Cyberprzemoc (agresja elektroniczna) – stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, witryny internetowe, fora dyskusyjne w internecie, portale społecznościowe i inne.
Ogólnoeuropejski system klasyfikacji gier (Pan-European Game Information, PEGI) Znaki ratingu PEGI znajdują się z przodu i z tyłu opakowania. Wskazują one następujące kategorie wiekowe: 3, 7, 12, 16 i 18. Dostarczają wiarygodnych informacji o stosowności treści gry z punktu widzenia ochrony nieletnich. Rating wiekowy nie uwzględnia poziomu trudności ani umiejętności niezbędnych do danej gry.
Urządzenia mobilne a dzieci • Wg zaleceń Amerykańskiej Akademii Pediatrii (AAP) dzieci poniżej 2 r. ż. nie powinny mieć żadnego kontaktu z urządzeniami mobilnymi (1) . • AAP ostrzega również, że nadmierne korzystanie z tego typu urządzeń może prowadzić do kłopotów: • z nauką, trudnościami z koncentracją, otyłością, rozwojem umiejętności interpersonalnych, • Wg AAP w USA ponad jedna trzecia dzieci, które nie ukończyły roku, bawiła się tabletami czy smartfonami (2) . 1. Policy statement: Media use by children younger than 2 years, Pediatrics Vol. 128 No. 5 November 1, 2011 2. First Exposure and Useof Mobile Media in Young Children, H. Kabali, R. Nunez-Davis, S. Mohanty, J. Budacki, K. Leister, M. K. Tan, M. Irigoyen, R. Bonner, Pediatric Academic Societies' Annual Meeting, 25-28 kwietnia 2015 r. /\ DO 12
Urządzenia mobilne a dzieci • 64% dzieci w wieku od 6 miesięcy do 6,5 lat korzysta z urządzeń mobilnych, 25% - codziennie, • 26% dzieci posiada własne urządzenie mobilne, • 79% dzieci ogląda filmy, a 62% gra na smartfonie lub tablecie, • 63% dzieci zdarzyło się bawić smartfonem lub tabletem bez konkretnego celu, • 69% rodziców udostępnia dzieciom urządzenia mobilne, kiedy muszą zająć się własnymi sprawami, 49% rodziców stosuje to jako rodzaj nagrody dla dziecka, 19% aby dziecko zjadło, 15% aby ułatwić dziecku zasypianie.
Internet a dzieci i młodzież - prezenty a kontrola rodzicielska Śledząc doniesienia prasowe w roku 2012, 2013, 2014 przebojem prezentów komunijnych były tablety i smatrfony. Na podstawie danych Chrześcijańskiego Magazynu Społecznego „Moja Rodzina” w 2013 roku do pierwszej komunii świętej przystąpiło około 350 000 dzieci w wieku 9 lat. Oznacza, że dużą liczba dzieci ma bezpośredni dostęp do Internetu poza kontrolą rodzicielską.
Hejt i mowa nienawiści
> 78% respondentów w ankiecie internetowej stwierdziło, że regularnie spotykają się z mową nienawiści w sieci. Najczęściej jej ofiarą padają osoby LGBT (70%), muzułmanie (60%) i kobiety.
Internetowa ankieta Rady Europy, 2012, www.coe.int/vouthcampaign [ 19.12.2016 r.]
>„Brzydzę się pedziów, są wynaturzeniem człowieczeństwa, powinni się leczyć” - co piąty Polak uważa taką wypowiedź w przestrzeni publicznej za dopuszczalną.
Wnioski z badań „Mowa nienawiści. Raport z badań sondażowych, Bilewicz, Marchlewska, Soral, Winiewski, Fundacja im. Stefana Batorego, W-wa 2014,
http://www.batorv.ora.pl/upload/files/Programv%20dotacvine/Obvwatele%20dla%20Demokracii/Mowa Nienawisci raport.pdf [19.12.2016 r.]
Hejt a mowa nienawiści
Hejt - termin ten stosuje się przede wszystkim do takich wypowiedzi, które są agresywne i nie mają podłoża ideologicznego.
Mowa nienawiści - (ang. hate speech) znieważenie, pomawianie lub rozbudzanie nienawiści wobec osoby, grupy osób lub innego wskazanego podmiotu. Mowa nienawiści jest narzędziem rozpowszechniania antyspołecznych uprzedzeń i dyskryminacji ze względu na rozmaite cechy, takie jak: rasa (rasizm), pochodzenie etniczne (ksenofobia), narodowość (szowinizm), płeć (seksizm), tożsamość płciowa (transfobia), orientacja psychoseksualna (homofobia), wiek (ageizm), światopogląd religijny (antysemityzm, chrystianofobia, islamofobia).
wg. Standard bezpieczeństwa on-line placówek oświatowych 2015, http://bezpiecznvinternet.edu.pl ^^[19.12.2016 r.].
cyfrowobezpieczni.pl
Mowa nienawiści według definicji Rady Europy wszelkie formy wypowiedzi, które szerzą, propagują czy usprawiedliwiają nienawiść rasową, ksenofobię, antysemityzm oraz inne formy nienawiści bazujące na nietolerancji m.in.: nietolerancję wyrażającą się w agresywnym nacjonalizmie i etnocentryzmie, dyskryminację i wrogość wobec mniejszości, imigrantów i ludzi o imigranckim pochodzeniu
Każdy ma prawo do wolności wyrażania opinii. Prawo to obejmuje wolność posiadania poglądów oraz otrzymywania i przekazywania informacji i idei bez ingerencji władz publicznych i bez względu na granice państwowe
Grooming (urabianie) to kategoria relacji tworzona w Internecie między osobami dorosłymi a dziećmi w celu ich uwiedzenia i wykorzystania seksualnego. Takie dążenia pedofilów przebiegają najczęściej w kilku etapach: 1 .Wybór dziecka (ofiary). 2.Nawiązanie kontaktu, próba stworzenia silnej więzi (najczęściej w tym celu pedofile podają się za dzieci). 3.Stopniowe wprowadzanie do treści rozmów tematów związanych z seksem (najczęściej poprzez prezentowanie materiałów z pornografią dziecięcą). 4.Dążenia do realnego spotkania. cyt. za: Wojciech Ronatowicz „Ryzykowne zachowania seksualne dzieci, młodzieży i młodych dorosłych w kontekście korzystania z technologii cyfrowych" - Rocznik Lubuski Tom40, część 1 „Uwarunkowania zachowań ryzykownych" pod redakcją Marzanny Farnickiej, Zbigniewa Izdebskiego i Krzysztofa Wąża, Zielona Góra 2014.
Sexting - przesyłanie nagich lub półnagich zdjęć. Web-cam-sexting - prezentowanie zachowań seksualnych przez kamerki internetowe W Stanach Zjednoczonych, już co piąty nastolatek deklaruje przesyłanie za pomocą komórki i Internetu swoich nagich zdjęć i innych treści. Powody: chęć rozrywki, początki fascynacji seksem, zainteresowanie płcią przeciwną, brak doświadczenia, ciekawość i nieśmiałość.
W 2014 roku w czasopiśmie naukowym Pediatrics naukowcy (Houck, Barker, Rizzo, Hancock, Norton, Brown 2014) odkryli, że młodzież posiadająca doświadczenia z sextingiem była od czterech do siedmiu razy bardziej skłonna do podejmowania zachowań seksualnych w porównaniu do grupy młodzieży, która nigdy nie doświadczyła przesyłania nagich zdjęć
25,6% młodzieży w Polsce otrzymała kiedykolwiek przez Internet (mailem, na czacie, itp.) zdjęcia o charakterze intymnym; • Zdecydowanie częściej do takiego wydarzenia przyznają się chłopcy(33,6%) niż dziewczęta (17,9%). • Potwierdzenia wysyłania swoich intymnych zdjęć innym poznanym w Internecie lub osobom bliskim - (do osób poznanych w Internecie - 4,4%, a do osób bliskich 7,9%). OGÓLNOPOLSKIE BADANIE Nastolatki wobec Internetu Realizowane na zlecenie Rzecznika Praw Dziecka i NASK przez Pedagogium WSNS, w okresie maj - czerwiec 2014 r. Próba: 1235 uczniów klas 2 gimnazjów i klas 2 szkół ponadgimnazjalnych wszystkich typów.
Korzystanie z serwisów typu wideoczat daje młodzieży złudzenie anonimowości i bezpieczeństwa. • Z badań wykonanych wśród polskich internautów w wieku 13-16 lat wynika, że 1/2 badanej młodzieży porozumiewa się w sieci właśnie za pomocą wideoczatów. • Z tej grupy 5 % 16-latków (użytkowników nk.pl) rozbierało się w trakcie sesji na wideoczacie. • Ponadto 6% 15-latków i ok. 3% 13-latków było namawianych do rozbierania się lub prezentowania zachowań seksualnych on-line.
Web-camsexting - wyzwania • Łatwość rejestracji - brak rzetelnej weryfikacji wieku, • Otrzymywanie korzyści finansowych (np. kupon na doładowanie telefonu) za zaprezentowanie swojego ciała • Sprzedawanie własnej intymności w sposób bezgotówkowy może stać się preludium do świadczenia usług seksualnych w świecie realnym
Profilaktyka • Uczulać młodych aby nie wykonywali, bądź też nie pozwalali robić sobie erotycznych zdjęć. • Informować aby na zdjęciach nie była widoczna twarz lub inne charakterystyczne dla danej osoby cechy. • Aby zdjęcia były robione aparatem lub komórką należącą do nich a nie innej osoby. • Umiejętność korzystania z zabezpieczeń elektronicznych np.: hasła folderu ze zdjęciami w komórce, czy komputerze w sytuacji kiedy sprzęt zostanie utracony. • Konieczne jest informowanie młodzieży o programach nagrywających wideoczaty.
Seksting - procedura interwencyjna 1. Działania wobec zdarzenia - Pozyskanie informacji i przyjęcie zgłoszenia. - Ustalenie okoliczności zdarzenia, analiza zdarzenia oraz zebranie i zabezpieczenie dowodów. - Identyfikacja sprawcy/sprawców. 2. Działania wobec uczestników zdarzenia. - Rozmowaz uczestnikami zdarzenia. 3. Działania wobec instytucji/organizacji/służb pomocowych i współpracujących - policja, sąd rodzinny, służby społeczne. - Obowiązki szkoły i placówekoświatowych w zakresie współpracyz policją i sądem rodzinnym. - Współpracazesłużbamispołecznymiiplacówkamispecjalistycznymi. - Współpraca z dostawcami usług internetowych i operatorami sieci telekomunikacyjnych. 4. Dokumentacja i monitoring pointerwencyjny
Co nazywamy „cyberbullyingiem”? Cyberbullying, Cyberprzemoc - to rodzaj przemocy, której akty dokonywane są przy użyciu nowych technologii. Akty cyberprzemocy należy rozpatrywać zarówno w kontekście: • ofiary (osoby poszkodowanej), • sprawcy (osoby lub grupy osób), • świadka zdarzenia.
Cechą charakterystyczną cybeprzemocy jest wyższą, niż w tradycyjnej formie
przemocy, anonimowość - sprawcom daje złudne wrażenie bezkarności. To z kolei może zachęcać do podejmowania działań przemocowych. Cyberprzemoc charakteryzuje się ciągłością trwania (zwykle nie kończy się na jednorazowym zdarzeniu) oraz szybkością rozpowszechniania się informacji/materiałów skierowanych przeciwko jej ofierze oraz ich dostępności.
Sprawca cyberprzemocy? Rozpowszechnianie sprawstwa cyberprzemocy waha się od 7 do 35% - najwyższy odsetek sprawców obserwuje się w grupie 13-15 latków (Calvete 2010). Nie odnotowuje się istotnych różnic jeśli chodzi o płeć sprawców agresji elektronicznej (Ybarra, Mitchell, Lenhart 2010).
Sprawca cyberprzemocy? 16% agresorów borykało się z problemem depresji, mniej zaangażowani byli w naukę szkolną, częściej używali substancji psychoaktywnych oraz mają gorsze relacje z rodzicami (Ybarra, Mitchell, Lenhart 2010). Sprawcy przemocy elektronicznej otrzymują zazwyczaj także słabsze wsparcie od rówieśników (Calvete 2010)
Nielegalne i niebezpieczne treści - pornografia w sieci 1. Fałszuje obraz kobiet i mężczyzn. 2. Kobieta ukazywana jest jako przedmiot pożądania, nie jako jednostka ludzka oraz często ukazują także przemoc fizyczną wobec kobiet. 3. Prowadzi to do stworzenia wizerunku kobiety uległej, mającej satysfakcję z używania wobec niej przemocy. 4. Mężczyźni z kolei w pornografii są twardymi facetami zaspokajającymi własne potrzeby seksualne nie licząc się z kobietami. 5. Współżycie seksualne jest pozbawione uczuć i głębszych relacji między dwojgiem ludźmi. 6. Od pornografii można się uzależnić.
KK Art. 200.par 3. Kto małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu zapoznanie się z nimi, podlega karze pozbawienia wolności do lat 3.
Phishing - jak się bronić 1. nigdy, pod żadnym pozorem nie należy podawać żadnych danych logowania do bankowości internetowej (loginów, haseł, kodów jednorazowych z kart-zdrapek ani przesyłanych SMSem itp.) w żadnym innym miejscu niż strona internetowa banku prowadzącego dany rachunek lub w udostępnianej przez niego aplikacji (np. instalowanej na telefonie); 2. wejście do serwisu bankowości internetowej powinno zawsze odbywać się poprzez wprowadzenie jego adresu w pasku przeglądarki - nie należy korzystać w tym zakresie z wyszukiwarek internetowych ani - w szczególności - z linków przesyłanych w otrzymanych wiadomościach e-mail.; 3. przed zalogowaniem do serwisu bankowości internetowej zawsze należy sprawdzić, czy połączenie jest szyfrowane, tj. czy przed adresem strony znajduje się przedrostek „https://” (a nie „http://”), a obok niego widnieje symbol kłódki; dodatkowo należy kliknąć we wspomniany symbol kłódki i sprawdzić.
Pharming •Metoda pozyskiwania haseł dostępu do kont internetowych poprzez atak na serwery DNS, dzięki czemu oszust będzie mógł przekierować internautę na swoją stronę nawet, jeśli będzie poprawnie wpisany adres, czy strona zostanie wybrana z zakładek. Należy zawsze sprawdzać, czy na stronach bankowych, z których korzystamy, pojawia się symbol bezpiecznego połączenia czy też "https://" przed internetowym adresem banku.
Dane, które podajemy w sieci Adres e-mail zdjęcia Hasło znajomi Login zarobki Numer karty kredytowej adres służbowy Numer konta NIP Adres zamieszkania status związku Orientacja seksualna wyznawane poglądy Wyznawana religia lub jej brak lokalizacja Numer telefonu używane serwisy społ. PESEL/nr dowodu ... Imię i nazwisko • Które są wrażliwe? (wymagają szczególnej ochrony?) • Które podajemy najczęściej? • Bez podawania których nie da się dziś normalnie korzystać z sieci? [B:^ cyfrowobezpieczni.pl
Co wie o nas sieć? • Adres IP • Dane przeglądarki (wersja przeglądarki, system operacyjny, język i czcionki) • Które strony odwiedziliśmy i na jak długo? • Czego wyszukiwaliśmy? • Do kogo pisaliśmy? • Co zalajkowaliśmy? • Co kupowaliśmy?
Co wie o nas sieć?
• pliki cookies/third cookies • skanowanie maili • tworzenie mapy lajków
Korzystasz z sieci w telefonie? • Wiadomo, gdzie jesteś • Aplikacje mają dostępy do danych komórki • Ty i Twoi znajomi możecie mieć konta-cienie
Kto zbiera dane o Tobie? • Dostawca sieci • Dostawca oprogramowania • Właściciel aplikacji • Właściciel portalu społecznościowego • Sklepy internetowe • Dostawca usługi