piątek, 20 marca 2026

Szkoła, dom i odpowiedzialność platform - dzień drugi Forum Cyfrowego Obywatelstwa

Dziś kilka refleksji z drugiego dnia konferencji i ścieżki Szkoła i dom
Mec. Agata Dawidowska, Rzeczniczka Praw Uczniowskich w Poznaniu w swojej prelekcji na temat wieku cyfrowej dojrzałości zaznaczyła, że sposób używania smartfonów przez dorosłych nie różni się zasadniczo od wykorzystania ich przez młodzież. Mimo, że na pytanie swoich pociech „Co robisz w telefonie?” deklarują zaangażowanie w pracę, w rzeczywistości przeglądają media społecznościowe (60%) i komunikują ze znajomymi (54,4%).

Mecenas ukazała dysonans miedzy prawem obowiązującym w mediach typu radio i telewizja, a tym co się dzieje w internecie. Według Ustawy o radiofonii i telewizji zakazane jest nadawanie przekazów handlowych: 
1) nawołujących bezpośrednio małoletnich do nabywania produktów lub usług;
2) zachęcających małoletnich do wywierania presji na rodziców lub inne osoby w celu skłonienia ich do zakupu reklamowanych produktów lub usług; 
3) wykorzystujących zaufanie małoletnich, jakie pokładają oni w rodzicach, nauczycielach i innych osobach; 
4) w nieuzasadniony sposób ukazujących małoletnich w niebezpiecznych sytuacjach; 
5) oddziałujących w sposób ukryty na podświadomość + bezwzględny zakaz lokowania produktu w audycjach dla dzieci. 
Dalej skupiła się na analizie sytuacji w innych krajach, w których istnieją ustawy, mające w założeniu chronić dzieci i młodzież przez zakusami właścicieli platform społecznościowych. Wymieniła Francję oraz osławioną już Australię, w której uznano SM za produkt szkodliwy dla rozwoju, na wzór wyrobów tytoniowych ("Tobacco-style regulation"). W modelu australijskim obowiązek uniemożliwienia posiadania kont spoczywa wyłącznie na dostawcach, którzy zobligowani są do ciągłej optymalizacji weryfikacji kont. Za każde poważne naruszenie grozi kara finansowa - do 50 mln AUD (ok. 130 mln PLN). W założeniu system wprowadzony w Australii ma za zadanie zmienić rachunek ekonomiczny platform - koszt zapłacenia kary musi być wyższy niż zysk z reklam generowanych przez miliony nieletnich użytkowników. Tymczasem znajomy dotarł do materiałów, z których wynika, że META potrzebuje 1 godz. i 50 minut na zarobienie 40 czy 50 mln USD! Niestety nie mogę potwierdzić, podając źródła. Mam nadzieję, chociaż może nie powinnam, że to nie halucynacja ;-) 
Zmierzając ku większemu poszanowaniu prywatności w Australii promuje się technologię „Age Assurance”, czyli „parasolowe” pojęcie, obejmujące różne metody ustalania wieku, nie zawsze na podstawie dokumentu, często oszacowanie przedziału wiekowego przez AI („czy ta osoba ma np. mniej niż 16 lat, czy więcej”.) 
W dalszej części wystąpienia mec. Dawidowska skupiła się na kwestii prawnej dotyczącej ograniczenia dostępu do platform dla młodzieży - czy jest to zgodne z wolnością słowa i prawa do informacji. Stwierdziła, że „Wolność nie jest wartością absolutną i w polskim porządku prawnym kończy się tam, gdzie zaczyna się zagrożenie dla życia, zdrowia i bezpieczeństwa.” „Media społecznościowe to nie tylko „informacja”, to ekosystemy projektowane do eksploatacji użytkownika.” „Tak jak nie uznajemy zakazu sprzedaży alkoholu nieletnim czy dostępu nieletnich do hazardu za ograniczenie tak ograniczenie dostępu do szkodliwych algorytmów jest środkiem ochrony zdrowia publicznego.” Kwestie prawne poruszała też Aleksandra Rodzewicz z Instytutu Badań Edukacyjnych, która w przejmującym wystąpieniu Twarz polskiej edukacji. O ochronie wizerunku dziecka mówiła o Eduoversharingu*. Grozę sytuacji potęgowały przedstawiane przykłady rozpowszechniania zdjęć przez placówki szkolne – szczególnie te, wychowujące i kształcące najmłodszych. „Filmy i zdjęcia z udziałem dzieci raz wrzucone do internetu mogą niestety: służyć celom przestępczym, wyłudzeniom, organizacji fałszywych zbiórek na „chore” dziecko”. „Filmy i zdjęcia z udziałem dzieci raz wrzucone do internetu mogą niestety: trafić na fora i portale z treściami CSAM (wykorzystywaniem seksualnym dzieci), ułatwić osobom o złych zamiarach kontakty z dzieckiem na podstawie informacji dostępnych o nim w sieci. Aleksandra Rodzewicz porównała profile i strony przedszkoli/szkół do otwartej, darmowej restauracji dla przestępców seksualnych !!! Zaznaczyła przy tym, że eduoversharing nosi znamiona wyzysku – nauczycielki (grupa publikująca zdjęcia swoich podopiecznych najczęściej) robią to, chcąc zdobyć dla placówki obserwujących i przyciągnąć rodziców. Mało tego – posługują się prywatnym sprzętem, co przeczy zasadom RODO, a ich działanie nie ma pokrycia w Podstawie Programowej. Kolejna prelegentka - dr hab. prof. UAM Iwona Chmura-Rutkowska z Uniwersytetu im. Adama Mickiewicza w Poznaniu - skupiła się na tematyce przemocy ze względu na płeć w środowisku cyfrowym i tym, co powinni wiedzieć dorośli. Jako naukowczyni, przytoczyła szereg wyników badań i przybliżyła pojęcia, z którymi możecie zapoznać się studiując zdjęcie slajdów. Przytaczając konkretne liczby mówiła o naruszaniu przestrzeni osobistej przez niepożądane dotknięcia (uściski, łaskotanie, klepanie, szczypanie, napieranie, ocieranie, blokowanie możliwości poruszania się) lub odgłosy (gwizdy, mlaskania, cmoknięcia…) wobec innej osoby. Codziennością jest pokazywanie, rozsyłanie, zdjęć, filmików, rysunków o seksualnym i/lub wulgarnym charakterze oraz pornografii osobom, które tego nie chcą; oglądanie pornografii w obecności innych, bez uzyskania zgody (33% - 34,5% i 32%) Do tego dochodzi: robienie seksualnych aluzji, seksualnych gestów (32% - 29% i 35%), uderzanie, popychanie, kopanie z komentarzem lub wyzwiskiem dotyczącym płci lub seksualności (32% - 30% i 43%); wygłaszanie publicznie ośmieszających, poniżających komentarzy na temat ciała, sposobu poruszania się, jego intymnych części - 30% (35% i 25%). Kolejne punkty na liście to: uporczywe przyglądanie się, śledzenie, krzywdzące komentowanie profilu, zdjęcia, wypowiedź na portalu społecznościowym w kontekście płci i seksualności, rozpowszechnianie szkodliwych kłamstw na temat czyjegoś zachowania, intymnych relacji z chłopakiem/dziewczyną. Na potępienie zasługuje też brak poszanowania prywatności poprzez sięganie do cudzego plecaka, zabieranie i chowanie ubrań, w sytuacji gdy dana osoba jest w szatni, itp. Osobną kwestię stanowi brak poszanowania wizerunku poprzez wrzucanie do sieci zdjęć i filmików bez zgody osoby, na nich przedstawionej. 
Aby uświadomić sobie powagę sytuacji warto zapoznać się z wszystkimi danymi – jest ich znacznie więcej. Dlatego zachęcam do obejrzenia relacji z wystąpień (link wkrótce). Prześledźcie wystąpienie Dojrzeć do praw Małgorzaty Kowalewskiej z Fundacji Orange i dr Anna Buchner z Pracowni badawczej Empowermind / Instytut Stosowanych Nauk Społecznych UW. Prelegentki skupiają się na danych z drugiej edycji raportu (o takim samym, jak wystąpienie, tytule). Analizują kwestię bezpieczeństwo w sieci vs prywatności. ”Publikowanie zdjęć i obecność w mediach społecznościowych to dla młodych sposób na potwierdzenie swojej przynależności do grupy i zdobycie akceptacji. Jednocześnie każdej publikacji towarzyszy realny lęk – przed hejtem, kompromitacją, utratą kontroli nad wizerunkiem czy trwałym zapisem w internecie”. 
O obawach młodych ludzi mówiła również Anna Błaszkiewicz z Fundacji Kosmos dla Dziewczynek. Jej wystąpienie Dziewczynki i komunikatory, czyli co naprawdę dzieje się na Whatsappie pełne jest niepojących wypowiedzi uczestniczek fundacyjnego projektu. 
Konkretną pomoc zaproponowała z kolei Małgorzata Maryl-Wójcik z Fundacji UNIQA, skupiając się na profilaktyce i prezentując Szczepionkę na hejt - m.in. materiały edukacyjne dla wszystkich grup społeczności szkolnej. Podzieliła tę społeczność na 8 grup, w zależności od sposobu „zaangażowania się” w przemoc: obrońcy, agresorzy, potencjalni obrońcy, niezaangażowani świadkowie, asystenci, aktywni kibice, bierni kibice, wrogojaciele. 
Ostatnie wystąpienie - przed debatą – dotyczyło higieny cyfrowej, czyli pojęcia, którym Magdalena Bigaj zastartowała sesję plenarną pierwszego dnia. Edyta Daszkowska z Fundacji „Instytut Cyfrowego Obywatelstwa” podała gotowy przepis na tę higienę. Teraz tylko wystarczy się do niego stosować :-) Życzę powodzenia – sobie i Wam.
Zachęcam również do przeczytania obszernej relacji z Forum autorstwa Marcina Polaka na Edunews.

#FCO2026 oraz #ForumCyfrowegoObywatelstwa.

*Eduoversharing - zbitka słów: education + oversharing, czyli nadmiarowe, często nieprzemyślane dzielenie się informacjami (tu: wizerunkiem dzieci) przez instytucje edukacyjne takie jak przedszkola, szkoły, poradnie psychologiczno - pedagogiczne czy inne placówki oświatowe.
To nadmiarowe udostępnianie wizerunku, danych osobowych lub danych identyfikujących dzieci (np. zdjęć, nagrań, imion i nazwisk, dyplomów) w przestrzeni publicznej, szczególnie w mediach społecznościowych.

czwartek, 19 marca 2026

Cyfrowa autonomia, ciemna strona sieci i szkoła w kryzysie ekranów – moje wrażenia z Forum Cyfrowego Obywatelstwa 2026

Dwudniowe Forum Cyfrowego Obywatelstwa przeszło do historii. Wydarzenie niezwykłe, świetnie zorganizowane i obowiązkowe dla ludzi zainteresowanych tematyką wpływu środowiska cyfrowego na funkcjonowanie społeczeństwa. Dlatego nie dziwi ilość partnerów – zarówno głównych (Fundacja Orlen, Fundacja Orange, Fundacja Uniqa, PFR Fundacja), honorowych (Minister Edukacji, Ministerstwo Cyfryzacji, Przewodnicząca Komisji ds. Dzieci i Młodzieży, WUM, Uczelnia Korczaka, UODO, PTPS, COI, PKDP), jak i merytorycznych (Fundacja Dajemy Dzieciom Siłę, Hello Zdrowie, Fundacja Panoptykon, Demagog, Wikimedia, Centrum Cyfrowe…) Nie sposób wymienić wszystkich, dlatego warto spojrzeć na stronę wydarzenia, przygotowaną w równie profesjonalny sposób, a zawierającą wszystkie niezbędne informacje. Szkoda, że nie  mogłam uczestniczyć w warsztatach dla edukatorów i nauczycieli. Musiała mi wystarczyć wiedza i inspiracje, nabyte podczas sesji plenarnej pierwszego dnia konferencji oraz ścieżki tematycznej wybranej na kolejny dzień - Szkoła i dom. Z drugiej  strony ilość materiałów była przeogromna. Nie sposób opisać wielości poruszanych wątków, dlatego krótkie podsumowanie - na razie pierwszego dnia. 

Wspomniana sesja plenarna, zgodne z zapowiedzią, koncentrowała się na kluczowych wyzwaniach, które stawia przed społeczeństwami rozwój nowych technologii. Magdalena Bigaj mówiła o cyfrowej autonomii, określanej jako stan, w którym jednostka posiada kompetencje i zasoby, warunki środowiskowe i ochronę systemową umożliwiające jej korzystanie z technologii w sposób wspierający zdrowie, rozwój i sprawczość. Tę autonomię analizowała pod kątem trzech poziomów, w zależności od sposobów działania: indywidualnego (wiedza, umiejętności, postawa,  odporność psychiczna, kapitał społeczno-kulturowy i ekonomiczny), społecznego (normy, kultura, dostęp do edukacji, etyczne projektowanie przestrzeni cyfrowej, odpowiedzialne modele biznesowe)  i systemowego (regulacje prawne, skuteczne egzekwowanie prawa, personalizm cyfrowy, równość gospodarki cyfrowej wobec innych gałęzi gospodarki). 

Na podstawie tych treści wyznaczyła kamienie milowe 2026:

  1. Uznanie higieny cyfrowej jako kwestii zdrowia publicznego.
  2. Wprowadzenie zasad używania na terenie instytucji edukacyjnych prywatnych urządzeń z dostępem do internetu oraz produktów i usług cyfrowych.
    I tu uwaga – nie chodzi o całkowity zakaz, tylko o zasady, wprowadzone dla całej społeczności szkolnej, nie tylko młodzieży. 
  3. Powszechna klasyfikacja produktów i usług cyfrowych pod względem ryzyka dla zdrowia i bezpieczeństwa danych użytkowników.
  4. Czasowy zakaz udostępniania wybranych produktów i usług grupom, dla których niosą ryzyko. 

Ważnym punktem sesji plenarnej było premierowe zaprezentowanie wyników pierwszego Ogólnopolskiego Badania Higieny Cyfrowej i Aktywności Fizycznej Młodzieży w Polsce. W badaniu wzięła udział reprezentatywna próba 2428 uczniów klas VII szkół podstawowych i klas III szkół ponadpodstawowych, a jego celem było sprawdzenie poziomu higieny cyfrowej i aktywności fizycznej oraz kluczowych zależności między tymi dwoma obszarami.

Raport możecie pobrać wchodząc na stronę.

Przytoczę tylko kilka liczb i faktów:

  • 61% nastolatków uważa, że spędza przed ekranami zbyt dużo czasu.
  • 69,4% nastolatków korzysta z narzędzi AI każdego dnia.
  • Młodzież spędza przed ekranami wiele godzin dziennie: dni szkolne - 4-5h (29,7%), weekendy – 5-6h (25%).
  • 62,7%nastolatków słyszała o higienie cyfrowej, głównie w szkole.
  • Niewielu nastolatków stawia granice i kontroluje używanie urządzeń ekranowych (11,1%)
  • Codzienna aktywność fizyczna młodzieży jest na ogół niska.
  • Istnieje korelacja między aktywnością fizyczną młodzieży, a zachowaniami związanymi z higieną cyfrową - im wyższa aktywność tym korzystniejsze zachowania i odwrotnie - im słabsza kontrola korzystania z urządzeń ekranowych, tym niższa aktywność fizyczna. 

Raportem, tym razem Dublin City University, posłużył się również dr Konrad Ciesiołkiewicz, reprezentujący Uczelnię Korczaka i Państwową Komisję ds. przeciwdziałania wykorzystaniu seksualnemu małoletnich poniżej lat 15. Kilka wniosków z tego dokumentu poniżej:

  • Treści rekomendowane przez YouTube Shorts i nazywane przez autorów raportu „toksycznymi” wynosiły 61,5 proc. wszystkich rekomendowanych badanych grupom materiałów, a w przypadku TikTok 34,7 proc. 
  • Perspektywa potencjalnych sprawców - 77 proc. linki do materiałów CSAM napotkało w oficjalnej sieci: 31% wskazało na strony pornograficzne, 29% - platformy społecznościowe,  12% - regularne witryny internetowe.
  • „Driven into the Darkness" Amnesty International

Dr Ciesiołkiewicz mówił także o sposobach radzenia sobie z tego typu działaniami, m.in. Komisji Europejskiej, która prowadzi postępowania przeciwko platformom społecznościowym. Wspomniał o Frances Haugan - sygnalistce, zwracającej uwagę na działania Big Techów, widzących w dzieciach szczególnie ważną grupę odbiorców. Przyciąganie ich we wczesnym wieku to wzrost liczby klientów na lata. Wymienił Federalną misję Handlu, zajmującą się analizą oceny praktyk prywatności platform. Wspomniał o "Algorytmach Traumy” Fundacji Panoptykon.

Dr Ciesiołkiewicz ukazał ciemną stronę platform społecznościowe i gier, które stanową pożywkę dla cyberprzestępców, poszukujących kontaktu z dziećmi (31 proc.)

Według „We Protect” (2023):

  • 68 proc. dzieci i młodzieży w Polsce doświadczyło jakiejś formy krzywdzenia seksualnego w sieci:
    • otrzymywanie treści o charakterze seksualnym (51%)
    • bycie proszonym o zachowanie w tajemnicy części interakcji o charakterze seksualnym od osoby dorosłej (30%)
    • bycie proszonym o zrobienie czegoś o charakterze seksualnym (51%)
    • udostępnienie zdjęć o charakterze seksualnym bez ich zgody (20%)

W latach 2019-2023 nastąpił przyrost przemocy seksualnej wobec małoletnich w środowisku cyfrowym o 1816 proc.!, z czego 41 proc. kwalifikuje się do najbardziej brutalnej kategorii.

Według badania Youth Skills, spośród 6 badanych krajów Polska ma najwyższy poziom ekspozycji młodych ludzi na treści destrukcyjne. Tak samo jest z mową nienawiści.

Wyniki badań zawsze "przemawiają" do ludzi. posłużyła się nimi również dr Justyna Hofmokl.

Wykazano związki między intensywnym korzystaniem z technologii a:

  • zastępowaniem innych aktywności - sen, ruch, odpoczynek, relacje twarzą w twarz
  • większym ryzykiem porówniań społecznych - ciągła ekspozycja na wyidealizowane wizerunki ekspozycją na cyberprzemoc - Skala, trwałość i brak przerwy - konflikt nie kończy się ze szkołą
  • problematycznym korzystaniem z SM i gier - problematyczne korzystanie z SM w Europie 

Dr Hofmokl zmierzyła sie z szeregiem dylematów:

  • Czy ekrany naprawdę szkodzą dzieciom, czy raczej pomagają im utrzymywać relacje i uczyć się?
  • Czy wprowadzenie regulacji mediów społecznościowych obniży koszty opieki zdrowotnej?
  • Czy technologie powinny być częścią procesu edukacji, czy należy je z niego eliminować?
  • Dlaczego w przestrzeni cyfrowej obowiązują inne reguły niż poza nią?
  • Czy można być offline i nadal być częścią grupy?
  • Próbując znaleźć odpowiedź, wskazała na złożony obraz sytuacji. W przypadku pierwszego pytania podkreśliła znaczenie wieku, sposobu korzystania z technologii, kondycji psychicznej, relacji społecznych oraz kontekstu rodzinnego i szkolnego. Wspomniała, że ważniejsze od liczby godzin przed ekranem jest to, co młodzi ludzie robią online. Postawiła pytania bez jednoznacznych odpowiedzi:

    • Czy korzystanie z mediów społecznościowych powoduje pogorszenie zdrowia psychicznego młodzieży?
    • Jaki jest rzeczywisty wpływ na poziomie populacji?
    • Dlaczego część młodych ludzi doświadcza negatywnych skutków, a inni nie?

    Szczególnie przejmujące wystąpienie miała dr Aleksandra Lewandowska - Konsultant Krajowa w dziedzinie psychiatrii dzieci i młodzieży, która przedstawiła przypadek 14-latki, będącej po próbie samobójczej. Prelegentka ukazała kolejne kroki, które doprowadziły do tego dramatu. Skupiła się na czynnikach ryzyka, które podzieliła na cztery grupy: indywidualne (wrażliwość emocjonalna, perfekcjonizm, podatność na ocenę), środowiskowe (cyberprzemoc i wykluczenie, związek z depresją, i suicydalnością, brak reakcji szkoły), rodzinne (niedoszacowanie problemu, brak monitorowania treści, obawa dziecka przed odebraniem telefonu) i cyfrowe (długi czas w SM, ekspozycja na szkodliwe treści i algorytmy, zaburzenia snu zwiększające ryzyko prób samobójczych). 
    Wystąpienie pani doktor zapadło głęboko w pamięć. Jest to o tyle istotne, że może pomóc, w przyszłości, „wyłapać” osoby, którym należy się pilna pomoc. 

    Ostatnim prelegentem tego dnia był dr Iwo Zmyślony, który dywagował nad scenariuszami przyszłości. Skupiając się nad działalnością Big Techów, ukazał ich negatywną rolę, zarówno od strony ekologicznej, jak i społecznej. Zwrócił uwagę że Firmy Al przepalają miliardy. „Pod płaszczykiem gołosłownych obietnic, z obietnicą skokowego wzrostu wydajności na czele, BT formatują filary całej gospodarki i struktury społecznej”, nie tyko pozyskując  dane, organizując pracę i komunikację, ale - co szczególnie istotne - powodując „deprecjację specyficznie ludzkich kompetencji, degrengoladę naszych systemów nerwowych, atrofię kreatywności, myślenia krytycznego, kompetencji społecznych, zwłaszcza u naszych dzieci.” W pamięć zapadła mi grafika przedstawiająca rosnące zapotrzebowanie na energię centrów danych, które plasuje się na 5 miejscu, po najbardziej uprzemysłowionych krajach świata: Chinach, USA, Indiach i Japonii. 

    Po pierwszym dniu Forum ICO, pełnym alarmujących wystąpień, można było być mocno zaniepokojonym. Dlatego z niecierpliwością czekałam na dzień drugi i wybraną ścieżkę tematyczną - SZKOŁA i DOM, której tematem przewodnim była "Rola szkoły w edukacji do higieny cyfrowej". Co się zadziało - w kolejnym poście. 

    Zachęcam również do przeczytania obszernej relacji z Forum autorstwa Marcina Polaka na Edunews.

    #FCO2026 oraz #ForumCyfrowegoObywatelstwa.

    piątek, 13 lutego 2026

    Edukacja w rytmie zmian: 18 lat Edunews.pl

    Z portalem edunews Marcina Polaka związana jestem – jako autorka bloga Cyfrowi Tubylcy – od lat. Z jednej strony przytaczam treści z niektórych artykułów, zachęcając do ich przeczytania, z drugiej sama dostarczam takich treści. Edunews jest starszy od mojego bloga o 5 lat.  Pierwszą wzmiankę zamieściłam w roku powstania mojego cyfrowego pamiętnika, z okazji pięciolecia istnienia portalu edunews, uczczonego za pomocą konferencji INSPIR@CJE 2013. Prelegenci, wspólnie z przybyłymi uczestnikami, zastanawiali się "Jak uczynić polską szkołę jeszcze lepszą“. To ponadczasowe pytanie, z którym mierzą się osoby dążące do poprawy kondycji obecnej edukacji. Dywagując nad rozwiązaniami startują od kwestii „Czy szkoła przygotowuje uczniów do świata, w którym żyją, czy do świata, który już nie istnieje?” Na to pytanie, nota bene, błędnie przypisywane Camusowi, odpowiedź może być tylko jedna. Na tę chwilę - nie. Jest co prawda wielu pasjonatów, w wielu szkołach, którzy usilnie dążą do zmian, ale systemowo z polską edukacją jest coraz gorzej. Dlatego Marcinie gratuluję Ci Twojego zaangażowania, licząc, że takie oddolne działania zyskają poklask nie tylko grona Twoich wiernych czytelników. Skłonią do refleksji również tych „na górze”.

    Warto powrócić do starszych wpisów i prześledzić ewolucję polskiej szkoły i myślenia o niej.

    „Jak będzie zmieniać się edukacja? Wyzwania dla polskiej szkoły i ucznia”, Witold Kołodziejczyk, Marcin Polak, raport Instytutu Obywatelskiego, Warszawa 2013, dostęp online: nauczanieblog.blogspot.com

    PS. Dziś Marcin obchodzi 18-te urodziny swojego bloga edukacyjnego edunews.pl

    środa, 11 lutego 2026

    Co kryje się za serią „AI bez lukru”?

    Jutro Tłusty Czwartek - czas zajadania sę pączkami. Stąd pomysł na zareklamowanie cyklu felietonów Tomka Turby - "AI bez lukru".
    Nie od dziś jestem fanką sekuraka  i podziwiam działalność Tomka i Michała Sajdaka. Wielokrotnie uczestniczyłam w spotkaniach online z nimi. I chociaż tematy, które poruszają są mi znane, skala profesjonalizmu jest kilka leveli wyżej. Z nowościami przez nich prezentowanymi zapoznaję się najczęściej buszując po Linkedin. Czytam o incydentach cyberbezpieczeństwa, prezentowanych przez Michała i wspomniane wyżej felietony Tomka.
    Są one bezkompromisową analizą entuzjazmu wokół sztucznej inteligencji. Tomek obnaża realne zagrożenia i praktyczne pułapki AI – od deepfake'ów kradnących twarz i głos, przez masowe zwolnienia wywołane algorytmami, po kreatywne halucynacje modeli, które zmyślają lepiej niż niejedna plotkarka. Teksty są idealne dla edukatorów, nauczycieli i wszystkich dbających o cyberświadomość.

    #AIBezLukru #SztucznaInteligencja #Cyberbezpieczeństwo #Deepfake #Deepfakes #AIwPraktyce #EdukacjaCyfrowa #Sekurak #Cyberświadomość

    wtorek, 10 lutego 2026

    Jak pedagodzy sami sobie strzelają w stopę

    Dziś będzie o nauczycielach. Osobach które z założenia powinny być wzorem, podobnie, jak rodzice. Do tego wpisu zachęciły mnie spostrzeżenia mojej przyjaciółki Marty, która wyłapuje różnego rodzaju sytuacje, koncentrując się na ich aspekcie wychowawczym, chociaż nie tylko. Kłuje ją dysonans między teorią a praktyką – tym, co nauczyciel głosi, a tym, co robi. Często są to też osoby, które z założenia powinny być czujne na pewnego typu sprawy – myślę o nauczycielach informatyki. Zacznijmy od sharentingu  tematu wielokrotnie poruszanego, dyskutowanego i…No właśnie. Nadal beztrosko wrzucamy fotki naszych uczniów (gdzie RODO?), udostępniamy wspomnienia, na których przedstawiamy historię naszych osobistych dzieci. W tym miejscu czas na pokajanie – sama TRZYKROTNIE, jako dumna matka, wrzuciłam zdjęcia pociech w ich kluczowych dla rozwoju zawodowego momentach życia – skończenia studiów. Co prawda, pytałam za każdym razem o zgodę, ale świadomość, że pozostaną one w czeluściach internetu na zawsze, trochę mnie kłuje. 
    Wszak z chwilą wrzucenia fotki udzielamy Meta licencji na jej przechowywanie, kopiowanie i wyświetlanie w ramach usług, nie tylko na FB, ale również na produktach z nim związanych , choćby Instagramie. Chociaż nie „oddajemy praw autorskich”, zgadzamy się na szerokie użycie. Zdjęcia (łącznie z EXIF, opisem, reakcjami, lokalizacją) są wykorzystywane do profilowania, rekomendacji treści i targetowania reklam. Co prawda ustawienia prywatności ograniczają widoczność, ale nie dają pełnej gwarancji – ktoś może zrobić zrzut ekranu, zdjęcie może zostać udostępnione, wycieknąć przy incydencie bezpieczeństwa. Nie dziwmy się więc, gdy zauważymy je w memach, fejkowych kontach, deepfake’ach czy po prostu w kontekście, którego nie kontrolujemy, np. w reklamach. Klasycznym przykładem była sprawa „Sponsored Stories” na Facebooku z lat 2011–2013 (rozstrzygnięta w 2015 r.). Gdy użytkownik polubił stronę firmy lub produkt (np. markę, restaurację), Facebook automatycznie generował reklamę z jego imieniem, zdjęciem profilowym i frazą „[Imię] lubi [nazwa firmy]”, wyświetlając to znajomym użytkownika – bez jego wyraźnej zgody na taką formę promocji. Z tego okresu pochodziła np. fotka z dziewczyna pijącą Colę. 

    Przeanalizujmy teraz wysyp, a raczej wsyp, kolejnych zdjęć wrzucanych do mediów społecznościowych. Wszak są ferie. Ileż to możemy dowiedzieć się z FB, Instagrama - i to nie o influencerach, dla których dzielenie się swoim prywatnym życiem jest formą zarobku, ale o osobach, które powinny świecić przykładem, szczególnie w czasach pogłębiającego się kryzysu psychicznego młodzieży. Pomijam wakacyjne zdjęcia w stroju kąpielowym, bo w tej porze roku królują inne, chociaż…może nie do końca. Sporo osób spędza ferie w tropikach, jeśli nie w stroju kąpielowym, to wrzuca  focię z drinkiem z palemką, pokazując, jak uroczo imprezuje. Do tego na fotkach pojawiają się bliscy, w tym dzieci, którym na razie to nie przeszkadza, ale w przyszłości – kto wie? Można poczytać o pozwach sądowych dotyczących ochrony wizerunku, wytoczonych przez dzieci swoim rodzicom. chociażby w artykułach: Udostępnianie zdjęć i filmów swojego dziecka w mediach społecznościowych: jakie ryzyko niesie Sharenting jako paradoks regulacyjny – kompleksowy przegląd koncepcji i regulacji sharentingu 

    Warto też zapoznać się z artykułem „Polish experts warn against risks of 'sharenting'”, zamieszczonym przez Polskie Radio Online, odnoszącym się do badań NASK i prezentującym opinie ekspertów: Oli Rodzewicz z państwowej instytucji badawczej - Instytutu Badań Edukacyjnych (IBE) oraz Katarzyny Szymielewicz - prezeski Fundacji Panoptykon, organizacji pozarządowej zajmującej się ochroną prywatności. Ola mówi o „cyfrowych porwaniach” - sytuacji, w której ktoś robi dziecku zdjęcie i udaje w sieci, że jest ono jego własnością. Wskazuje, „jak łatwo jest zidentyfikować dziecko na podstawie pozornie nieszkodliwych postów. Nawet bez imienia i nazwiska, powiązania rodzinne, polubienia i komentarze mogą pomóc ludziom w zebraniu danych osobowych, takich jak miejsce, do którego dziecko uczęszcza, czy adres zamieszkania.” Przestrzega również przed „trollingiem rodzicielskim”, w którym rodzice publikują upokarzające zdjęcia dzieci, np. gdy płaczą lub znajdują się w bałaganie, wyłącznie w celu zwrócenia na siebie uwagi w sieci."
    Ekspertka zwraca też uwagę na „prawo do bycia zapomnianym” – przepis ogólnego rozporządzenia o ochronie danych (RODO), który w pewnych okolicznościach pozwala osobom fizycznym żądać usunięcia danych osobowych, np. zdjęć zamieszczonych przez szkoły lub przedszkola. Drżyjcie szkoły i przedszkola!

    Powtarzając apel Oli, Katarzyna Szymielewicz dodaje „Powiedzmy sobie szczerze: internet to nie twój rodzinny album” – powiedziała. „Każde urocze świąteczne zdjęcie twojego dziecka, które publikujesz, to punkt danych, który może być kopiowany, zgarniany i wykorzystywany przez obcych lub maszyny – na zawsze. Platformy zarabiają na tej ekspozycji; dzieci płacą później cenę. Jeśli nie przypięlibyście tego do latarni przed ich szkołą, nie publikujcie tego. Udostępnijcie prywatnie lub trzymajcie offline”.

    Pisząc o ochronie wizerunku, niebezpieczeństwach sharentingu oraz rozpowszechnianiu zdjęć uczniów, nie sposób nie wspomnieć o kolejnej „nieciekawej” kwestii, jaką jest rozmycie granicy miedzy rolą zawodową a życiem prywatnym. Nie da się ukryć, że „wpadki” mogą powodować (chociaż nie zawsze, ale o tym za chwilę)  zmianę percepcji, z jaką jesteśmy odbierani. W obliczu łatwej dostępności dla uczniów i rodziców, OSOBY ŚWIADOME potraktują nas jako nieprofesjonalnych. Ucierpi nasz autorytet – o ile tak posiadaliśmy. Damy powód do plotek. I niech nie wydaje nam się, że tańcząc z uczniami przy piosence poruszającej kwestie imprezowania, alkoholu i kobiet (przemilczę słowa, gdyż wstyd o nich pisać), jesteśmy cool i że zyskujemy w oczach uczniów. Nawet, gdyby tak było na tę chwilę, młodzież potrafi wyłapać najdrobniejsze szczegóły, memizować je i przenosić do relacji szkolnych. Raz wrzucone zdjęcie, film, może „żyć” w klasowych grupach latami. Do tego dochodzi odbiór przez rodziców, grono pedagogiczne, władze szkolne.  W najlepszym wypadku narażamy się na ryzyko naruszenia zaufania. Pewnych rzeczy po prostu robić nie wypada!  Dodatkowo - niech do przestrzeni, w której nauczyciel ma być względnie neutralny. nie docierają  informacje o miejscu pobytu, partnerze, dzieciach, poglądach światopoglądowych.

    Wróćmy na chwilę do tych nieszczęsnych fotek z pobytu poza domem. Pomijając kwestię wizerunku i wszystkiego, co się z tym wiąże, nie możemy zapominać o innych niebezpieczeństwach: z wakacyjnych fotek da się wyczytać miejsce pobytu, standard życia, relacje rodzinne, przyzwyczajenia (np. stałe miejsce urlopu, terminy wyjazdów). Czy chcemy pozwolić innym na budowanie takiego szczegółowego profilu? Wszak mogą z niego skorzystać przestępcy, chociażby złodzieje, którzy „skorzystają z zaproszenia” i okradną nas pod naszą nieobecność. 

    I tu mała uwaga: owszem, ja też wrzucam czasem foty z wyjazdu. Taka ludzka cecha, żeby pochwalić się radością. Ale moje wrzutki są przemyślane – to forma promocji, która pozwala mi realizować się zawodowo. Pokazuję np., a raczej udostępniam, zdjęcia z naszych corocznych zjazdów trenerskich, zorganizowanych przez Fundację Szkoła z Klasą.

    Na koniec kilka powtarzalnych zasad:

    • Oddzielaj konto prywatne od zawodowego: nie dodawaj uczniów do prywatnego profilu, nie podawaj tam dokładnej szkoły, korzystaj z ogólnych opisów typu „nauczyciel / edukator”.
    • Ogranicz „prywatność obrazkową”: wiele porad wprost odradza publiczne zdjęcia z plaży, z imprez, z alkoholem, nawet jeśli są w pełni legalne – bo mogą zostać odczytane jako brak profesjonalizmu.
    • Publikuj oszczędnie i neutralnie: krajobrazy, jedzenie, hobby – tak; bliskie, intymne ujęcia w strojach kąpielowych, z alkoholem, z mocno prywatnymi sytuacjami – zdecydowanie nie na profilu, który w jakikolwiek sposób łączy się z rolą zawodową.
    • Maksymalnie domykaj dostęp: jeśli chcesz wrzucać bardziej prywatne zdjęcia z wakacji, zamknij profil na „tylko znajomi”, stwórz listy zaufanych odbiorców, regularnie przeglądaj, kogo wpuszczasz.
    • Myśl „za 5–10 lat”: czy to zdjęcie, wyrwane z kontekstu, pokazane dyrektorowi, rodzicowi, nowemu pracodawcy albo uczniom z przyszłego rocznika, dalej będzie dla Ciebie OK? Jeśli nie – lepiej go nie publikować.
    • Dbaj o ustawienia prywatności: ustaw konto jako prywatne, przeglądaj listę znajomych, wyłącz oznaczanie przez innych bez akceptacji, nie używaj geotagów, szczególnie związanych ze szkołą.
    • Nigdy nie publikuj uczniów bez formalnych zgód i najlepiej nie rób tego w ogóle z kont prywatnych – nawet jeśli rodzice wrzucają zdjęcia, nie znaczy to, że nauczyciel może.
    #nauczyciele #profesjonalizm #RODO #prywatność #edukacja #socialmedia #wychowanie #cyberbezpieczeństwo #sharenting 

    czwartek, 5 lutego 2026

    Uzależnienie od social mediów: pułapki higieny cyfrowej według ekspertów

    Pod koniec stycznia Maciej Dębski – prezes Fundacji Dbam o Mój Zasięg opublikował artykuł, który jasno wskazuje sposób, w jaki Big Techy uzależniają nas od swoich mediów. Stawiając pytanie, będące jednocześnie tytułem publikacji, "Kiedy zdrowe popędy stają się złymi nałogami – jak w prosty sposób zrujnować higienę cyfrową?" wymienia przy 15 mechanizmów, często odwołujących się do potrzeb człowieka, nazywając je biologiczno-psychologicznymi sztuczkami. Nie będę opisywać tych mechanizmów, odsyłając do artykułu Maćka. Wspomnę tylko o faktach, których znajomość powinna być obowiązkowa wszystkim internautom - poczynając od tych najmłodszych, których nota bene w sieci być nie powinno. 
    Nie od dziś wiadomo, że właściciele mediów, szczególnie tych społecznościowych, próbują zawładnąć naszą uwagą. Przedkłada się to na ich realne korzyści. Im dłużej zatrzymają nas na stronie, tym więcej zarobią. Zysk pochodzi od reklamodawców. To nieprawda, że internet jest za darmo! Płacimy naszą uwagą i naszymi danymi, których czasami pozbywamy się w beztroski sposób – nie tylko zostawiając nasz ślad cyfrowy w trakcie logowania się do wielu platform, ale przede wszystkim zgadzając się na warunku „umożliwiające” nam przeglądanie stron. Chcąc przeczytać konkretny artykuł, nie musimy potwierdzać naszej zgody na przetwarzanie naszych danych osobowych, dotyczących naszej aktywności w Internecie! Zamiast klikać „Przejdź do serwisu” wybierzmy „Ustawienia zaawansowane” i jeśli jest możliwość odrzućmy wszystko, a jeśli nie ma takiej opcji zaznaczmy naszą niezgodę, przesuwając suwaki. Inaczej pozwalamy na śledzenie nas kilkuset podmiotom. 
    Jak pisze Maciej, kluczowa jest świadomość. Każdy "rodzic, dziecko i każdy użytkownik mediów społecznościowych potrzebują kompetencji, żeby korzystać z nich świadomie, bezpiecznie i higienicznie.” 
    Będąc zaangażowana w projekt Fundacji KPMG „Digital Wizards” podkreślam to wielokrotnie, szczególnie podczas DigiStudio – cyklu spotkań dla uczniów i nauczycieli. Można do nich zajrzeć w każdej chwili – nagrania są dostępne na kanale Fundacji. Wspólnie z Zytą Czechowska, Wojtkiem Wątorem i Dawidem Łasińskim, pod kierunkiem Beaty Chodackiej, jako moderatorki, przybliżamy tematy cyberbezpieczeństwa w sieci, w tym roli AI, dezinformacji, manipulacji - naszą uwagą i emocjami, roli algorytmów. Poruszamy temat higieny cyfrowej w jej szerokim zakresie, zwracając uwagę na: zarządzanie czasem ekranowym, ochronę prywatności online, bezpieczne hasła i logowanie, krytyczna ocenę informacji, cyfrowy savoir-vivre, dbanie o cyfrowe samopoczucie. Wojtek, jak ekspert od sztucznej inteligencji, przestrzega przed pułapkami AI – halucynacjami, negatywnym wpływem na nasz mózg, spadkiem kreatywności. Dawid skupia się na marketingu cyfrowym.
    W dzisiejszych czasach rozwój kompetencji przyszłości, szczególnie tych cyfrowych jest koniecznością. Koniecznym jest też znać mechanizmy uzależniające, stosowane przez BIG TECHY. Dlatego, przy końcu swojego wpisu na Facebooku, Maciej zachęca „weź znajdź 20 minut i to przeczytaj. A potem podejmuj decyzję… (czy) Chcesz wyrazić świadomie zgodę na korzystanie swojego dziecka z TikToka Instagram Facebooka?” 
    Wymienia też „20 MEGA SUPER książek, które powinieneś/powinnaś przeczytać.”
    Maciej – WIELKIE GRATULACJE!

    czwartek, 29 stycznia 2026

    Najgłośniejsze incydenty cyberbezpieczeństwa w Polsce i nie tylko – czego można się z nich nauczyć?

    O sekuraku i securitum pisałam wielokrotnie, polecając ich wpisy na linkedin, szkolenia w ramach Akademii Securaka (bezpłatne  - chociaż warto wesprzeć określona kwotą), publikacje dotyczące „białego wywiadu”, itd. Polecam ich również podczas spotkań DigiStudo – cyklu prowadzonego w związku z projektem Digital Wizards. Chłopaki – Michał Sajdak i Tomek Turba - są niezwykle kompetentni w dziedzinie cyberbezpieczeństwa. Wyszukują rożnego rodzaju incydenty i opisują je, uświadamiając, jak wiele jeszcze musimy się nauczyć i - jak pisze Tomek -  mieć cały czas włączone Deep Reasoning. 
    Ponieważ nie wszyscy są wielbicielami linkedin, przytoczę najciekawsze, moim zdaniem, przypadki naruszeń cyberbezpieczeństwa:
    • Wielkopolskie Centrum Medycyny Pracy - zmieniając w przeglądarce numer ID, można było zobaczyć wyniki badań innych pacjentów.
    • Przejęto konto lekarza w aplikacji Medfile - wyciekły dane pacjentów - imię, nazwisko, płeć, adres, PESEL, numer telefonu, dane medyczne; atakujący wygenerował po 1-2 recepty na środki narkotyczne na dane ok. 30 osób.
    • Podstawiona sieć wifi na lotnisku - atakujący wykorzystywał urządzenie WiFi Pineapple i wykradał dane logowania. 
    • Dziura w AI-owej przeglądarce Comet od Perplexity – dzięki niej można wykasować zawartość Google Drive ofiary.
    • Atak hakerski na serwery spółki Dom Development - nieuprawnione pobranie danych: imię, nazwisko, adres, dane dotycząc dowodu, PESEL, numer rachunku bankowego, adres mailowy, numer telefonu, stan cywilny, numer księgi wieczystej, informacja o prowadzonej działalności gospodarczej, wysokość zadłużenia, dane dotyczące roszczeń, dane dotyczące transakcji i zakupionych produktów,  NIP, wynagrodzenie, informacje nt. członków rodziny, w tym data urodzenia.
    • Lewa apka podszywająca się pod bank Pekao, reklamująca się jako "klucz bezpieczeństwa Pekao" - appka instaluje "dodatkowy komponent", który prawdopodobnie daje atakującym zdalny dostęp do telefonu (przez VNC). Atak działa tylko na Androidy.
    • Podatność Chrome’a na atak 0day – konieczność zaktualizowania przeglądarki.
      • Najnowsza wersja: 143.0.7499.109/.110 Windows/Mac, 143.0.7499.109 Linux.
    • Włamanie do konta pracownika sklepu internetowego WK DZIK – wyciek danych (ok 125000 rekordów), w tym e-maile / adresy dostawy / imiona i nazwiska / nr telefonów. Atakujący wystawił je na sprzedaż. 
      • Uwaga: W serwisie bezpiecznedane gov pl można sprawdzić, czy nasze dane zostały wykradzione.
    • Włamanie się do kilku skrzynek pocztowych pracowników Urzędu Zamówień Publicznych – wyciek danych.
    • Włamanie do systemu rezerwacji Schroniska Murowaniec - wyciek danych osobowych.
    • Włamanie do polskiego systemu obsługującego hotele / wille / obiekty hotelowe [KWHotel] - atakujący posiadając dane rezerwacji ofiar, wysyłają za pomocą WhatsApp / e-mail fałszywe wiadomości, nakłaniające do podania danych kart płatniczych (pod pozorem potwierdzenia / anulowania rezerwacji).
    • Maile podszywającego się pod mBank – atakujący ominęli (bardzo dobre) filtry antyspamowe Google.  Sugerują konieczność "aktualizacji numeru telefonu".
    • Kolejne włamanie na konta lekarzy – tym razem na gabinet[.]gov[.]pl - i ponownie generowanie recept na środki narkotyczne. Przestępcy skorzystali z wycieków, dzięki którym pozyskali dane logowania. Były to na tyle wrażliwe dane, że mogli założyć konta bankowe na lekarzy. Umożliwiło to logowanie  „logowanie się bankiem" niezbędne w przypadku gabinetGOV. Dane osobowe lekarzy  miały posłużyć też do „wyłudzenia kredytu, ukrywania środków płatniczych pochodzących z korzyści związanych z popełnieniem czynu zabronionego".
    • Zhackowanie systemów portowych w Antwerpii - zadziałała socjotechnika – atakujący pracownika portu do umieszczenia pendrive’a w komputerze mającym dostęp do systemów portowych. Umożliwiło mu to „niewidoczne przerzucanie narkotyków" (dostęp do systemów umożliwiających kontrolę sterowania wejściem, info o rozkładzie kamer) po portach w Europie. Jak wyjaśnia Michał, pendrive mógł klawiaturą, bądź pracownik po prostu odpalił malware z pendrive (który mógł udawać np. prosty plik PDF).
    • Na koniec - temat ostatnio gorący - seria „włamań” do dzienników elektronicznych w polskich szkołach. Jednak, jak pisze Michał z sekuraka, sprawa jest im znana od dłuższego czasu, gdyż już kilka miesięcy temu otrzymali zgłoszenie o incydencie z dwóch krakowskich szkół. „Atakujący najczęściej wysyłają "dziwne wiadomości", czasem z linkami do wszystkich użytkowników (w szczególności uczniów).” Przyczyna:
      • Mega słabe hasła np. Barbara2026! Mimo wymaganej liczby różnorodnych znaków (małe / duże litery, znak specjalny) łatwo je złamać, korzystając z publicznych baz wycieków. Ludzie nagminne używają tego samego hasła w różnych serwisach. Gdy hasło wycieknie z jednego z nich – pojawia się problem. 
      • Zapisywanie danych logowania w przeglądarce, na komputerze w pracowni szkolnej.
      • Malware na komputerze, z którego loguje się nauczyciel (w pracowni szkolnej, prywatnie, na losowym publicznym komputerze na wycieczce, etc)
      • Brak weryfikacji dwuetapowej (2FA), a nawet brak świadomości że coś takiego w ogóle istnieje. I tu Michał przytacza słowa jednego z nauczycieli "2FA na librusie wymaga aplikacji na prywatnym telefonie i działa strasznie - po aktywacji trudno się zalogować a lekcja trwa tylko 45 minut”.
      • Wyjście nauczyciela na przerwę i pozostawienie komputera z zalogowanym Librusem".
    Jak się bronić – ogólne zasady, które mogłyby zapobiec powyższym incydentom:

    • Skonfigurowanie 2FA (uwierzytelnianie dwuskładnikowe) - na kontach społecznościowych i skrzynki pocztowych.
    • Silne / unikalne hasło – najlepiej zdanie o długości kilkunastu znaków (Michał proponuje15+ znaków, np. 4-5 nieoczywistych słów sklejonych ze sobą)
    • Unikanie logowania się do swojego konta z publicznych / podejrzanych komputerów
    • Nie zapisywanie swoich danych logowania w przeglądarce na publicznych komputerach
    • Nie korzystanie z publicznych sieci WiFi (nie wszystkie są bezpieczne) oraz publicznych ładowarek USB (np. na lotnisku, w galerii, hotelu). Użycie takiego sprzętu może wiązać się z ryzykiem ataku tzw. juice jacking – przez port ładowania da się przesyłać nie tylko prąd, ale też dane. Uwaga: Jeśli jednak zdecydujecie się na przeglądanie stron łącząc sie z publicznym WiFi, nie podawajcie swoich prawdziwych danych logowania na stronach wyświetlanych po połączeniu (tzw. captive portal / akceptacja regulaminu)
    • Nie używanie cudzych pendrive’ów, szczególnie otrzymanych w formie „prezentu”.
    • Nie udzielanie kontroli nad przeglądarką (zalogowaną do maila / google drive / banku /...) agentowi, który na ślepo będzie wykonywać zewnętrzne polecenia.
    • Instalowanie apek bankowych tylko z linków umieszczonych na stronach banków, a innych też z pewnych źródeł.
    • Minimalizowanie liczby rozszerzeń w przeglądarce.
    • Zastrzeżenie umeru PESEL, co zapobiegnie ewentualnemu założeniu konta bankowego na nasze dane.
    • I  - moim zdanie najważniejsze – czujność wobec socjotechniki. Podstawa to krytyczne myślenie

    To oczywiście nie wszystko, co ustrzeże nas przed nieprzyjemnymi niespodziankami. O reszcie możecie posłuchać na kanale Digital Wizards – projektu poświęconemu nie tylko cyberbezpieczeństwu, ale i AI, higienie cyfrowej i marketingowi cyfrowemu. 

    #Cyberbezpieczeństwo #Sekurak #Securitum #BezpieczeństwoDanych #Phishing #CyberEdu #EdukacjaCyfrowa #DigitalWizards