Aktywna edukacja

     PROGRAM "AKTYWNA EDUKACJA"

Nasza szkoła od września 2014 roku aż do końca maja 2015 roku będzie realizować program Aktywna Edukacja.
Realizację programu nadzoruje pani Dyrektor mgr Teresa Janusz.

Szkolny zespół realizujący program to:

Koordynator szkolny – Janusz  Stryczniewicz
Koordynator przedmiotowy – Elżbieta Barć
Koordynator przedmiotowy – Magdalena Buczyńska
Koordynator przedmiotowy – Mariola Mendrala
Koordynator przedmiotowy – Małgorzata Polańska
Koordynator przedmiotowy – Grzegorz Urbanek
Koordynator przedmiotowy - Sławomir Włoch

  

  

Nauczyciele uczestniczący w programie biorą udział w interaktywnym kursie e-learningowym.

W/w program to program rozwijania kompetencji uczniów i nauczycieli w zakresie stosowania technologii informacyjno-komunikacyjnych w procesie nauczania.

Program Aktywna edukacja jest prowadzony w ramach projektu „Wdrożenie podstawy programowej kształcenia ogólnego w przeszkolą i szkołach współfinansowanego”. Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Kapitał Ludzki. Liderem programu jest Ośrodek Rozwoju Edukacji, natomiast Centrum Edukacji Obywatelskiej pełni rolę partnera odpowiedzialnego za stronę merytoryczną. Głównym celem programu Aktywna edukacja jest wyposażenie dyrektorów szkół i nauczycieli w wiedzę i umiejętności niezbędne, by wdrażanie technologii informacyjno-komunikacyjnych (TIK) przyniosło jak największy pożytek. Uczestnicy programu poznają rozwiązania metodyczne i organizacyjne pozwalające wykorzystać nowoczesny sprzęt w taki sposób, by jak najlepiej wspierał proces nauczania i uczenia się uczniów.

Dlaczego realizujemy ten program?

1. Ogromny postęp technologiczny, jaki zaszedł w ostatnich latach, każe zastanowić się nad tym, w jaki sposób można wykorzystać narzędzia TIK w edukacji. Wielość możliwości sprzętowych i programowych powoduje, że trudno jest wybrać najlepsze rozwiązania, a następnie wdrażać je z pożytkiem dla procesu nauczania i uczenia się uczniów.

2. Dzieci i młodzież coraz wcześniej zapoznają się z nowoczesnymi technologiami. Szybkie komputery, szerokopasmowy dostęp do internetu czy technologie mobilne są dla nich codziennością. Szkoły nie mogą ignorować, ani tym bardziej powstrzymywać zachodzących zmian. Mogą jednak wykorzystać je z pożytkiem dla edukacji.

3. W unijnej perspektywie finansowej na lata 2014–2020 planowane są istotne środki na cyfryzację szkół. Zakup sprzętu informatycznego wiąże się z dużymi wydatkami i wynikającą z tego ogromną odpowiedzialnością. By zdobyć, a następnie efektywnie wykorzystać dotacje, trzeba przede wszystkim właściwie określić potrzeby szkoły w tym zakresie.

Janusz Stryczniewicz

  


 

ANALIZA WYNIKÓW ANKIETY
"BEZPIECZNY INTERNET"
PRZEPROWADZONEJ W RAMACH PROGRAMU AKTYWNA EDUKACJA

 

W badaniu udział wzięło 136 uczniów naszej Szkoły.

Na pytanie ile godzin dziennie spędzacie czasu uczniowie odpowiedzieli:
– mniej niż 1 godzinię – 13 % badanych uczniów
– 1 godzinę – 15 % badanych uczniów
– 2 godziny – 69 % badanych uczniów
– więcej niż 3 godziny – 3 % badanych uczniów

Na pytanie w jakim celu korzystasz z komputera uczniowie odpowiedzieli:
– gry – 47 % badanych uczniów
– komunikatory i poczta elektroniczna – 26 % badanych uczniów
– odczytywanie wiadomości – 26 % badanych uczniów
– bez celu – 13 % badanych uczniów
– zdobywanie wiedzy – 11 % badanych uczniów
– dla przyjemności – 14 % badanych uczniów
– spędzanie wolnego czasu – 72 % badanych uczniów
– zawieranie znajomości – 9 % badanych uczniów
– dostęp do stron „zakazanych”– 0 % badanych uczniów

Na pytanie gdzie najczęściej korzystasz z Internetu uczniowie odpowiedzieli:
– w szkole – 3 % badanych uczniów
– domu – 97 % badanych uczniów
– u znajomych – 0 % badanych uczniów
– w kawiarence internetowej – 0 % badanych uczniów

Na pytanie czy możesz obyć się bez komputera i Internetu uczniowie odpowiedzieli:
– tak – 36 % badanych uczniów
– nie – 54 % badanych uczniów
– zdecydowanie nie – 10 % badanych uczniów

Na pytanie czy rodzice interesują się sposobem spędzania czasu przed komputerem uczniowie odpowiedzieli:
– tak – 37 % badanych uczniów
– nie – 4 % badanych uczniów
– czasami – 58 % badanych uczniów

Na pytanie czy rodzice limitują Ci czas spędzany przed komputerem uczniowie odpowiedzieli:
– tak – 97 % badanych uczniów
– nie – 3 % badanych uczniów

Na pytanie czy słyszałeś o zagrożeniach wynikających z poznawania nowych osób przez Internet uczniowie odpowiedzieli:
– tak – 68 % badanych uczniów
– nie – 23 % badanych uczniów
– nie pamiętam – 9 % badanych uczniów

Na pytanie czy zawierasz znajomości w Internecie uczniowie odpowiedzieli:
– tak – 88 % badanych uczniów
– nie – 12 % badanych uczniów

Na pytanie czy ktoś usilnie wbrew Twojej woli próbował z Tobą rozmawiać w Internecie uczniowie odpowiedzieli:
– nigdy – 33 % badanych uczniów
– tylko raz – 22 % badanych uczniów
– kilka razy – 42 % badanych uczniów
– wielokrotnie – 3 % badanych uczniów

Na pytanie czy ktoś usilnie wbrew Twojej woli próbował z Tobą umówić w Internecie uczniowie odpowiedzieli:
– nigdy – 99 % badanych uczniów
– tylko raz – 0 % badanych uczniów
– kilka razy – 0 % badanych uczniów
– wielokrotnie – 1 % badanych uczniów

Na pytanie czy udało Ci się spotkać z osobą poznaną w Internecie uczniowie odpowiedzieli:
– tak, wiele razy – 2 % badanych uczniów
– tak, kilka razy – 1 % badanych uczniów
– tak, tylko raz – 0 % badanych uczniów
– nigdy – 97 % badanych uczniów

Na pytanie jakie informacje prywatne podawałeś/aś przez Internet uczniowie odpowiedzieli:
(można wybrać było 3 odpowiedzi)
– adres e-mail – 82 % badanych uczniów
– adres zamieszkania – 2 % badanych uczniów
– numer telefonu – 24 % badanych uczniów
– zdjęcie – 5 % badanych uczniów
– żadne z powyższych – 12 % badanych uczniów

Na pytanie czy korzystanie z Internetu może mieć wpływa na ograniczenie realnych kontaktów międzyludzkich uczniowie odpowiedzieli:
– tak – 95 % badanych uczniów
– nie – 5 % badanych uczniów

Wnioski:
W ramach udziału w Programie Aktywna Edukacja, szkoła po analizie ankiety chce pracować nad świadomością uczniów o zagrożeniach wypływających z Internetu. Szczególną uwagę chcemy zwrócić na podnoszenie umiejętności uczniów z korzystania narzędzi Technologii Informacyjno-Komunikacyjnej i ich zastosowanie w nauce.

opracował Grzegorz Urbanek

 

 


      

ANALIZA WYNIKÓW ANKIETY DLA RODZICÓW
"BEZPIECZEŃSTWO W SIECI"

W ankiecie wzięło udział 78 rodziców.

W pierwszym pytaniu: W jakim wieku ma Pan /Pani dziecko udzielono odpowiedzi:
– 6 lat – 12 %
– 7 lat – 14 %
– 8 lat – 11 %
– 9 lat – 25 %
– w innym wieku – 38 %

W drugim pytaniu: Gdzie dziecko korzysta najczęściej z internetu udzielono odpowiedzi:
– w domu – 87 %
– w szkole – 5 %
– w bibliotece – 4 %
– w kafejce internetowej – 2%
– u znajomych – 2 %

Na pytanie: W jaki sposób Pan/Pani kontroluje aktywność dziecka w Internecie, udzielono odpowiedzi:
– sprawdzam historię odwiedzanych stron – 78 %
– instaluję program kontroli rodzicielskiej – 21 %
– nie podejmuję żadnych działań – 1 %

Z przeprowadzonej ankiety wynika, że dzieci spędzają średnio od 3 – 5 godzin przed komputerem.

W 86% spędzanie czasu przed komputerem przeznaczane jest na gry. W 12 % uczniowie korzystają z programów edukacyjnych, a 2 % badanych spędza czas na portalach społecznościowych.

Na pytanie: Czy towarzyszy Pan/Pani dziecku w czasie surfowania po internecie udzielono odpowiedzi:
– tak – 34 %
– nie – 62 %
– czasami – 4 %

Zagrożenia jakich rodzice obawiają się wobec dzieci w internecie: to strony pornograficzne, nawiązywanie kontaktów z nieznajomymi, zastraszanie nieletnich.

Zaledwie tylko 23 % badanych rodziców korzysta z informacji na temat zagrożeń w sieci.

Wnioski:

Uświadamiać dzieciom zagrożenia i pokazywać jak ich unikać.

Wypracowywać w dzieciach nawyk używania komputera i internetu do nauki, a nie tylko gier.

 

Opracował:
Grzegorz Urbanek

 


   

BEZPIECZEŃSTWO I OCHRONA DANYCH W SIECI

NAUCZ DZIECI PODSTAW ZWIĄZANYCH Z BEZPIECZEŃSTWEM W SIECI

 

Jeśli jesteś Rodzicem, możesz nauczyć swoje dziecko kilku podstawowych zasad odnośnie bezpiecznego korzystania z Internetu. Oto kilka podstawowych zasad, których rodzice mogą nauczyć swoje dzieci.

 

Zachęcaj dzieci, żeby nie ujawniały haseł

Dzieci tworzą nazwy użytkowników online i hasła na potrzeby szkoły, na stronach z grami, portalach społecznościowych, w celu publikacji zdjęć, robienia zakupów itp.

Zgodnie z badaniami przeprowadzonymi przez Teen Angels (j.ang) oraz Wired Safety.org (j.ang), 75 % ośmio i sześciolatków przekazało swoje hasło innej osobie, a 66 % dziewcząt (7-12 klasa) przyznało, że ujawniło swoje hasło innej osobie.

Pierwsza zasada Bezpieczeństwa w Internecie mówi: nie ujawniaj hasła. Zachęcaj dzieci, aby chroniły hasła w tym samym stopniu co informacje nim zabezpieczone.

Oto kilka zasad, które dzieci powinny znać i przestrzegać.

  • Nie ujawniaj haseł innych osobom. Nie ujawniaj haseł nawet swoim znajomym.
  • Zabezpieczaj zachowane hasła. Uważaj gdzie przechowujesz zapisane hasła. Nie przechowuj haseł w plecaku lub portfelu. Nie zapisuj haseł w miejscach, gdzie nie umieściłbyś informacji, które to hasło zabezpiecza. Nie przechowuj haseł w pliku na swoim komputerze. Przestępcy najpierw szukają właśnie tam.
  • Nigdy nie wysyłaj swojego hasła przez pocztę elektroniczną. . Jakakolwiek wiadomość e-mail, która prosi o podanie hasła lub prosi o wejście na stronę internetową w celu zweryfikowania hasła, może stanowić oszustwo typu phishing.

Dotyczy to również próśb od zaufanych witryn, które często odwiedzasz. Oszuści często podszywają się pod nie i tworzą fałszywe wiadomości e-mail z logo i treścią z prawdziwych stron.

  • Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli. Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach internetowych czy pracowniach komputerowych tylko do anonimowego przeglądania Internetu.

Nie korzystaj z tych komputerów w przypadku kont, które wymagają nazwy użytkownika i hasła. Przestępcy mogą nabyć za niewielkie pieniądze keyloggery, urządzenia do wykradania haseł, które można bardzo szybko zainstalować. Wykorzystując te urządzenia, złośliwy użytkownik może zdalnie zebrać informacje wpisane do komputera.

 

Pomóż dzieciom korzystać z sieci społecznościowych w bezpieczny sposób

Twoje dzieci korzystają z sieci społecznościowych przeznaczonych dla najmłodszych, na przykład Webkinz czy Club Penguin, lub witryn przeznaczonych dla dorosłych na przykład Windows Live Spaces, YouTube, MySpace, Flickr, Twitter, Facebook, itp.

Dzieci korzystają z sieci społecznościowych, aby kontaktować się z osobami, które żyją po drugiej stronie globu, jak i z rówieśnikami, z którymi widzą się codziennie w szkole.

Dzieci powinny zdawać sobie sprawę, że niektóre portale społecznościowe mogą być przeglądane przez jakiekolwiek osoby mające dostęp do Internetu. W rezultacie niektóre zamieszczone informacje mogą je narazić na oszustwa typu phishing, cyberprzemoc i ataki internetowych pedofilów. Istnieje kilka sposobów na radzenie dzieciom jak korzystać z sieci społecznościowych w bezpieczny sposób.

  • Rozmawiaj z dziećmi na temat ich doświadczeń. Zachęcaj swoje dzieci, aby zwracały się do Ciebie, jeśli coś w Internecie sprawiło, że poczuły się niekomfortowo lub jeśli poczuły się zagrożone. Podejdź do tego spokojnie i zapewnij swoje dzieci, że mogą Ci powiedzieć o takich rzeczach. Zapewnij je, że pomożesz im rozwiązać problem.
  • Ustal zasady korzystania z Internetu. Ustal zasady korzystania z Internetu kiedy tylko Twoje dzieci zaczną samodzielnie korzystać z Internetu. Zasady powinny mówić czy dzieci mogą korzystać z portali społecznościowych i w jakim wymiarze.
  • Upewnij się, że Twoje dzieci przestrzegają limitów wiekowych. Zaleca się, żeby dzieci rejestrujące się na witrynach społecznościowych miały co najmniej 13 lat. Jeśli dzieci nie osiągnęły zalecanego wieku, nie pozwól im korzystać z tych witryn. Nie możesz polegać na serwisach w kwestii powstrzymywania małoletnich dzieci od zarejestrowania się.
  • Ucz się. Oceń witryny, z których Twoje dziecko planuje korzystać i upewnij się, że zarówno Ty jak i Twoje dziecko rozumiecie politykę prywatności i zasady zachowania na niej obowiązujące. Sprawdź czy witryna kontroluje zamieszczane przez użytkowników treści. Przeglądaj co jakiś czas stronę swojego dziecka.
  • Mów swoim dzieciom, aby nie spotykały się z osobami, z którymi miały kontakt tylko przez Internet. Dzieci, które spotykają się z obcymi osobami, z którymi miały kontakt tylko przez Internet, są narażone na realne zagrożenia. Powiedzenie Twojemu dziecku, żeby nie rozmawiało z obcymi może być nieskuteczne, ponieważ dziecko może nie uznawać osoby poznanej przez Internet za kogoś obcego.
  • Zachęcaj dzieci, żeby kontaktowały się z osobami, które już znają. Możesz zadbać o bezpieczeństwo swoich dzieci przez zachęcanie ich, aby wykorzystywały witryny do kontaktowania się ze znajomymi, nie z osobami, których nigdy na żywo nie widziały.
  • Upewnij się, że Twoje dzieci nie używają swojego imienia i nazwiska. Mów swoim dzieciom, żeby używały tylko pierwszego imienia lub pseudonimu, który nie przyciąga uwagi niepożądanych osób. Nie zezwalaj również dzieciom na zamieszczanie imion i nazwisk ich znajomych.
  • Zwracaj uwagę na zawarte w profilu dziecka informacje, które ułatwiają identyfikację. Wiele stron społecznościowych umożliwia dzieciom dołączenie do publicznych grup, do których należą wszystkie osoby, które uczęszczają do danej szkoły. Rozważ korzystanie ze strony, która nie jest dostępna dla wszystkich. Niektóre witryny sieci web pozwalają na zabezpieczenie Twojej strony hasłem lub skorzystanie z innych sposobów na ograniczenie dostępu osób odwiedzających tylko do tych, które Twoje dziecko zna. Korzystając z Windows Live Spaces, można na przykład ustawić, które osoby są uprawnione do przeglądania Twojej witryny; mogą to być wszystkie osoby w Internecie lub wybrane przez Ciebie osoby.Zwróć uwagę czy Twoje dziecko nie ujawnia informacji, które mogą ułatwić ich identyfikację, na przykład szkolna maskotka, miejsce pracy lub nazwa miasta, w którym mieszkają. Udostępnienie zbyt wielu informacji może sprawić, że Twoje dziecko będzie narażone na cyberprzemoc, ataki internetowych pedofilów, oszustwa internetowe lub kradzież tożsamości.
  • Zwracaj uwagę na szczegóły widoczne na zdjęciach. Wyjaśnij swoim dzieciom, że zdjęcia mogą ujawniać dane osobowe. Zachęcaj dzieci, aby nie zamieszczały swoich zdjęć lub zdjęć znajomych, które zawierają łatwo rozpoznawalne szczegóły jak znaki drogowe, rejestracje samochodowe lub nazwa szkoły nadrukowana na ubraniach.
  • Ostrzegaj swoje dziecko przez ujawnianiem emocji obcym osobom. Prawdopodobnie już zachęciliście swoje dzieci, aby nie komunikowały się bezpośrednio z obcymi osobami za pomocą Internetu. Jednak dzieci korzystają z portali społecznościowych, aby pisać pamiętniki i wiersze, które często wyrażają silne emocje. Wyjaśnij dzieciom, że każda osoba z dostępem do Internetu może to przeczytać i że pedofile często szukają wrażliwych emocjonalnie dzieci.
  • Rozmawiaj ze swoim dzieckiem na temat cyberprzemocy. Jeśli Twoje dzieci są w wieku pozwalającym im na korzystanie z portali społecznościowych, rozmawiaj z nimi na temat cyberprzemocy. Powiedz im, że jeśli czują, że są ofiarami cyberprzemocy, to powinny od razu porozmawiać o tym z rodzicem, nauczycielem lub inną osobą dorosłą, której ufają. Ważne jest również to, aby zachęcać dzieci do komunikowania się z innymi osobami za pomocą Internetu w ten sam sposób, w jaki zrobiłyby to podczas bezpośredniego kontaktu twarzą w twarz. Poproś dzieci, aby traktowały inne osoby w taki sam sposób, w jaki same chciałyby być traktowane.
  • Usunięcie strony dziecka. Jeśli Twoje dziecko nie chce dostosować się do ustalonych zasad mających na celu zwiększenie jego bezpieczeństwa w sieci jeśli nie powiodły się Twoje próby zmiany ich zachowania, możesz skontaktować się z portalem społecznościowym, z którego korzysta dziecko i poprosić go o usunięcie strony dziecka. Czy chcesz dowiedzieć się więcej na temat sposobów zapewnienia bezpieczeństwa dziecka w Internecie?

Jeśli Twoje dziecko prowadzi bloga, upewnij się, że nie ujawnia za dużo informacji

Pisanie bloga lub pamiętników internetowych stało się niezwykle popularne zwłaszcza wśród nastoletniej młodzieży, która prowadzi blogi bez wiedzy swoich rodziców lub opiekunów.

Nastolatki wybierają portale społecznościowe zamiast blogów jako formę spędzania wolnego czasu w sieci, chociaż wiele osób nadal prowadzi blogi na portalach społecznościowych. Badania wykazują, że połowę działających dziś blogów prowadzą nastolatki. Dwie trzecie z nich ujawnia swój wiek, trzy piąte ujawniają swoją lokalizację i dane kontaktowe, a jedna piąta swoje pełne imię i nazwisko. Ujawnianie tego rodzaju informacji może się wiązać z pewnym ryzykiem.

Choć prowadzenie bloga może przynosić korzyści, takie jak rozwijanie zdolności komunikacyjnych i umiejętności pisania, ważne jest, aby dzieci nauczyły się czegoś na temat Internetu i blogów, zanim zaczną je prowadzić. Można to porównać do ukończenia kursu jazdy przed samodzielną jazdą samochodem. Poniżej przedstawiamy kilka sugestii na początek:

Ustal z dziećmi zasady korzystania z Internetu i konsekwentnie je egzekwuj.

  • Sprawdzaj, co Twoje dzieci chcą zamieścić, zanim to zrobią. Pozornie nieszkodliwe rzeczy, takie jak zdjęcie maskotki szkolnej, albo miasta, mogą zdradzić, do jakiej szkoły uczęszcza jego autor.
  • Zadaj sobie pytanie (i niech Twoje dzieci zrobią to samo), czy nie masz nic przeciwko pokazywaniu danej treści nieznajomym. Jeśli masz wątpliwości, usuń tę treść.
  • Sprawdź serwis, na którym umieszczony będzie blog, aby upewnić się, czy umożliwia prowadzenie prywatnego, chronionego hasłem bloga.
  • Zapisz adres strony z blogiem swojego dziecka i systematycznie go odwiedzaj.
  • Obejrzyj inne blogi i znajdź pozytywne przykłady, które mogłoby naśladować Twoje dziecko.

Uważaj na internetowe oszustwa

Według Federalnej Komisji Handlu 31 % ofiar kradzieży tożsamości to młode osoby. Nastolatki stanowią łatwy cel, ponieważ nie mają problemów finansowych i wiedzą mniej niż dorośli na temat ochrony danych osobowych.

Oto kilka kwestii, o których powinny wiedzieć dzieci, aby zachować bezpieczeństwo i nie stać się ofiarą oszustw internetowych.

  • Nigdy nie ujawniał osobistych informacji. Nie ujawniaj danych osobowych, takich jak imię i nazwisko lub miasto rodzinne, jak korzystasz z komunikatora internetowego lub pokojów rozmów dopóki nie masz pewności co do tożsamości rozmówcy.
  • Wyloguj się z konta, jeśli korzystasz z publicznych komputerów. Jeśli korzystasz z komputerów w czytelni lub kafejce internetowej, pamiętaj, żeby wylogować się z konta. Nie wiesz, jakie oprogramowanie zainstalowano na komputerach, co ono robi i czy nie zainstalowano na nich sprzętu służącego do wykradania haseł.
  • Używaj silnych haseł i nikomu ich nie ujawniaj. Więcej informacji w punkcie 1 powyżej.
  • Odwiedzaj tylko bezpieczne witryny. Jeśli Twoje dziecko robi zakupy w Internecie, ważne jest aby upewniło się, że adres URL witryny, na której podają informacje finansowe zaczynał się od https:// i miał ikonkę z żółtą kłódką w prawym dolnym rogu lub, żeby pasek adresu był zielony. Mogą kliknąć ikonkę lub pasek adresu, żeby sprawdzić certyfikat bezpieczeństwa dla konkretnej witryny.
  • Rozpoznawaj i powiadamiaj o oszustwach. Powiedz swoim dzieciom o sygnałach, które mogą świadczyć o ryzyku kradzieży tożsamości: oferty karty kredytowej dostępnej od ręki, telefony od agencji windykacyjnych lub nieznane sprawozdania finansowe. Jeśli Twoje dziecko podejrzewa, że doszło do kradzieży tożsamości, od razu podejmij działania, żeby ograniczyć szkody. Skontaktuj się z firmą obsługującą ich kartę kredytową, bankiem, biurami informacji kredytowej i policją. Zamknij wszystkie fałszywe konta i powiedz, żeby zmieniły hasła do wszystkich pozostałych kont internetowych. Zapisz wszystkie swoje działania.

 

Na podstawie: www.microsoft.com
Janusz Stryczniewicz

 


  

 BEZPIECZEŃSTWO DZIECI W INTERNECIE

 

4 RZECZY, KTÓRE MOŻE ZROBIĆ RODZIC

 

Wykonaj poniższe kroki w celu zapewnienia Twojemu dziecku bezpieczeństwa podczas korzystania z Internetu.

 

Krok 1. Zdecyduj które witryny Twoje dziecko może odwiedzać, a których nie

Dobrze jest odwiedzić kilka witryn przeznaczonych dla dzieci. Zwróć uwagę czy gromadzą dane osobowe.

Przeczytaj politykę prywatności i jeśli się z nią nie zgadzasz, poszukaj podobnych witryn, które nie wymagają podawania danych osobowych.

Zablokuj nieodpowiednie treści

Jednym z najlepszych sposobów na ochronę przed nieodpowiednimi treściami jest blokada dostępu. Można to zrobić na kilka sposobów przy wykorzystaniu oprogramowania firmy Microsoft oraz innych.

Kontrola rodzicielska w Windows 7. Systemy Windows 7 zawierają komplet funkcji kontroli rodzicielskiej, które umożliwiają monitorowanie oraz nadzór nad tym, w jaki sposób dzieci korzystają z komputera jak również zapewniają im bezpieczeństwo w sieci.

Bezpieczeństwo rodzinne usługi Windows Live. To oprogramowanie pomoże Ci filtrować informacje w zależności od wieku dziecka. Możesz również ograniczyć wyniki wyszukiwania, zablokować określone witryny lub zezwalać na przeglądanie konkretnych witryn oraz kontrolować co Twoje dziecko robi w sieci. Ponadto możesz skorzystać ze wskazówek mówiących jak pomóc dzieciom w bezpieczny sposób z Internetu i jak rozmawiać z dziećmi na temat przeglądania nieodpowiednich treści w Internecie.

Kontrola rodzicielska Xbox. Ustawienia filtra rodzinnego Xbox oferują kontrolę rodzicielską, która umożliwia ograniczenie dzieciom dostępu do nieodpowiednich gier i filmów DVD.

  

Krok 2: Zwiększ bezpieczeństwo i prywatność

Poza zablokowaniem nieodpowiednich treści, dobrze jest zablokować strony i pobrane pliki, które mogą stanowić zagrożenie dla Twojego bezpieczeństwa i prywatności.

Ustal limity pobierania plików. Darmowe gry, darmowa muzyka, animowane paski narzędzi i inne pobrane pliki mogą narazić Twój komputer na oprogramowanie szpiegujące lub inne niechciane oprogramowanie. Możesz powiedzieć swoim dzieciom, w zależności od ich wieku, żeby nie pobierały oprogramowania z nieznanych źródeł lub żeby prosiły Cię o pozwolenie zanim cokolwiek pobiorą. Może to zapobiec pojawieniu się niechcianego oprogramowania na Twoim komputerze.

Dziecko może zupełnie przypadkowo zainfekować Twój komputer oprogramowaniem szpiegującym lub innym niechcianym oprogramowaniem. Niektóre popularne witryny dla dzieci mogą próbować umieścić na komputerze programy bez zezwolenia użytkownika. Aby tego uniknąć, kontroluj które witryny Twoje dzieci odwiedzają.

Zainstaluj oprogramowanie antywirusowe i antyszpiegowskie jak na przykład Microsoft Security Essentials. Microsoft Security Essentials umożliwia wykrycie i usunięcie wirusów, programów szpiegujących i innego niechcianego oprogramowania. Użytkownicy systemu Windows 7, i Windows XP mogą pobrać takie oprogramowanie za darmo.

Utwórz różne konta użytkownika. Windows 7 oraz Windows XP pozwalają użytkownikom na utworzenie wielu kont na komputerze. Każdy użytkownik posiada swój własny profil, pulpit i folder Moje dokumenty. Możesz utworzyć dla siebie konto administratora a dla swoich dzieci utworzyć konta użytkownika standardowego. Konto administratora daje pełną kontrolę nad komputerem. Standardowi użytkownicy nie mogą zmienić ustawień systemowych ani instalować nowego sprzętu bądź oprogramowania, włącznie z większością gier, odtwarzaczy multimedialnych i komunikatorów.
Dostosuj ustawienia bezpieczeństwa przeglądarki sieci Web. Możesz zapewnić swojemu dziecku bezpieczeństwo dzięki przeglądarce sieci Web. Internet Explorer umożliwia kontrolę nad ustawieniami bezpieczeństwa i prywatności, pozwalając na przypisywanie witrynom poziomów bezpieczeństwa.

  

Krok 3: Kontroluj, które witryny Twoje dzieci odwiedzają

Nie jesteś w stanie zawsze być przy swoim dziecku, kiedy korzysta z Internetu. Możesz jednak później sprawdzić, które witryny odwiedziło Twoje dziecko.

Przeglądając historię w przeglądarce Internet Explorer, możesz zobaczyć wszystkie witryny, które Twoje dziecko odwiedziło. Kliknij przycisk Historia na pasku narzędzi przeglądarki, aby zobaczyć historię przeglądania sieci Web.

Bezpieczeństwo rodzinne usługi Windows Live (j.ang) i funkcje kontroli rodzicielskiej zawarte w systemach Windows 7 mogą pomóc kontrolować jakie witryny Twoje dzieci odwiedzają.

  

Krok 4: Przypominaj dzieciom, żeby nie rozmawiały z obcymi

Pokoje rozmów, portale społecznościowe i komunikatory internetowe mogą stanowić dla dzieci świetny sposób na rozmawianie o swoich zainteresowaniach i poznawanie przyjaciół. Jednak anonimowy charakter Internetu może być zagrożeniem dla dzieci, które mogą stać się ofiarami oszustów i pedofili. Aby ograniczyć bezbronność swojego dziecka, naucz je jak zachować ostrożność, na przykład:

  • Używaj tylko pierwszego imienia lub pseudonimu.
  • Nigdy nie podawaj numeru telefonu ani adresu.
  • Nigdy nie wysyłaj swoich zdjęć.
  • Nigdy nie zgadzaj się na spotkanie z osobą poznaną przez Internet bez żadnego nadzoru.

Aby chronić swoje dziecko przed kontaktowaniem się z obcymi osobami za pomocą komunikatorów internetowych, skonfiguruj tak swoje oprogramowanie, aby przyjmowało wiadomości tylko od zatwierdzonych osób.

Na podstawie: www.microsoft.com
Janusz Stryczniewicz

 


    

KONKURS LITERACKI

Jednym z jego zadań programu Aktywna Edukacja jest: „Bezpieczeństwo i ochrona danych w Sieci”. Realizując to zadanie nauczyciele języka polskiego mgr Anna Gazda oraz mgr Małgorzata Matelowska zorganizowały konkurs na opracowanie artykułu dotyczącego bezpieczeństwa internetowego i zagrożeń związanych z korzystaniem z sieci internetowej. W konkursie uczestniczyli uczniowie klas V i VI.

Jury przyznało następujące wyróżnienia:

I miejsce 

uczeń klasy VI b – Maciej Sanocki za artykuł "Zagrożenia w Internecie"

II miejsce 

uczeń klasy V a – Kacper Dwernicki za artykuł  "Zagrożenia wynikające z korzystania z Internetu"

III miejsce

ex aequo: uczeń klasy VI a – Mateusz Kosztyła  za artykuł "Chcesz bezpiecznie korzystać z Internetu" i uczeń klasy VI a – Adrian Wojnar  za artykuł "Jakie są zagrożenia czyhające w Internecie"

Wyróżnioną I miejscem pracę Macieja Sanockiego "Zagrożenia w Internecie" można przeczytać poniżej. Pozostałe prace publikowane będą w gazetce szkolnej Samorządu Uczniowskiego.

Wszystkim uczestnikom gratulujemy!

Koordynator szkolny: Janusz Stryczniewicz

     

ZAGROŻENIA W INTERNECIE

Internet jest nieocenionym narzędziem komunikacji, edukacji i rozrywki. Już mało kto nie korzysta z Internetu. Ułatwia on naukę i rozwijanie zainteresowań, daje możliwość dyskusji o hobby z osobami je dzielącymi. Dzieci już od małego siedzą przed monitorem komputera. W Internecie korzystamy na przykład z portali społecznościowych takich jak facebook, w celach odpowiedzi na pytania, dowiedzenia się co się dzieje na świecie, jaka będzie pogoda. Niestety Internet to nie tylko same korzyści.

Z korzystaniem z Internetu wiążą się jednak zagrożenia, i to właśnie dzieci są najbardziej na nie narażone.

W Internecie dzieci są narażone na:

  • kontakt z materiałami zawierającymi treści nieodpowiednie do wieku dziecka
  • niebezpieczne kontakty
  • cyberprzemoc
  • nieświadome uczestniczenie w działaniach niezgodnych z prawem
  • nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł)
  • uzależnienie od Internetu, zaburzenie relacji z rówieśnikami w realnym świecie

Kontakt z materiałami zawierającymi treści nieodpowiednie do wieku dziecka

Dzieci korzystające z Internetu narażone są na kontakt z materiałami, które mogą mieć szkodliwy wpływ na ich psychikę. Do niebezpiecznych treści zalicza się filmy, zdjęcia, teksty:

  • charakterze pornograficznym
  • promujące zagrażające zdrowiu i życiu postawy i zachowania (np.: hazard, używki, uczestnictwo w sektach, anoreksję)

Cyberprzemoc

Stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, witryny Internetowe, fora dyskusyjne w Internecie, portale społecznościowe i inne. Osobę dopuszczającą się takich czynów określa się stalkerem.

Cyberprzemoc pojawiła się na przełomie XX i XXI wieku. Napastnicy prześladują swoje ofiary złośliwymi i obraźliwymi SMS-ami lub e-mailami. Bardziej drastyczną formą ataku jest sporządzanie witryn Internetowych, wpisów na forach dyskusyjnych czy dręczenia przez komunikatory sieciowe takie, jak Gadu-Gadu lub Tlen.pl oraz Facebook.

Zamiarem Internetowych chuliganów jest zdyskredytowanie konkretnej osoby lub grupy ludzi czy nawet całych społeczności. Takie działania wynikają z poczucia anonimowości lub bezkarności sprawców i ułatwiane są np. zamieszczeniem witryny Internetowej na serwerze w kraju, w którym pisemne groźby nie są przestępstwem.

Taka forma znęcania się nad swoimi ofiarami, zdaniem psychologów wynika z tego, że łatwiej poniżać, dyskredytować i szykanować, gdy istnieje szansa ukrycia się za Internetowym pseudonimem i nie ma potrzeby konfrontacji z ofiarą oko w oko. Prześladowanie przez Internet jest szczególnie groźne dlatego, że kompromitujące czy poniżające materiały są dostępne w krótkim czasie dla wielu osób i pozostają w sieci na zawsze, jako kopie na wielu komputerach, nawet po ustaleniu i ukaraniu sprawcy.

Jednym z przejawów cyberprzemocy jest także tworzenie antystron internetowych, np. antystrony KFC, czy osoby fizycznej, a także podszywanie się pod kogoś tworząc blog lub stronę.

Typologia agresji elektronicznej ze względu na typ ofiary zaproponowana przez J. Pyżalskiego rozróżnia:

  • agresję elektroniczną wobec pokrzywdzonych, w której charakterystyczną cechą jest nierówność „sił” sprawcy i ofiary, to znaczy ofiarą jest osoba słabsza
  • agresję elektroniczną wobec celebrytów, gdzie za celebrytę uznaje się osobę często występującą w środkach masowego przekazu i wzbudzającej zainteresowanie opinii publicznej, bez względu na pełniony przez nią zawód
  • elektroniczną agresję uprzedzeniową (ang. bias bullying), gdzie ofiarami agresji elektronicznej stają się grupy ludzi skupione według wspólnych wartości, na przykład określonej narodowości, fani zespołu, grupa wyznaniowa, zwolennicy określonej opcji lub partii politycznej i in.
  • agresję elektroniczną wobec nieznajomych (przypadkową), której ofiara jest osoba nieznana sprawcy, będąca przypadkową ofiarą podczas surfowania w sieci
  • mobbing elektroniczny, w którym sprawca i ofiara są najczęściej członkami tej samej grupy, zarówno badania przeprowadzone na grupie dzieci w wieku 12-18 lat na temat dręczenia w sieci i realu przez dr Robin Kowalski i dr Susan Limber z Clemens University: 22% dziewczynek miało styczność z cyberbullyingiem (w świecie realnym 12,3%) 11% chłopców miało styczność z cyberbullyingiem (w świecie realnym 14,1%).

Zgodnie z badaniami prowadzonymi przez Fight Crime: Invest in Kids na grupie 1000 osób, jedna trzecia nastolatków była obrażana lub wyśmiewania w Internecie, 10% spotkało się z groźbami fizycznymi publikowanymi online.

Według raportu Safer Internet 2007 w okresie od 6 lutego do 31 grudnia 2007 - 524 na 1408 zgłoszeń do helpline.org.pl dotyczyło właśnie cyberprzemocy, co lokowało ten problem na drugim miejscu pod względem częstości zgłaszania (na pierwszym miejscu były pytania o zasady bezpieczeństwa w sieci – 549 zgłoszeń). Najnowsze polskie badania na próbie 2143 uczniów gimnazjum klas trzecich wykazały, że w ciągu 12 miesięcy poprzedzających badania 19,6% gimnazjalistów było sprawcami cyberbullyingu, 6,6% jego ofiarami, a 5,9% pełniło obydwie role (tzw. sprawco-ofiary). Jednocześnie według badań tego samego autora ok. 21% polskich nauczycieli wskazuje, iż musiało osobiście interweniować w cyberprzemoc pomiędzy swoimi uczniami. Badania tego obszaru podejmowane są także w ramach projektów realizowanych w przestrzeni międzynarodowej. Jednym z takich przedsięwzięć jest projekt ECIP (European Cyberbullying Intervention Project) realizowany w ramach europejskiego programu Daphne III, który zorientowany jest na zapobieganie i zwalczanie przemocy wobec dzieci, młodzieży i kobiet oraz ochronę ofiar i grup ryzyka. Badacze z sześciu krajów: Włoch (koordynator projektu – Uniwersytet w Bolonii), Niemiec, Hiszpanii, Grecji, Wielkiej Brytanii i Polski podjęli się zadania stworzenia narzędzi pomiarowych oraz programów profilaktycznych dotyczących agresji elektronicznej. W latach 2010-2012 Instytut Medycyny Pracy w Łodzi (http://www.imp.lodz.pl/) prowadził międzynarodowy projekt “We Can! – Cyberbullying Action Network for Parents’ Education” skierowany do rodziców, aby poprzez edukację dorosłych skuteczniej reagować na zachowania online młodych ludzi. Mimo że projekt już został zakończony informacje o nim, a także na temat cyberbullyingu, można znaleźć na fanpage’u polskiej części projektu online, jak i offline.

Badania przeprowadzone na grupie dzieci w wieku 12-18 lat na temat dręczenia w sieci i realu przez dr Robin Kowalski i dr Susan Limber z Clemens University: 22% dziewczynek miało styczność z cyberbullyingiem (w świecie realnym 12,3%) 11% chłopców miało styczność z cyberbullyingiem (w świecie realnym 14,1%).

Zgodnie z badaniami prowadzonymi przez Fight Crime: Invest in Kids na grupie 1000 osób, jedna trzecia nastolatków była obrażana lub wyśmiewania w Internecie, 10% spotkało się z groźbami fizycznymi publikowanymi online.

Według raportu Safer Internet 2007 w okresie od 6 lutego do 31 grudnia 2007 524 na 1408 zgłoszeń do helpline.org.pl dotyczyło właśnie cyberprzemocy, co lokowało ten problem na drugim miejscu pod względem częstości zgłaszania (na pierwszym miejscu były pytania o zasady bezpieczeństwa w sieci – 549 zgłoszeń). Najnowsze polskie badania na próbie 2143 uczniów gimnazjum klas trzecich wykazały, że w ciągu 12 miesięcy poprzedzających badania 19,6% gimnazjalistów było sprawcami cyberbullyingu, 6,6% jego ofiarami, a 5,9% pełniło obydwie role (tzw. sprawco-ofiary). Jednocześnie według badań tego samego autora ok. 21% polskich nauczycieli wskazuje, iż musiało osobiście interweniować w cyberprzemoc pomiędzy swoimi uczniami. Badania tego obszaru podejmowane są także w ramach projektów realizowanych w przestrzeni międzynarodowej. Jednym z takich przedsięwzięć jest projekt ECIP (European Cyberbullying Intervention Project) realizowany w ramach europejskiego programu Daphne III, który zorientowany jest na zapobieganie i zwalczanie przemocy wobec dzieci, młodzieży i kobiet oraz ochronę ofiar i grup ryzyka. Badacze z sześciu krajów: Włoch (koordynator projektu – Uniwersytet w Bolonii), Niemiec, Hiszpanii, Grecji, Wielkiej Brytanii i Polski podjęli się zadania stworzenia narzędzi pomiarowych oraz programów profilaktycznych dotyczących agresji elektronicznej. W latach 2010-2012 Instytut Medycyny Pracy w Łodzi (http://www.imp.lodz.pl/) prowadził międzynarodowy projekt “We Can! – Cyberbullying Action Network for Parents’ Education” skierowany do rodziców, aby poprzez edukację dorosłych skuteczniej reagować na zachowania online młodych ludzi. Mimo że projekt już został zakończony informacje o nim, a także na temat cyberbullyingu, można znaleźć na fanpage’u polskiej części projektu.

W dniu 6 czerwca 2011 r. weszła w życie poprawka do ustawy – Kodeks karny, opublikowana w Dz. U. z 2011 r. Nr 72, poz. 381, uznająca cyberprzemoc, jak i stalking w Polsce za czyn zabroniony. Obecnie czyn ten podlega karze na podstawie art. 190a K.k.:

  • paragraf 1: Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3.
  • paragraf 2: Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.
  • paragraf 3: Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.
  • paragraf 4: Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Wprowadzenie art. 190a do Kodeksu karnego zakończyło w Polsce okres bezkarności osób posługujących się Internetem w celach nękania innych osób. Niezależnie od tego uregulowania prawnego nadal pozostają karalne również m.in. pomówienie, zniewaga, groźba karalna, niszczenie danych informatycznych i utrudnianie dostępu do danych informatycznych, które mogą być przejawami cyberprzemocy. Niezależnie od ochrony prawnokarnej pokrzywdzonego, osoba taka może pozwać dodatkowo prześladowcę jako poszkodowany w procesie cywilnym o np. naruszenie dóbr osobistych.

Uzależnienia od Internetu

Pojęcie siecioholizmu

Termin uzależnienie od Internetu obejmuje niesklasyfikowaną jednostkę zaburzeń psychicznych. W związku z nieopisaniem tego zaburzenia występują różne, wymienne określenia na to zaburzenie, np. patologiczne używanie Internetu, nadużywanie Internetu, kompulsywne używanie Internetu. W pracach amerykańskich, które są praktycznie jedynymi publikacjami na ten temat, używane są następujące terminy: Internet addiction disorder, Internet addiction syndrome, Internet abuse, które można tłumaczyć jako uzależnienie od Internetu oraz compulsive Internet use, pathological Internet use, które unikają terminu uzależnienie. Według przyjętych kryteriów diagnostycznych bardziej prawidłowe byłoby określenie „patologiczne używanie Internetu” – jako porównanie do patologicznego hazardu (DSM IV). Brak jest jednolitej definicji tego zjawiska czy choćby kryteriów diagnostycznych. W Polsce stosuje się określenie zaproponowane przez prof. Andrzeja Jakubika: Zespół uzależnienia od Internetu (ZUI).

Uzależnienie od Internetu, jest w miarę nowym zjawiskiem, gdyż sama sieć jest niezbyt wiekowa, w porównaniu do innych zjawisk czy substancji uzależniających. Ta forma uzależnienia jest jak na razie najmniej opisana przez badaczy. Według niektórych z nich np. dr n. med. Bohdana T. Woronowicza: "Ten rodzaj uzależnienia stanie się prawdopodobnie jedną z plag XXI wieku i najprawdopodobniej jest tylko kwestią czasu oficjalne sklasyfikowanie uzależnienia od Internetu (siecioholizmu) jako jednostki chorobowej."
Do największych badaczy tego nałogu zalicza się psychologa z University of Pittsburgh oraz z Center for Internet Addiction Recovery w Bradford (USA), dr Kimberly Young. Wyróżniła ona następujące podtypy IAD:

  • erotomanię Internetową (cybersexual addiction)
  • socjomanię Internetową (cyber-relationship addiction)
  • uzależnienie od sieci (net compulsions)
  • przeciążenie informacyjne (information overload)
  • uzależnienie od komputera (computer addiction).

Pisze ona w swych pracach, iż uzależnienie może być definiowane jako zaburzenie kontroli impulsów nie powodujące intoksykacji. Według statystyk w Europie Zachodniej leczy się ponad 2000 osób w wieku od 6 do 70 lat. A liczba uzależnionych w USA jest szacowana na 5 milionów osób, nie są to dokładne dane, gdyż osoby te rzadko zgłaszają się po pomoc specjalistyczną, czego głównym powodem jest brak ośrodków zajmujących się tym zaburzeniem.

Innym z badaczy jest Ivan Goldberg, który pisze: Patologiczne Używanie Internetu (Pathological Computer/Internet Use Disorder) jest proponowaną przeze mnie nazwą na sytuacje, gdy ludzie nadużywają Internetu i nadużywanie to wywołuje u nich dystres. Nadużywanie to ma znaczący wpływ na ich funkcjonowanie w sferze fizycznej, psychicznej, interpersonalnej, społecznej, rodzinnej i ekonomicznej. Równoważnym nieoficjalnym zaburzeniem może być pracoholizm a oficjalnym patologiczny hazard (DSM IV).

Podtypy IAD według Kimberly Young

Erotomania Internetowa – polega głównie na oglądaniu filmów i zdjęć z materiałami pornograficznymi lub rozmowach na chatach o tematyce seksualnej. Zjawisko to zaczyna być bardzo groźne, gdy na materiały o treści pornograficznej trafiają osoby małoletnie lub z zaburzeniami w sferze emocjonalnej.

Innym czynnikiem tego zaburzenia są wszelkie dewiacje seksualne, takie jak pedofilia, zoofilia, skrajny ekshibicjonizm i inne. Tego typu stron są tysiące, nawet reakcja organów porządkowych takich jak Policja nie przynosi skutku, gdyż wiele z tych witryn jest zarejestrowanych np. w Tajlandii, a obsługujący je serwer jest umieszczony jeszcze w innym zakątku świata, który ma równie liberalne prawo.

Socjomania Internetowa – jest to uzależnienie od Internetowych kontaktów społecznych. Osoba nawiązuje nowe kontakty tylko i wyłącznie poprzez sieć, ma zachwiane relacje człowiek-człowiek w kontaktach poza siecią. Ludzie tacy potrafią godzinami „rozmawiać” z innymi użytkownikami Internetu, lecz mają trudności przy kontaktach osobistych, następuje też u takich osób zanik komunikacji niewerbalnej, nie potrafią odczytywać informacji nadawanych na tej płaszczyźnie lub odczytują je błędnie.

Osoby takie spotyka się głównie w formach kontaktu, które zapewniają synchroniczną komunikację. Zdarza się, iż pokoje rozmów są zakładane przez takie osoby, tylko po to, by mieć możliwość przebywania non stop w tym pokoju i kontaktu z osobami go odwiedzającymi.

Uzależnienie od sieci – polega na pobycie w internecie. Jest ono bardzo podobne do uzależnienia od komputera, lecz polega na przebywaniu w sieci. Osoby takie są cały czas zalogowane do sieci i obserwują, co się tam dzieje. Uzależnienie to łączy w sobie wszystkie inne formy ZUI.

Przeciążenie informacyjne – występuje przy natłoku informacji np. przebywanie w wielu pokojach rozmów jednocześnie lub udział w wielu listach dyskusyjnych.

Uzależnienie od komputera – osoba nie musi w tym wypadku przebywać w internecie, wystarczy, że spędza czas przy komputerze. Nie jest dla niej ważne to, co przy nim robi.

Gdzie można znaleźć w sieci osoby uzależnione?

Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki:

  • Komunikatory Internetowe - programy na komputery stacjonarne lub urządzenia mobilne służące do przesyłania komunikatów tekstowych lub głosowych oferujące często możliwość korzystania z pokoi konferencyjnych, także witryny z funkcjonalnością komunikatora
  • Internet Relay Chat (IRC) – usługa służąca do porozumiewania się z innymi osobami korzystającymi z Internetu. Jest to forma pisanej rozmowy. W Polsce wciąż są notowane małżeństwa, które zapoznały się na kanale i po rzeczywistym spotkaniu związały się ze sobą. Według niektórych szacunków z IRC-a korzysta naraz około 10 tysięcy użytkowników na całym świecie.
  • Gry online – specyfika gier online (sieciowych) polega na tym, iż naszym przeciwnikiem nie jest komputer, lecz żywy człowiek. Według niektórych badaczy tego zjawiska, poprzez tego typu gry narasta w graczach poziom agresji, który następnie jest rozładowywany w świecie realnym, na zwykłych ludziach.
  • World Wide Web (WWW)
  • Grupy dyskusyjne (newsgroups) i listy adresowe

Wpływ ZUI na rodzinę

Jedną z form uzależnienia występujących w rodzinie jest uzależnienie od gier. Występuje często u dzieci, których rodzice często są zapracowani i są wręcz zadowoleni, że dziecko ma jakąś rozrywkę i nie popada w „złe” towarzystwo. Rodzice rzadko reagują prawidłowo w tego typu sytuacji, często zbyt późno dostrzegają zagrożenie, jakie niesie ze sobą komputer. Za późno widzą, że dziecko izoluje się od rówieśników, traci kontakt z rzeczywistością i zamyka się w swoim pokoju z komputerem.

Inną formą jest uzależnienie od komunikacji synchronicznej. W tę formę patologii popadają częściej nastolatkowie i młodzież. Łatwo można to prześledzić przeglądając nicki osób przebywających na czacie. Bardzo często po słowie określającym daną osobę następują cyfry, które z reguły oznaczają wiek osoby logującej się na dany kanał. Zagrożenia, jakie wynikają z tego rodzaju uzależnienia, to między innymi, spotykanie się w sieci z różnymi formami dewiacji seksualnych, zachwianie relacji z osobami w świecie realnym, zanik prawidłowego odczytywania przekazu niewerbalnego, zmiany w słownictwie takie jak używanie skrótów lub przenoszenie specyficznego języka komunikacji elektronicznej do słownictwa codziennego. Groźną dla stabilności związku małżeńskiego formą uzależnienia jest erotomania Internetowa. Często jeden z partnerów poprzez Internet zdradza drugą osobę. Nie jest to zdrada fizyczna, lecz równie dotkliwa. W Polsce odnotowano przypadek rozwodu, którego opisana powyżej sytuacja była przyczyną.
Przemoc obecna w grach komputerowych, wpływa również niekorzystnie na osoby z nieukształtowanym w pełni światopoglądem. Co jakiś czas opinią publiczną wstrząsają przerażające wiadomości o tym jak dzieci kogoś zabiły i dziwiły się, iż ta osoba nie wstała i nie poszła dalej, a przecież w grze tak właśnie się dzieje. Istotną rolę odgrywa tu nadzór opiekunów nad programami, które są zainstalowane w komputerach ich dzieci. Producenci gier zamieszczają, co prawda ostrzeżenia o dolnej granicy wieku odbiorców, ale sprzedawcy tego nie respektują, gdyż nie mają takiego prawnego obowiązku.

Skutki psychologiczne i społeczne ZUI

Do skutków psychologicznych, uzależnienia od Internetu należy zaliczyć zachwianie komunikacji w sferze pozawerbalnej i werbalnej, depresje powodowane brakiem kontaktu z siecią np. po uszkodzeniu łącza w USA w połowie lat 90. odnotowano wzrost prób samobójczych, gdy podczas prac budowlanych został uszkodzony szkielet infostrady i prawie połowa kraju była pozbawiona dostępu do Internetu, przez dwa dni. Innymi skutkami są zaburzenia w normalnym funkcjonowaniu jednostki, z osobą uzależnioną można porozmawiać tylko o tym co się dzieje w sieci, np. jaka nowa strona WWW powstała, inne sfery życia jej nie interesują.

Związek pomiędzy ZUI, a prokrastynacją

U osób z ZUI może występować również rozregulowanie a wręcz przestawienie cyklu okołodobowego, głównie zaś rytmu sen – aktywność. Najprościej można to zaobserwować śledząc ruch w sieci w godzinach nocnych. Największy ruch na IRC następuje w późnych godzinach nocnych i z reguły są tam ci sami, stali bywalcy.

Jest to groźne zjawisko ze względu na skutki społeczne. Osoby takie przez zmianę cyklu okołodobowego zaniedbują pracę i życie rodzinne. Jest to niezwykle groźne, jeśli osoby o chronotypie rannym, przestawiają się na życie nocne. Gwałtowna zmiana zachowań związanych z cyklem dobowym, może prowadzić do rozdrażnienia, podenerwowania i spadku sprawności psychicznej. Jest to o tyle groźne, że zmianie nie ulega tylko i wyłącznie czas snu i aktywności, lecz również następują wahania stężenia we krwi hormonów, glukozy oraz innych substancji ważnych dla prawidłowego funkcjonowania organizmu.

Do konsekwencji tego uzależnienia należy również zaliczyć zanik więzi emocjonalnych z osobami najbliższymi, rodziną, przyjaciółmi. Cały przekaz emocjonalny skupia się na znajomych i przyjaciołach z sieci. Występują również kłopoty w sferze zawodowej włącznie z utratą i niemożnością znalezienia innej pracy. W tej sferze IAD nie odbiega od następstw innych uzależnień, takich jak alkoholizm czy narkomania.

Skutki te można zniwelować tylko i wyłącznie poprzez terapię osoby uzależnionej, która uzmysłowi jej jakie szkody poniosła w wyniku nieprawidłowego korzystania z Internetu i jak można je naprawić.

Skutki fizjologiczne ZUI

Osoby często korzystające z komputera, skarżą się na problemy ze wzrokiem. W czasach monitorów CRT było to spowodowane promieniowaniem, które emituje monitor. Innym czynnikiem wpływającym na widzenie obrazu wyświetlanego na ekranie monitora komputerowego jest plamka, czyli zespół trzech luminoforów o kolorach czerwonym, zielonym i niebieskim. Wielkość plamki w stosowanych dziś monitorach jest coraz mniejsza, np. monitory 17”, mają plamkę w granicach 0,22-0,27 mm. Jeśli plamka jest większa, kolory wyświetlane na monitorze mają gorszą jakość barwną, są rozmyte i zatracają szczegóły.

Ręczna regulacja ostrości, zbieżności kolorów, czystości barw i luminancji jest wymagana z powodu niepowtarzalności budowy gałki ocznej u ludzi. Każdy z nas ma inny wzór siatkówki, co spowodowane jest różnym rozmieszczeniem czopków i pręcików, a co za tym idzie różnym spostrzeganiem widzianego przedmiotu. Dlatego też przy długiej pracy należy wyregulować obraz wyświetlany na monitorze, aby jego wygląd był dla nas optymalny.

Monitory komputerowe powinny być również zabezpieczone warstwą antyrefleksyjną. Pojawiające się refleksy na ekranie monitora, powodują zwiększoną pracę mięśni gałki ocznej (musculi bulbi) sterującymi ruchem gałki ocznej. Praca mięśni spowodowana jest przez widzenie dwóch obrazów, a więc ciągłą zmianę ostrości widzenia w stosunku do obrazu wyświetlanego na monitorze i refleksu.

Zespół kanału nadgarstkowego czasami zwanego „ciasnym nadgarstkiem”, występuje przy długotrwałym, nieumiejętnym korzystaniu z klawiatury komputerowej. Przy złym ustawieniu klawiatury i nieumiejętnym rozłożeniu rąk następuje zbyt mocne zgięcie w stawie promieniowo-nadgarstkowym (articulatio radiocarpalis), co z kolei prowadzi do ucisku tętnicy promieniowej (arteria radialis) i łuków tętniczych dłoni (arcus volares). W efekcie następuje niedokrwienie ręki na odcinku nadgarstek, śródręcze i palce. Takie ułożenie ręki skutkuje też długotrwałym napięciem mięśni, co może prowadzić do bolesnych skurczów mięśni. Długotrwałe przebywanie w pozycji siedzącej powoduje naprężenie mięśni pleców i karku. Długa praca przy komputerze na nieodpowiednim krześle, naraża na skrzywienie kręgosłupa, szczególnie dotyczy to dzieci w wieku szkolnym, u których prawidłowa postawa jest bardzo istotna ze względu na rozwój fizyczny.

Osoby długo pracujące przy komputerze są również narażone na RSI (Repetitive Strain Injury), tj. zespołem urazów wynikających z chronicznego przeciążenia objawiającym się przewlekłymi bólami ramion, przedramion, przegubów i dłoni, których przyczyny mogą kumulować się, nie dając o sobie znać przez wiele lat. U źródeł RSI leżą nieergonomiczne warunki miejsca pracy.

Objawy odczuwane są dopiero po długim czasie lub po odejściu od komputera, gdyż mózg silnie koncentruje się w czasie pracy na tym, co dzieje się na ekranie i nie potrafi w odpowiednim momencie interpretować sygnałów ostrzegawczych. Są one zagłuszane aż do momentu, gdy stają się nie do wytrzymania.

Opracował na podstawie:
www.imp.lodz.pl
www. helpline.org
www.wikipedia.org
saferInternet.pl
www.eioba.pl
www.cyberbaba.pl
http://siecioholizm.eu
www.dzieckowsieci.pl
http://literka.pl

Maciej Sanocki (uczeń klasy VIb)

 


KONKURS PLASTYCZNY "JESTEM BEZPIECZNY W INTERNECIE"

W marcu w klasach II i III odbył się konkurs plastyczny pod hasłem „Jestem bezpieczny w Internecie”. Napłynęło wiele ciekawych prac konkursowych. Jury wyróżniło 25 prac, które wyeksponowano na szkolnej gazetce. Nagrodzone zostały 4 prace:

  • I miejsce zdobyła – Matylda Niemiec kl. II a
  • II miejsce zdobył – Wiktor Lorens kl. III a
  • III miejsce zdobyła – Karina Pudełko kl. II a
  • III miejsce zdobył – Krystian Niezgoda kl. III b

Gratulujemy wszystkim nagrodzonym i wyróżnionym.


Jolanta Habrat, Mariola Mendrala

fot. Jolanta Habrat

 


BEZPIECZEŃSTWO POSŁUGIWANIA SIĘ APLIKACJAMI SMARTFONÓW

APLIKACJE MOBILNE - SZARE KOMÓRKI TWOJEJ KOMÓRKI

W poniższym krótkim artykule znajdziesz podstawowe informacje na temat bezpieczeństwa związanego z aplikacjami mobilnymi, w tym: bezpieczeństwa danych, wirusów.

Jak działają aplikacje?

Aplikacje to programy stworzone z myślą o rozrywce, komunikacji, edukacji itp. Są łatwe do zainstalowania i często odwołują się do różnych funkcji telefonu komórkowego, by poszerzyć swoje możliwości (np. wykorzystują bazę kontaktów, pobierają dane z Internetu, zbierają dane
z odbiornika GPS).

Gdzie można znaleźć aplikacje?

Zaletą aplikacji na smartfony jest łatwość, z jaką można je ściągać i instalować. Znaleźć je można w internetowych sklepach – app-shops. Aby z nich korzystać, należy zarejestrować się w sklepie. Obok programów płatnych, dostępnych jest również wiele aplikacji darmowych.

Aplikacje są z reguły przeznaczone do smartfonów z konkretnym systemem operacyjnym (tzw. platformą) i bez specjalnych adaptacji nie działają na komórkach innego typu.

Najpopularniejsze systemy operacyjne dla smartfonów to: Android, iOS (Apple iPhone), Symbian, Windows Phone, BlackBerry OS i Bada OS (Samsung). Niektóre ze sklepów oferujących aplikacje (np. App-Store firmy Apple) testują programy przed ich udostępnieniem. Sklep może też usuwać ze swojej oferty programy wadliwe lub zawierające niebezpieczne treści.

Jakie są rodzaje aplikacji?

Liczba dostępnych aplikacji sięga setek tysięcy. Najpopularniejsze z nich to programy umożliwiające korzystanie z portali społecznościowych, gier, dostęp do aktualnych informacji, elektronicznych rozkładów jazdy, prognoz pogody lub poradników. Możliwości tworzenia kolejnych aplikacji są praktycznie nieograniczone. Uwaga: obok wielu użytecznych programów są również aplikacje stworzone jako żart lub takie, które potajemnie zbierają dane z telefonu użytkownika lub instalują niechciane oprogramowanie.

Na czym zarabiają producenci programów?

Tak jak w przypadku zwykłych programów komputerowych, istnieją aplikacje płatne i bezpłatne.
W przypadku bezpłatnych, ich twórcy zazwyczaj czerpią zyski z reklam wyświetlanych w trakcie używania programu. W przypadku aplikacji płatnych, z reguły około 30 proc. opłaty pobiera sklep, reszta to zarobek twórców programu.

Jakie jest ryzyko związane z aplikacjami?

Potajemne zbieranie danych osobowych
Okazuje się, że wiele aplikacji zbiera i przekazuje wrażliwe dane użytkowników, często takie, które nie są niezbędne dla działania aplikacji, np. dane z odbiornika GPS dotyczące miejsca pobytu użytkownika.

Wirusy i szkodliwe aplikacje
W sklepach z aplikacjami znaleźć można nie tylko bezpieczne programy z zaufanych źródeł, ale  coraz częściej – i aplikacje zainfekowane wirusami. Takie programy mogą kasować lub zmieniać dane w komórce (np. kontakty) albo automatycznie wysyłać SMS-y na specjalne, płatne numery.

Oszustwa
Twórcy wielu darmowych aplikacji czerpią korzyści z wyświetlanych reklam. Przeważnie są to tylko niegroźne banery reklamowe, czasami jednak otwierają one linki, których kliknięcie powoduje nieświadome złożenie zamówienia, a co za tym idzie, pobranie opłaty. W takiej sytuacji użytkownicy nie są wystarczająco informowani o warunkach umowy i cenach. O tym, że zapłacili orientują się dopiero po fakcie – wiele takich opłat jest zakamuflowanych i doliczanych do rachunku telefonicznego.

Zakupy wewnątrz aplikacji (in-app)
W przypadku niektórych aplikacji (np. gier) istnieje możliwość zakupu punktów lub wirtualnych dóbr podczas używania programu (tzw. zakupy in-app). Zakupy te są bardzo szybkie, zwykle nie wymagają przejścia przez standardowy proces zamawiania produktu, co powoduje, że nieświadomie możemy wydać na nie pieniądze. Problem dotyczy szczególnie dzieci, które bawiąc się smartfonami, mogą robić zakupy, nawet o tym nie wiedząc. Wielu producentów aplikacji na komórki nie wypełnia swoich obowiązków dotyczących informowania klienta, wynikających z praw ochrony konsumenta. W takich przypadkach zazwyczaj można odstąpić od zawartej umowy. Dodatkowo sklep powinien unieważnić umowę zawartą przez dziecko, ponieważ osoby nieletnie nie posiadają zdolności do czynności prawnych. W razie problemów i wątpliwości warto zwrócić się do działu obsługi klienta sklepu, z którego pobrano aplikację.

PORADY DOTYCZĄCE BEZPIECZNEGO UŻYWANIA APLIKACJI

  • Zastanów się, których aplikacji naprawdę potrzebujesz lub które chcesz wypróbować. Czytaj recenzje i oceny programów, lepiej nie instaluj tych, które są nisko oceniane przez użytkowników.
  • Usuwaj z telefonu aplikacje, których już nie używasz. W ten sposób minimalizujesz ryzyko, że będą one pracować w tle, wykorzystując dane z Twojego telefonu.
  • Instaluj tylko aplikacje z oficjalnych sklepów, ponieważ są one albo sprawdzone, albo też operator może je zablokować lub usunąć w razie problemów.
  • Przy instalacji programów sprawdzaj ustawienia prywatności (np. w systemie Android jest taka możliwość, zanim klikniesz „instaluj”). Uważaj na aplikacje, które przy uruchamianiu proszą o dostęp do zbyt wielu zasobów.
  • Nie usuwaj samodzielnie zabezpieczeń systemu operacyjnego (tzw. „jailbreak” lub „rooting”), ponieważ ułatwia to działanie szkodliwych aplikacji i utrudnia instalację uaktualnień systemu, w tym również tych, które dotyczą bezpieczeństwa.
  • Uważaj szczególnie na aplikacje bezpłatne i pojawiające się w nich linki reklamowe.
  • Dzieci bawiące się smartfonem i grające w gry mogą nieświadomie kliknąć w płatny link bądź dokonywać zakupów in-app.
  • Dezaktywuj możliwość dokonywania zakupów in-app i włączaj je tylko wtedy, gdy rzeczywiście chcesz ich użyć. W iPhonie można to przykładowo zrobić w zakładce Ustawienia/Ogólne/Ograniczenia, a w Androidzie poprzez dezaktywację usługi Google Checkout.
  • Zabezpieczaj telefon przed dostępem osób niepowołanych (stosuj kod PIN i hasła dostępu).
  • Instaluj w telefonie oprogramowanie antywirusowe i ochronne, aby wykrywać i usuwać szkodliwe aplikacje (bezpłatne programy to np. Lookout albo NetQin dostępne dla różnych systemów operacyjnych, Smart Surfing dla iPhone’a albo AVG Mobilation dla Androida). Różne programy oferują też możliwość zlokalizowania zgubionego bądź ukradzionego telefonu i zdalną blokadę dostępu do danych.
  • Jeśli używasz Internetu w telefonie, wykorzystując wykupione pakiety danych, zwróć uwagę na to, ile danych ściągają programy w trakcie ich używania. Możesz też np. wyłączyć automatyczne aktualizacje i instalować je manualnie, gdy masz jeszcze zapas przesyłu danych lub możliwość użycia bezpłatne go łącza WI FI.

Ryzyko w pracy zawodowej

Coraz częściej użytkownicy nie są po prostu w domu lub w pracy, ale „zawsze w sieci”.
Przynoszenie swoich smartfonów do pracy jest jedną z najnowszych luk bezpieczeństwa w firmach. Pracownicy korzystają z firmowych danych za pomocą domowych komputerów, smartfonów lub tabletów. Co więcej, te urządzenia zwiększają ryzyko dla chmur obliczeniowych.

Użytkowanie prywatnego sprzętu w miejscu pracy

Według International Data Corporation (IDC), ilość wysyłanych tabletów zwiększyła się o 300% w drugim kwartale 2013 roku, osiągając 13.6 miliona sztuk na całym świecie. Raport Gartnera przewiduje, że w 2016 roku co najmniej 50% firmowych e-maili będzie czytanych na urządzeniach innych niż korporacyjny komputer. . Wiele firm zaczyna dostrzegać pozytywny wpływ nowych technologii i urządzeń na produktywność pracowników, podczas gdy jeszcze kilka lat temu blokowały serwisy społecznościowe oraz wszystkie niestandardowe urządzenia. Te wszystkie zmiany wymagają nowego, prewencyjnego podejścia do bezpieczeństwa informacji.

Mobilne malware

Zachętą dla cyberprzestępców do atakowania urządzeń mobilnych jest coraz większy ich
udział w bankowości oraz innych transakcjach. Mobilne aplikacje oraz SMS są podatne na atak. W zeszłym roku widzieliśmy robaki na urządzenia mobilne, które podszywały się pod aplikację do przelewów aby ukraść dane użytkownika. Potrafiły nawet przechwycić kod jednorazowy z wiadomości SMS. Według Conficker Working Group, wirusy na smartfony są stosunkowo rzadkie, ale ataki na wiadomości SMS będą stawały się coraz popularniejsze. Niektóre złośliwe aplikacje wysyłają automatycznie wiadomości SMS na numery premium, narażając na koszty użytkownika. Próby defraudacji przy pomocy SMS coraz częściej zdarzają się w Europie. Google usunęło ponad 100 złośliwych aplikacji z AndroidMarket w 2011 roku, po tym jak cyberprzestępcy skorzystali ze zbytniego zaufania tej platformy do deweloperów. W grudniu 2011 roku, zostały opublikowane złośliwe klony znanych aplikacji, m.in. Need for Speed czy Angry Birds. Google podjęło stosowne kroki po zaledwie jednym dniu, jednak aplikacje zostały pobrane co najmniej 10000 razy.

Na podstawie:
www.fdn.pl
helpline.org.pl
http://suncapital.pl/download/Raportbezpieczenstwa.pdf

x. Janusz Sroka


DZIECKO W SIECI

PRZYKŁADOWE STRONY INTERNETOWE POŚWIĘCONE TEMATYCE BEZPIECZEŃSTWA SIECIOWEGO

 

Dziecko w Sieci - strona Fundacji Dzieci Niczyje z multimediami i materiałami edukacyjnymi.
www.dzieckowsieci.fdn.pl

  



Sieciaki  - to aktualne trendy i zjawiska związane z korzystaniem z Internetu przez dzieci. Serwis wyposażono m.in. w funkcje charakterystyczne dla portali społecznościowych.
www.sieciaki.pl

   

Necio - projekt edukacyjny dla dzieci młodszych (4-6 lat) poświęcony bezpiecznemu korzystaniu z internetu.
www.necio.pl

  



Cyber Tree Houser - piękna, plastyczna strona z poradami dotyczącymi bezpieczeństwa dzieci w sieci, grami i filmami.
www.cybertreehouse.com (strona anglojezyczna)

Na podstawie: www.ceo.org.pl

Janusz Stryczniewicz


Scenariusze zajęć dla klas I – VI na temat ochrony dzieci i młodzieży przed przemocą i zagrożeń płynących z użytkowania Internetu

 

 
 
Gry planszowe karciane łamigłówki HOBBITY.pl