Want to create interactive content? It’s easy in Genially!

Get started free

18. Jakie zachowania w sieci są ryzykowne?

Iza Kleinszmidt

Created on March 5, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Urban Illustrated Presentation

3D Corporate Reporting

Discover Your AI Assistant

Vision Board

SWOT Challenge: Classify Key Factors

Explainer Video: Keys to Effective Communication

Explainer Video: AI for Companies

Transcript

Jakie zachowania w sieci mogą być ryzykowne?

Po omówieniu działu "Nasze zachowania ryzykowne" uczeń:

  • analizuje własną aktywność w Internecie pod kątem potencjalnych zagrożeń (np. cyberprzemocy, hejtu i mowy nienawiści, sekstingu, korzystania z pornografii, uzależnienia od mediów społecznościowych i gier komputerowych);
  • wymienia konsekwencje zdrowotne i psychospołeczne zażywania substancji psychoaktywnych (np. spożywania alkoholu, używania wyrobów tytoniowych, zażywania narkotyków, nowych substancji psychoaktywnych, leków przyjmowanych w celach innych niż wskazania medyczne, niezgodnie z zaleceniami lekarza i potrzebami zdrowotnymi) oraz korzystania z technologii informacyjno-komunikacyjnych w szkodliwy dla siebie oraz najbliższego otoczenia sposób; - wykorzystuje sposoby chroniące przed szkodliwym korzystaniem z technologii informacyjno-komunikacyjnych i przed zażywaniem substancji psychoaktywnych (np. spożywaniem alkoholu, używaniem wyrobów tytoniowych, zażywaniem narkotyków, nowych substancji psychoaktywnych, leków przyjmowanych w celach innych niż wskazania medyczne, niezgodnie z zaleceniami lekarza i potrzebami zdrowotnymi), a także stosuje postawę asertywną i nie ulega presji otoczenia.
Uczeń fakultatywnie:
  • formułuje argumenty zachęcające do unikania ryzykownych zachowań wpływających na rozwój uzależnień; - realizuje działania promujące higienę cyfrową i styl życia wolny od ryzykownych zachowań we współpracy ze środowiskiem rówieśniczym, rodzinnym, szkolnym i lokalnym.

Czy wiesz, że:

  • Wrzucenie jednego zdjęcia może wystarczyć, żeby ktoś dowiedział się, gdzie mieszkasz. Zdjęcia z domu, podwórka czy szkolnego boiska mogą zawierać informacje o lokalizacji (np. przez tło lub dane GPS). Lepiej ich nie publikować bez przemyślenia.
  • Internet nie zapomina. Nawet jeśli coś usuniesz, może zostać zapisane przez innych (np. zrzut ekranu). To, co wrzucasz dziś, może wrócić za kilka lat.
  • Nie każdy „rówieśnik” w sieci jest tym, za kogo się podaje. Osoby podszywające się pod dzieci to realne zagrożenie. Nigdy nie spotykaj się sam na sam z kimś poznanym tylko online!
  • Imię, szkoła i wiek to już dużo danych dla hakera. Z takich „drobiazgów” ktoś może złożyć Twój profil - warto nie ujawniać za dużo w komentarzach czy profilach gier.
  • Obrażanie w sieci to nie „żart” - to cyberprzemoc. Komentarze „dla śmiechu” mogą kogoś zranić lub wywołać kłopoty prawne - hejt to poważna sprawa.
  • Nie klikaj w wszystko, co wygląda podejrzanie - to może być phishing! Jeśli dostajesz linka typu „wygrałeś iPhone’a” albo „sprawdź, kto cię podgląda” - to pułapka na twoje dane.
  • Udostępnianie cudzych zdjęć bez zgody - to też łamanie prawa. Nawet jeśli to Twój kolega lub mem - trzeba mieć zgodę, inaczej możesz naruszyć prywatność.

Wstęp do zajeć.

Pomysł na lekcję. Zabawy.

This page is password protected

Enter the password

Prywatność, dane osobowe i „cyfrowy ślad”.

Nadmierne dzielenie się informacjami osobistymi w sieci zwiększa ryzyko wykorzystania ich przez inne osoby (np. do nękania, ośmieszania, podszywania się). Wizerunek dziecka (zdjęcie/film) także wymaga ochrony, a publikowanie go powinno być przemyślane - podobnie jak podpisy, lokalizacja, nazwa szkoły czy rutyny dnia. W polskich badaniach cytowanych przez NASK zwraca się uwagę na skalę publikowania zdjęć dzieci przez dorosłych i na to, że część nastolatków odczuwa z tego powodu zawstydzenie lub niezadowolenie - to dobry punkt wyjścia do rozmowy o granicach i zgodzie na publikację. Czy lubicie jak rodzic publikuje Wasze zdjęcia?

Co może pójść źle, gdy „za dużo o sobie mówię” w sieci.

Przykłady konsekwencji:

  • Doxing: upublicznienie czyichś prywatnych danych (np. szkoły, adresu, telefonu, miejsca pobytu) może stać się formą przemocy i prowadzić do dalszych nadużyć.
  • Phishing i oszustwa: ataki często polegają na podszywaniu się pod zaufane osoby/usługi, aby wyłudzić hasło, kody lub dane; przestępcy chętnie wykorzystują informacje z profili i „łatwe kliknięcia”.
  • Złudne poczucie prywatności (np. w komunikatorach i zamkniętych grupach): prywatna rozmowa może zostać udostępniona dalej; „screen” może zostać użyty wbrew woli autora.

Cyberprzemoc, hejt i mowa nienawiści: różnice i wspólny mianownik.

W sieci przemoc rówieśnicza może przyjmować formę wyśmiewania, publikowania kompromitujących materiałów, podszywania się, nękania w wiadomościach czy wykluczania z grup. Hejt bywa opisywany jako wrogie, upokarzające komentowanie, nastawione na zranienie i wywołanie negatywnych emocji. Mowa nienawiści dotyczy wypowiedzi szerzących lub usprawiedliwiających nienawiść wobec grup (np. z powodu pochodzenia, religii itp.). Przemoc online jest realna i często dzieje się „bez świadków”. Zawsze należy zgłosić ją dorosłej osobie.

Szkodliwe treści: patostreaming i niebezpieczne wyzwania.

Patostreaming bywa opisywany jako transmisje (często „na żywo”), w których prezentowane są zachowania powszechnie uznawane za patologiczne (np. przemoc, upokarzanie, wulgaryzmy). Internetowe wyzwania (challenge) polegają na publikowaniu zdjęć/filmów z wykonania zadania. Część wyzwań może być niegroźna, ale bywa też ryzykowna, bo zachęca do działań niebezpiecznych lub kompromitujących.

Sexting, sextortion i pornografia.

Sexting to wysyłanie treści intymnych wytworzonych przez siebie z użyciem technologii, a sextortion jako szantaż na tle seksualnym, który bywa skutkiem sextingu. Kontakt dzieci i młodzieży z pornografią jest opisywany w raportach edukacyjnych jako zjawisko istniejące w grupie 11 - 18 lat, rosnące z wiekiem; to uzasadnia rozmowę o ochronie przed treściami „18+”, o granicach oraz o szukaniu pomocy.

Korzystanie z gier i mediów społecznościowych: kiedy robi się ryzykownie.

Ryzykowne staje się wtedy, gdy technologia zaczyna wypierać sen, naukę, ruch, relacje offline albo gdy pojawia się trudność z przerwaniem i rosnące „pierwszeństwo” grania przed innymi sprawami. „Gaming disorder” - wzorzec grania z osłabioną kontrolą, priorytetem grania nad innymi aktywnościami i kontynuowaniem mimo negatywnych konsekwencji. W badaniach przeglądowych wskazuje się związek między większą ekspozycją na czas ekranowy a niekorzystnymi wynikami snu (szczególnie u nastolatków), co wzmacnia sens rozmowy o higienie cyfrowej. Nie ma jednego uniwersalnego limitu czasu „dobrego dla wszystkich” nastolatków - ważniejsze są jakość treści, równowaga i zasady domowe (np. strefy bez ekranu).

Jak reagować i gdzie szukać pomocy?

  • Nie dokładaj paliwa (nie odpisuj agresją, nie udostępniaj dalej).
  • Zabezpiecz (zrzuty ekranu, link, data - jako dowód).
  • Zablokuj/zgłoś na platformie i powiedz zaufanemu dorosłemu.
  • Kanały wsparcia: 116 111- telefon zaufania dla dzieci i młodzieży, dyżurnet.pl - punkt kontaktowy do zgłaszania nielegalnych treści, 800 100 100 - telefon dla rodziców i nauczycieli w sprawach bezpieczeństwa dzieci (w tym cyberprzemocy i zagrożeń online).

This page is password protected

Enter the password

Stacja A: „Ślad? Zostaje!”

Karty sytuacji (przykłady do koperty):

  • „Znajomy prosi: „Podeślij mi swój numer i adres, bo wyślę ci prezent”.
(dzieci mają ocenić, jakie minimum informacji i jak bezpiecznie to zrobić).
  • „Wstawiam stories z drogą do szkoły i numerem na koszulce.” (co może zdradzić i dla kogo).
  • „Ktoś wrzucił moje zdjęcie bez pytania.” (granice, zgoda, reakcja).
Instrukcja dla uczniów na arkuszu:Wybierz 2 sytuacje i odpowiedz: 1) Co tu jest ryzykowne? 2) Jakie mogą być konsekwencje? (minimum 2) 3) Co robię teraz? (minimum 2 kroki) 4) Kto może pomóc?

Złota zasada (przykładowy kierunek): „Zanim coś udostępnię, sprawdzam: czy to nie zdradza za dużo o mnie i czy mam zgodę osoby ze zdjęcia.”

Stacja B: „Hejtometr”.

Karty sytuacji (przykłady):

  • „W grupie klasowej ktoś wrzuca przerobione zdjęcie kolegi i wszyscy się śmieją.”
  • „Komentarz pod filmem: obraźliwe wyzwiska pod adresem osoby z klasy.”
  • „Teksty uderzające w grupę (np. ze względu na pochodzenie lub religię).” (odróżnienie mowy nienawiści).
Uczniowie mogą analizować i oceniać ich hejtu (np. na skali 0–5). Następnie decydują, czy to: opinia, krytyka, hejt czy mowa nienawiści oraz jak można zareagować.

Złota zasada: „Jako świadek nie jestem neutralny: nie udostępniam dalej, zgłaszam i wspieram osobę, którą krzywdzą.”

Stacja C: „Treści pod lupą: 5 sekund na decyzję” (patostreaming, wyzwania, sexting, 18+).

Karty sytuacji (przykłady, opis bez drastycznych szczegółów):

  • „Dostaję link do transmisji, w której ktoś kogoś poniża i zachęca do agresji.” (patostreaming).
  • „Koledzy namawiają: ‘Zrób wyzwanie, będzie dużo lajków’ – w wyzwaniu można się skrzywdzić albo ośmieszyć.”
  • „Ktoś prosi o intymne zdjęcie i mówi: „To zostanie między nami’.” (sexting, ryzyko utraty kontroli, sextortion).
  • „W grupie krąży czyjeś intymne zdjęcie.” (reguła: nie przekazuję dalej, zabezpieczam, zgłaszam, dorosły).
  • „Wyskakuje treść ‘18+’, której nie chcę oglądać.” (ochrona przed treściami nieodpowiednimi).
Złota zasada: „Jeśli treść krzywdzi, upokarza albo przekracza granice – zamykam, nie wysyłam dalej i szukam wsparcia.”

Zadaniem grupy jest wybrać jedną z reakcji, np.:➡️ oglądam dalej➡️ ignoruję / przewijam➡️ zgłaszam➡️ wychodzę z treści / blokuję Po decyzji uczniowie uzasadniają wybór i omawiają możliwe konsekwencje.

Stacja D: „Zegar Zasięgu”.

Karty sytuacji (przykłady):

  • „Gram jeszcze jedną rundę i robi się bardzo późno - rano jestem niewyspany.” (związek z funkcjonowaniem i snem).
  • „Powiadomienia odrywają mnie co chwilę od nauki.” (mechanizmy podtrzymujące uwagę).
  • „Czuję, że muszę sprawdzać social media, bo „coś mnie ominie”.” (presja, dobrostan).
Mini‑arkusz „Moja kontrolka”: Uczniowie zaznaczają prywatnie 5 stwierdzeń:
  • „zdarza mi się…”, np. „odkładam sen przez telefon”,
  • „trudno mi przerwać”,
  • „interesuje mnie treść, której potem żałuję”, a potem wybierają jedną drobną zmianę na tydzień (np. wyłączenie części powiadomień, stała godzina odłożenia telefonu).

Złota zasada: „Jeśli ekran zabiera mi sen, naukę albo relacje - to znak, że potrzebuję zasad i wsparcia.”

Prezentacja prac. Podsumowanie i wnioski.

Krótkie, wspólne podsumowanie lekcji, pozwala uczniom zebrać najważniejsze wnioski dotyczące bezpiecznych i ryzykownych zachowań w Internecie. Uczniowie wspólnie tworzą 6 zasad bezpiecznego korzystania z sieci, które zapisuje się na tablicy lub plakacie „Klasowa Tablica Ochronna”. Uczniowie przypominają sobie sytuacje ze wszystkich stacji:

  • cyfrowy ślad,
  • hejt i cyberprzemoc,
  • niebezpieczne treści,
  • zasięg informacji w sieci.
Każda grupa proponuje jedno zdanie – zasadę, która pomoże chronić się w Internecie. Nauczyciel zapisuje propozycje uczniów na tablicy. Po zapisaniu 6 zdań klasa krótko je omawia i zastanawia się:
  • które z nich są najważniejsze,
  • czy uczniowie stosują je w praktyce.

Można rozdać uczniom małe karteczki samoprzylepne.Każda grupa zapisuje jedno zdanie ochronne, a następnie przykleja je na tablicy - powstaje klasowy plakat zasad bezpiecznego Internetu.