otwarte informowanie o prowadzonych działaniach.
Cyberprzemoc
Zdarzenie cyberprzemocy dokonane na terenie szkoły za pośrednictwem szkolnej sieci WiFi. Odpowiedzialność dyrektora, nauczyciela.
Cyberprzemoc Procedura postępowania: • obowiązki nauczyciela, wychowawcy • zadania pedagoga szkolnego • rola dyrektora • informowanie rodziców • powiadamianie policji
Jeśli chodzi o nieletnich sprawców czynów karalnych podstawy prawne to przede wszystkim Kodeks Karny i Ustawa o postępowaniu w sprawach Nieletnich jak również Kodeks Rodzinny i Opiekuńczy
Przepisy • art.190 kk groźba karalna • art.190 a
• §1 kk uporczywe nękanie • §2 wykorzystanie wizerunku
• art.191 a kk utrwalanie wizerunku nagiej osoby lub w trakcie czynności seksualnej używając przemocy bez jej zgody • art.196 kk kto obraża uczucia religijne • art.200 a kk § 1 i 2 (przestępstwo w cyberprzestrzeni) • art.200 b kk
Przepisy • art.202 kk cały • art.212 kk zniesławienie szczególnie §2 za pomocą środków masowego komunikowania • art.216 kk zniewaga również §2 za pomocą środków masowego komunikowania się • art.267 kk • art.268 kk • art.268 a kk
Cyberprzemoc
Procedury zabezpieczenia dowodów. Usuwanie danych z sieci, czy zachowywanie dowodów?
Cyberprzemoc
Dotarcie do ofiary cyberprzemocy.
Cyberprzemoc
Zapisy wewnątrzszkolnego systemu oceniania Prace społeczne?
Dziękujemy bardzo!
www.cyberprzemocgdynia.pl