środa, 4 lipca 2018

Cyfrowobezpieczni - szkolenie dla szkolnych koordynatorów

11-12 maja uczestniczyłam w dwudniowym szkoleniu dla szkolnych koordynatorów programu "Cyfrowobezpieczni".
Szkolenie było podzielone na dwa moduły. Moduł Społeczny i Moduł Techniczny.

W skład Modułu Społecznego wchodziło:
  • Dzieci sieci - zachowania uczniów w Internecie. Uzależnienia.
  • Cyberzagrożenia w interakcji (hejt, sexting, stalking, cyberbulling, uwodzenie - grooming).
  • Prawo autorskie w sieci (ściąganie plików).
  • Treści szkodliwe i nielegalne (serwisy warezowe, serwisy typu chomikuj.pl).
  • Peer - to -peer (pobieranie i udostępnianie plików).
  • Korzystanie z zasobów Internetu a kompetencje medialne (portale społecznościowe, multimedia).
  • Serwisy społecznościowe (bezpieczny profil, spam, zgłaszanie nadużyć w serwisach społecznościowych, niebezpieczne kontakty).
  • Pomoc w przypadkach naruszenia cyberbezpieczeństwa - policja, serwis Dyżurnet.
  • Standardy bezpieczeństwa cyfrowego w szkołach - współtworzenie implementacja.
Moduł Techniczny:
  • Jak rozmawiać z rodzicami? Poradnik, metodyka bezpieczeństwa cyfrowego.
  • Przegląd zagrożeń technicznych.
  • Botnety. Wirusy, robaki, konie trojańskie. Filtry rodzicielskie.
  • Programy wywiadowcze (spywere). Phishing.
  • Kopie zapasowe - beckup, pendrive, dysk przenośny, chmura.
  • Szyfrowanie danych. Hasła.
  • Bezpieczeństwo sieci szkolnej. Firewall.
  • Ujawnianie informacji i pozostawianie śladów (adresy IP, serwisy PROXY, adres Mac)
  • Zabezpieczenie systemu operacyjnego: komputery, tablety, telefony.
 Kilka ważnych informacji ze szkolenia (materiały pochodzą z prezentacji przygotowanej dla szkolnych koordynatorów cyfrowegobezpieczeństwa):




Cyberbullying, Cyberprzemoc - to rodzaj przemocy, której akty dokonywane
są przy użyciu nowych technologii.

Akty cyberprzemocy należy rozpatrywać zarówno w kontekście:
• ofiary (osoby poszkodowanej),
• sprawcy (osoby lub grupy osób),
• świadka zdarzenia.

Cechą charakterystyczną cybeprzemocy jest wyższą, niż w tradycyjnej formie przemocy, anonimowość - sprawcom daje złudne wrażenie bezkarności. To z kolei może zachęcać do podejmowania działań przemocowych. Cyberprzemoc charakteryzuje się ciągłością trwania (zwykle nie kończy się na jednorazowym zdarzeniu) oraz szybkością rozpowszechniania się informacji/materiałów skierowanych przeciwko jej ofierze oraz ich dostępności.

Jakie formy może przybierać cyberprzemoc?
wysyłanie wulgarnych e-maili, smsów, mms-ów;
• wulgarne zaczepki za pomocą komunikatora i na czatach;
• publikowanie i rozsyłanie ośmieszających informacji, zdjęć, filmów;
• dopisywanie obraźliwych komentarzy do wpisów w blogu, forum dyskusyjnym;
• podszywanie się pod kogoś w celu ośmieszenia.

Rady dla młodzieży, kiedy doświadczają cyberprzemocy:
  • nie odpowiadaj na zaczepki – to uchroni Cię przed eskalacją wymierzonych w Ciebie działań – nawet krótka odpowiedź jest już odpowiedzią na zaczepkę; 
  • nie kasuj wiadomości, jakie dostajesz – mogą okazać się jedynym dowodem w sprawie – musisz umieć je zachować – dlatego: 
  • zrób zrzut ekranu – to sposób na zabezpieczenie dowodów, niezbędny w sytuacji, gdy cyberbullying ma miejsce np. na czacie (snapchat) czy forum internetowym lub wtedy, gdy ośmieszające treści zostały zamieszczone na jakiejś stronie internetowej;
  • porozmawiaj z rodzicami by skontaktowali się z prawnikiem – pomoże ocenić, czy doszło do przestępstwa i jakie działania prawne można w tej sytuacji podjąć;

WSPARCIE ZEWNĘTRZNE
  • Telefon zaufania dla dzieci i młodzieży - 116 111
    (czynny od poniedziałku do niedzieli w godzinach od 12.00 do 22.00.
  • Dziecięcy Telefon Zaufania RPD – 800 12 12 12
    (czynny od poniedziałku do piątku w godzinach od 8.15 do 20.00.
  • TELEFON DLA RODZICÓW I SPECJALISTÓW - tel. 800 100 100


 PRAWO AUTORSKIE
Dozwolony użytek w edukacji – infografika [w]: Marcin Grudzień, Cyfryzacja polskiej szkoły a dozwolony użytek edukacyjny; http://centrumcyfrowe.pl/dozwolony-uzytek-w-edukacji-infografika/ [20. 12. 2016]; licencja: Creative Commons Uznanie autorstwa 3.0 Polska (http:// creativecommons.org/licenses/by/3.0pl/)






1 komentarz: