1 Dziecko w Sieci
2 60% dzieci w wieku 4-14 lat używa komputera do grania, a 94% nastolatków w wieku lat gra w gry wideo Gry w życiu uczniów Instytut Badań Edukacyjnych 2014
3 Wstęp Osoby krytykujące spędzanie czasu przed komputerem, najczęściej doszukują się problemów w grach. Uważają je za niepotrzebny pożeracz czasu, jednocześnie bagatelizując pozostałe jego możliwości. Tak jak w przypadku np. telewizji, tak tu również możemy stwierdzić, że komputer w rozsądnych ilościach i z odpowiednio dobranymi treściami może stanowić coś pozytywnego. Należy również zwrócić uwagę, że w obecnych czasach komputer najczęściej funkcjonuje w połączeniu z Internetem. I to właśnie on jest obecnie największym dostawcą treści sprawiającym, że wirtualny świat jest tak atrakcyjny. Jest oknem na świat z którego korzystamy na komputerze, telefonie, telewizorze i konsoli do gier. Oknem, przez które również inne osoby mogą próbować zajrzeć do nas w sposób bardzo realny.
4 Czym jest PEGI? Ogólnoeuropejski system klasyfikacji gier (Pan-European Game Information, PEGI) To system ratingu wiekowego stworzony w celu udzielenia rodzicom w Europie pomocy w podejmowaniu świadomych decyzji o zakupie gier komputerowych. Został on uruchomiony wiosną 2003 r. Ten jeden, nowy system zastąpił liczne krajowe systemy ratingu wiekowego i jest teraz stosowany w znacznej części Europy, a mianowicie w 30 krajach. Główne kategorie stanowią oznaczenia wiekowe. Dodatkowo gra jest oznaczana czarnymi symbolami, które stanowią główne powody klasyfikacji. Oznacza to, że inne wrażliwe elementy oceny, również mogą wystąpić w danym tytule.
5 Oznaczenia wiekowe Treść gier oznaczonych w ten sposób uznaje się za odpowiednią dla wszystkich grup wiekowych. Dopuszczalna jest pewna ilość przemocy w komicznym kontekście (zwykle podobna do prezentowanej w kreskówkach w rodzaju Królika Bugsa czy Toma i Jerry’ego). Dziecko nie powinno utożsamiać postaci pojawiających się na ekranie z postaciami rzeczywistymi. Powinny one być w całości wytworem fantazji. Gra nie powinna zawierać dźwięków ani obrazów, które mogą przestraszyć dziecko. Nie powinny w niej występować wulgaryzmy. Gry, które w innym przypadku zostałyby zakwalifikowane do grupy 3, lecz zawierają dźwięki lub sceny potencjalnie przerażające najmłodszych odbiorców, mogą być uznane za odpowiednie dla tej grupy wiekowej.
6 Oznaczenia wiekowe Gry wideo pokazujące przemoc o nieco bardziej realistycznym charakterze, skierowaną przeciw postaciom fantastycznym i/lub nierealistyczną przemoc wobec postaci o ludzkim lub rozpoznawalnych zwierząt, ponadto w tej kategorii wiekowej dopuszczalna jest nieco bardziej dosłowna nagość. Ewentualne wulgaryzmy muszą mieć łagodny charakter i nie mogą zawierać odwołań do seksu. Ten symbol jest nadawany, jeżeli przemoc lub aktywność seksualna wyglądają tak jak w rzeczywistości. Młodzież w tym wieku powinna również być odporna na brutalniejsze wulgaryzmy, sceny pokazujące używanie tytoniu lub narkotyków oraz sceny popełniania przestępstw. Za gry dla dorosłych uznaje się gry przedstawiające daleko posuniętą przemoc i/lub specyficzne rodzaje przemocy. Daleko posunięta przemoc jest najtrudniejsza do zdefiniowania, ponieważ w wielu przypadkach jest to pojęcie bardzo subiektywne, ale ogólnie można ją określić jako sceny przemocy powodujące u widza uczucie odrazy.
7 Oznaczenia treści Wulgarny język Hazard Dyskryminacja Seks NarkotykiW grze jest używany wulgarny język. Gry, które zachęcają do uprawiania hazardu lub go uczą. Dyskryminacja Seks Gra pokazuje przypadki dyskryminacji lub zawiera materiały, które mogą do niej zachęcać. W grze pojawiają się nagość i/lub zachowania seksualne lub nawiązania do zachowań o charakterze seksualnym. Narkotyki Przemoc W grze pojawiają się nawiązania do narkotyków lub jest pokazane zażywanie narkotyków. Gra zawiera elementy przemocy. Online Strach W grę można grać online. Inną grupą oznaczeń są oznaczenia stosowane przez ESRB w Ameryce Północnej. Działają one na tej samej zasadzie. Gra może przestraszyć młodsze dzieci.
8 Przykładowe oznaczeniaOznaczenia gier można sprawdzić korzystając z wyszukiwarki na stronie
9 Dlaczego? Co się stało kochanie? Nie wiem co mogę zrobić.Mamo, jest mi smutno. Dlaczego? Co się stało kochanie? Nie wiem co mogę zrobić. Dialog z 3 letnim dzieckiem przy pudełku z zabawkami
10 Internet Pozwala na komunikację zawsze, wszędzie i z każdym, kto jest do niego podłączony. Przez strony, komentarze, komunikatory, gry. Każdy może wyrazić swoje poglądy i dzielić się treściami na swojej stronie, blogu, Tweeterze, Instagramie, portalu społecznościowym, w grze. Dla gier mających możliwość połączenia z innymi osobami przez Internet stworzono w PEGI specjalną kategorię: gra online. Oznacza to, że producent nie jest w stanie zagwarantować jakie interakcje zaserwuje nam ta druga strona. Często w grach istnieje dodatkowe ostrzeżenie o tym. Ponadto gry dostępne wyłącznie w Internecie nie podlegają klasyfikacji i nawet na stronach dla dzieci, mogą pojawić się tytuły nieodpowiednie, np. bagatelizujące przemoc, emanujące krwią lub przerażające.
11 Five Nights At Freddy’s (FNAF) Bartender Make Right MixZniszcz lalkę 2 Happy Wheels Five Nights At Freddy’s (FNAF) Bartender Make Right Mix
12 Mikrotransakcje Jeżeli coś w Internecie jest za darmo, to prawdopodobnie cena za to jest ukryta. Przyzwyczajeni jesteśmy już do wszędobylskich reklam: w telewizji, na bilbordach, na stronach internetowych. Część darmowych programów i gier na telefonach potrafi w przerwach między poziomami lub na dolnym pasku wyświetlać reklamy.
13 Mikrotransakcje Innym sposobem na zarabianie jest dostarczanie „wyjątkowych” elementów gry, dostępnych tylko za prawdziwe pieniądze. A jeżeli zależy nam na czasie lub chcemy zyskać przewagę nad innymi, możemy wykupić specjalne bonusy przyśpieszające nasze postępy. Niestety cena takich przywilejów potrafi być wysoka. Część operatorów komórkowych pozwala na płatność wprost z naszego telefonu, doliczaną do rachunku abonamentowego. Zawsze też, możemy podłączyć do konta sklepu z grami swoją kartę płatniczą lub nabyć doładowanie w kiosku. Dirt Xtreme
14 Mikrotransakcje Rozsądny użytkownik może unikać kupowania elementów w grze. Gorzej, gdy czujemy presję na bycie lepszym i postanowimy zaimponować znajomym w szkole. Istnieje też niebezpieczeństwo przypadkowego uruchomienia transakcji przez młodsze dzieci. Przed instalacją gry musimy też zwrócić uwagę na jej uprawnienia dostępu do urządzenia. W przypadku pirackich gier i programów nie jesteśmy informowani o ich możliwościach. Przyznając prawa dostępu administratora pozwalamy twórcy programu na praktycznie wszystko.
15 Mikrotransakcje Aplikacje telefoniczne, mimo kontroli właściciela sklepu online, potrafią również uzyskiwać dostęp do wielu danych, takich jak: zawartość karty pamięci czy telefonu, notatki, książka telefoniczna, aparat fotograficzny (kamera), mikrofon, lokalizacja. Często informacje o nas samych, stają się ceną za „darmowy” program.
16 …opowiedziała mi, jak kiedyś, jeszcze na studiach, spędziła trzy albo cztery dni, grając w Civilization. (…) budowała swoją cywilizację, przez kilka dni niewiele jedząc, prawie nie śpiąc i niemal zupełnie nie odklejając się od komputera. - wywiad
17 Uzależnienie Łatwe sposoby na połączenie z Internetem sprawiają, że spędzamy tam co raz więcej czasu. W końcu co raz więcej osób ma swoje osobiste wrota na wirtualny świat w postaci smartfonu. Tak jak kiedyś mówiło się o uzależnieniu od telefonu, kiedy ciężko było się go pozbyć na jeden dzień a brak możliwości sprawdzenia smsów sprawiał uczucie dyskomfortu, tak teraz tę rolę przejmują e, portale społecznościowe i komunikatory. Jeden prosty gest odblokowania, kilka chwil i czujemy ulgę lub możemy się ocknąć po kwadransie przeglądania Facebooka, stwierdzając jak ten czas szybko płynie. Korzystając ze zdobyczy techniki należy pamiętać o tym, co jest w życiu ważne i ważniejsze.
18 Uzależnienie Jako kryteria wskazujące na pojawienie się problemu uzależnienia od Internetu przyjmuje się (za dr. n. med. Bohdanem Woronowiczem z Instytutu Psychiatrii i Neurologii oraz Centrum AKMED w Warszawie): spędzanie przy komputerze coraz więcej czasu kosztem innych zainteresowań; zaniedbywanie obowiązków rodzinnych i szkolnych z powodu aktywności w Internecie; pojawianie się konfliktów rodzinnych związanych z Internetem; kłamstwa dotyczące czasu spędzanego w Internecie; podejmowanie nieudanych prób ograniczenia czasu spędzonego przed komputerem; reagowanie rozdrażnieniem lub nawet agresją, gdy korzystanie z komputera jest utrudnione lub niemożliwe.
19 YOLO - You Only Live OnceŻyje się tylko raz Popularne hasło internetowe. W końcu, co mamy do stracenia żyjąc tylko raz?
20 Kontakty Internet stwarza co raz to nowe możliwości na wymianę informacji. Ideą Internetu 2.0 (Web 2.0) jest to, że treści generują sami użytkownicy. Niezależnie od intencji, a te potrafią być najróżniejsze. W sieci możemy spotkać się najczęściej z agresją słowną. W większości gier multiplayer (dla wielu graczy) istnieje możliwość rozmowy na tzw. czacie (chat). W połączeniu z silnymi emocjami, takie miejsca mogą stać się miejscem obrzucania wyzwiskami za np. nieudaną wspólną rozgrywkę. Bardziej zaawansowane możliwości dają strony internetowe. Nierozsądnie wstawione zdjęcie może stać się sposobem na ośmieszenie drugiej osoby lub nawet „hitem Internetu” i stać się tzw. memem, czyli powielanym obrazkiem z prześmiewczymi podpisami. Nagranie telefonem z bójką lub upokarzającym wydarzeniem może zdobyć setki wyświetleń na YouTubie w ciągu godzin. W skrajnych wypadkach takie postępowanie może doprowadzić do tragedii. Młodzi chłopcy rozebrali w szkole swoją koleżankę i na oczach klasy molestowali ją seksualnie. Całe zdarzenia sfilmowali telefonem komórkowym. Upokorzona przez nich 14-latka popełniła samobójstwo Gdańsk, 2006
21 Kontakty Często na manipulacje, wyłudzanie informacji lub próby uwodzenia przez Internet narażone są dzieci w pozornie bezpiecznych miejscach. Wystarczy możliwość rozmowy i podanie nieprawdziwych danych przy rejestracji. Poniżej zrzuty ekranu z gry Movie Star Planet, której reklamy można spotkać nawet w TVP ABC.
22 Kontakty Inną ze zmór Internetu jest trolling.Trollowanie (trolling) – antyspołeczne zachowanie (…). Trollowanie polega na zamierzonym wpływaniu na innych użytkowników w celu ich ośmieszenia lub obrażenia (…) poprzez wysyłanie napastliwych, kontrowersyjnych, często nieprawdziwych przekazów czy też poprzez stosowanie różnego typu zabiegów erystycznych. Podstawą tego działania jest upublicznianie tego typu wiadomości jako przynęty. Wikipedia Podróbka reklamy iPhona. Aktualizacja systemu ma sprawić, że telefon stanie się wodoodporny.
23 Kontakty Materiały użyte do oszukania drugiej osoby mogą sprawiać wrażenie oryginalnych. Koszt telefonu to jednak nic wobec instrukcji okraszonej oryginalnymi grafikami z bajek, która może prowadzić do śmierci. Rozmawiajmy z dziećmi o tym, co robią w Internecie. Czym się interesują i w jakie gry grają. Nawet błaha sprawa może być dla dziecka tą najważniejszą w jego świecie. „O północy, kiedy wszyscy śpią, wstań z łóżka i przejdź po pokoju trzy razy, a później powtórz magiczne słowa „Słodkie, małe wróżki z królestwa Alfeya, dajcie mi moc, proszę was”. Później pójdź do kuchni, po cichutku, żeby nikt cię nie zauważył, bo wtedy zniknie magia słów. Włącz kuchenkę, wszystkie cztery palniki, ale nie podpalaj ich. Nie chcesz się przecież poparzyć, prawda? Później idź spać. W nocy będziesz oddychać magicznym gazem, przez sen, a rankiem, kiedy się obudzisz, powiedz: „Dziękuję Alfeya, zostałam wróżką”. I wtedy staniesz się prawdziwą wróżką ognia.”
24 Youtuberzy i wyzwania Każdy chciałby być sławny. Internet daje takie możliwości. Wystarczy stworzyć poczytnego bloga albo zostać youtuberem, czyli tworzyć filmy na jakiś temat i wrzucać je do sieci. Każdy powód do wyrażenia siebie jest dobry. Część osób próbuje zaistnieć na fali kontrowersji i mody. Stąd właśnie challenge (wyzwania). Dziwne, szalone, straszne. Zazwyczaj bezcelowe. Parodia akcji Ice Bucket Challenge (2012), gdzie wytypowana osoba miała wylać na siebie wiadro zimnej wody z lodem lub wpłacić datek na konto określonej fundacji. Następnie mogła wytypować do wyzwania następną osobę.
25 Youtuberzy i wyzwania W połączeniu z trollowaniem Internet zalewać zaczynają wyzwania, które mogą być dla uczestnika niebezpieczne. Czasem łączone w serie wyzwań. Zaczynają się niewinnie, by przechodzić stopniowo do co raz niebezpieczniejszych. W telewizji, czy grach komputerowych możemy spotkać ostrzeżenia, by nie wykonywać podobnych popisów w domu. Przy takich wyzwaniach nikt nas nie ostrzeże o możliwości zranienia się lub złamania ręki albo nogi.
26 Jak bezpiecznie korzystać z Internetu?Określ zasady dotyczące czasu, jaki twoje dziecko może przeznaczać na gry komputerowe. Zadbaj o to, aby dziecko nie grało codziennie, ale też nie rób tradycji z tej formy spędzania czasu. Jeśli ustalisz, że w waszym domu gra się w określone dni, np. w piątki i niedziele, dziecko przez cały tydzień będzie żyło oczekiwaniem na włączenie komputera. Zainteresuj się, w co gra twoje dziecko i czy gra jest dla niego odpowiednia. Porozmawiaj z dzieckiem o grach, z których korzysta, sprawdź, czego może się z nich nauczyć. Zanim kupisz swojemu dziecku grę, upewnij się, że jest odpowiednia do jego wieku. Może ci w tym pomóc system oceny gier PEGI. Zwróć uwagę, czy w zachowaniu twojego dziecka nie pojawiają się sygnały uzależnienia od komputera. Upewnij się, że twoje dziecko z powodu grania nie zaniedbuje obowiązków domowych i szkolnych. Sprawdź, czy gra jest pozbawiona mikropłatności. Pamiętaj, że istnieją minigry, które nie wymagają instalacji, a zawierają treści nieodpowiednie dla dzieci. Zwróć uwagę na to, czy w grze można kontaktować się z innymi graczami. Jeśli tak – sprawdź, czy znajomości, jakie zawiera twoje dziecko, są bezpieczne. Kontakt z innymi użytkownikami może być potencjalnym źródłem niebezpiecznych sytuacji i podejmowania ryzykownych zachowań.
27 Jak bezpiecznie korzystać z Internetu?Do walki ze szkodliwymi treściami możemy użyć wszelkiego rodzaju ustawień kontroli rodzicielskiej. System Windows pozwala ustawić ograniczenia co do rodzaju uruchamianych gier na podstawie pobieranej klasyfikacji z Internetu dla wyznaczonych kont użytkownika. Mając konto nadzorowane, możemy również określić w przeglądarce Google Chrome jakie strony może odwiedzać dziecko (https://www.chrome.com/manage/) Dodatkowo możemy wspierać się oprogramowaniem blokującym szkodliwe treści, w tym strony internetowe na podstawie zawartych w nich słów lub klasyfikacji treści, takie jak Opiekun Ucznia. Kontrola aplikacji zawartych na telefonie możliwa jest poprzez ustawienia kontroli rodzicielskiej opisane na stronie https://support.google.com/googleplay/answer/ a ponadto w sklepie Google Play znajdują się aplikacje kontrolujące przeglądane strony od firm takich jak Kaspersky czy Orange Polska. Jednak żadne zabezpieczenia nie zapewnią nam lepszej ochrony niż dobry kontakt z dzieckiem i wspólne rozmowy: O tym co lubi? Co robi na komputerze? W co gra? Co go niepokoi?
28 Bibliografia http://www.pegi.info/pl/ bezpiecznyinternet.edu.plhelpline.org.pl https://www.esrb.org/ratings/ratings_guide.aspx
29 Wszelkie znaki firmowe należą do ich właścicieli.Grafiki umieszczone w niniejszej prezentacji są własnością ich autorów i znalezione zostały w Google Grafika z oznaczeniem do ponownego wykorzystania w celach niekomercyjnych. Niniejsza prezentacja jest utworzona w celach edukacyjnych, na licencji Creative Commons BY NC SA 4.0 https://pl.wikipedia.org/wiki/Licencje_Creative_Commons