112

 Narodowy Program Rozwoju Czytelnictwa 1

superkoderzy logo

 

megamisja2logo

 

CERTYFIKAT CODE WEEK1  baner technologie z klasa

CCI20170516

 

CCI20171220

 

CCI20171214 0003 

certyfikat

 

CCI20170213

 CCI20180507

 

CCI20171030 0001

 

Obraz 25

 dyplomorganizator2017SZKOŁA 1 1certyfikat

logo knm 780x466

 

SOC Certyfikatmin

 

imggcsi66B20F49F11E2CF93CB9A09394DC178D25B16F82mpid7maxwidth1920maxheight937

Jak reagować na cyberprzemoc?

img 062428 listopada 2017 roku uczniowie klasy VIId, na informatyce, dowiedzieli się „Jak reagować na cyberprzemoc?. Zajęcia przeprowadzone zostały w ramach programu „Technologie z klasą”.

W pierwszej fazie lekcji, podczas zabawy ruchowej w kręgu, uczniowie odpowiadali na pytanie „Jak korzystam z Internetu?. Okazało się, że większość uczniów coraz częściej publicznie dzieli się prywatnymi i osobistymi treściami, a Internet jest nieodłączną częścią ich codzienności.
Następnie rozpoczęliśmy wspólną dyskusję, na temat wyświetlonego filmu, w której uczniowie odpowiedzieli na pytanie: Czy Internet jest krokiem milowym w dziejach ludzkości?.
Kolejnym zadaniem uczniów było rozszyfrowanie w parach, jakie zagrożenie przedstawia grafika, którą otrzymali od nauczyciela. Po wykonaniu zadania każda para wypowiadała się pokazując otrzymany symbol zagrożenia. Uczniowie dowiedzieli z przeprowadzonego zadania, o następujących zagrożeniach w sieci:

  • Cyberprzemoc (lub cyberbullying):
    Jest odpowiednikiem znęcania się lub stosowania przemocy wobec innych, ale w cyberprzestrzeni. Wiąże się ze zjawiskiem szeroko pojętego „hejtu” w sieci. Najczęściej dotyczy przemocy rówieśniczej. Przeważnie jej sprawcami i ofiarami są osoby poniżej 18 roku życia. Polega na prześladowaniu ofiary przez jedną osobę lub grupę osób za pomocą środków dostępnych dzięki urządzeniom cyfrowym; internetu, nowych mediów (głównie SMS-y, MMS-y, portale społecznościowe, maile, komunikatory, blogi itp.). Cyberprzemoc może przejawiać się poprzez nękanie, wyzywanie, poniżanie, zastraszanie, szantaż, rozpowszechnianie ośmieszających treści, zdjęć, grafik lub filmów, nagrywanie filmów, czy robienie zdjęć wbrew woli ofiary, a także podszywanie się pod inną osobę wykorzystując cyfrowe media i technologie.
    Zjawisko cyberprzemocy w zależności od swoich przejawów, często wywołuje u ofiar liczne negatywne uczucia, takie jak lęk, wstyd, zdenerwowanie, irytacja. Kłopotliwe dla ofiar jest też często radzenie sobie z efektami aktów cyberprzemocy. Kompromitujące treści publikowane w cyberprzestrzeni są łatwo dostępne dla osób postronnych (w tym bliskiego środowiska ofiary), a ich usunięcie jest często bardzo trudne, natomiast do ataku może dojść praktycznie w dowolnym momencie.
  • Wykorzystanie danych osobowych:
    Dane osobowe to wszelkie informacje pozwalające w jakikolwiek sposób zidentyfikować konkretną osobę oraz jej dobra materialne, intelektualne. Oprócz oczywistych, takich jak; pesel, adres, data urodzenia, numery kont bankowych itp., dane osobowe to też zdjęcie domu lub samochodu.
    Informacje poufne, których ujawnienie może być niebezpieczne to również adresy email, hasła internetowe, zdjęcia własne i swoich dóbr materialnych, informacje o zarobkach i dobrach materialnych rodziny, o miejscu pobytu i jego zmianie (np. informacja, że jedziemy na dwa tygodnie na wakacje może zachęcić złodzieja do wizyty w naszym mieszkaniu, zwłaszcza, jeśli zobaczy na zdjęciu drogie sprzęty za naszymi plecami w pokoju). Posiadając nasze dane osobowe lub informacje na temat konkretnej osoby, przestępca może w jej imieniu dokonywać transakcji, zawierać umowy, itd.
  • Wiarygodność informacji:
    Celowe wprowadzanie w błąd, manipulacja oraz nierzetelne źródła informacji to zagrożenia należące do tej samej grupy, niemniej jednak intencja ich zamieszczania w sieci jest inna. W przypadku manipulacji mamy do czynienia z prawdziwymi z gruntu rzeczy informacjami, ale tak wybranymi (fragmenty wyrwane z kontekstu, niepełne lub nieaktualne – choć prawdziwe dane) lub zestawionymi, aby wywołać u odbiorcy, czy grupy odbiorców założone przez manipulatora reakcje. Wywołać uczucia, zmienić poglądy na korzyść celu, który manipulator chce osiągnąć. Często są to działania sprzeczne z interesami lub wręcz szkodliwe dla odbiorcy.
    Z kolei w przypadku nierzetelnych źródeł informacji osobą publikującą mogą kierować dobre intencje, jednak treści te tworzone są często przez osoby nie będące ekspertami w danej dziedzinie lub posiadające błędną wiedzę na dany temat.
    W Internecie każdy może zamieszczać dowolne informacje na dowolny temat. Przykładowo, serwisy typu Ściąga.pl, Zadane.pl pełne są wypracowań, rozwiązanych zadań itp., które użytkownicy zamieszczają w intencji pomocy innym. Różne grupy zawodowe dzielą się swoim dorobkiem (np. nauczyciele scenariuszami lekcji). Nie są to jednak często materiały weryfikowane i mogą zawierać błędne informacje – niezamierzone przez autorów.
  • Niebezpieczne osoby i kontakty:
    Ogromna aktywność dzieci i młodzieży na portalach społecznościowych sprawia, że wiele interakcji społecznych odbywa się w sferze cyfrowej. Znajomi kontaktują się z sobą tak w internecie i przy użyciu telefonów, jak i na szkolnych korytarzach czy podwórkach. W sieci powstają i krzepną także nowe społeczności; nawiązują się nowe znajomości i relacje. Sytuacje te grożą jednak nawiązaniem kontaktu z niebezpiecznymi osobami, często żerującymi na łatwowierności, czy nieostrożności młodzieży lub wykorzystujących anonimowość, którą daje im internet. Młode osoby często podają obcym osobom dane i informacje, których posiadanie umożliwia oszustwa, wyłudzenia lub kradzieże czy włamania. Wiele młodych użytkowników Internetu umawia się z poznanymi w sieci osobami na spotkania w świecie rzeczywistym, najczęściej nie informując o tym rodziców i wybierając się na nie samemu, bez towarzystwa znajomej osoby. Takie nieostrożne zachowania mogą skutkować niebezpiecznymi sytuacjami (w obliczu np. zjawiska uwodzenia dzieci za pomocą internetu).
  • Niebezpieczne, szkodliwe i nielegalne treści:
    Wiele treści publikowanych w Internecie może być niebezpiecznych dla młodych osób. Młodzi internauci narażeni są na materiały o charakterze pornograficznym (w tym nielegalne), nasycone przemocą, promujące nietolerancję, ksenofobię czy zachęcające do szkodliwych zachowań (np. gloryfikujących używki czy hazard), a także zakazanych przez prawo postaw (np. rasizm), lub promujących poglądy niebezpiecznych sekt i grup.
    Spośród wszystkich przedstawionych powyżej zagrożeń zjawisko cyberprzemocy przeważnie dotyczy przemocy rówieśniczej. To znaczy, że jego sprawcami i ofiarami jest najczęściej młodzież.
    img 0616img 0614

Celem kolejnego przeprowadzonego ćwiczenia było uściślenie pojęcia cyberprzemocy oraz uświadomienie uczniom, jakie działania w Internecie są jej przejawami. Uczniowie nadal pracowali w parach. Na karteczkach samoprzylepnych zapisywali, jakie działania są dla nich przejawami cyberprzemocy. Zapisane odpowiedzi uczniowie przyklejali do tablicy.

Przejawy cyberprzemocy:

  • groźby, wyzwiska, szantaż, drwiny kierowane pod adresem prześladowanej osoby za pośrednictwem różnych komunikatorów indywidualnych: (SMS-y, maile, rozmowy typu „priv” na portalach społecznościowych) lub jawnych: You Tube, „ściana” na portalu społecznościowym prześladowanego lub prześladowcy itp.,
  • rozpowszechnianie nieprawdziwych informacji (oczernianie) w przestrzeni internetowej (j.w.),
  • rozpowszechnianie ośmieszających zdjęć (np. gdy osoba prześladowana przebiera się w szatni) lub złośliwie przerobionych zdjęć,
  • podszywanie się pod osobę prześladowaną (np. fałszywe konto na portalu społecznościowym, SMS-y, czaty) i rozpowszechnianie w jej imieniu kompromitujących wypowiedzi, zdjęć, filmów (np. obrażanie przyjaciół prześladowanego w jego imieniu),
  • ujawnianie prywatnych informacji (np. choroba, orientacja seksualna, niepowodzenia itp.),
  • uporczywe, złośliwe krytykowanie wszelkiej aktywności w sieci osoby prześladowanej (wpisów na portalach społecznościowych i czatach, zdjęć, filmików itp.),
  • ignorowanie lub wykluczanie z grup i list znajomych na portalach społecznościowych, gier komputerowych, czatów itp.

Ostatnie zadanie uczniów polegało na tym, aby po przeczytaniu historyjek ofiar cyberprzemocy wygenerowali pomysły, jak reagować w przypadku zaistniałego nadużycia. img 0621Oto kilka przykładów reakcji na przejawy cyberprzemocy:

  • Nigdy nie reagujemy cyberprzemocą na cyberprzemoc
    To najważniejsza zasada. Jeśli zareagujemy przemocą na przemoc mamy gwarancję napędzenia maszyny hejtu i eskalacji działań przemocowych. Trudno nam będzie też zwrócić się do kogokolwiek o pomoc, jeśli sytuacja osiągnie niebezpieczne rozmiary, gdyż sami staniemy się sprawcą cyberprzemocy (nikt nie będzie dochodził „kto zaczął”). Możemy też tak samo ponieść konsekwencje – właśnie jako sprawcy.
  • Ignorowanie
    Nigdy nie wchodzimy w żadną interakcję ze sprawcą cyberbullyingu. Najczęściej podłoże takich aktów leży w potrzebie zwrócenia przez sprawcę na siebie uwagi. Statystycznie są to osoby o niskim poczuciu własnej wartości, które chcą zdobyć popularność. Jeśli ich działania nie zyskają odzewu, bardzo często po prostu je porzucają. Nie odpowiadaj na komentarze, wiadomości, maile i telefony.
    UWAGA: ignorujemy nie tylko działania skierowane do nas. Jeśli zostawimy lajka pod złośliwym komentarzem pod adresem kogoś innego – zachęcimy sprawcę do dalszych aktów cyberprzemocy. W efekcie jego działania wobec danej osoby mogą się zintensyfikować lub sami możemy paść ofiarą prześladowania.
  • Powiedz dorosłemu
    O prześladowaniu powiedz zaufanemu dorosłemu – rodzicowi, nauczycielowi, pedagogowi. Powiedz również o tym, gdy prześladowana jest znana Ci osoba. Dorośli mogą podjąć bardziej zdecydowane reakcje np. zgłosić sprawę na policję.
  • Poszukaj porady
    W każdej sytuacji możesz skorzystać z porady ekspertów i skorzystać z „Telefonu zaufania dla dzieci i młodzieży”. W przypadku, gdy nie masz do kogo się zwrócić i padłeś ofiarą cyberprzemocy albo byłeś świadkiem takiej sytuacji, możesz uzyskać informacje lub po prostu o tym porozmawiać (lub na każdy inny temat). Linia jest anonimowa i bezpłatna.
    Numer „Telefonu zaufania dla dzieci i młodzieży” to: 116 111.
  • Tworzenie koalicji
    Koalicja to grupa ludzi, którzy wspólnie działają w jakiejś sprawie. Nie muszą się szczególnie przyjaźnić, czy dobrze znać. Bardzo skuteczne w obronie przed złośliwymi komentarzami jest zasypanie ich pozytywnymi (ale w żadnym razie będącymi odpowiedzią na wypowiedź hejtera). Np. jeśli pod zdjęciem znajomej nam osoby zobaczymy komentarz „krowa na pastwisku”, czy „ale jesteś tłusta” to nie reagujemy zostawiając komentarz „To nieprawda, wyglądasz świetnie” – bo w ten sposób nawiązujemy interakcję ze sprawcą i zachęcamy go do dalszej działalności. Można napisać coś miłego, np. „fajną masz fryzurę” albo „świetnie się bawiłyśmy na ostatniej imprezie”. Natomiast nic, co odnosiłoby się do treści sprawcy. Możemy też wesprzeć prześladowanego w realu, np. sugerując mu zgłoszenie sprawy zaufanej osobie dorosłej. Jeśli będziemy właściwie reagowali i pomożemy osobie prześladowanej, mamy szansę, że gdy sami doświadczymy cyberprzemocy, inni pomogą nam. Tworzenie koalicji to bardzo skuteczny sposób obrony przed cyberprzemocą.
  • Zabezpiecz dowody
    W sytuacji, gdy padniemy ofiarą cyberprzemocy (lub, gdy jestesmy jej świadkami) należy pamiętać o zabezpieczeniu dowodów i zarejestrowaniu okoliczności zdarzenia. Będą one przydatne w przypadku wszelkich prób usuwania treści przez operatora sieci lub administratorów portalu, a także w postępowaniu przeciwko sprawcy (przez dyrekcję szkoły czy policję). W zależności od przejawu aktu cyberprzemocy nie powinniśmy usuwać negatywnych SMS-ów, MMS-ów i wiadomości. Rozmowy na chatach możemy też archiwizować, a maile wydrukować. Możemy również zrobić zrzut ekranu (printscreen) i zapisać go w formie zdjęcia. Zabezpiecz również – o ile to możliwe – wszelkie dane, które mogą pomóc w identyfikacji sprawcy (adres e-mail, numer telefonu, nazwę użytkownika). Jeśli nie posiadamy umiejętności, poprośmy o pomoc w zabezpieczaniu materiałów znajomego lub dorosłego (np. nauczyciela informatyki).
  • Skontaktuj się z operatorem lub administratorem w celu usunięcia treści
    W celu usunięcia negatywnych treści skontaktuj się z administratorem portalu lub operatorem sieci komórkowej. Większość z nich powinna usunąć wszelkie objawy publikowania Twojego wizerunku bez Twojej zgody.
  • Zabezpiecz swoje profile i adresy
    Będąc ofiarą ataku cyberprzemocy warto zabezpieczyć swoje pozostałe profile i konta. Ustaw nowe hasła i zapoznaj się z ustawieniami prywatności na poszczególnych portalach i w komunikatorach.

img 0623Oprócz głównych sposobów reakcji na cyberprzemoc wymienionych powyżej, istnieje wiele sposobów zabezpieczenia się oraz reakcji na konkretne przejawy cyberbullyingu:

Sposoby reakcji na złośliwe i agresywne komentarze:

  • zablokowanie sprawcy,
  • zgłoszenie sytuacji do administratora portalu, gry, chatu, jeśli działania się nasilają – powiadomienie dorosłego, który może porozmawiać
    z rodzicami sprawcy, zgłosić sprawę w szkole lub na policji. Prześladowanie przez telefon, SMS-y, maile, portale społecznościowe itp. to stalking, który jest przestępstwem ściganym z mocy prawa.

Sposoby reakcji na fałszywe konto (podszywanie się):

  • najważniejsza jest wiedza, że ktoś się pod nas podszywa, dlatego warto co jakiś czas  wpisać swoje imię i nazwisko w okienko dowolnej przeglądarki i sprawdzić wyniki wyszukiwania,
  • jeśli dostaniemy obraźliwą, nietypową wiadomość, od kogoś kogo dobrze znamy, warto  zapytać osobiście (telefon, rozmowa) – czy na pewno ta osoba jest autorem,
  • nigdy nie zapamiętujemy w przeglądarce haseł na komputerze, z którego może skorzystać ktoś inny (np. w szkolnej pracowni komputerowej lub bibliotece),
  • zawsze wylogowujemy się z konta,
  • warto na portalu społecznościowym umieścić wiadomość, że nie zamierzamy tworzyć nowego konta i jeśli ktoś ze znajomych dostanie od nas zaproszenie do konta inne niż to, niech go nie przyjmuje i nas o tym powiadomi.

Sposoby reakcji na udostępnianie wizerunku (publikacja zdjęć):

  • nie publikujmy lub ograniczmy publikację naszych zdjęć i filmów w sieci. Trzeba pamiętać, że cokolwiek zamieścimy w internecie, najpewniej zostanie tam na zawsze. Usunięcie treści z jednego portalu społecznościowego, to po prostu sprawienie, że nie będzie ona widoczna w danym miejscu. Jeśli sami nie będziemy wrzucać naszych zdjęć i nie pozwolimy ich umieszczać innym, ryzyko stania się ofiarą tego typu aktu cyberprzemocy znacznie zmaleje, w przypadku udostępniania zdjęć bez naszej zgody stosujemy podane już kroki: żądamy usunięcia, jeśli to nie skutkuje – zgłaszamy dorosłemu.

Wizerunek chroniony jest z ramienia prawa i nikt nie ma prawa publikować go bez naszej zgody.

We wszystkich przypadkach należy pamiętać o stopniowaniu reakcji. Jeśli sytuacja zdarza się po raz pierwszy, a treści nie są agresywne (np. zdjęcie z wycieczki, na którym jesteśmy na drugim planie) warto najpierw porozmawiać bezpośrednio z osobą, która zamieściła nasze zdjęcie bez naszej zgody – osobiście lub przez telefon. Często wytłumaczenie, że nie chcemy takich działań, czy prośba o usunięcie zdjęcia lub wpisu wystarcza.

Katarzyna Klich-Charicka

GALERIA ZDJĘĆ