Перемога у Всеукраїнському Марафоні амбасадорів кампанії #ШахрайГудбай
З 3 квітня до 31 травня 2023 року освітяни брали участь у Марафоні амбасадорів кампанії #ШахрайГудбай, організованому Національним банком України в межах Всеукраїнської інформаційної кампанії з протидії платіжному шахрайству #ШахрайГудбай.
Мета марафону ‒ підвищення рівня знань з платіжної безпеки серед молоді. Обов’язковою умовою для участі було проведення заняття з платіжної безпеки за матеріалами, наданими Національним банком, та створення інформаційного куточку або стінгазети.
318 педагогів долучилися до марафону та стали амбасадорами кампанії #ШахрайГудбай;
проведено 876 заходів у межах марафону;
створено 382 інформаційні куточки та стінгазети, що містили правила платіжної безпеки;
загальна кількість учасників марафону становила 15 775 осіб.
Усі педагоги, які провели заняття і зробили інформаційний куточок або стінгазету, отримали від Національного банку України електронні сертифікати амбасадорів кампанії #ШахрайГудбай.
У межах Марафону педагоги мали також можливість змагатися за цінні призи. Для цього необхідно було провести якомога більше додаткових заходів та організувати спортивний забіг #ШахрайГудбай.
Журі конкурсу визначили 5 переможних місць. Перше місце здобула Золотоніська спеціалізована школа №1 Золотоніської міської ради Черкаської області (учитель економіки, консультант КУ «ЗЦПРПП» – Наталія Кодак). Винагорода (кубок, цінний приз) прямує до школи, при отриманні прозвітуємо.
Велика подяка учням школи (5-11 класи); Тетяні Жалобній, начальнику відділу безоплатної правової допомоги Золотоніського місцевого центру з надання БВПД; табору Maximum; педагогам (Анастасії Задорожній, Юлії Калині) за внесок у розвиток фінансової грамотності.
Марафон організований Національним банком України за підтримки Проєкту USAID "Реформування фінансового сектору".
Партнери проєкту: кіберполіція, Фокстрот, Портмоне та Лайфсел.
#ШахрайГудбай
Звіт: https://mail.google.com/mail/u/0/#sent?projector=1
https://drive.google.com/file/d/1yyPtALklZLCyTXaIo356GGXIoySbH4xi/view