Jakie zachowania w sieci mogą być ryzykowne?
Po omówieniu działu "Nasze zachowania ryzykowne" uczeń:
- analizuje własną aktywność w Internecie pod kątem potencjalnych zagrożeń (np. cyberprzemocy, hejtu i mowy nienawiści, sekstingu, korzystania z pornografii, uzależnienia od mediów społecznościowych i gier komputerowych);
- wymienia konsekwencje zdrowotne i psychospołeczne zażywania substancji psychoaktywnych (np. spożywania alkoholu, używania wyrobów tytoniowych, zażywania narkotyków, nowych substancji psychoaktywnych, leków przyjmowanych w celach innych niż wskazania medyczne, niezgodnie z zaleceniami lekarza i potrzebami zdrowotnymi) oraz korzystania z technologii informacyjno-komunikacyjnych w szkodliwy dla siebie oraz najbliższego otoczenia sposób; - wykorzystuje sposoby chroniące przed szkodliwym korzystaniem z technologii informacyjno-komunikacyjnych i przed zażywaniem substancji psychoaktywnych (np. spożywaniem alkoholu, używaniem wyrobów tytoniowych, zażywaniem narkotyków, nowych substancji psychoaktywnych, leków przyjmowanych w celach innych niż wskazania medyczne, niezgodnie z zaleceniami lekarza i potrzebami zdrowotnymi), a także stosuje postawę asertywną i nie ulega presji otoczenia.
Uczeń fakultatywnie:
- formułuje argumenty zachęcające do unikania ryzykownych zachowań wpływających na rozwój uzależnień; - realizuje działania promujące higienę cyfrową i styl życia wolny od ryzykownych zachowań we współpracy ze środowiskiem rówieśniczym, rodzinnym, szkolnym i lokalnym.
Czy wiesz, że:
- Wrzucenie jednego zdjęcia może wystarczyć, żeby ktoś dowiedział się, gdzie mieszkasz. Zdjęcia z domu, podwórka czy szkolnego boiska mogą zawierać informacje o lokalizacji (np. przez tło lub dane GPS). Lepiej ich nie publikować bez przemyślenia.
- Internet nie zapomina. Nawet jeśli coś usuniesz, może zostać zapisane przez innych (np. zrzut ekranu). To, co wrzucasz dziś, może wrócić za kilka lat.
- Nie każdy „rówieśnik” w sieci jest tym, za kogo się podaje. Osoby podszywające się pod dzieci to realne zagrożenie. Nigdy nie spotykaj się sam na sam z kimś poznanym tylko online!
- Imię, szkoła i wiek to już dużo danych dla hakera. Z takich „drobiazgów” ktoś może złożyć Twój profil - warto nie ujawniać za dużo w komentarzach czy profilach gier.
- Obrażanie w sieci to nie „żart” - to cyberprzemoc. Komentarze „dla śmiechu” mogą kogoś zranić lub wywołać kłopoty prawne - hejt to poważna sprawa.
- Nie klikaj w wszystko, co wygląda podejrzanie - to może być phishing! Jeśli dostajesz linka typu „wygrałeś iPhone’a” albo „sprawdź, kto cię podgląda” - to pułapka na twoje dane.
- Udostępnianie cudzych zdjęć bez zgody - to też łamanie prawa. Nawet jeśli to Twój kolega lub mem - trzeba mieć zgodę, inaczej możesz naruszyć prywatność.
Wstęp do zajeć.
Pomysł na lekcję. Zabawy.
This page is password protected
Enter the password
Prywatność, dane osobowe i „cyfrowy ślad”.
Nadmierne dzielenie się informacjami osobistymi w sieci zwiększa ryzyko wykorzystania ich przez inne osoby (np. do nękania, ośmieszania, podszywania się). Wizerunek dziecka (zdjęcie/film) także wymaga ochrony, a publikowanie go powinno być przemyślane - podobnie jak podpisy, lokalizacja, nazwa szkoły czy rutyny dnia. W polskich badaniach cytowanych przez NASK zwraca się uwagę na skalę publikowania zdjęć dzieci przez dorosłych i na to, że część nastolatków odczuwa z tego powodu zawstydzenie lub niezadowolenie - to dobry punkt wyjścia do rozmowy o granicach i zgodzie na publikację. Czy lubicie jak rodzic publikuje Wasze zdjęcia?
Co może pójść źle, gdy „za dużo o sobie mówię” w sieci.
Przykłady konsekwencji:
- Doxing: upublicznienie czyichś prywatnych danych (np. szkoły, adresu, telefonu, miejsca pobytu) może stać się formą przemocy i prowadzić do dalszych nadużyć.
- Phishing i oszustwa: ataki często polegają na podszywaniu się pod zaufane osoby/usługi, aby wyłudzić hasło, kody lub dane; przestępcy chętnie wykorzystują informacje z profili i „łatwe kliknięcia”.
- Złudne poczucie prywatności (np. w komunikatorach i zamkniętych grupach): prywatna rozmowa może zostać udostępniona dalej; „screen” może zostać użyty wbrew woli autora.
Cyberprzemoc, hejt i mowa nienawiści: różnice i wspólny mianownik.
W sieci przemoc rówieśnicza może przyjmować formę wyśmiewania, publikowania kompromitujących materiałów, podszywania się, nękania w wiadomościach czy wykluczania z grup. Hejt bywa opisywany jako wrogie, upokarzające komentowanie, nastawione na zranienie i wywołanie negatywnych emocji. Mowa nienawiści dotyczy wypowiedzi szerzących lub usprawiedliwiających nienawiść wobec grup (np. z powodu pochodzenia, religii itp.). Przemoc online jest realna i często dzieje się „bez świadków”. Zawsze należy zgłosić ją dorosłej osobie.
Szkodliwe treści: patostreaming i niebezpieczne wyzwania.
Patostreaming bywa opisywany jako transmisje (często „na żywo”), w których prezentowane są zachowania powszechnie uznawane za patologiczne (np. przemoc, upokarzanie, wulgaryzmy). Internetowe wyzwania (challenge) polegają na publikowaniu zdjęć/filmów z wykonania zadania. Część wyzwań może być niegroźna, ale bywa też ryzykowna, bo zachęca do działań niebezpiecznych lub kompromitujących.
Sexting, sextortion i pornografia.
Sexting to wysyłanie treści intymnych wytworzonych przez siebie z użyciem technologii, a sextortion jako szantaż na tle seksualnym, który bywa skutkiem sextingu. Kontakt dzieci i młodzieży z pornografią jest opisywany w raportach edukacyjnych jako zjawisko istniejące w grupie 11 - 18 lat, rosnące z wiekiem; to uzasadnia rozmowę o ochronie przed treściami „18+”, o granicach oraz o szukaniu pomocy.
Korzystanie z gier i mediów społecznościowych: kiedy robi się ryzykownie.
Ryzykowne staje się wtedy, gdy technologia zaczyna wypierać sen, naukę, ruch, relacje offline albo gdy pojawia się trudność z przerwaniem i rosnące „pierwszeństwo” grania przed innymi sprawami. „Gaming disorder” - wzorzec grania z osłabioną kontrolą, priorytetem grania nad innymi aktywnościami i kontynuowaniem mimo negatywnych konsekwencji. W badaniach przeglądowych wskazuje się związek między większą ekspozycją na czas ekranowy a niekorzystnymi wynikami snu (szczególnie u nastolatków), co wzmacnia sens rozmowy o higienie cyfrowej. Nie ma jednego uniwersalnego limitu czasu „dobrego dla wszystkich” nastolatków - ważniejsze są jakość treści, równowaga i zasady domowe (np. strefy bez ekranu).
Jak reagować i gdzie szukać pomocy?
- Nie dokładaj paliwa (nie odpisuj agresją, nie udostępniaj dalej).
- Zabezpiecz (zrzuty ekranu, link, data - jako dowód).
- Zablokuj/zgłoś na platformie i powiedz zaufanemu dorosłemu.
- Kanały wsparcia: 116 111- telefon zaufania dla dzieci i młodzieży, dyżurnet.pl - punkt kontaktowy do zgłaszania nielegalnych treści, 800 100 100 - telefon dla rodziców i nauczycieli w sprawach bezpieczeństwa dzieci (w tym cyberprzemocy i zagrożeń online).
This page is password protected
Enter the password
Stacja A: „Ślad? Zostaje!”
Karty sytuacji (przykłady do koperty):
- „Znajomy prosi: „Podeślij mi swój numer i adres, bo wyślę ci prezent”.
(dzieci mają ocenić, jakie minimum informacji i jak bezpiecznie to zrobić).
- „Wstawiam stories z drogą do szkoły i numerem na koszulce.” (co może zdradzić i dla kogo).
- „Ktoś wrzucił moje zdjęcie bez pytania.” (granice, zgoda, reakcja).
Instrukcja dla uczniów na arkuszu:Wybierz 2 sytuacje i odpowiedz:
1) Co tu jest ryzykowne?
2) Jakie mogą być konsekwencje? (minimum 2)
3) Co robię teraz? (minimum 2 kroki)
4) Kto może pomóc?
Złota zasada (przykładowy kierunek): „Zanim coś udostępnię, sprawdzam: czy to nie zdradza za dużo o mnie i czy mam zgodę osoby ze zdjęcia.”
Stacja B: „Hejtometr”.
Karty sytuacji (przykłady):
- „W grupie klasowej ktoś wrzuca przerobione zdjęcie kolegi i wszyscy się śmieją.”
- „Komentarz pod filmem: obraźliwe wyzwiska pod adresem osoby z klasy.”
- „Teksty uderzające w grupę (np. ze względu na pochodzenie lub religię).” (odróżnienie mowy nienawiści).
Uczniowie mogą analizować i oceniać ich hejtu (np. na skali 0–5). Następnie decydują, czy to: opinia, krytyka, hejt czy mowa nienawiści oraz jak można zareagować.
Złota zasada: „Jako świadek nie jestem neutralny: nie udostępniam dalej, zgłaszam i wspieram osobę, którą krzywdzą.”
Stacja C: „Treści pod lupą: 5 sekund na decyzję” (patostreaming, wyzwania, sexting, 18+).
Karty sytuacji (przykłady, opis bez drastycznych szczegółów):
- „Dostaję link do transmisji, w której ktoś kogoś poniża i zachęca do agresji.” (patostreaming).
- „Koledzy namawiają: ‘Zrób wyzwanie, będzie dużo lajków’ – w wyzwaniu można się skrzywdzić albo ośmieszyć.”
- „Ktoś prosi o intymne zdjęcie i mówi: „To zostanie między nami’.” (sexting, ryzyko utraty kontroli, sextortion).
- „W grupie krąży czyjeś intymne zdjęcie.” (reguła: nie przekazuję dalej, zabezpieczam, zgłaszam, dorosły).
- „Wyskakuje treść ‘18+’, której nie chcę oglądać.” (ochrona przed treściami nieodpowiednimi).
Złota zasada: „Jeśli treść krzywdzi, upokarza albo przekracza granice – zamykam, nie wysyłam dalej i szukam wsparcia.”
Zadaniem grupy jest wybrać jedną z reakcji, np.:➡️ oglądam dalej➡️ ignoruję / przewijam➡️ zgłaszam➡️ wychodzę z treści / blokuję Po decyzji uczniowie uzasadniają wybór i omawiają możliwe konsekwencje.
Stacja D: „Zegar Zasięgu”.
Karty sytuacji (przykłady):
- „Gram jeszcze jedną rundę i robi się bardzo późno - rano jestem niewyspany.” (związek z funkcjonowaniem i snem).
- „Powiadomienia odrywają mnie co chwilę od nauki.” (mechanizmy podtrzymujące uwagę).
- „Czuję, że muszę sprawdzać social media, bo „coś mnie ominie”.” (presja, dobrostan).
Mini‑arkusz „Moja kontrolka”: Uczniowie zaznaczają prywatnie 5 stwierdzeń:
- „zdarza mi się…”, np. „odkładam sen przez telefon”,
- „trudno mi przerwać”,
- „interesuje mnie treść, której potem żałuję”, a potem wybierają jedną drobną zmianę na tydzień (np. wyłączenie części powiadomień, stała godzina odłożenia telefonu).
Złota zasada: „Jeśli ekran zabiera mi sen, naukę albo relacje - to znak, że potrzebuję zasad i wsparcia.”
Prezentacja prac. Podsumowanie i wnioski.
Krótkie, wspólne podsumowanie lekcji, pozwala uczniom zebrać najważniejsze wnioski dotyczące bezpiecznych i ryzykownych zachowań w Internecie. Uczniowie wspólnie tworzą 6 zasad bezpiecznego korzystania z sieci, które zapisuje się na tablicy lub plakacie „Klasowa Tablica Ochronna”. Uczniowie przypominają sobie sytuacje ze wszystkich stacji:
- cyfrowy ślad,
- hejt i cyberprzemoc,
- niebezpieczne treści,
- zasięg informacji w sieci.
Każda grupa proponuje jedno zdanie – zasadę, która pomoże chronić się w Internecie. Nauczyciel zapisuje propozycje uczniów na tablicy. Po zapisaniu 6 zdań klasa krótko je omawia i zastanawia się:
- które z nich są najważniejsze,
- czy uczniowie stosują je w praktyce.
Można rozdać uczniom małe karteczki samoprzylepne.Każda grupa zapisuje jedno zdanie ochronne, a następnie przykleja je na tablicy - powstaje klasowy plakat zasad bezpiecznego Internetu.
18. Jakie zachowania w sieci są ryzykowne?
Iza Kleinszmidt
Created on March 5, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Urban Illustrated Presentation
View
3D Corporate Reporting
View
Discover Your AI Assistant
View
Vision Board
View
SWOT Challenge: Classify Key Factors
View
Explainer Video: Keys to Effective Communication
View
Explainer Video: AI for Companies
Explore all templates
Transcript
Jakie zachowania w sieci mogą być ryzykowne?
Po omówieniu działu "Nasze zachowania ryzykowne" uczeń:
- analizuje własną aktywność w Internecie pod kątem potencjalnych zagrożeń (np. cyberprzemocy, hejtu i mowy nienawiści, sekstingu, korzystania z pornografii, uzależnienia od mediów społecznościowych i gier komputerowych);
- wymienia konsekwencje zdrowotne i psychospołeczne zażywania substancji psychoaktywnych (np. spożywania alkoholu, używania wyrobów tytoniowych, zażywania narkotyków, nowych substancji psychoaktywnych, leków przyjmowanych w celach innych niż wskazania medyczne, niezgodnie z zaleceniami lekarza i potrzebami zdrowotnymi) oraz korzystania z technologii informacyjno-komunikacyjnych w szkodliwy dla siebie oraz najbliższego otoczenia sposób; - wykorzystuje sposoby chroniące przed szkodliwym korzystaniem z technologii informacyjno-komunikacyjnych i przed zażywaniem substancji psychoaktywnych (np. spożywaniem alkoholu, używaniem wyrobów tytoniowych, zażywaniem narkotyków, nowych substancji psychoaktywnych, leków przyjmowanych w celach innych niż wskazania medyczne, niezgodnie z zaleceniami lekarza i potrzebami zdrowotnymi), a także stosuje postawę asertywną i nie ulega presji otoczenia.
Uczeń fakultatywnie:Czy wiesz, że:
Wstęp do zajeć.
Pomysł na lekcję. Zabawy.
This page is password protected
Enter the password
Prywatność, dane osobowe i „cyfrowy ślad”.
Nadmierne dzielenie się informacjami osobistymi w sieci zwiększa ryzyko wykorzystania ich przez inne osoby (np. do nękania, ośmieszania, podszywania się). Wizerunek dziecka (zdjęcie/film) także wymaga ochrony, a publikowanie go powinno być przemyślane - podobnie jak podpisy, lokalizacja, nazwa szkoły czy rutyny dnia. W polskich badaniach cytowanych przez NASK zwraca się uwagę na skalę publikowania zdjęć dzieci przez dorosłych i na to, że część nastolatków odczuwa z tego powodu zawstydzenie lub niezadowolenie - to dobry punkt wyjścia do rozmowy o granicach i zgodzie na publikację. Czy lubicie jak rodzic publikuje Wasze zdjęcia?
Co może pójść źle, gdy „za dużo o sobie mówię” w sieci.
Przykłady konsekwencji:
Cyberprzemoc, hejt i mowa nienawiści: różnice i wspólny mianownik.
W sieci przemoc rówieśnicza może przyjmować formę wyśmiewania, publikowania kompromitujących materiałów, podszywania się, nękania w wiadomościach czy wykluczania z grup. Hejt bywa opisywany jako wrogie, upokarzające komentowanie, nastawione na zranienie i wywołanie negatywnych emocji. Mowa nienawiści dotyczy wypowiedzi szerzących lub usprawiedliwiających nienawiść wobec grup (np. z powodu pochodzenia, religii itp.). Przemoc online jest realna i często dzieje się „bez świadków”. Zawsze należy zgłosić ją dorosłej osobie.
Szkodliwe treści: patostreaming i niebezpieczne wyzwania.
Patostreaming bywa opisywany jako transmisje (często „na żywo”), w których prezentowane są zachowania powszechnie uznawane za patologiczne (np. przemoc, upokarzanie, wulgaryzmy). Internetowe wyzwania (challenge) polegają na publikowaniu zdjęć/filmów z wykonania zadania. Część wyzwań może być niegroźna, ale bywa też ryzykowna, bo zachęca do działań niebezpiecznych lub kompromitujących.
Sexting, sextortion i pornografia.
Sexting to wysyłanie treści intymnych wytworzonych przez siebie z użyciem technologii, a sextortion jako szantaż na tle seksualnym, który bywa skutkiem sextingu. Kontakt dzieci i młodzieży z pornografią jest opisywany w raportach edukacyjnych jako zjawisko istniejące w grupie 11 - 18 lat, rosnące z wiekiem; to uzasadnia rozmowę o ochronie przed treściami „18+”, o granicach oraz o szukaniu pomocy.
Korzystanie z gier i mediów społecznościowych: kiedy robi się ryzykownie.
Ryzykowne staje się wtedy, gdy technologia zaczyna wypierać sen, naukę, ruch, relacje offline albo gdy pojawia się trudność z przerwaniem i rosnące „pierwszeństwo” grania przed innymi sprawami. „Gaming disorder” - wzorzec grania z osłabioną kontrolą, priorytetem grania nad innymi aktywnościami i kontynuowaniem mimo negatywnych konsekwencji. W badaniach przeglądowych wskazuje się związek między większą ekspozycją na czas ekranowy a niekorzystnymi wynikami snu (szczególnie u nastolatków), co wzmacnia sens rozmowy o higienie cyfrowej. Nie ma jednego uniwersalnego limitu czasu „dobrego dla wszystkich” nastolatków - ważniejsze są jakość treści, równowaga i zasady domowe (np. strefy bez ekranu).
Jak reagować i gdzie szukać pomocy?
This page is password protected
Enter the password
Stacja A: „Ślad? Zostaje!”
Karty sytuacji (przykłady do koperty):
- „Znajomy prosi: „Podeślij mi swój numer i adres, bo wyślę ci prezent”.
(dzieci mają ocenić, jakie minimum informacji i jak bezpiecznie to zrobić).- „Wstawiam stories z drogą do szkoły i numerem na koszulce.” (co może zdradzić i dla kogo).
- „Ktoś wrzucił moje zdjęcie bez pytania.” (granice, zgoda, reakcja).
Instrukcja dla uczniów na arkuszu:Wybierz 2 sytuacje i odpowiedz: 1) Co tu jest ryzykowne? 2) Jakie mogą być konsekwencje? (minimum 2) 3) Co robię teraz? (minimum 2 kroki) 4) Kto może pomóc?Złota zasada (przykładowy kierunek): „Zanim coś udostępnię, sprawdzam: czy to nie zdradza za dużo o mnie i czy mam zgodę osoby ze zdjęcia.”
Stacja B: „Hejtometr”.
Karty sytuacji (przykłady):
- „W grupie klasowej ktoś wrzuca przerobione zdjęcie kolegi i wszyscy się śmieją.”
- „Komentarz pod filmem: obraźliwe wyzwiska pod adresem osoby z klasy.”
- „Teksty uderzające w grupę (np. ze względu na pochodzenie lub religię).” (odróżnienie mowy nienawiści).
Uczniowie mogą analizować i oceniać ich hejtu (np. na skali 0–5). Następnie decydują, czy to: opinia, krytyka, hejt czy mowa nienawiści oraz jak można zareagować.Złota zasada: „Jako świadek nie jestem neutralny: nie udostępniam dalej, zgłaszam i wspieram osobę, którą krzywdzą.”
Stacja C: „Treści pod lupą: 5 sekund na decyzję” (patostreaming, wyzwania, sexting, 18+).
Karty sytuacji (przykłady, opis bez drastycznych szczegółów):
- „Dostaję link do transmisji, w której ktoś kogoś poniża i zachęca do agresji.” (patostreaming).
- „Koledzy namawiają: ‘Zrób wyzwanie, będzie dużo lajków’ – w wyzwaniu można się skrzywdzić albo ośmieszyć.”
- „Ktoś prosi o intymne zdjęcie i mówi: „To zostanie między nami’.” (sexting, ryzyko utraty kontroli, sextortion).
- „W grupie krąży czyjeś intymne zdjęcie.” (reguła: nie przekazuję dalej, zabezpieczam, zgłaszam, dorosły).
- „Wyskakuje treść ‘18+’, której nie chcę oglądać.” (ochrona przed treściami nieodpowiednimi).
Złota zasada: „Jeśli treść krzywdzi, upokarza albo przekracza granice – zamykam, nie wysyłam dalej i szukam wsparcia.”Zadaniem grupy jest wybrać jedną z reakcji, np.:➡️ oglądam dalej➡️ ignoruję / przewijam➡️ zgłaszam➡️ wychodzę z treści / blokuję Po decyzji uczniowie uzasadniają wybór i omawiają możliwe konsekwencje.
Stacja D: „Zegar Zasięgu”.
Karty sytuacji (przykłady):
- „Gram jeszcze jedną rundę i robi się bardzo późno - rano jestem niewyspany.” (związek z funkcjonowaniem i snem).
- „Powiadomienia odrywają mnie co chwilę od nauki.” (mechanizmy podtrzymujące uwagę).
- „Czuję, że muszę sprawdzać social media, bo „coś mnie ominie”.” (presja, dobrostan).
Mini‑arkusz „Moja kontrolka”: Uczniowie zaznaczają prywatnie 5 stwierdzeń:Złota zasada: „Jeśli ekran zabiera mi sen, naukę albo relacje - to znak, że potrzebuję zasad i wsparcia.”
Prezentacja prac. Podsumowanie i wnioski.
Krótkie, wspólne podsumowanie lekcji, pozwala uczniom zebrać najważniejsze wnioski dotyczące bezpiecznych i ryzykownych zachowań w Internecie. Uczniowie wspólnie tworzą 6 zasad bezpiecznego korzystania z sieci, które zapisuje się na tablicy lub plakacie „Klasowa Tablica Ochronna”. Uczniowie przypominają sobie sytuacje ze wszystkich stacji:
- cyfrowy ślad,
- hejt i cyberprzemoc,
- niebezpieczne treści,
- zasięg informacji w sieci.
Każda grupa proponuje jedno zdanie – zasadę, która pomoże chronić się w Internecie. Nauczyciel zapisuje propozycje uczniów na tablicy. Po zapisaniu 6 zdań klasa krótko je omawia i zastanawia się:Można rozdać uczniom małe karteczki samoprzylepne.Każda grupa zapisuje jedno zdanie ochronne, a następnie przykleja je na tablicy - powstaje klasowy plakat zasad bezpiecznego Internetu.