Program profilaktyczny - edukacja medialne

Transkrypt

Program profilaktyczny - edukacja medialne
Zespół Szkół Publicznych
w Czerniejewie
Program profilaktyki zagrożeń
płynących z niewłaściwego
korzystania
z komputera, Internetu i innych
mediów cyfrowych
Opracowała:
mgr Edyta Łachowska
Wrzesień 2014
Program profilaktyki zagrożeń płynących z niewłaściwego korzystania z komputera,
Internetu i innych mediów cyfrowych jest jednym z elementów Szkolnego Programu
Profilaktycznego na rok szkolny 2014/2015 realizowanego w Zespole Szkół Publicznych w
Czerniejewie. Podstawą do opracowania tegoż programu był Raport z diagnozy ryzyka
uzależnienia od komputera, Internetu i innych mediów cyfrowych, który powstał w oparciu o
wyniki badań ankietowych przeprowadzonych wśród uczniów naszej szkoły oraz ich
rodziców (badania przeprowadzono w kwietniu i maju 2013 r.). Analiza ankiet pozwoliła
stwierdzić, iż problem nadmiernego korzystania z mediów cyfrowych dotyczy: 10% uczniów
klas I-III szkoły podstawowej, 17% uczniów klas IV-VI szkoły podstawowej oraz aż 24%
uczniów klas I-III gimnazjum. Uzależnienie od komputera bądź kompulsywne korzystanie z
Internetu za pośrednictwem innych urządzeń cyfrowych (np. telefonów komórkowych,
tabletów) często wiąże się z szeregiem innych zagrożeń komputerowo-sieciowych takich jak
np. cyberbullying (cyberprzemoc np. prześladowanie, podszywanie się, cybernękanie, etc),
dostęp do treści szkodliwych, przestępstwa i oszustwa internetowe, uwodzenie w sieci (tzw.
grooming), itp. Niniejszy program ma za zadanie zmniejszyć skalę ryzyka wystąpienia w/w
problemów wśród uczniów naszej szkoły oraz przygotować ich do świadomego uczestnictwa
w życiu społeczeństwa informacyjno-komunikacyjnego. Celem priorytetowym jest również
zapoznanie uczniów ze sposobami reagowania na powyższe zagrożenia oraz zaprezentowanie
osób i podmiotów, u których mogą szukać wsparcia i pomocy w przypadku wystąpienia
jakichkolwiek cyberzagrożeń.
I) Profilaktyka zagrożeń komputerowo-sieciowych
Rozwój nowoczesnych technologii daje współczesnemu człowiekowi nieograniczone
możliwości komunikacyjno-informacyjne, edukacyjne i rozrywkowe. Narzędzia elektroniczne
takie jak komputer, telefon komórkowy czy Internet funkcjonują już niemal we wszystkich
dziedzinach ludzkiego życia i niejako przenoszą je do innej rzeczywistości określanej mianem
świata wirtualnego bądź cyberprzestrzeni. I to właśnie owa „cyberprzestrzeń”, jak zauważa dr
J. Ropski – pedagog i psycholog pracujący w Akademii Wychowania Fizycznego w
Katowicach, „wywiera znaczący wpływ na postawy ludzi, zwłaszcza ludzi młodych, którzy
2
podążają ku dorosłości”1. Technologie elektroniczne i cyfrowe są dla współczesnych dzieci i
nastolatków głównym źródłem wiedzy oraz sposobem komunikowania się i spędzania czasu
wolnego, co sprawia, iż właśnie ta grupa społeczna jest najbardziej narażona na szereg
niebezpieczeństw
wynikających
z
nieracjonalnego
korzystania
z
technologii
cyberprzestrzennych. Dlatego też wyzwaniem współczesnego świata wydaje się być podjęcie
skutecznych działań zmierzających do zapobiegania i eliminowania cyberzagrożeń. Aby
maksymalnie zniwelować ryzyko negatywnego oddziaływania mediów na współczesnych
nastolatków, istotne jest systematyczne i wielotorowe wdrażanie działań profilaktycznoedukacyjnych. W tej kwestii konieczna jest współpraca wielu podmiotów: rodziny, szkoły,
środowiska lokalnego, służby zdrowia, a także mediów. Młody człowiek powinien być
edukowany medialnie tzn. uczyć się świadomego i racjonalnego korzystania ze
współczesnych mediów. Powinien zdawać sobie sprawę z tego, „że mimo swej potęgi mass
media są tylko narzędziami współczesnego człowieka, [a] ich wartość i użyteczność dla
człowieka zależą od sposobu, w jaki je wykorzystuje”2. Rozwijanie wśród dzieci i młodzieży
krytycznej postawy wobec mediów cyfrowych z pewnością uchroni je przed wpadnięciem w
sidła nałogu komputerowo-sieciowego, którego przezwyciężenie jest możliwe tylko dzięki
poddaniu się skomplikowanym i długotrwałym terapiom leczniczym.
II) Czym jest profilaktyka?
By móc w sposób świadomy mówić o profilaktyce, konieczne jest zgłębienie istoty
tego pojęcia. Encyklopedia Popularna PWN definiuje pojęcie profilaktyki jako „wszelką
działalność zapobiegającą zjawiskom szkodliwym: chorobom, wypadkom; przestępczości
itd., przez zwalczanie przyczyn…”. Podobną definicję możemy odnaleźć w Słowniku
wyrazów obcych i trudnych, według którego profilaktyka to „zapobieganie chorobom lub
niepożądanym zjawiskom społecznym, wypadkom, itd.”, a profilaktyczny (od gr.
prophylaktikós – ‘zapobiegawczy’) – „służący profilaktyce”3. Profilaktyka winna więc być
rozumiana jako szereg zabiegów mających na celu wcześniejsze eliminowanie bądź
ograniczanie zjawisk powszechnie postrzeganych jako szkodliwe i niepożądane. Jak słusznie
zauważa doktor E. Kozdrowicz z Zakładu Problemów Społecznych Dziecka i Rodziny
1
Ropski J.: Elektroniczne uzależnienia współczesnej młodzieży, [w:] Bębas S., Plis J., Bednarek J. (red.):
Patologie w cyberświecie, Radom 2012.
2
Andrzejewska A.: Uzależnienie od komputera i Internetu nową formą patologii społecznej, [w:] Bębas S.
(red.): Oblicza patologii społecznych, Radom 2011.
3
Markowski A., Pawelec R.: Słownik wyrazów obcych i trudnych, Warszawa 2001.
3
Uniwersytetu Warszawskiego: „profilaktyka to proces wspierający zdrowie psychiczne i
fizyczne poprzez pomoc i towarzyszenie uczniowi w zdobywaniu wiedzy o zagrożeniach dla
zdrowia oraz w nabywaniu umiejętności przeciwdziałania tym zagrożeniom”4. Natomiast
zdaniem dr hab. K. Zabłockiego – pracownika Instytutu Psychologii UKSW5 w Warszawie,
termin profilaktyka ewoluuje w dwóch kierunkach: destrukcyjnym i konstruktywnym.
„Destrukcyjne (negatywne) znaczenie obejmuje działania ukierunkowane na likwidowanie
przyczyn nieprawidłowości, czynników zagrażających. Celem profilaktyki konstruktywnej
(pozytywnej) jest zaś wyposażenie jednostki w cechy i zachowania, które pozwolą na
radzenie sobie w trudnych sytuacjach”6.
Profesor Z. Gaś - kierownik Zakładu Psychoprofilaktyki i Pomocy Psychologicznej
Wyższej Szkoły Ekonomii i Innowacji w Lublinie wyróżnił natomiast trzy poziomy
działalności profilaktycznej:
1. Pierwszorzędową – opartą na podejmowaniu działań mających na celu
dostarczanie
rzetelnych
informacji
dotyczących
promocji
zdrowia
i
przedłużania życia człowieka. Istotą profilaktyki pierwszorzędowej jest
również zapobieganie pojawianiu się problemów związanych z używaniem i
nadużywaniem mediów cyfrowych.
2. Drugorzędową – polegającą na wczesnej identyfikacji osób o najwyższym
ryzyku popadnięcia w uzależnienie lub inne zagrożenie.
3. Trzeciorzędową – jest ona rozumiana jako interwencja po wystąpieniu
uzależnienia lub innego zagrożenia. W ramach tego poziomu profilaktyki
podejmowane są działania mające na celu przeciwdziałanie pogłębianiu się
negatywnych zjawisk oraz umożliwienie osobom leczącym się pełnego
powrotu do życia w społeczeństwie7.
Działania profilaktyczne kierowane do dzieci i młodzieży powinny uwzględniać poniższe
obszary:
1) Wspomaganie dziecka lub nastolatka w konstruktywnym radzeniu sobie z trudnościami
zagrażającymi prawidłowemu rozwojowi i zdrowemu życiu;
4
Kozdrowicz E.: Rodzice w profilaktyce szkolnej, Warszawa 2010.
UKSW – Uniwersytet Kardynała Stefana Wyszyńskiego.
6
Zabłocki K.: Profilaktyka i wspomaganie rozwoju dziecka i jego rodziny, Warszawa 2009.
7
Gaś Z.: Profilaktyka uzależnień, Warszawa 1993.
5
4
2) Ograniczanie i likwidowanie czynników ryzyka, które zaburzają prawidłowy rozwój i
dezorganizują zdrowy styl życia;
3) Inicjowanie i wzmacnianie czynników chroniących, które sprzyjają prawidłowemu
rozwojowi i zdrowemu życiu.8
Wszelkie działania zapobiegawcze, niezależnie od swojej specyfiki winny realizować
następujące podstawowe zadania:

rozpowszechnianie prawdziwych i rzetelnych informacji o zjawisku, którego
profilaktyka dotyczy;

kształtowanie świadomych wzorców konsumpcyjnych;

kształtowanie umiejętności intrapersonalnych, a w szczególności: samoświadomości,
samooceny i samodyscypliny;

rozwijanie umiejętności interpersonalnych, a w szczególności: umiejętności
empatycznych, współdziałania, komunikowania się oraz rozwiązywania konfliktów;

rozwijanie umiejętności podejmowania decyzji oraz rozwiązywania problemów,
obejmujące m.in. zdolność do wybierania pozytywnych, a nie negatywnych rozwiązań
życiowych;

rozwijanie związków z grupą społeczną i poczucia odpowiedzialności za grupę, do
której jednostka przynależy (rodzina, rówieśnicy, lokalna społeczność, ogół
społeczeństwa);

rozwijanie dojrzałej odpowiedzialności, jako właściwego wzorca ról do naśladowania
przez innych (obejmującej m.in.: styl życia, podejmowanie decyzji itd.);

rozwijanie środowiska rodzinnego, rówieśniczego, społecznego i środowiska pracy,
które podnosiłyby jakość życia wszystkich jego członków;

kształtowanie reguł prawnych i publicznych w taki sposób, aby były one zgodne z
ludzkimi potrzebami i wspierały konstruktywny rozwój i pozytywny styl życia;

umożliwienie wczesnego rozpoznawania, diagnozowania zagrożeń oraz rozwijania
strategii
przeciwdziałania,
bazujących
na
znajomości
przyczyn
dysfunkcjonalnych. 9
8
9
Gaś Z. B., Szkolny Program Profilaktyki: istota, konstruowanie, ewaluacja, Lublin 2004.
Ibidem.
5
zachowań
III) Relacje między wychowaniem a profilaktyką w szkole
Profilaktyka w szkole to proces wspomagania ucznia w radzeniu sobie z
trudnościami zagrażającymi prawidłowemu rozwojowi i zdrowemu życiu, a także
ograniczanie i likwidowanie czynników, które zaburzają prawidłowy rozwój i
dezorganizują zdrowe życie (tzw. czynniki ryzyka) oraz wprowadzanie i rozwijanie
czynników, które sprzyjają prawidłowemu rozwojowi i zdrowemu życiu (tzw. czynniki
chroniące).
Profilaktyka w odniesieniu do dzieci i młodzieży winna więc:

wynikać ze świadomości zagrożeń prawidłowego procesu wychowawczego
(konieczna jest zgodność wszystkich wychowawców oraz ich umiejętności
diagnostyczne i wrażliwość społeczna);

dotyczyć zarówno wychowanka, jak i wychowawców (a także innych osób
znaczących);

toczyć się na różnych poziomach (wspomaganie procesu wychowawczego,
działania wczesnej interwencji, działania rehabilitacyjne);

uwzględniać zróżnicowane strategie (informacyjne, edukacyjne, alternatywne,
wczesną interwencję);

obejmować działania ewaluacyjne (przemyślane, zaplanowane i systematyczne
działanie w środowisku szkolnym; gromadzenie i opracowywanie informacji
wartościujących działania profilaktyczne szkoły; upublicznianie diagnoz, analiz,
raportów; doskonalenie jakości działań profilaktycznych i wychowawczych w
szkole).
Wychowanie i profilaktyka są ze sobą ściśle powiązane choć różnią się celem,
do którego zmierzają; celem wychowania jest wszechstronnie dojrzały człowiek, zaś
celem
profilaktyki
jest
wspomaganie
wychowania
i
kompensowanie
jego
niedostatków. Wychowanie pełni więc rolę nadrzędną, nadającą profilaktyce sens.10
10
Ibidem.
6
IV) Jakie niebezpieczeństwa czyhają na naszych uczniów w wirtualnym
świecie?
1) Cyberbullying - cyberprzemoc – zwana też przemocą internetową lub przemocą
elektroniczną często
technologii”11.
definiowana jest jako „społeczny terror z wykorzystaniem
Zróżnicowanie
technologiczne
powoduje,
iż
w
cyberprzemocy
wykorzystywane są rozmaite kanały komunikacyjne: komunikatory internetowe, poczta
elektroniczna, wiadomości tekstowe SMS, portale społecznościowe, czatroomy, blogi, strony
internetowe, bashboardy (internetowe tablice ogłoszeń), czy też po prostu gry internetowe.
Choć współcześnie coraz częściej mówi się i pisze o cyberprzemocy, nadal niewiele wiemy o
cechach i motywach osób ją stosujących. Warto więc się zastanowić co skłania dzieci do
stosowania cyberprzemocy koleżeńskiej. Dla niektórych nastolatków przemoc elektroniczna
może stanowić sposób na zamanifestowanie swojej siły lub wyładowanie agresji. Dla innych
cyberprzemoc może być źródłem satysfakcji, prestiżu lub innej nagrody. Jeszcze inni mają na
celu zrealizowanie swych fantazji dotyczących przemocy. Do najczęstszych motywów
dopuszczania się agresji elektronicznej przez nastolatków należą: nuda, pragnienie władzy,
złośliwość, chęć zemsty za doświadczoną przemoc szkolną, chęć przykucia uwagi, potrzeba
kreowania się na tzw. „twardziela” lub „fajną osobę”, a także zazdrość. Innym kluczowym
powodem stosowania elektronicznej formy przemocy jest zapewnienie anonimowości
agresora. Ponadto dziecko dysponujące niewielką siłą w fizycznym świecie może mieć
ogromną siłę i wywoływać olbrzymi strach w świecie wirtualnym.
Wśród aktów cyberprzemocy możemy odnaleźć takie zjawiska jak:
a) flaming (wojna na obelgi) – oznacza krótką i zaciekłą wymianę zdań między dwiema lub
więcej osobami, prowadzoną z użyciem dowolnej technologii komunikacyjnej. Wymieniane
komentarze mają charakter obraźliwy;
b) mobbing elektroniczny (prześladowanie) – na prześladowanie składają się „słowa,
zachowania lub działania (zazwyczaj ciągłe lub powtarzane) kierowane do konkretnej osoby,
które denerwują lub niepokoją taką osobę bądź sprawiają jej przykrość emocjonalną”12. W
literaturze dotyczącej cyberprzemocy, cyberprześladowanie jest zazwyczaj opisywane jako
powtarzające się wysyłanie obraźliwych wiadomości elektronicznych za pośrednictwem
rozmaitych kanałów komunikacyjnych. Prześladowanie różni się od „wojny na obelgi” tym,
11
12
Kowalski R. M., Limber S. P., Agatston P. W.: Cyberprzemoc wśród dzieci i młodzieży, Kraków 2010.
Ibidem.
7
że trwa dłużej oraz jest działaniem bardziej jednostronnym, gdzie wyraźnie można wyróżnić
atakującego i cel;
c) oczernianie – to przekazywanie fałszywych i uwłaczających informacji o drugiej osobie.
Takie informacje mogą być zamieszczane na stronie internetowej lub przesyłane do innych za
pomocą poczty elektronicznej bądź komunikatorów i portali społecznościowych. W tej
odmianie mieści się publikowanie zdjęć i filmów z udziałem innych ludzi, zwłaszcza
przedstawiających ich w sposób poniżający lub w kontekście seksualnym;
d) slam books (księgi obelg) –
tworzenie internetowych ksiąg obelg jest rodzajem
oczerniania. Polega na tym, że uczniowie przygotowują stronę internetową z nazwiskami
osób z danej klasy, pod którymi inni dodają obraźliwe i złośliwe komentarze;
e) podszywanie się – w tym wypadku agresor podszywa się pod ofiarę, najczęściej
wykorzystując jej hasło, by zalogować się na jej konto (np. mailowe, w komunikatorze
internetowym) i wysyłać z niego obraźliwe, niestosowne lub odstręczające treści do innych
osób, które sądzą, że ich nadawcą jest właśnie ofiara;
f) ujawnianie/pozyskiwanie tajemnic – zdradzanie tajemnic oznacza ujawnianie
osobistych, często zawstydzających informacji, które nie miały zostać upublicznione (np.
przekazywanie dalej e-maili bądź SMS-ów zawierających prywatne, zawstydzające
informacje bądź zdjęcia). Pozyskiwanie tajemnic polega na podstępnym zdobywaniu od
kogoś prywatnych informacji, a następnie przekazywaniu ich osobom trzecim;
g) wykluczenie/ostracyzm – zarówno w świecie offline jak i online dzieci często postrzegają
się w kategoriach przynależności lub braku przynależności do jakiejś grupy. Jeśli nie należą
do grupy, to są obcymi. Psychologowie społeczni ustalili, że podstawową potrzebą
wszystkich ludzi jest akceptacja w grupie innych osób. Wiele z naszych zachowań
społecznych wynika z prób uzyskania członkostwa w jakiejś grupie lub uniknięcia
wykluczenia z grupy, nazywanego czasem „śmiercią społeczną”. Dlatego też, wyłączenie ze
społeczności sieciowej – tzw. cyberostracyzm, może mieć znaczny wpływ na emocje dziecka.
Wykluczenie ze społeczności internetowej może mieć miejsce w przypadku środowisk, do
których dostęp chroniony jest hasłem lub przyjąć formę wykasowania z listy kontaktów;
h) cybernękanie – oznacza wykorzystywanie środków komunikacji elektronicznej do
nękania innej osoby za pomocą ciągłego przesyłania wiadomości mających charakter
prześladowania lub zawierających pogróżki. Celem nękania jest drażnienie i prześladowanie
ofiary, a w skrajnych przypadkach nawet popełnienie poważniejszego przestępstwa , jak
8
napaść czy pobicie. Choć cybernękanie jest w widoczny sposób powiązane z
prześladowaniem, jest ono bardziej groźne niż samo prześladowanie;
i) happy slapping/hopping – dosłownie „radosne okładanie” jest stosunkowo nowym
rodzajem cyberprzemocy, które swoje początki ma w angielskim metrze. Grupa ludzi,
zazwyczaj nastolatków, podchodzi do kogoś i go uderza, podczas gdy inna osoba, na ogół
również nastolatek, nagrywa ten akt kamerą w telefonie komórkowym. Odmiana happy
slappingu, znana jako hopping (dosłownie „podskakiwanie”), polegająca na przeprowadzeniu
brutalnej napaści, coraz częściej pojawia się w Stanach Zjednoczonych i innych krajach.
Zarówno w przypadku happy slappingu, jak i hoppingu film ze zdarzenia jest zamieszczany w
Internecie, gdzie mogą go zobaczyć tysiące ludzi13.
2) Zagrożenia we wiadomościach e-mail – wiele dzieci utrzymuje kontakt ze znajomymi,
wysyłając wiadomości elektroniczne. Złodzieje tożsamości uwielbiają korzystać z tej formy
przekazu, aby zbierać informacje o swoich ofiarach. Uzyskawszy dane osobowe ofiary, mogą
łatwo podszywać się pod nią. Ofiarę można z łatwością namówić na do ujawnienia swoich
danych, wysyłając e-mail, który będzie wyglądał jak wiadomość od instytucji lub osoby,
której ofiara ufa i którą zna.
a) phishing – to prosta metoda kradzieży danych osobowych. Oszukańcze pozyskiwanie
poufnych danych osobowych odbywa się za pomocą fałszywych wiadomości e-mail, które do
złudzenia przypominają wiadomości jakie ofiara otrzymuje od uprawnionych do tego
instytucji np. banków. Dziecięcy phishing może opierać się na wiadomościach
przypominających te otrzymywane przez dziecko np. z serwisu gier internetowych lub od
fałszywych przyjaciół. Odpowiadając na nie, młody człowiek ujawnia swoje dane osobowe,
padając w ten sposób ofiarą kradzieży tożsamości;
b) ujawnianie nazwy użytkownika – wysyłając wiadomość e-mail ujawniamy odbiorcy nasz
adres elektroniczny, który może z kolei zostać przekazany przez odbiorcę osobom trzecim.
Dzięki takim „łańcuchowym wiadomościom” nasz adres mailowy staje się znany coraz
szerszemu gronu osób. Ludzie wysyłający spam bardzo często pobierają nazwy
użytkowników z takich właśnie łańcuchowych wiadomości. Jest to jedna z metod
pozyskiwania nowych adresów w liczbie wystarczającej, żeby zapchać skrzynki odbiorcze
13
Ibidem.
9
niechcianymi ofertami pornograficznymi czy reklamami innych produktów dla dorosłych.
Należy więc uwrażliwiać dzieci na to zagrożenie i zachęcać do korzystania z opcji ukrywania
adresów e-mail poczty wysyłanej do wielu odbiorców.
3) Pobieranie plików – dostęp do Internetu umożliwia pobranie na dowolny komputer bądź
telefon komórkowy rozmaitych rodzajów plików: muzycznych, filmowych, ze zdjęciami czy
też z grami. Niektóre jednak mogą okazać się szkodliwe dla młodego internauty. Jednym z
systemów pobierania plików jest tzw. peer-to-peer (P2P). System ten pozwala każdemu
podłączonemu do niego komputerowi pobierać pliki z dowolnego innego komputera, który z
tego systemu korzysta. Niestety pliki te mogą zawierać ukryte programy szpiegujące
poczynania naszych dzieci w sieci i wysyłające dane na ten temat do firmy macierzystej.
Istnieje również ryzyko, że młody internauta pobierze od kogoś plik, np. piosenkę, która
będzie piracką kopią i w ten sposób wejdzie w posiadanie nielegalnej muzyki, za co może
grozić odpowiedzialność karna. Do niektórych plików dołączone mogą być tzw. trojany. Koń
trojański to wirus dający jego twórcy kontrolę nad komputerem odbiorcy. Haker może wtedy
m.in. przeszukać nasz dysk twardy pod kątem zapisanych na nim danych osobistych.
Najpopularniejszymi programami pracującymi na zasadzie peer-to-peer są eMule, BitTorrent
czy eDonkey.
4) Oprogramowanie typu adware i spyware – programy reklamowe (adware) i szpiegujące
(spyware) często są pobierane i instalowane na komputerze internauty bez jego wiedzy np.
przy okazji pobierania innych plików. Oba rodzaje oprogramowania mogą być źródłem
rozmaitych
problemów
np.
nagłe
pojawianie
się
okienek
reklamujących
strony
pornograficzne, kradzież danych z komputera, blokowanie pracy wyszukiwarki, kradzież
tożsamości itp. Wiele programów tego typu używa technik maskujących, co utrudnia ich
wykrycie i usunięcie przez programy antyszpiegowskie. Poza tym często samo usunięcie
programu spyware nie wystarczy, gdyż większość z nich potrafi dokonać automatycznej
reinstalacji. Obecnie programy typu spyware stanowią większe zagrożenie niż zwykłe wirusy.
Organizacja National Cyber Security Alliance (Narodowy sojusz na rzecz ochrony
cybernetycznej) ogłosiła ostatnio, że przeszło 90% użytkowników komputerów ma na swoich
urządzeniach zainstalowane oprogramowanie szpiegujące.
10
5) Niebezpieczne grupy dyskusyjne – najpopularniejsze z grup dyskusyjnych są czytane
przez dziesiątki tysięcy ludzi z całego świata. Niektóre z poruszanych tematów – jak również
język używany przez uczestników grupy – nie są odpowiednie dla naszych dzieci. Na forum
grupy wiadomość może umieścić każdy i co gorsze może mieć ona dowolną treść i dowolną
formę np. obraźliwe i odrażające wypowiedzi, filmy i fotografie pełne nienawiści, treści
pornograficzne itp.14.
6) Hacking – hakerzy, intruzi włamują się na obce komputery wykorzystując istniejące luki w
programach i brak zabezpieczeń. Hakerów (hackerów) klasyfikuje się w pięciu kategoriach:
 nowicjusze – nieprzewidywalni;
 analitycy-badacze – nie szkodzą, ale mają jakieś cele;
 turyści – łamią dla przygody;
 wandale – szkodzą i niszczą;
 złodzieje – kradną.
Na tego typu ataki narażone są przede wszystkim: bazy informacji, bazy danych, systemy
operacyjne, oprogramowanie. Coraz częściej jednak hackerzy włamują się do komputerów
indywidualnych oraz małych serwerów i sieci, ze względu na ich mniejsze zabezpieczenia.
Komputer podłączony do Internetu, nawet bez otwartej przeglądarki, już jest otwartym oknem
dla hackerów. Najczęściej jednak hacking dokonuje się prze odwiedzanie podejrzanych lub
złamanych stron internetowych oraz przez pakieciki kontrolne tzw. cookies, które mogą być
wykorzystywane przez spamerów do rozsyłania swojej reklamy).
7) Cracking – łamanie haseł programów, zabezpieczeń, baz informacyjnych, itd.
8) Sparing – zaśmiecanie poczty niechcianą korespondencją; opiera się na wykradaniu
naszych adresów pozostawionych lub funkcjonujących w różny sposób w sieci.
9) Spam-relay – zjawisko polegające na nieautoryzowanym rozsyłaniu spamu z naszych
serwerów pocztowych w wyniku działalności osób trzecich, najczęściej hackerów.
10) Anonimowe e-maile – ukrywanie lub zniekształcanie tożsamości nadawcy ze względu na
charakter treści przesyłanego e-maila.
14
Lenardon J.: Zagrożenie w Internecie, Gliwice 2006.
11
11) Mailbombing – tzw. „bomby mailowe”, czyli zapychanie kont i serwerów dużą ilością
bezużytecznych danych, obciążających serwer pocztowy i nasz komputer.
12) Wirusy – złośliwe programy o negatywnym działaniu, rozpowszechniane i
rozprzestrzeniane najczęściej przez strony internetowe, pocztę i komunikatory internetowe; są
to programy potrzebujące swojego programowego nosiciela, np. zawirusowana poczta w
załącznikach; większość wirusów rozsyła się sama, wykorzystując adresy naszego konta
pocztowego.
13) Robaki internetowe – programy złośliwe o różnym stopniu ukrywania i się i
maskowania się na naszym komputerze; pojawiają się w sieciach komputerowych,
wykorzystując łączność między komputerami i użytkownikami jako nośnik transmisji. Są
podobne do wirusa, ale wytwarzają swoje dokładne samodzielne kopie w całości bez potrzeby
istnienia programu nosiciela.
14) Programy wyszukujące i łamiące hasła.
15) Konie trojańskie i backdoory – programy instalujące się na naszym komputerze, które
realizują funkcje nieznane nam i niechciane przez nas. Najprostsze z nich wysyłają informacje
o naszym komputerze. Dzięki tym programom hacker może dokonywać operacji na naszym
komputerze i poprzez nasz komputer niezależnie od nas. Są one także narzędziem
podglądania i kontroli naszych wewnętrznych, nieinternetowych operacji komputerowych. Po
włamaniu, hacker zostawia na naszym komputerze tzw. backdoor (tylne wejście), służące mu
do ponownej penetracji komputera lub podglądania naszych operacji.
16) Spoofing – podszywanie się i fałszowanie adresów IP, mające na celu udawanie serwera
w istniejącym połączeniu sieciowym lub podszywanie się w poczcie elektronicznej pod nasz
adres IP, a także podszywanie się pod hiperłącza (czyli komunikację serwera z przeglądarką).
17) Sniffing – „węszenie” i obserwacja pochodzenia wysyłanych i otrzymywanych przez nasz
komputer pakietów informacyjnych w sieci. Jest to zazwyczaj operacja poprzedzająca
przechwytywanie lub podszywanie (spoofing).
12
18) Carding – kradzież i wykorzystywanie numerów kart kredytowych i kont bankowych.
19) Phreaking – wykorzystywanie łącz internetowych i telefonii internetowej i narażanie
użytkowników na koszty15.
20) Child grooming – działania podejmowane w celu zaprzyjaźnienia się i nawiązania więzi
emocjonalnej z dzieckiem, aby zmniejszyć jego opory i później je seksualnie wykorzystać.
Jest to także mechanizm używany, by nakłonić dziecko do prostytucji czy udziału w
pornografii dziecięcej. Potocznie poprzez child grooming rozumie się uwodzenie dzieci przez
Internet.
21) Niebezpieczni internauci:
a) griefer – to dręczyciel, który przeszkadza uczestnikom wieloosobowych gier
internetowych w grze. Jest przede wszystkim zainteresowany psuciem zabawy innym
graczom;
b) troll – potoczne określenie na irytujących osobników, ukrytych pod pseudonimami, którzy
wypowiadają się na forach dyskusyjnych. Dodatkowo, w języku angielskim występuje
czasownik trolling, czyli łowienie ryb na haczyk. W przypadku trolla ów haczyk to
kontrowersyjna lub obraźliwa wypowiedź, na którą emocjonalnie reagują inni użytkownicy
forum. Wtedy dyskusja schodzi na boczny tor i zaczyna się wymiana ciosów, epitetów zwana
z ang. flejmem, czyli płomieniem16.
V) Cele i zadania programu profilaktycznego
Celem programu jest profilaktyka zagrożeń, jakie niesie ze sobą niewłaściwe
korzystanie z mediów cyfrowych, ze szczególnym naciskiem na problem cyberprzemocy.
Działania zapobiegawcze będą przede wszystkim uwzględniały edukację uczniów, ale także
rodziców w zakresie zasad bezpieczeństwa korzystania z sieci komputerowej. W dobie
obecnego kryzysu wartości w wielu środowiskach, konieczne jest wspieranie rodziny w
rozwoju i kształtowaniu młodych osobowości. Podstawowym zadaniem dla rodziców i
nauczycieli winno być promowanie zdrowego stylu życia, budowanie pozytywnego kontaktu
15
16
Drożdż M., Smoleń J.: Internet światem człowieka, Kielce 2009.
Stasiak P.: Poczet trollów polskich, „Polityka” 2009.
13
z dzieckiem, stwarzanie okazji do rozwijania pozakomputerowych zainteresowań,
ukazywanie negatywnych konsekwencji nadmiernego korzystania z mediów cyfrowych oraz
kontrola dostępu dziecka do komputera.
Zadania jakie zakłada Program profilaktyki zagrożeń płynących z niewłaściwego
korzystania z komputera, Internetu i innych mediów cyfrowych:

uświadomienie uczniom oraz rodzicom zagrożeń związanych z niewłaściwym
korzystaniem z mediów cyfrowych;

wyrabianie umiejętności rozpoznawania zagrożeń oraz przeciwdziałania im;

kształtowanie wśród uczniów umiejętności krytycznego odbioru informacji
oraz wytworów kultury masowej;

uświadamianie korzyści wypływających z właściwego korzystania z sieci
(edukacyjne programy multimedialne, kampanie medialne i społeczne, np.
3..2...1… Internet, Wyloguj się do życia, W którym świecie żyjesz?, etc.);

zapoznanie rodziców z powszechnością treści szkodliwych zamieszczonych na
stronach internetowych;

przedstawienie rodzajów zagrożeń, jakie niesie ze sobą korzystanie z Internetu
(uzależnienie od Internetu i gier komputerowych, kontakt z osobami
niebezpiecznymi, dostęp do treści sprzecznych z normami wychowania,
nieumiejętność odróżniania rzeczywistości wirtualnej od świata realnego,
przestępczość, nieuczciwość);

uświadomienie rodzicom ich decydującej roli w zakresie kontroli nad
sposobami korzystania przez dziecko z Internetu;

zapoznanie rodziców ze sposobami kontrolowania i ograniczania dostępu
dziecka do wybranych, niepożądanych treści;

kształtowanie właściwej samooceny uczniów; uczenie pozytywnego myślenia
o sobie samym;

kształtowanie umiejętności prawidłowego funkcjonowania w grupie;

promowanie alternatywnych form spędzania czasu wolnego;

zapewnienie bogatej oferty zajęć pozalekcyjnych rozwijających różnorodne
zdolności uczniów.
14
VI) Planowane działania w ramach realizacji Programu profilaktyki
zagrożeń płynących z niewłaściwego korzystania z komputera, Internetu i
innych mediów cyfrowych
Szkoła Podstawowa/Gimnazjum
Zadania
Forma realizacji
1) Opracowanie
„Przewodnika po
Internecie” dla
uczniów szkoły
podstawowej (ulotka
informacyjna,
prezentacja
multimedialna).
2) Opracowanie
„Poradnika dla
rodziców”
dotyczącego
bezpiecznego i
racjonalnego
korzystania ze
Dystrybucja i
współczesnych
prezentacja
mediów
opracowanych
(informacyjna,
materiałów.
prezentacja
multimedialna).
3) Dystrybucja i
prezentacja
materiałów
profilaktycznych
(godzina
wychowawcza,
zajęcia świetlicowe,
zebrania/konsultacje z
rodzicami).
1) Quiz
Zajęcia
profilaktyczne/warsz profilaktyczny – „Czy
znasz pułapki
taty dla uczniów
szkoły podstawowej wirtualnej
rzeczywistości?” oraz gimnazjum.
wdrażanie uczniów
do autorefleksji nt.
racjonalnego
Opracowanie
materiałów
profilaktycznych dla
uczniów oraz
rodziców dot.
zagrożeń płynących
z nadmiernego i
niewłaściwego
korzystania mediów
cyfrowych.
15
Spodziewane
efekty
Uczniowie oraz
rodzice potrafią
rozpoznać i
zdiagnozować
problem
uzależnienia od
mediów
cyfrowych.
Znają inne
zagrożenia
związane z
niewłaściwym
korzystaniem z
komputera i
Internetu
(cyberprzemoc,
pornografia, gry
komputerowe
bazujące na
przemocy, i in.).
Realizator
Edyta
Łachowska
Termin
realizacji
listopad
2014
styczeń 2015
rok szkolny
2014/2015
Uczniowie znają
Edyta
zagrożenia
Łachowska;
płynące z
Wychowawcy
niewłaściwego
klas
korzystania z
mediów
elektronicznych;
potrafią ocenić
rok szkolny
2014/2015
Organizacja
konkursu
tematycznego.
Projekt edukacyjny
dla uczniów
gimnazjum
korzystania ze
współczesnych
mediów (ilość czasu
spędzanego przed
komputerem, rodzaje
aktywności w
Internecie, etc.).
2) Zwrócenie uwagi
na zagrożenia płynące
z nadmiernego i
niewłaściwego
korzystania z mediów
cyfrowych.
3) Promowanie
bezpiecznego
korzystania z
komputera/Internetu.
4) Zastosowanie
aktywizujących
metod pracy:
dyskusja, praca w
grupach, mapa
mentalna, burza
mózgów, etc.
5) Prezentacja i
dystrybucja
materiałów dot.
bezpiecznego
korzystania z
Internetu i komputera.
1) Zorganizowanie
grupowego konkursu
wiedzy/poetyckiego/
wokalnego/
teatralnego dla klas
IV-VI SP i I-III
Gimn. pt.: „Pułapki
Internetu”.
2) Publiczna
prezentacja grup
konkursowych (Dzień
Bezpiecznego
Internetu).
1) Koordynowanie
prac grupy
projektowej
gimnazjalistów
zgłębiających temat:
„Jakie pułapki
czyhają na nas w
16
ryzyko
wystąpienia
poszczególnych
zagrożeń w
stosunku do
własnej osoby
oraz swojej
rodziny i
rówieśników.
Znają zasady
bezpiecznego
korzystania z
komputera,
Internetu i
innych mediów
cyfrowych.
Wiedzą gdzie
szukać pomocy.
Zwrócenie
uwagi na
niebezpieczeńst
wa czyhające w
wirtualnym
świecie.
Promowanie
wśród uczniów
zdrowego stylu
życia.
Edyta
Łachowska
Agnieszka
Sopolińska
marzec/
kwiecień
2015
Uczniowie
potrafią
nazywać i
rozpoznawać
zagrożenia
komputerowosieciowe.
Edyta
Łachowska
Agnieszka
Sopolińska
październik
2014 –
marzec 2015
wirtualnym świecie?”
2) Publiczna
prezentacja efektów
pracy grupy
projektowej
(Prezentacja Power
Point).
Przekazywanie
wiedzy na temat
niebezpieczeństw
płynących z
nadmiernego i
niewłaściwego
korzystania z
komputera i
Internetu;
informowanie o
możliwościach
korzystania z
pomocy.
Kształtowanie u
uczniów
umiejętności
segregowania i
krytycznego odbioru
informacji oraz
wytworów kultury
masowej.
Zapoznają się z
etymologią oraz
znaczeniem
anglikanizmów,
które są
globalnie
stosowane do
opisywania
negatywnych
zjawisk
internetowych
(np. flaming,
hacking,
mobbing, etc.).
1) Dzielenie się
Uczniowie są
zdobytą wiedzą oraz
świadomi
zgromadzonymi i
negatywnych
opracowanymi
skutków
materiałami
nadmiernego i
profilaktycznymi z
niewłaściwego
uczniami, rodzicami
korzystania z
oraz gronem
mediów
pedagogicznym
cyfrowych
(gazetka szkolna,
(cyberprzemoc,
strona internetowa
problemy ze
szkoły, rada
snem, etc.).
pedagogiczna,
Wiedzą do kogo
zebrania/konsultacje z mogą zgłosić się
rodzicami, pogadanki o pomoc w
itp.).
przypadku
wystąpienia
jakichkolwiek
negatywnych
zjawisk.
1) Zwrócenie uwagi
Uczniowie
uczniów na
potrafią
pozytywne i
wyselekcjonowa
negatywne aspekty
ć wartościowe
wynikające z
informacje
nieograniczonego
spośród
dostępu do informacji nieograniczonyc
(media cyfrowe).
h zasobów
2) Wyrabianie u
Internetu. Znają
uczniów
i doceniają
odpowiedniego
wytwory kultury
doświadczenia
„wysokiej”.
audiowizualnego
Chętnie czytają
(organizowanie
prasę, lektury
wycieczek do teatru,
szkolne i inne
kina, muzeum;
pozycje
17
Edyta
Łachowska
Agnieszka
Sopolińska
Grono
pedagogiczne
rok szkolny
2014/2015
Grono
pedagogiczne
rok szkolny
2014/2015
Promowanie
zdrowego stylu życia
popularyzacja
czytelnictwa prasy i
książek).
1) Zaangażowanie
uczniów w aktywność
sportową.
2) Zaangażowanie
uczniów w zajęcia
pozalekcyjne.
3) Ukazywanie
negatywnych stron
nadmiernego
korzystania z
komputera
(niewłaściwa
postawa, zaburzenia
snu, choroby oczu,
itp.)
18
książkowe.
Uczniowie są
świadomi
negatywnych
skutków
nadmiernego
korzystania z
komputera.
Znają i stosują
aktywne formy
spędzania czasu
wolnego.
Grono
pedagogiczne
Pielęgniarka
szkolna
rok szkolny
2014/2015