Konferencja 13.10.2015r.

Konferencja 13.10.2015

Bartosz Bartoszewicz Wiceprezydent Gdyni ds. edukacji i zdrowia

Anna Maria Stasiowska Prezes In gremio

Marek Radyko Wiceprezes In gremio

Gdyński Tydzień Walki z Cyberprzemocą

Gdyński Tydzień Walki z Cyberprzemocą

Kampania informacyjna

Gdyński Tydzień Walki z Cyberprzemocą

Materiał informacyjny dla rodziców

Gdyński Tydzień Walki z Cyberprzemocą

www.cyberprzemocgdynia.pl

Gdyński Tydzień Walki z Cyberprzemocą

www.cyberprzemocgdynia.pl [email protected]

Gdyński Tydzień Walki z Cyberprzemocą

Dyżury specjalistów GCOP oraz PPNT

Gdyński Tydzień Walki z Cyberprzemocą

#StopCyberprzemocywGdyni

Plan konferencji 10.15 - 10.45 dr Marcin Szulc Czym jest cyberprzemoc? Jak powstaje i jakie są jej uwarunkowania? Konsekwencje dla ofiar. 10.50 – 11.15 mecenas Marcin Derlacz Aspekty prawne działań w Internecie. Jak można pracować z cyberprzemocą w szkole i na co zwracać uwagę? 11.20 – 12.40 Paweł Brzeziński, Jakub Ubych Już kończę, jeszcze tylko 5 minut. O dwóch stronach Internetu i cyberprzemocy. 12.40 - 13.15 Paweł Brzeziński, Jakub Ubych Dyskusja na temat procedur wewnątrzszkolnych.

Cyberprzemoc – aspekty prawne adwokat Marcin Derlacz

Plan prezentacji 1.  Definicja cyberprzemocy 2.  Regulacja prawna – stalkingu 3.  INNE możliwe podstawy odpowiedzialności karnej zbliżone do stalkingu 4.  Postępowanie w sprawach nieletnich 5.  Kontrowersje

1. Cyberprzemoc - definicja Przemoc poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem narzędzi takich jak telefon, komputer, tablet i innych służących do komunikowania się poprzez SMS, MMS, e-mail, witryny internetowe, fora dyskusyjne w Internecie, portale społecznościowe.

1. Cyberprzemoc - definicja

Stalking

Stalker

2. Regulacja prawna – stalkingu

art. 190a kodeksu karnego (Dz.U. z 2011 r. Nr 72, poz. 381):

2. Regulacja prawna – stalkingu § 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3.

2. Regulacja prawna – stalkingu § 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.

2. Regulacja prawna – stalkingu § 3. Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.

2. Regulacja prawna – stalkingu § 4. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

3. INNE możliwe podstawy odpowiedzialności karnej zbliżone do stalkingu

Zniesławienie Groźba karalna Zniewaga

4. Postępowanie w sprawach nieletnich •  upomnienie; •  zobowiązanie do określonego postępowania, a zwłaszcza do naprawienia wyrządzonej szkody •  ustanowienie nadzoru rodziców lub opiekuna; •  ustanowienie nadzory organizacji młodzieżowej lub innej organizacji społecznej, zakładu pracy albo osoby godnej zaufania - udzielających poręczenia za nieletniego; •  zastosowanie nadzoru kuratora; •  umieszczenia w zakładzie poprawczym

5. Kontrowersje •  Nieostre kryteria stalkingu: ile wiadomości trzeba wysłać, żeby uznać czyn za uporczywe nękanie: 3, 4, 10 czy 100? •  Społeczne standardy? •  Czy ustawa nadąża za zmianami technologicznymi? •  …..

Dziękuję za uwagę adwokat Marcin Derlacz Kontakt: 505051014

Już kończę, jeszcze tylko 5 minut… Paweł Brzeziński psycholog Jakub Ubych informatyk

Do czego Państwo wykorzystujecie komputer i Internet?

Do czego młodzież wykorzystuje komputer i Internet?

Do czego młodzież wykorzystuje komputer i Internet? u  komunikacja u  siedzenie

na FB u  prezentacje multimedialne do szkoły u  granie u  wikipedia na sprawdziany u  ask, demoty, mistrzowie itp. u  ściąganie filmów, gier u  pornografia

Czy da się zatrzymać lub spowolnić rozprzestrzenianie się materiału? Najważniejsze jest znalezienie pierwotnego źródła np.: •  osoby udostępniającej jako pierwsza, •  w przypadku anonimowego wpisu kontakt z administratorem serwisu (zgłoszenie instytucji uzyskuje wyższą rangę, jak osoby prywatnej), •  użycie wyszukiwarek tekstu lub obrazu celem wyszukania potencjalnych multiplikacji materiału, •  w przypadku braku możliwości samodzielnego zlokalizowania źródła kontakt ze specjalistami lub organami ścigania.

Czy problem uzależnienia w ogóle istnieje? u  Czy

da się funkcjonować bez:

u  komputera u  Internetu u  komórki

u  Kto

nie ma profilu na FB ten nie istnieje u  Czy można kontrolować to co jest na własny temat w Internecie? u  Czy da się przeliczyć czas spędzany w Internecie i ilość informacji stamtąd zdobytych? u  Gdzie jest granica?

Hazard Istnieje

silna zależność

pomiędzy

uprawianiem hazardu, a korzystaniem z portali społecznościowych oraz graniem w gry online.

Hazard W Internecie roi się od serwisów, w których bez weryfikacji wieku można grać m.in. w pokera. Największe serwisy bukmacherskie posiadające adresy rejestrowe w rajach podatkowych umożliwiają grę w zakładach sportowych osobom niepełnoletnim.

Test uzależnienia od komputera Znajduje się w materiałach konferencyjnych oraz w wersji online na stronie internetowej www.cyberprzemocgdynia.pl

Badania ogólnopolskie Przeciętny nastolatek spędza na portalach społecznościowych nawet 4 godz. dziennie.

Badanie przeprowadzone przez Orange

Badania ogólnopolskie

97% nastolatków używa Facebooka jako głównej formy kontaktu z rówieśnikami

Badania ogólnopolskie

Na Facebooku znajdziemy także dzieci poniżej 12 roku życia. Według regulaminu nie powinno ich tam być!

Najczęściej cyberprzemoc to…

Hejt

Hejt Negatywny pogląd lub opinia na temat czegoś lub kogoś

„Hejter” czerpie przyjemność ze swojej złośliwości

Ask Gruba świnia

Pasztet z biedronki

Szmata

Gdzie do neta z tą gębą

Kto cie tu chce Jaki ryj J Twoje zdanie mnie tak jebie, że prawie doszłam najebiemy ci wyrafinowana kurwa masz ryj jak żaba. Jak tam w stawiku? wyglądasz jak parówka z wrodzoną wadą mózgu sklejaj wary lapsie

kozak w necie, pizda w świecie

Czy codziennie wchodzisz do Internetu? 93,25%

94,00%

92,00%

89,74%

90,00%

88,00%

86,00%

84,81%

84,00%

82,00%

80,00%

SP

GIM

LO

Czy korzystasz z Internetu dłużej jak 3h dziennie? 90,00%

87,16%

88,00% 86,00%

82,57%

84,00% 82,00% 80,00% 78,00% 76,00%

74,93%

74,00% 72,00% 70,00% 68,00%

SP

GIM

LO

Czy masz konto na Facebooku? 96,00%

93,80%

94,00%

94,67%

92,00% 90,00% 88,00% 86,00% 84,00%

83,19%

82,00% 80,00% 78,00% 76,00%

SP

GIM

LO

Czy doświadczyłeś żartu zrobionego przez Internet? 70,00%

57,31%

60,00%

50,00%

44,02%

40,00%

30,00%

28,07%

20,00%

10,00%

0,00%

SP

GIM

LO

Czy Ty zrobiłeś komuś żart internetowy? 45,00%

39,53%

40,00% 35,00%

41,82%

31,74%

30,00% 25,00% 20,00% 15,00% 10,00% 5,00% 0,00%

SP

GIM

LO

Czy spotkałaś/eś się z kimś poznanym przez Internet? 70,00%

56,24%

60,00% 50,00%

58,64%

42,03%

40,00% 30,00% 20,00% 10,00% 0,00%

SP

GIM

LO

Czy to co przeczytasz o sobie w Internecie jest dla Ciebie ważne? 80,00%

72,82%

70,00% 60,00%

49,97%

50,00% 40,00%

30,89% 30,00% 20,00% 10,00% 0,00%

SP

GIM

LO

Czy zdarzyło Ci się opublikować / przesłać drugiej osobie zdjęcie ukazujące Twoją nagość? 60,00%

49,93%

50,00%

47,06%

40,00%

30,00%

18,73%

20,00%

10,00%

6,27%

16,76%

4,28%

0,00%

SP D

SP M

GIM D

GIM M

LO D

LO M

Serwisy społecznościowe, a dzieci i młodzież

Czy Facebook to tylko serwis społecznościowy? Czy pozwala nam na korzystanie z innych serwisów?

Logowanie przez FB czy Google+ Często zwraca się też uwagę na bezpieczeństwo z innej perspektywy. Nawet jeżeli ktoś nie zaatakuje naszych danych w zewnętrznej usłudze, ale zaatakuje na przykład Facebookowe konto - w ten sposób uzyskuje dostęp do naszych kont we wszystkich powiązanych z nim serwisach.

Ciekawostka Korzystając z aplikacji FB zgadzamy się na dostęp do naszych SMSów (również tych z instytucji bankowych). Korzystając z aplikacji YouTube zgadzamy się na włączenie kamery i mikrofonu oraz przesyłanie nagrań.

Internet w domu Jedynie 3 na 5 uczniów gimnazjum pamięta, by rodzice rozmawiali z nim na ten temat zagrożeń wynikających z korzystania z Internetu. 93% rodziców twierdzi, że kontroluje to, co ich dziecko robi w Internecie, tylko zdaniem 44% gimnazjalistów rzeczywiście tak się dzieje.

Szkolne standardy bezpieczeństwa Podstawowe elementy bezpieczeństwa szkoły w Internecie:

•  bezpieczna infrastruktura informatyczna, •  kompetentny personel, •  działania profilaktyczne wobec uczniów, •  świadomi i współpracujący rodzice, •  przygotowane i stosowane procedury reagowania.

Wyzwanie dla placówek oświatowych Bardzo dużym wyzwaniem dla szkoły jest także tendencja BYOD (Bring Your Own Device, czyli: przynieś własne urządzenie),

polegająca na tym, że każdy może zabrać do szkoły własne urządzenie i korzystać z niego za pośrednictwem szkolnej infrastruktury sieciowej.

Rozwiązanie

Koszyk z urządzeniami telekomunikacyjnymi.

Rozwiązanie

Brak otwartego WIFI.

Rozwiązanie

Skanery udostępnionych sieci na terenie placówki.

Rozwiązanie

Ujednolicone zasady we wszystkich szkołach.

Polityka bezpieczeństwa Każda szkoła powinna wdrożyć politykę związaną z bezpieczeństwem pracy z wykorzystaniem infrastruktury informatycznej. Każdy użytkownik sieci powinien zapoznać się z regulaminem i zaakceptować go.

Polityka bezpieczeństwa Regulaminy natomiast powinny zawierać zdefiniowane od początku do końca reguły korzystania z zasobów sieci, dokładnie określać, co użytkownik może robić, a czego mu robić nie wolno. Reguły te powinny być podane do wiadomości wszystkim użytkownikom sieci.

Niebezpieczeństwo

Udostępnianie plików za pośrednictwem sieci szkolnej

Niebezpieczeństwo

Programy szpiegujące na nośnikach pamięci

Na podstawie wyników badań sformułowano szereg zaleceń: •  Uwzględnienie w programach profilaktycznych kształcenia umiejętności krytycznego i konstruktywnego korzystania z zasobów sieciowych. •  Wprowadzenie już w szkole podstawowej zajęć dotyczących bezpiecznego korzystania z zasobów Internetu. •  Działania informacyjne dla wychowawców dotyczące zagrożeń i korzyści związanych z Internetem.

Na podstawie wyników badań sformułowano szereg zaleceń: •  Propagowanie przez osoby biorące udział w wychowaniu korzystnych rozwojowo sposobów korzystania z Internetu. •  W działaniach wychowawczo-profilaktycznych szczególne zwrócenie uwagi na gry i filmy w sieci, z jakich korzysta młodzież. •  Kontrola treści i czasu spędzanego przez młodsze dzieci na serwisach społecznościowych, czatach itp.

Na podstawie wyników badań sformułowano szereg zaleceń: •  Propozycje działań alternatywnych, mających na celu stworzenie młodemu pokoleniu korzystnych warunków do nawiązywania konstruktywnych relacji z grupą rówieśniczą, opartych na kontaktach bezpośrednich.

Na podstawie wyników badań sformułowano szereg zaleceń: •  Zdobywanie i doskonalenie umiejętności społecznych: •  komunikacyjnych, •  związanych z wyrażaniem uczuć, •  umiejętnością rozwiązywania problemów, •  radzenia sobie ze stresem, •  dawania i poszukiwania wsparcia.

Czemu to nie działa?

Bezskuteczne działania rodziców u  zabieranie

komputera

u  hasła u  ograniczenia u  zakazy

i kary

programem kontroli rodzicielskiej

Panel dyskusyjny

Cyberprzemoc Ramy zagadnienia: •  przemoc, •  hejt, •  zdjęcia, •  komentarze, •  filmiki, •  pornografia, •  kradzież, •  podszywanie się, •  dopalacze, •  e-narkotyk.

Cyberprzemoc - wątpliwości

Uczeń robi zdjęcie nauczycielowi i wrzuca na swojego FB.

Cyberprzemoc - wątpliwości

Nauczyciel robi zdjęcie uczniowi i wrzuca na FB szkoły.

Cyberprzemoc

Polityka otwartej komunikacji. Otwarte informowanie o prowadzonych działaniach.

Cyberprzemoc

Zdarzenie cyberprzemocy dokonane na terenie szkoły za pośrednictwem szkolnej sieci WiFi. Odpowiedzialność dyrektora, nauczyciela.

Cyberprzemoc Procedura postępowania: •  obowiązki nauczyciela, wychowawcy •  zadania pedagoga szkolnego •  rola dyrektora •  informowanie rodziców •  powiadamianie policji

Jeśli chodzi o nieletnich sprawców czynów karalnych podstawy prawne to przede wszystkim Kodeks Karny i Ustawa o postępowaniu w sprawach Nieletnich jak również Kodeks Rodzinny i Opiekuńczy

Przepisy •  art.190 kk groźba karalna •  art.190 a

•  §1 kk uporczywe nękanie •  §2 wykorzystanie wizerunku

•  art.191 a kk utrwalanie wizerunku nagiej osoby lub w trakcie czynności seksualnej używając przemocy bez jej zgody •  art.196 kk kto obraża uczucia religijne •  art.200 a kk § 1 i 2 (przestępstwo w cyberprzestrzeni) •  art.200 b kk

Przepisy •  art.202 kk cały •  art.212 kk zniesławienie szczególnie §2 za pomocą środków masowego komunikowania •  art.216 kk zniewaga również §2 za pomocą środków masowego komunikowania się •  art.267 kk •  art.268 kk •  art.268 a kk

Cyberprzemoc

Procedury zabezpieczenia dowodów. Usuwanie danych z sieci, czy zachowywanie dowodów?

Cyberprzemoc

Dotarcie do ofiary cyberprzemocy.

Cyberprzemoc

Zapisy wewnątrzszkolnego systemu oceniania Prace społeczne?

Dziękujemy bardzo!

www.cyberprzemocgdynia.pl