ReIOe1U3QqOk0
Zdjęcie przedstawia fragment klawiatury komputera w dużym przybliżeniu. Przyciski są białe i kwadratowe, cyfry i symbole granatowe.

Plusy i minusy internetu

Klawiatura komputera
Źródło: zpe.gov.pl.

Warto wiedzieć!

R15vjHHbLHSOd
Komunikacja w internecie
Źródło: CP, licencja: CC BY 3.0.

Trudno wyobrazić sobie codzienne funkcjonowanie bez dostępu do internetu. Jednak ten wspaniały wynalazek, choć bardzo ułatwia nam życie, ma też swoją ciemną stronę. Niejednokrotnie jest źródłem wielu problemów i zagrożeń, a statystyki pokazują, że przestępczość internetowa to coraz poważniejsze zjawisko, którego skutki są jak najbardziej realne.

Zagrożenia w internecie

RtBabFSd5FzwN1
Ilustracja interaktywna przedstawia uzależnienie od internetu. Na ilustracji został przedstawiony młody mężczyzna, która leży na kanapie, trzyma laptopa na kolanach i patrzy w ekran. Całe ciało owinięte jest białym kablem. Na podłodze leży pizza i puste puszki po napojach. Dodatkowo na ilustracji umieszczono następujące informacje: 1. W ICD-10 (międzynarodowy system podziału chorób i zaburzeń) uzależnienie od Internetu zostało zakwalifikowane do zaburzeń psychicznych i zaburzeń zachowania. Symbol: F63.9, czyli zaburzenia nawyków i popędów (nieokreślone).
Źródło: oline-skills, licencja: CC BY 3.0.

Szkodliwe treści w internecie to materiały, które mogą wywołać negatywne emocje u odbiorcy lub które promują czy też po prostu przedstawiają niebezpieczne albo niezgodne z prawem zachowania.

Do tego typu materiałów zaliczamy m.in.:

  • treści prezentujące przemoc, śmierć;

  • treści pornograficzne;

  • treści zachęcające do samobójstw, samookaleczeń;

  • treści nawołujące do nienawiści, dyskryminacji.

Szkodliwe treści w internecie mogą być związane z:

  • niebezpiecznymi osobami;

  • szkodliwymi treściami;

  • niebezpiecznymi działaniami.

Typ zagrożenia

Treść (zawartość) – bycie odbiorcą ogólnie dostępnych treści

Kontakt – uczestniczenie w aktywności zainicjowanej przez kogoś innego

Zachowanie – inicjowanie aktywności

Agresja

Przemoc, okrucieństwo, sceny drastyczne

Doznawanie dręczenia, znęcania się

Dręczenie, znęcanie się, cyberprzemoc

Seks

Pornografia

GroominggroomingGrooming

Seksting, przemoc seksualna

Wartości

Rasizm, hejt

Perswazja ideologiczna

Tworzenie szkodliwych treści

Komercyjne 

Marketing, perswazja

Wykorzystanie danych prywatnych

Naruszenie praw autorskich

grooming

CART5 Źródło: Katarzyna Abramczuk, Doświadczane ryzyko i poczucie bezpieczeństwa w internecie, [w:] Katarzyna Abramczuk, Jacek Pyżalski, Łukasz Tomczyk, Aldona Zdrodowska, Polskie badanie EU KIDS ONLINE 2018, Poznań 2019, s. 78.

Uważajmy, by nie paść ofiarą szkodliwych treści w sieci, ale zróbmy również wszystko, by nie stać się sprawcą tego typu przemocy.

Niebezpieczne kontakty

Jednym z przykładów internetowych kontaktów z niebezpiecznymi osobami jest uwodzenie w sieci (ang. groominggroominggrooming). Niestety internet daje złudne poczucie anonimowości i przez to stał się atrakcyjną przestrzenią dla przestępców seksualnych.

RgtMiecZWXLBU
Przemoc w sieci
Źródło: SS, licencja: CC BY 3.0.
Polecenie 1

Zapoznaj się z poniższą grafiką interaktywną  przedstawiającą wyniki badania wśród młodzieży na temat otrzymywania przez internet niedozwolonych treści.

Wykres słupkowy poziomy przedstawia częstość otrzymywania wiadomości o treściach związanych z seksem.  Grupa badanych to 164 osoby. Odpowiedzi dziewcząt i chłopców ujęte są w procentach. Podyskutuj o tym w klasie. Sformułuj wnioski.

R1ApfU3Rv4Oq4
Wykres słupkowy poziomy przedstawia częstość otrzymywania wiadomości o treściach związanych z seksem. Grupa badanych to 164 osoby. Odpowiedzi dziewcząt w procentach: 39,4 % nie wiem/trudno powiedzieć, 4,5 % codziennie albo prawie codziennie, 10,6 % przynajmniej raz w tygodniu, 18,2 % przynajmniej raz w miesiącu, 27,3 % przynajmniej kilka razy. Odpowiedzi chłopców w procentach: 27,9 % nie wiem/trudno powiedzieć, 7,4 % codziennie albo prawie codziennie, 11,8 % przynajmniej raz w tygodniu, 14,7 % przynajmniej raz w miesiącu, 38,2 % przynajmniej kilka razy.
Wykres słupkowy poziomy przedstawia częstość otrzymywania wiadomości o treściach związanych z seksem.
Źródło: Contentplus.pl Sp. z o.o. Oprac. na podst.: Jacek Pyżalski, Aldona Zdrodowska, Łukasz Tomczyk, Katarzyna Abramczuk, Polskie badanie EU Kids Online 2018 Najważniejsze wyniki i wnioski, fundacja.orange.pl [online, dostęp: 8.12.2020]., licencja: CC BY-SA 3.0.
R1IRdWPZMvP2z
Zapamiętaj!
  • Nie ufaj osobie, z którą kontaktujesz się tylko przez internet.

  • Nie spotykaj się z osobami, które znasz tylko z internetu.

  • Nie możesz być pewien, że dane przekazywane przez internet są prawdziwe. Zdarza się, że niektóre osoby, z którymi kontaktujesz się w sieci, mówią, że mają lat kilkanaście, a faktycznie mogą być w wieku twoich rodziców, czy też dziadków.

  • Nie podawaj w internecie swojego imienia i nazwiska oraz numeru telefonu.

  • Nie informuj, do której szkoły chodzisz, ile masz lat i gdzie mieszkasz.

  • Zawsze poinformuj rodziców lub nauczyciela o próbach nawiązania z tobą kontaktu przez nieznane ci osoby!

Szkodliwe treści i niebezpieczne działania

Pornografia

Coraz młodsze dzieci mają swobodny dostęp do internetu. Rodzicom jednak brakuje czasu, by weryfikować wszystko, z czym ich pociecha ma styczność w sieci. Niestety, oznacza to, że dzieci we wczesnym wieku są zagrożone kontaktem z pornografią. Badania wskazują na jej zdecydowanie negatywny wpływ na rozwijającą się dopiero psychikę i seksualność młodego człowieka. Tego typu treści nie są również żadnym źródłem rzetelnej wiedzy dla starszej młodzieży.

W roku 2019 wydany został raport dotyczący właśnie aktywności dzieci w internecie.

R1Dq86AzAEAh8
Wykres słupkowy poziomy przedstawia częstość oglądania zdjęć lub filmów o treściach związanych z seksem. Odpowiedzi dziewcząt w procentach: 24,9 % nie wiem/nie chcę udzielić odpowiedzi, 21,1 % tak, 53,9 % nie. Odpowiedzi chłopców w procentach: 24,2 % nie wiem/nie chcę udzielić odpowiedzi, 29,3 % tak, 46,5 % nie.
Wykres słupkowy poziomy przedstawia częstość oglądania zdjęć lub filmów o treściach związanych z seksem.
Źródło: Contentplus.pl Sp. z o.o. Oprac. na podst.: Jacek Pyżalski, Aldona Zdrodowska, Łukasz Tomczyk, Katarzyna Abramczuk, Polskie badanie EU Kids Online 2018 Najważniejsze wyniki i wnioski, fundacja.orange.pl [online, dostęp: 8.12.2020]., licencja: CC BY-SA 3.0.

Dla osób lub firm, które prezentują treści pornograficzne w sposób niekontrolowany, ustawodawca przewiduje konsekwencje prawne.

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny

Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

CART6 Źródło: Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, dostępny w internecie: sip.lex.pl [dostęp 8.12.2020].

Treść, która raz trafi do sieci, łatwo z niej nie zniknie – warto o tym pamiętać. Zastanówmy się, jakie ewentualne skutki może wywołać sytuacja, w której intymne treści trafią w niepowołane ręce. Pamiętajmy, że po wysłaniu swoich roznegliżowanych lub nagich zdjęć całkowicie tracimy kontrolę nad tym, co się z nimi stanie w przyszłości, a tym samym stajemy się potencjalną ofiarą cyberprzemocy.

Jeśli takie zdjęcia trafiają w niepowołane ręce, można stać się ofiarą szantażuszantaższantażu. Pamiętaj, że osoba, która dopuszcza się szantażu, nie zrezygnuje tak łatwo – najlepiej zebrać niezbędne dowody i przekazać sprawę policji.

szantaż

Poczucie anonimowości w sieci sprawia, że niektórym osobom łatwiej przychodzi pokazywanie się od jak najgorszej strony. Cyberprzemoc jest realnym problemem, który ma wpływ na życie zarówno nastolatków, jak i dorosłych. Młodzi ludzie są jednak bardziej na nią narażeni ze względu na dopiero kształtującą się osobowość i zazwyczaj niedostateczny jeszcze poziom odporności na negatywne emocje, ale także dlatego, że znaczna część ich życia związana jest z aktywnością w mediach społecznościowych.

cyberprzemocy mówimy w sytuacji, gdy ktoś jest obrażany, ośmieszany czy zastraszany za pośrednictwem internetu. Dotyczy to również podszywania się pod kogoś, włamywania się na cudze konta oraz publikowania i rozsyłania treści, które kogoś obrażają. Pamiętajmy jednak, że przemoc, która nie pozostawia śladów, dalej jest przemocą i wszelkie jej przejawy należy tępić oraz zgłaszać organom ścigania.

Kradzież tożsamości

Kradzież tożsamościtożsamośćtożsamości to działanie polegające na bezprawnym wykorzystaniu cudzej tożsamości w celu osiągnięcia korzyści majątkowej bądź w celu naruszenia innych dóbr prawnych.

tożsamość

Sprawcy najczęściej stosują takie metody jak:

  • kradzież urządzeń, na których przechowywane są dane osobowe (np. twardy dysk);

  • włamanie do systemu komputerowego;

  • zastosowanie specjalnego oprogramowania, które umożliwia uzyskania zastrzeżonych danych;

  • zakładanie fałszywych kont w mediach społecznościowych.

Pamiętaj, by nie udostępniać publicznie informacji o sobie. Na popularnych portalach społecznościowych używaj ustawień prywatności, a kiedy ktoś z twoich bliskich poprosi cię przez komunikator o podanie kodu PIN czy autoryzację jakiejś transakcji, najpierw skontaktuj się z nim telefonicznie, by zweryfikować, czy prośba rzeczywiście pochodzi od niego.

R1atvl1Z5B4ww
Poczta elektroniczna
Źródło: CP, licencja: CC BY 3.0.

Choć wymienione tu zachowania są specyficzne dla przestrzeni internetowej, nic nie stoi na przeszkodzie, by chronić się przed nimi tak, jak chronisz się przed różnego rodzaju zagrożeniem poza światem wirtualnym. Zdrowy rozsądek i ostrożność w kontakcie z obcymi są zawsze wskazane. Dla przykładu: nie podajesz przecież  swoich danych osobowych czy numeru PIN do karty przypadkowej osobie w sklepie, zatem nie rób tego również w sieci.

Polecenie 2

Zapoznaj się z mapą myśli obrazującą konsekwencje cyberprzestępczości.  Jakie działania innych ludzi w internecie mogły spowodować te konsekwencje? Uzupełnij mapę przykładami takich działań.

R1IERPZGDnft9
Polecenie 2

Zapoznaj się z mapą myśli obrazującą konsekwencje cyberprzestępczości.  Jakie działania innych ludzi w internecie mogły spowodować te konsekwencje? Wypisz przykłady takich działań.

R1RuEn1sa1AOc
REamIfXkXJJIg
Mapa myśli. Lista elementów:
  • Nazwa kategorii: przykładowe konsekwencje cyberprzestępczości
    • Elementy należące do kategorii przykładowe konsekwencje cyberprzestępczości
    • Nazwa kategorii: zmiana miejsca pracy lub jej utrata
    • Nazwa kategorii: zmiana zachowania w kontakcie z innymi ludźmi
    • Nazwa kategorii: myśli samobójcze
    • Nazwa kategorii: wyciek danych
    • Nazwa kategorii: podwyższony poziom lęku
    • Nazwa kategorii: stany depresyjne
    • Nazwa kategorii: unikanie pewnych osób i miejsc
    • Nazwa kategorii: zmiana miejsca zamieszkania
    • Nazwa kategorii: negatywne konsekwencje finansowe
    • Nazwa kategorii: rzadsze wychodzenie z domu
    • Koniec elementów należących do kategorii przykładowe konsekwencje cyberprzestępczości
Mapa myśli z przykładowymi konsekwencjami cyberprzestępczości
Źródło: Englishsquare.pl sp. z o.o., licencja: CC BY-SA 3.0.
Polecenie 3

Zapoznaj się z mapą myśli, a następnie zastanów się, w jaki sposób można chronić dzieci przed wpływem szkodliwych treści, z którymi mogą się spotkać w internecie. Uzupełnij mapę myśli i wpisz swoje propozycje w puste pola.

R1TuqdQ0R3a5n
Polecenie 3

Zapoznaj się z mapą myśli i zastanów się, w jaki sposób można chronić dzieci przed wpływem szkodliwych treści, z którymi mogą spotkać się w internecie.  Wpisz swoje propozycje.

R1PoPfxS9abty
R5jrJV4wm82Nc1
Mapa myśli. Lista elementów:
  • Nazwa kategorii: ochrona dzieci[br] przed cyberprzestępczością
    • Elementy należące do kategorii ochrona dzieci[br]przed cyberprzestępczością
    • Nazwa kategorii: ustalenie sposobu[br] korzystania z internetu
    • Nazwa kategorii: rozmowa
    • Nazwa kategorii: wskazanie[br] możliwych zagrożeń
    • Nazwa kategorii:
    • Nazwa kategorii:
    • Nazwa kategorii:
    • Koniec elementów należących do kategorii ochrona dzieci[br] przed cyberprzestępczością
Ćwiczenie 1
RsBvLjpvlOuW3
Zapoznaj się z poniższą grafiką. Napisz, do kogo skierowany jest plakat. Wyjaśnij, do czego się odwołuje.
RjJ8a4YpONCt9
Projekt plakatu HEJT STOP
Źródło: zpe.gov.pl, dostępny w internecie: hejtstop.pl [dostęp 14.12.2020], licencja: CC BY 3.0.
Ćwiczenie 2
R4NvRHgG2vP2v
Wyjaśnij, czym są treści szkodliwe w internecie, i podaj trzy przykłady takich treści.
R1RLNyClV0oX5
Ćwiczenie 3
Wskaż zdanie prawdziwe.
Źródło: zpe.gov.pl, licencja: CC BY 3.0.
Ćwiczenie 4
R1AmWBMOwd2xC
Połącz każde pojęcie z właściwą definicją.
Źródło: zpe.gov.pl, licencja: CC BY 3.0.
Ćwiczenie 5
Ra8JP8A1m98hT
Wyjaśnij, na czym polega kradzież tożsamości. (Uzupełnij).
bullying
Jacek Pyżalski Elektroniczna przemoc rówieśnicza (cyberprzemoc)

Bullyingbullying Bullying (nękanie) jest to najbardziej destrukcyjny i dotkliwy dla ofiary rodzaj przemocy rówieśniczej, charakteryzujący się trzema podstawowymi właściwościami (…):

  • regularnością – ta sama ofiara doświadcza ich regularnie przez dłuższy czas,

  • nierównowagą sił – sprawca lub sprawcy, dzięki określonym cechom, są znacznie silniejsi od ofiary, która czuje się bezradna,

  • intencjonalnością – sprawcy chcą zaszkodzić ofierze lub mają świadomość, że ich działania spowodują krzywdę.

CART7 Źródło: Jacek Pyżalski, Elektroniczna przemoc rówieśnicza (cyberprzemoc), [w:] Katarzyna Abramczuk, Jacek Pyżalski, Łukasz Tomczyk, Aldona Zdrodowska, Polskie badanie EU KIDS ONLINE 2018, Poznań 2019, s. 101.
Ciekawostka

FOMO (z ang. fear of missing outfear of missing outear of missing out) to lęk przed tym, że ominie nas jakaś istotna informacja. Lęk ten powoduje, że nieustannie sprawdzamy media społecznościowe czy serwisy informacyjne.

Ćwiczenie 6
R1H84OACmOcSC
Wskaż przykład działań, które nie są rozpowszechnianiem pornografii. (Uzupełnij).
fear of missing out
Ćwiczenie 7
R1UhxCasjAMyA
Wyjaśnij, na czym polega cyberstalking. Wskaż przykłady takich działań. (Uzupełnij).
RyBFsbm8wkbNd
Przemoc w internecie
Źródło: Sławomir Szaruga, licencja: CC BY 3.0.
Zapamiętaj!

Czytaj dokładnie regulamin serwisu, do jakiego się zapisujesz. Chroń swoją prywatność i nie udostępniaj innym zbyt wielu informacji o sobie, bo to, co opublikujesz na portalu, zostaje w internecie na stałe.

Zagrożenia występujące w grupach dyskusyjnych oraz na portalach społecznościowych

Grupy dyskusyjne są swoistymi społecznościami posiadającymi własne zwyczaje. Dlatego też zanim zaczniesz sam zabierać głos, wskazane jest zapoznanie się z panującymi w nich prawami i sposobami komunikacji.
Korzystając z możliwości pisania wiadomości i odpowiadania na listy w grupie dyskusyjnej, przestrzegaj wszystkich zasad netykietynetykietanetykiety pocztowej, a ponadto:

netykieta
R1Vss3jJEXhwv
Zasady korzystania z portalu społecznościowego
Źródło: Sławomir Szaruga, licencja: CC BY 3.0.

Zwróć uwagę, że jedną z możliwych aktywności na portalach jest korzystanie z osobistego profilu o nazwie Oś czasu. Pozwala on na przedstawianie wydarzeń z twojego życia wzbogaconych o zdjęcia i opisy. Jednak nierozważna aktywność tego rodzaju na portalu może prowadzić do utraty prywatności oraz stworzyć możliwość wykorzystania w przyszłości przedstawionych tam informacji przeciwko tobie.
Portal zapewni ci bezpieczeństwo podczas korzystania z niego jeśli:

RmdxUYfk1caIg
Zasady bezpiecznego korzystania z portalu społecznościowego
Źródło: Sławomir Szaruga, licencja: CC BY 3.0.
Polecenie 4

Zapoznaj się z zasadami bezpiecznego korzystania z portalu społecznościowego umieszczonymi na ilustracjach. Czy twój profil na portalach społecznościowych jest bezpieczny? Sprawdź ustawienia.

R1HsU968yH6Jf

Spoilerowanie

Podczas prowadzenia dyskusji na stronach i forach internetowych oraz grupach dyskusyjnych spotkać się możesz z tzw. spoilerowaniem (ang. spoil – psuć), czyli otrzymywaniem niepożądanej informacji o szczegółach zakończenia filmu, sztuki teatralnej, telewizyjnej. Termin ten bywa używany również do przypadków, gdy „życzliwa” osoba udziela niechcianej podpowiedzi w prowadzonej grze.

Polecenie 5

Znajdź w internecie i zapisz informacje charakteryzujące tzw. spojlerowanie.

R1b8ydaClDpJe

Trolling

W internecie można natknąć się na agresywne, wulgarne komentarze. Mogą one być szczególnie dotkliwe, zwłaszcza gdy znajdą się pod czyimiś zdjęciami albo twórczością. Tu każdy może być anonimowy, a dla niektórych stwarza to doskonałe miejsce do wyładowywania własnych frustracji i nękania innych. Ludzi, którzy w sieci celowo szukają zaczepki, nazywamy trollami. Nie musisz się ich bać - wystarczy, że zachowasz kilka prostych zasad:
•Staraj się zachować anonimowość - to najprostsza i najlepsza ochrona. Wymyśl sobie pseudonim i nie dodawaj do niego swoich zdjęć.
•Unikaj wchodzenia w dyskusje z ludźmi, którzy wyraźnie szukają kłótni i nie są skłonni do dyskusji. To zasada znana powszechnie jako „nie karm trolli”.

Polecenie 6

Ułóż kilka grzecznych i uprzejmych zdań, będących odpowiedzią na agresywne i wulgarne komentarze znajdujące się w internecie.

R1b8ydaClDpJe

Netykieta

W życiu codziennym kulturalnego człowieka poznajemy po tym, że przestrzega norm zachowania nazywanych etykietą. Może ona dotyczyć poprawnych zachowań przy stole (podczas spożywania posiłków) lub podczas prowadzenia rozmów. Etykieta może być spisana, albo przekazywana ustnie. Może też być częścią ogólnych zasad obowiązujących w różnych okolicznościach. Zasady te obowiązują również ciebie.
W internecie obowiązują również określone zasady zachowania. Znane są pod nazwą netykieta.

Oto wybrane zasady:

  • komunikując się z innymi użytkownikami internetu nie należy używać brzydkich wyrazów;

  • nie wolno korzystać z programów, za które się nie zapłaciło;

  • nie wypada zaglądać bez pozwolenia do cudzych plików;

  • nie należy sprawiać przykrości innym;

  • nie wolno działać na czyjąś szkodę;

  • nie wolno nadużywać zasobów internetu w celu przyswojenia sobie czyjejś własności;

  • należy traktować innych tak, jak sami chcielibyśmy być traktowani;

  • należy pamiętać o prawie autorskimprawo autorskieprawie autorskim.

Sprawdź, czy umiesz!

Polecenie 7

Sprawdź, czy twoje konto na portalach społecznościowych jest zabezpieczone.  Zwróć uwagę na to, co znajduje się na Osi czasu, kto może oglądać twoje wpisy i zdjęcia.

R13HH4uN6FziK
Polecenie 8
Rg23gk1ipcS4a
Ułóż własną listę zasad netykiety.
Polecenie 9
RwqnayMKWU6Jm
Zorganizujcie w szkole kampanię reklamową na temat bezpieczeństwa i zagrożeń w internecie. Narysujcie plakaty, wymyślcie hasła.

Słownik

bezprawne uzyskanie informacji
bezprawne uzyskanie informacji

przestępstwo uregulowane w przepisach kodeksu karnego; zgodnie z art. 267: kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2

cyberbullying
cyberbullying

cyberprzemoc, dręczenie, prześladowanie, zastraszanie lub znęcanie się nad kimś w sieci

domena publiczna
domena publiczna

twórczość, z której można korzystać bez ograniczeń, gdyż wygasły do niej prawa autorskie i majątkowe

prawo autorskie
prawo autorskie

zbiór przepisów mających chronić twórczość autora w zakresie majątkowym i osobistym