1 / 89

Opracowała: Violetta Hoffmann koordynator ds. bezpieczeństwa szkoły

Zagrożenia związane z internetem. Opracowała: Violetta Hoffmann koordynator ds. bezpieczeństwa szkoły.

thuy
Télécharger la présentation

Opracowała: Violetta Hoffmann koordynator ds. bezpieczeństwa szkoły

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zagrożenia związane z internetem Opracowała: Violetta Hoffmann koordynator ds. bezpieczeństwa szkoły

  2. Rozwój nowych technologii informacyjnych i komunikacyjnych takich jak Internet i telefonia komórkowa przyniósł wiele dobrego. Jednak wraz z wzrostem ich dostępności wzrasta również natężenie zagrożeń, jakie ze sobą niosą.

  3. Korzystanie z Internetu przez dzieci może wiązać się z następującymi kategoriami zagrożeń:

  4. Kontakt z niebezpiecznymi treściami Niebezpieczne treści zawierają materiały, które mogą mieć szkodliwy wpływ na rozwój i psychikę dziecka. Produkcja/tworzenie i dystrybucja niektórych materiałów o takim charakterze jest niezgodna z prawem, Np. pornografia dziecięca, treści rasistowskie. Wiele z nich natomiast prezentowana jest w Sieci legalnie (brutalne sceny, przemoc, pornografia).

  5. Pornografia dziecięca Produkcja i rozpowszechnianie pornografii dziecięcej to globalny proceder przestępczy, którego ofiarami padają tysiące dzieci. Wyróżnia się dwa podstawowe zagrożenia związane ze zjawiskiem pornografii dziecięcej w Internecie: dzieci mogą być mimowolnym odbiorcą treści pornograficznych o takim charakterze albo też mogą zostać wykorzystane do filmów i zdjęć pornograficznych. Coraz częściej to właśnie same dzieci są dostawcami zdjęć o charakterze pornograficznym. Utrwalają je za pośrednictwem kamer internetowych czy aparatów cyfrowych pod wpływem manipulacji i gratyfikacji ze strony poznanych w Sieci osób dorosłych.

  6. Uwodzenie dzieci online (grooming) Uwodzenie dzieci za pośrednictwem Internetu to coraz częściej rejestrowane zjawisko. Często przedstawia się je obrazowo, jako efekt zmiany terenu działania pedofilów z przyszkolnych parków na środowisko Internetu. Serwisy umożliwiające komunikację online, czaty i komunikatory, umożliwiają sprawcom łatwe nawiązywanie kontaktu z potencjalnymi ofiarami i realizowanie strategii uwodzenia dziecka, prowadzącej w zamierzeniu do spotkania z nim w realnym świecie i kontaktów seksualnych.

  7. Wirtualny seks Wirtualny seks, zwany również cyberseksem to zjawisko, które pojawiło się wraz z serwisami internetowymi, umożliwiającymi komunikację w czasie rzeczywistym. Proces angażowania dziecka w rozmowy o charakterze seksualnym przebiega zazwyczaj podobnie do procesu uwodzenia dzieci. Różnica polega na tym, że nie prowadzi on do spotkania, a jedynie do aktywności online, która w efekcie ma doprowadzić do zaspokojenia seksualnego sprawcy.

  8. Prostytucja dziecięca Prostytucja dziecięca coraz częściej związana jest z telefonią komórkową czy Internetem. Zdarza się, że dzieci są manipulowane przez dorosłych i na ich polecenie świadczą usługi seksualne poza Internetem osobom poszukującym w Sieci nieletnich partnerów. Czasami dzieci same kontaktują się za pośrednictwem serwisów komunikacyjnych z dorosłymi i proponują im usługi seksualne w zamian za różnego rodzaju gratyfikacje. Fakt, że w takich przypadkach inicjatywa leży po stronie dziecka, w żaden sposób nie zwalnia dorosłego od odpowiedzialności.

  9. Co drugi młody człowiek w Polsce był obiektem wyzwisk, upokarzania, pogróżek lub szantażu w cyberprzestrzeni. To Cyberbullying, czyli przemoc psychiczna w Internecie.

  10. Czym jest Cyberprzemoc? Cyberprzemoc (ang. Cyberbullying) to dowolna forma komunikacji lub publikacji online dziecka w komunikatorach internetowych, wiadomościach e-mail, witrynach, blogach profilach internetowych, grach, urządzeniach przenośnych, telefonach komórkowych albo innych urządzeniach mająca na celu zastraszenie, zawstydzenie, napiętnowanie innego dziecka lub w inny sposób jego zaatakowanie.

  11. Jakich grup wiekowych zwykle dotyczy? Cyberprzemoc dotyczy zwykle jedenasto-, dwunastolatków i młodzieży. Kończy się zazwyczaj około 14. roku życia. U starszej młodzieży przekształca się często w napastowanie seksualne lub ataki hakerskie.

  12. Jak powszechne jest to zjawisko? • Bardzo. Prawie 90% z badanych uczniów szkół średnich przyznało, że ich uczucia zostały kiedyś zranione online. • 75% badanych jedenasto- i dwunastolatków odpowiedziało, że spotkało się bezpośrednio lub pośrednio z przypadkiem cyberprzemocy. • Sześćdziesiąt procent badanych słyszało o witrynie atakującej jednego z uczniów lub ją widziało, a 45% odwiedziło. • Czterdziestu procentom badanych zostało skradzione i zmienione hasło (co zablokowało im dostęp do konta) lub doświadczyło podszywania się pod nie w komunikacji z innymi osobami.

  13. Jak to się odbywa? Są dwa rodzaje sieciowych prześladowań: ataki bezpośrednie (wiadomości przesyłane bezpośrednio do dzieci) oraz niebezpośrednie (inne osoby pomagają w prześladowaniu — mogą nie być tego świadome). Ponieważ niebezpośrednie ataki często wiążą się z działalnością dorosłych, są one o wiele bardziej niebezpieczne.

  14. Ataki bezpośrednie:

  15. 1. Prześladowania za pomocą wiadomości tekstowych • Dzieci mogą wysyłać zawistne lub zawierające groźby wiadomości do innych dzieci. • Informacje do usługodawcy — wielu dostawców Internetu zapewnia metody informowania o nieodpowiednio zachowujących się użytkownikach. Dzieci często korzystają z tej funkcji, aby odciąć ofiarę tymczasowo od Internetu. Narzędzie bezpieczeństwa bywa więc używane do zabawy lub złośliwych żartów. • Dziecko może utworzyć podobną nazwę użytkownika i używać jej do publikowania niemiłych komentarzy, udając daną osobę. • Ataki tekstowe przejawiają się wysyłaniem przez grupę dzieci ogromnej liczby wiadomości na telefon komórkowy lub inne urządzenie dziecka. • Dzieci grożą innym śmiercią w wiadomościach komunikatorów, wiadomościach tekstowych, a także zdjęciach i wideo.

  16. 2. Kradzież haseł • Dziecko może wykraść hasło innego dziecka i rozmawiać w jego imieniu z innymi osobami. • Dziecko może użyć hasła innego dziecka, aby umieścić w jego profilu treści o charakterze obscenicznym lub obraźliwym dla odwiedzających. • Dzieci często wykradają hasła, aby zablokować innym dostęp do kont. • Po wykradzeniu hasła hakerzy mogą je wykorzystać do ataku na komputer ofiary.

  17. 3. Blogi Blogi to internetowe pamiętniki. Jest to zabawa polegająca na tym, że dzieci i młodzież publikują notatki, które mogą przeczytać ich znajomi. Dzieci jednak czasem używają blogów, aby oczernić inne dzieci lub naruszyć ich prywatność. Czasem dzieci publikują blogi lub profile, podając się za inną osobę, a następnie publikują informacje ją ośmieszające.

  18. 4. Witryny internetowe • Kiedyś dzieci sprzeczały się na podwórku. Aktualnie robią to za pomocą witryn internetowych. Tworzą czasem witryny, które obrażają lub mogą zagrozić innemu dziecku. Tworzą też strony, które mają na celu znieważenie innego dziecka lub grupy osób. • Dzieci mogą także publikować dane osobowe i zdjęcia innych dzieci, przez co narażają je na ryzyko odnalezienia czy nawiązania kontaktu przez nieodpowiednie osoby.

  19. Młodzież wysyła masowe wiadomości e-mail ze zdjęciami nagich rówieśników do innych użytkowników. Po wysłaniu takiej wiadomości dociera ona w kilka godzin do setek osób. Nie można tego już kontrolować. Robienie zdjęć przez telefon. Dzieci odbierają je i wysyłają do dowolnych osób, do których znają numer telefoniczny. Po znalezieniu takich zdjęć w Internecie niektóre dzieci publikowały je w sieci Kazaa, na profilach społeczności internetowych i w innych miejscach, aby umożliwić innym osobom ich pobranie lub wyświetlenie. Dzieci często robią zdjęcia innych w niezręcznych sytuacjach (np. w przebieralni), a następnie publikują je w Internecie lub wysyłają do innych osób. 5. Wysyłanie zdjęć za pomocą poczty e-mail lub telefonu komórkowego

  20. 6. Ankiety internetowe Kto jest ziom, a kto gnom? Kto się najwięcej puszcza w gimnazjum? Takie pytania szaleją po ankietach internetowych — wszystkie autorstwa naszych kochanych dzieci. Są one często obraźliwe i umożliwiają prowadzenie elektronicznej przemocy.

  21. 7. Gry interaktywne Wiele dzieci gra aktualnie w gry interaktywne za pomocą X-Box Live, czy Sony PlayStation 2 Network. Umożliwia to dzieciom komunikację i prowadzenie rozmów na żywo w Internecie z dowolną osobą grającą w tę samą grę online. Czasem dzieci werbalnie atakują inne osoby, używając przy tym gróźb i wulgarnego języka. Idąc jeszcze dalej, mogą blokować im dostęp do gier, rozsiewać plotki na ich temat, a nawet przejmować konta.

  22. Oto najbardziej brutalne gry: • 1. "Postal 2" (podpalanie ludzi, oddawanie moczu na ofiary, odcinanie im głów) • 2. "Grand Theft Auto - GTA” (kradzieże samochodów, rozjeżdżanie przechodniów, zabijanie policjantów) • 3. "Manhunt" (okrutne masakrowanie ofiar) • 4. "Soldier od Fortune" (prawdziwa jatka, aby przejść na wyższy poziom, trzeba zgładzić dziesiątki ludzi) • 5. "Hitman" (jako płatny zabójca gracz eliminuje wszystkich ludzi, którzy staną mu na drodze do celu) • 6. "50 Cent: Bulletproof" (elektroniczny odpowiednik znanego rapera zabija ludzi i jest powiązany z handlem narkotykami)

  23. 7. "Scarface" (bandyta napada na banki, zabija wszystkich ludzi na swojej drodze) • 8. "Condemned" (realistyczne sceny zbrodni, zabijanie przeciwników przy pomocy wielu narzędzi) • 9. "The Godfather" (kariera przestępcza począwszy od wymuszeń, poprzez morderstwa i podkładanie bomb) • 10. Carmageddon (wyścig samochodowy, w którym aby zwyciężyć, trzeba rozjechać możliwie dużą liczbę ludzi) • 11. "Resident Evil" (chcąc ukończyć grę, trzeba zabić blisko 1000 przeciwników) • 12. "Mortal Combat" (brutalna i krwawa bijatyka) • 13. "Blood" (zabijanie ludzi przy użyciu np. dynamitu) Listę opracowali eksperci z Pedagogium Wyższej Szkoły Pedagogiki Resocjalizacyjnej.

  24. 8. Wysyłanie złośliwego kodu Wiele dzieci wysyła wirusy, programy szpiegowskie i hakerskie, aby śledzić lub niszczyć komputery ofiar. Programy typu koń trojański umożliwiają atakującemu uzyskanie kontroli nad komputerem i usunięcie zawartości dysku twardego.

  25. 9. Wysyłanie pornografii i wiadomości śmieci za pomocą poczty e-mail i komunikatorów Często także atakujący zapisują swoje ofiary do list wysyłkowych e-mail oraz marketingowych list komunikatorów internetowych, a bardzo dużo z nich także do witryn porno. Gdy dziecko zaczyna otrzymywać mnóstwo wiadomości e-mail o zawartości pornograficznej, zazwyczaj jest atakowane przez rodziców (o ile znają zawartość takich witryn) lub zmienia adres e-mail lub identyfikator komunikatora.

  26. 10. Wcielanie się Udając ofiarę, atakujący może wyrządzić wiele poważnych szkód. Może w imieniu ofiary publikować prowokacyjne treści na agresywnych i radykalnych grupach, często podając przy tym imię, nazwisko, numer telefonu i adres udawanej osoby. Zwykle wysyła też nienawistne wiadomości do innej osoby, a także może zmienić rzeczywistą wiadomość swojej ofiary, aby wyznać jej sekrety czy urazić inne osoby.

  27. Pośrednia Cyberprzemoc:

  28. 1. Korzystanie z pomocy wspólników Często osoby wykorzystujące Internet do ataków korzystają z pomocy wspólników. Wspólnicy owi często nie są tego świadomi. Wysyłają gniewne lub prowokacyjne wiadomości, ale nie zdają sobie sprawy, że sami są ofiarami manipulacji atakującego. Atakujący podburza strony komunikacji, a następnie może spokojnie obserwować efekty. W przypadku podjęcia działań prawnych przeciw wspólnikowi atakujący może także zanegować swój udział oraz stwierdzić, że nikt nie działał w jego imieniu. Pozostaje wtedy bezkarny, obciążając jednocześnie wspólnika, który nie ma się jak bronić.

  29. 2. Korzystanie z pomocy rodziców ofiar Czasem dzieci korzystają także z pomocy rodziców ofiary. Gdy sprowokowane dziecko zaatakuje, przesyłają one treść wypowiedzi do rodziców ofiary, którzy często bez wiedzy o prowokacji wierzą, że ich dziecko dopuściło się czegoś złego.

  30. Czemu dzieci stosują Cyberprzemoc? • W przypadku cyberprzemocy dzieci często kierują się złością, zemstą lub frustracją. • Czasem robią to dla rozrywki, z nudy lub dla zabicia czasu. • Wiele dzieci robi to dla żartu lub sprawdzenia reakcji. • Niektóre też dopuszczają się cyberprzemocy przez przypadek, wysyłając wiadomość do złego odbiorcy lub nie wiedząc, że robią coś złego. • Osoby pragnące władzy robią to, aby dokuczyć innym i zaspokoić swoje ego. • Gdy nielubiane dzieci zaczynają się bronić, rola drugiej strony może im się po pewnym czasie spodobać. • Popularne dziewczynki za to starają się w ten sposób podnieść dodatkowo swój status społeczny i przypomnieć o nim innym osobom. • Niektórzy dopuszczają się cyberprzemocy, starając się bronić kogoś innego.

  31. Doświadczenie cyberprzemocy w życiu dziecka Dziecko – ofiara przemocy wirtualnej to często ofiara wcześniejszej przemocy rówieśniczej – osoba wyróżniająca się czymś na tle grupy, w jakiś sposób inna. Młodzi ludzie oceniają siebie według wartości nadanej przez grupę, której są członkami – klasę, forum, portal społecznościowy. Osoba wyśmiewana przez grupę lub przez znaczącego członka grupy przeżywa wstyd i upokorzenie. Doświadczenie przemocy rówieśniczej w życiu dziecka to nagromadzenie silnych, bardzo trudnych uczuć i myśli. Dziecko skrzywdzone w wyniku działań rówieśników odczuwa silną izolację od grupy, poczucie osamotnienia, niejednokrotnie rozpacz. Grupa rówieśnicza, która jest w okresie adolescencji najważniejszą grupą odniesienia, krzywdzi. Ofiara czuje więc, że jest poza grupą. Dziecko przeżywa skrajne emocje, bo wie, że niemożliwe jest cofnięcie czasu – zawężenie sytuacyjne emocji dziecka często jest przyczyną myśli i prób samobójczych.

  32. Dziecko – jako sprawca cyberprzemocy Sprawcą cyberprzemocy często bywa osoba, która ma niskie kompetencje społeczne – nie jest w stanie za pomocą sobie dostępnych, społecznie akceptowanych metod komunikacji zwrócić na siebie uwagę, której potrzebuje i zrealizować ważnych dla siebie potrzeb. Chce być dowartościowana przez grupę, zwrócić na siebie uwagę natychmiast – nie umie bowiem odraczać gratyfikacji. Ważnym aspektem stosowania cyberprzemocy jest też poczucie anonimowości w Sieci, rozumiane przez sprawcę jako bezkarność.

  33. Jeśli stałeś się ofiarą cyberprzemocy: • Powiedz o tym komuś, komu ufasz, aby nie zostać samemu w tej sytuacji. • Zapisuj wiadomości, daty i godziny, w których się pojawiły, są one dowodami na to, że ktoś wyrządził Ci krzywdę. • Nie wahaj się zgłosić tego organom ścigania. • Pamiętaj, że zawsze możesz zmienić swój adres e-mail lub numer telefonu.

  34. Co robić, aby chronić się przed cyberprzemocą i innymi zagrożeniami w Internecie? • Nigdy nie podawaj swoich danych osobowych i zdjęć osobom poznanym w Internecie (możesz posługiwać się nickiem). • Nigdy nie podawaj nikomu swoich haseł. • Nie zapomnij się wylogować, gdy korzystasz z komputera poza domem. • Nie ufaj ludziom poznanym w sieci i staraj się z nimi nie spotykać. • Zgłaszaj incydenty cyberprzemocy, których jesteś świadkiem. • Gdy cos cię niepokoi podziel się tym z kimś bliskim. • Zgłaszaj wszystkie wątpliwości do instytucji, które pomagają w sytuacji zagrożeń w Internecie. • Korzystając z Internetu pamiętaj o Etykiecie (zasadach dobrego zachowania w Internecie).

  35. Infoholizm W Polsce narasta zjawisko infoholizmu, czyli niekontrolowanego przebywania człowieka w cyberprzestrzeni. Szacuje się, że w naszym kraju jest już ok. 20 tys. osób, które wymagają leczenia z tego uzależnienia.

  36. Dlaczego dzieci uciekają rodzicom? Przyczyny infoholizmu • Dzieci uciekają, bo nie mogą rozwiązać swoich problemów w domu, w którym coraz częściej brakuje więzi międzyludzkich. • Problemem są rodzice, którzy tak pędzą, że zastępują siebie urządzeniami multimedialnymi. Mama nazywa się "Toshiba", tata nazywa się "Dell", a siostra nazywa się "MP3". To powoduje, że dzieciaki przechodzą w relacje natury cyberprzestrzennej, gubiąc relacje interpersonalne. • Urządzenia multimedialne w domu działają dłużej niż rodzice, którzy koło godz. 23 idą spać, a dzieci dalej są w innym świecie, którego nie rozumieją emocjonalnie.

  37. Rodzice zazwyczaj nie mają pojęcia, co ich dzieci robią przed komputerem Dzieci, nawet te najmłodsze, często o wiele lepiej posługują się komputerem niż rodzice. A oni są tym zachwyceni. Wszystko świetnie, tyle tylko że dorosły powinien mieć nad tym kontrolę. A rodzice najczęściej zaczynają się niepokoić, dopiero gdy widzą, że dziecko za dużo czasu spędza w Internecie. A przecież powinni się jeszcze zainteresować, co ono tam robi. Najważniejsza jest rozmowa z dzieckiem. I jeszcze raz rozmowa.

  38. Rady dla rodziców

  39. Profilaktyka Centrum Metodyczne Pomocy Psychologiczno-Pedagogicznej we współpracy z Akademią Bezpiecznego Internetu FDN opracowały poradnik dla szkół pt. „Jak reagować na cyberprzemoc". Komenda Miejska Policji w Szczecinie opracowała poradnik „Cyberdżungl@ - Wyprawa w nieznane”.

  40. Pomocne telefony i adresy

  41. Gdzie szukać pomocy? Fundacja Dzieci Niczyje od 2003 roku zajmuje się problematyką bezpieczeństwa dzieci i młodzieży w Internecie.  Kompleksowe działania badawcze, edukacyjne, medialne oraz pomocowe prowadzone są w ramach programu Akademia Bezpiecznego Internetu (ABI).                                      W ramach programu ABI realizowane są m.in.:- Ogólnopolska kampania „Dziecko w Sieci”- Akcja „Stop Cyberprzemocy”- Projekt „Sieciaki.pl”- Helpline.org.plDziałania podejmowane w ramach ABI adresowane są do dzieci, młodzieży, rodziców oraz profesjonalistów.

  42. Bezpieczny Internet

  43. Prawna ochrona dzieci przed cyberprzemocą. Mimo, iż w chwili obecnej polskie prawo nie zapewnia w pełni skutecznej ochrony małoletnich przed cyberprzemocą, to wykorzystując istniejące regulacje prawne można w pewnym zakresie chronić małoletnie ofiary przemocy w Internecie. W przypadku cyberprzemocy dostępne są dwie drogi ochrony prawnej: karna i cywilna. Jest to istotne rozróżnienie ze względu na fakt, iż mnogość możliwości działań przemocowych przy użyciu nowych technologii powoduje, że przestępstwa zawarte w kodeksie karnym nie obejmują ich swoim zakresem. W związku z tym, w niektórych przypadkach, niemożliwe jest skierowanie sprawy do postępowania karnego (zgłoszenia jako przestępstwa). W takich sytuacjach konieczne jest posłużenie się drogą cywilną, czyli drogą roszczeń odszkodowawczych.

  44. Należy pamiętać, że: • W przypadku cyberprzemocy w stosunku do dzieci, czyli osób poniżej 18 r.ż., wszystkie działania prawne realizują rodzice lub opiekunowie prawni. Nie jest możliwe dochodzenie odpowiedzialności prawnej dziecka pokrzywdzonego cyberprzemocą bez współpracy z rodzicami. • Niezależnie od formy cyberprzemocy, jeżeli podejrzewamy, że sprawcą cyberprzemocy jest osoba poniżej 17 r.ż., działania w sprawie realizuje sąd rodzinny i nieletnich, właściwy ze względu na miejsce pobytu ewentualnego sprawcy cyberprzemocy. Tam należy złożyć informację o doświadczanej przez dziecko cyberprzemocy. • Jeżeli zgłosimy przestępstwo, a policja i prokuratura rozpoczną postępowanie, dziecko jako pokrzywdzony jest jednocześnie świadkiem przestępstwa i w związku z tym będzie przesłuchiwane. • W polskim prawie istnieje obowiązek zawiadomienia o przestępstwie. • Każdy, dowiedziawszy się o popełnieniu przestępstwa ściganego z urzędu, ma społeczny obowiązek zawiadomić o tym prokuratora lub policję. • Instytucje państwowe i samorządowe, które w związku ze swą działalnością dowiedziały się o popełnieniu przestępstwa ściganego z urzędu, są obowiązane niezwłocznie zawiadomić o tym prokuratora lub policję (art. 304 § 1 i 2 k.p.k.). • W przypadku cyberprzemocy przestępstwami ściganymi z urzędu są: włamania, groźby: karalna i bezprawna. • Jeżeli posiada się wiedzę o tych przestępstwach należy zawiadomić policję lub prokuraturę.

  45. Poniżej przedstawiam krótki komentarz do najczęściej występujących form cyberprzemocy, przedstawiający możliwości działania oraz sposoby dochodzenia odpowiedzialności prawnej sprawcy.

  46. Naruszenie dóbr osobistych, a w szczególności nazwiskalub pseudonimu i wizerunku oraz czci Naruszenie wizerunku: Działania: • Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela. Formy: • Umieszczenie zdjęcia lub filmu przedstawiającego kogoś na stronie internetowej, na blogu, w serwisie społecznościowym itp. • Rozesłanie zdjęcia przedstawiającego kogoś lub filmiku z czyimś udziałem e-mailem, telefonem komórkowym.

  47. Jak prawo chroni dzieci: Konstytucja Art. 47. Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Konwencja o Prawach Dziecka Art. 8. 1. Państwa-Strony podejmują działania mające na celu poszanowanie prawa dziecka do zachowania jego tożsamości w tym obywatelstwa, nazwiska, stosunków rodzinnych zgodnych z prawem, z wyłączeniem bezprawnych ingerencji. 2. W przypadku, gdy dziecko zostało bezprawnie pozbawione części lub wszystkich elementów swojej tożsamości, Państwa-Strony okażą właściwą pomoc i ochronę w celu jak najszybszego przywrócenia jego tożsamości. Kodeks cywilny Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. Art. 24. § 1. Ten, czyje dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba, że nie jest ono bezprawne. W razie dokonanego naruszenia może on także żądać, ażeby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności ażeby złożyła oświadczenie odpowiedniej treści i w odpowiedniej formie. Na zasadach przewidzianych w kodeksie może on również żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny. § 2. Jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany może żądać jej naprawienia na zasadach ogólnych. § 3. Przepisy powyższe nie uchybiają uprawnieniom przewidzianym w innych przepisach, w szczególności w prawie autorskim oraz w prawie wynalazczym.

  48. Szczególnym rodzajem naruszenia wizerunku jest opublikowanie w Internecie zdjęcia lub filmu przedstawiającego nagie dziecko. W przypadku tym, co prawda mamy do czynienia z naruszeniem wizerunku, należy jednak podkreślić, że opublikowanie w Internecie, w jakiejkolwiek formie, zdjęcia nagiego dziecka (osoby poniżej 18 r.ż.) jest także przestępstwem rozpowszechniania pornografii z udziałem małoletniego z art.202 § 3 kk „kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat 8”. Jest to przestępstwo ścigane z urzędu, zatem należy zgłosić je w formie zawiadomienia o przestępstwie do prokuratury.

  49. Naruszenie czci (zniesławienie, znieważenie) Działania: • Wszelkie zachowania uwłaczające czyjejś godności, stanowiące przejaw lekceważenia oraz pogardy. • Znieważenie drugiej osoby w Internecie lub przy użyciu innych technologii komunikacyjnych. • Pomówienie (oszczerstwo) o takie postępowanie lub właściwości, które mogą daną osobę poniżyć w opinii publicznej. • Użycie wizerunku osoby w celu jej ośmieszania, upokorzenia. • Wypowiadanie pod adresem pokrzywdzonego znieważających go wulgaryzmów lub epitetów. Formy: • Umieszczenie wizerunku osoby w celu jej ośmieszenia np. na stronie internetowej, na blogu, w serwisie społecznościowym, rozesłanie e-mailem lub za pomocą telefonu komórkowego. • Umieszczanie w Internecie lub przesyłanie drogą e-mailową, przy użyciu komunikatorów, serwisów społecznościowych, za pomocą telefonu komórkowego itp. obrażających kogoś treści i opinii. • Tworzenie kompromitujących i ośmieszających stron internetowych, blogów, fałszywych kont i profili w serwisach społecznościowych. • Rozsyłanie drogą e-mailową lub przy pomocy telefonu komórkowego różnego rodzaju kompromitujących materiałów.

  50. Jak prawo chroni dzieci: Konwencja o Prawach Dziecka Art. 8. • Państwa-Strony podejmują działania mające na celu poszanowanie prawa dziecka do zachowania jego bezprawnych ingerencji. • W przypadku, gdy dziecko zostało bezprawnie pozbawione części lub wszystkich elementów swojej tożsamości, Państwa-Strony okażą właściwą pomoc i ochronę w celu jak najszybszego przywrócenia jego tożsamości. Kodeks karny Art. 212. § 1. Kto pomawia inną osobę, grupę osób, instytucję, osobę prawną lub jednostkę organizacyjną nie mającą osobowości prawnej o takie postępowanie lub właściwości, które mogą poniżyć ją w opinii publicznej lub narazić na utratę zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działalności, podlega grzywnie, karze ograniczenia albo pozbawienia wolności do roku. § 2. Jeżeli sprawca dopuszcza się czynu określonego w § 1 za pomocą środków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 3. W razie skazania za przestępstwo określone w § 1 lub 2 sąd może orzec nawiązkę na rzecz pokrzywdzonego, Polskiego Czerwonego Krzyża albo na inny cel społeczny wskazany przez pokrzywdzonego. § 4. Ściganie przestępstwa określonego w § 1 lub 2 odbywa się z oskarżenia prywatnego. Art. 216. § 1. Kto znieważa inną osobę w jej obecności albo choćby pod jej nieobecność, lecz publicznie lub w zamiarze, aby zniewaga do osoby tej dotarła, podlega grzywnie albo karze ograniczenia wolności. § 2. Kto znieważa inną osobę za pomocą środków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. § 3. Jeżeli zniewagę wywołało wyzywające zachowanie się pokrzywdzonego albo jeżeli pokrzywdzony odpowiedział naruszeniem nietykalności cielesnej lub zniewagą wzajemną, sąd może odstąpić od wymierzenia kary. § 4. W razie skazania za przestępstwo określone w § 2 sąd może orzec nawiązkę na rzecz pokrzywdzonego, Polskiego Czerwonego Krzyża albo na inny cel społeczny wskazany przez pokrzywdzonego. § 5. Ściganie odbywa się z oskarżenia prywatnego.

More Related