EDUKACJA DLA BEZPIECZEŃSTWA. TEMAT ZAJĘĆ: W internetowej sieci czy w zasadzce własnej nieświadomości?

Wielkość: px
Rozpocząć pokaz od strony:

Download "EDUKACJA DLA BEZPIECZEŃSTWA. TEMAT ZAJĘĆ: W internetowej sieci czy w zasadzce własnej nieświadomości?"

Transkrypt

1 Grażyna Jaśniowska SCENARIUSZ ZAJĘĆ EDUKACJA DLA BEZPIECZEŃSTWA TEMAT ZAJĘĆ: W internetowej sieci czy w zasadzce własnej nieświadomości? Cele zajęć: poszukiwanie przyczyny, dlaczego młodzież uzależnia się od Internetu, uświadomienie uczniom, jakie zachowania w Internecie mogą być niebezpieczne oraz spowodować ich uzależnienie od siebie, ustalenie zasad bezpieczeństwa w Internecie, wskazanie sposobów unikania zagrożeń oraz prawidłowych reakcji w momencie zetknięcia z nimi, uświadomienie, że Internet jest bezpieczny, jeśli się umiejętnie z niego korzysta, doskonalenie umiejętności współpracy w grupie. METODY i TECHNIKI NAUCZANIA : pogadanka, rozmowa burza mózgów dyskusja zespołowe rozwiązywanie problemów słoneczko skojarzeń drama metoda sytuacyjna. FORMY ORGANIZACYJNE : praca z całą klasą praca w grupach ŚRODKI DYDAKTYCZNE : arkusze dużego papieru, kartki pisaki, długopisy scenariusz scenki, projektor, prezentacja/ plansze CZAS TRWANIA ZAJĘĆ: 90 minut SZCZEGÓŁOWY PRZEBIEG ZAJĘĆ: 1. Wprowadzenie do tematu. Nauczyciel informuje klasę, że została wybrana przez Stowarzyszenie Internet XXI. W nagrodę cała klasa pojedzie na pięciodniową wycieczkę do Jastrzębiej Góry. Uczniowie muszą tylko podać dane osobowe, imię i nazwisko, datę i miejsce urodzenia, PESEL, adres, podpisać zgodę na ich przetwarzanie, zeskanować dowody tożsamości lub legitymacje szkolne i przesłać do stowarzyszenia. 2. Uczniowie wypełniają polecenie nauczyciela. 1

2 3. Nauczyciel pyta podopiecznych, dlaczego zgodzili się na zamieszczenie swoich danych w Internecie? Dlaczego podali swój adres, PESEL, nr dowodu (jeżeli posiadają)? 4. Zaskoczeni uczniowie odkrywają prawdę, że dali się podejść obietnicą o pięciodniowej wycieczce. 5. Prowadzący prosi uczniów, aby napisali na kartce 3 pytania, które chcieliby zadać nowo poznanej koleżance czy koledze na Facebooku. 6. Nauczyciel zbiera kartki, miesza je i rozdaje uczniom, aby odpowiedzieli na pytania. 7. Osoba wybrana przez nauczyciela zbiera kartki i czyta na głos pytania oraz odpowiedzi. 8. N. pyta uczniów, jakich informacji o nich może dowiedzieć się nieznajomy? Co uczniowie wiedzą o nieznajomym? Czy rozmowy przez komunikatory są bezpieczne? Co zrobić, aby stały się bezpieczne? 9. Uczniowie dyskutują. Ustalają zasady bezpiecznego posługiwania się Internetem. Np. 1. Nie podawaj swoich danych osobowych. 2. Używaj nicka, zamiast imienia i nazwiska. 3. Nie podawaj swojego adresu i numeru telefonu. 4. Nie podawaj adresu swojej szkoły. 5. Nie spotykaj się sam z nieznajomymi poznanymi przez Internet. 6. Podziel się ze swoimi obawami z kolegami, rodzeństwem, godną zaufania osobą. 7. Ufaj swoim rodzicom.. Mów im o wszystkim, co Cię zaniepokoi podczas korzystania z Internetu. 10. Nauczyciel pokazuje uczestnikom zajęć przygotowane wcześniej rzeczy: komputer, dyskietki z grami komputerowymi, kartka z ocenami i zaznaczoną na czerwoną liczbą opuszczonych i nieusprawiedliwionych godzin w szkole, podarte zaproszenia na występ młodzieżowego zespołu i na osiemnastkę. 11. Nauczyciel prosi uczniów o nakreślenie charakterystyki posiadacza przedstawionych rzeczy. Komputer, dyskietki z grami = osoba ta lubi grać w gry komputerowe, kartka z ocenami i zaznaczoną na czerwoną liczbą opuszczonych i nieusprawiedliwionych godzin w szkole = opuszcza lekcje, być możliwe, że czas spędza przy komputerze, podarte zaproszenia na występ młodzieżowego zespołu i na osiemnastkę = nie skorzystała z zaproszeń, dlatego że wybrała komputer. 12. Uczniowie wypisują na białym arkuszu papieru skojarzenia. 13. Trzech uczniów (wybranych wcześniej przez nauczyciela) przedstawia scenkę: JOLA, MAMA, MATEUSZ JOLA (szykuje się na wycieczkę, pakuje ubrania do plecaka, szuka czegoś w szafie. Mówi do mamy): Mamo, nie mogę znaleźć spodni. MAMA: Uprałam je i włożyłam do szafy. JOLA: Nigdzie ich nie ma. (Dodaje)Dziwne. MAMA (szuka pieniądze)miałam odłożone dla ciebie pieniądze na wycieczkę. Nie ma ich. Mateusz, czy ty nie wziąłeś tych pieniędzy? MATEUSZ: Nie, ja nie. (Domyśla się, że to jest sprawka poznanych wczoraj przez Internet Kamili i Moniki.) MAMA: Porozmawiamy o tym, kiedy wrócę z pracy. (dodaje) Jolka jedzie na wycieczkę. Musisz odebrać Zuzię z przedszkola. O siedemnastej zamykają przedszkole. Nie zdążę wyjść z pracy przed siedemnastą. Będziesz pamiętał? MATEUSZ: Tak. JOLA: Nie zapomnij. Zuzia to twoja siostra. Nie ma jeszcze czterech lat. MATEUSZ: Uparłaś się, żeby mi matkować? 2

3 JOLA: No, nie mogę nigdzie znaleźć spodni. Nie zamieniłeś ich na grę. MATEUSZ: (patrzy na nią wściekły) JOLA: No wiem, że ich przez przypadek nie założyłeś. To jeden plus z posiadania brata. (Mama, Jola, Zuzia wychodzą z domu, Mateusz próbuje połączyć się na komputerze z Kamilą. Nie udaje jemu się. Dzwoni do Kuby) MATEUSZ (trzyma telefon w ręce, rozmawia z Kubą): Okradły nas. MATEUSZ: Jak to, kto!? Monia i Kama. MATEUSZ: Przychodź szybko! Jak to nie możesz? MATEUSZ: Co ja mam powiedzieć mamie i Jolce? MATEUSZ: Jak to? Co mam sam wymyślić? MATEUSZ: Wychodzę z domu. Może je znajdę. Pamiętasz, jak nazywała się ta szkoła tańca. MATEUSZ: A, FIRE. (Wychodzi z domu) MATEUSZ (dzwoni do kolegi Kuby) MATEUSZ (rozmawia z Kubą przez telefon): Nie należą do żadnej szkoły tańca. MATEUSZ: Sprawdziłem. MATEUSZ: W FIRE nie znają żadnej Kamili i Moniki. MATEUSZ: W innych też o nich nie słyszeli. Wiesz, na ścianach wiszą zdjęcia, nigdzie ich nie ma. MATEUSZ: Nawet na Policję nie mam, po co dzwonić. Co im powiem? Że dałem się podejść jak mały chłopczyk. Jolka miałaby używanie do końca życia. (Mateusz odkłada telefon, siada przy kompie, próbuje jeszcze raz nawiązać kontakt z Kamilą, nie udaje się, następnie gra w grę, zapomina o zdarzeniu grając w grę. Dzwoni telefon stacjonarny. Mateusz nie przerywa gry.) MATEUSZ, MAMA (Słychać otwieranie drzwi, mama wchodzi do domu, odkłada zakupy, szuka Zuzi, wchodzi do pokoju syna.) MAMA(zdenerwowana): Gdzie Zuzia? Nie odebrałeś jej z przedszkola? Jak mogłeś? 14. Nauczyciel zachęca uczniów, aby wypowiedzieli się na temat obejrzanej scenki. Rozpoczyna rozmowę o przedstawionym przez występujących wydarzeniu. 15. Uczniowie podzieleni na grupy mają za zadanie przedstawić sytuację, wydarzenie, jakie miała miejsce kilka dni wcześniej (związane z przedstawionymi rzeczami przez nauczyciela w punkcie 10). I grupa Kolega Kuba przynosi Mateuszowi nowe gry II grupa Kolega zaprasza Mateusza na osiemnastkę. III grupa Siostra przypomina bratu siedzącemu przy komputerze i grającemu w gry o osiemnastce kolegi. IV grupa Kolega zaprasza Mateusza na występ młodzieżowego zespołu muzycznego. V grupa Mama zwolniła się z pracy o po odebraniu telefonu od wychowawczyni syna, która poinformowała ją o absencji syna. Zastaje Mateusza w domu grającego w gry. Powinien być w szkole. 16. Prezentacja przez grupy i zatrzymanie w stop-klatce (oddzielnie każda grupa). 17. Każdemu uczestnikowi Nauczyciel - Kim jesteś i co teraz robisz? - Dlaczego tak się zachowałeś? - Jakie są twoje zasady życiowe? - Na kim się wzorujesz? - Co teraz czujesz? 3

4 18. Uczniowie zapisują na dużym arkuszu papieru, jakie Mateusz ma oczekiwania w stosunku do otoczenia. 19. Uczniowie przedstawiają improwizowaną sytuację, która miała miejsce po wejściu mamy do domu i spytaniu przez nią zdenerwowanym głosem Mateusza: Gdzie Zuzia? Nie odebrałeś jej z przedszkola? Jak mogłeś? 20. Prezentacja przez grupy i zatrzymanie w stop-klatce (oddzielnie każda grupa przestawia scenkę wg swojego pomysłu, np. Mateusz z mamą idą do przedszkola). 21. Nauczyciel zadaje pytania: - Co robisz? - Dlaczego? - Skąd wiesz, że należy tak postąpić? 22. Narracja nauczyciela: przedszkole było już zamknięte. Na drzwiach była kartka: Przedszkole musieliśmy zamknąć o Nie mogłam się dodzwonić do domu Zuzi. Zabrałam Zuzię do swojego domu. Oto mój adres: ulica Dobra 123, mieszkania 5. Wychowawczyni Zuzi, Anna Nowak. 23. Nauczyciel pyta uczniów, czy tylko taka sytuacja mogła wstrząsnąć Mateuszem i doprowadzić do zmiany jego zachowania. Dlaczego tak się dzieje, że komputer uzależnia? 24. Uczniowie zastanawiają się w grupach i swoje odpowiedzi zapisują na dużych arkuszach. 25. Podsumowanie zajęć. Nauczyciel przedstawia prezentację multimedialną lub planszę z przykładowymi zagrożeniami, które mogą spotkać uczniowie w Internecie (załącznik nr 1) oraz prezentację lub planszę Co zrobić, aby komputer był bezpieczny, zakupy przez niego dokonane bezpieczne? (załącznik nr 2) 26. Nauczyciel pyta uczniów o alternatywne dla komputera, Internetu sposoby spędzania czasu. Załącznik nr 1 Materiał do prezentacji multimedialnej lub wykonania planszy ZAGROŻENIA Niechciane i nieodpowiednie treści Spam niechciana poczta Poglądy faszystowskie Materiały z pornografią dziecięcą Dostęp do materiałów pornograficznych Zagrożenie w prawdziwym świecie Łamanie prawa/straty finansowe Piractwo Bankowość elektroniczna Oszustwa na aukcjach internetowych Uzależnienie od Internetu Komunikatory Komunikatory, zwłaszcza tekstowe, są podstawowym narzędziem oswajania ofiar przez pedofilów, co może budzić niepokój. Giełdy i sklepy internetowe Internet to również miejsce handlu. Lubicie buszować po serwisach aukcyjnych (np. www. allegro. pl) i robić tam zakupy. Najczęstsze oszustwo polega na tym, że kupujemy okazyjnie np. telefon komórkowy za bardzo atrakcyjną cenę. Zamawiamy, otrzymujemy pocztą przesyłkę, płacimy przy odbiorze listonoszowi. Po jego wyjściu otwieramy pudełko, a w środku zamiast telefonu znajdujemy cegłę. 4

5 W serwisach aukcyjnych po cenach niższych niż oficjalne można kupić karty służące do doładowywania konta w telefonach komórkowych typu pre-paid. Na ogół numery te są fałszywe, ale ponieważ kwota oszustwa jest niska, to sprawca nie ponosi żadnej kary. Takich przykładów można wymienić wiele. Często w Internecie można nieświadomie kupić przedmioty pochodzące z kradzieży. W ten sposób stajemy się paserami i możemy ponieść za to karę. Nie ulega wątpliwości, że Internet stał się wymarzonym terenem łowieckim dla wielu przestępców, począwszy od zwykłych oszustów, skończywszy na pedofilach. Internet potrafi wciągnąć. Podstawowa cecha stron www hipertekstualność, czyli możliwość przechodzenia z jednej strony na drugą (z tej na kolejną, i tak coraz dalej), różnorodność i wielość możliwości, które oferuje, a także kontakty z innymi ludźmi bez ograniczeń znanych ze świata rzeczywistego (np. wynikających z fizyczności), wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu. Internet jako źródło informacji dla przestępcy Za pośrednictwem Internetu przestępcy mogą więc uzyskać cenne informacje, np. złodziej planując włamanie może dowiedzieć się o adres, cenne przedmioty, zwyczaje panujące w domu itp. Cybersex Nawet jeśli nie dochodzi do realnego spotkania i molestowania seksualnego, to bardzo często mamy do czynienia z tzw. cyberseksem, czyli rozmową na tematy seksualne, często polegającą na opowiadaniu fantazji erotycznych lub słownym przedstawianiu aktu seksualnego. Jeśli jedną ze stron takiego cyberseksu jest dziecko, może to źle wpłynąć na jego psychikę. Wirtualna tożsamość Użytkownicy Internetu często posługują się podczas przebywania w sieci tzw. nickiem. Przybierają imiona bohaterów filmów, bajek czy książek. Daje to złudne wrażenie że w Internecie można być tym, kim się chce, zachowując pełną anonimowość. Nic bardziej mylnego. Narkotyki Anonimowość i rozległość sieci Internet sprzyjają rozwojowi międzynarodowego handlu środkami odurzającymi. Istnieją specjalne strony na których można zamówić nasiona do hodowli marihuany odpowiedni sprzęt oraz poradniki pisane prostym i zrozumiałym dla każdego potencjalnego hodowcy językiem. Witryny takie oferują praktycznie każdy z narkotyków, wysyłkę na dowolny adres w dyskretnym opakowaniu. Nauczyciel przedstawia plansz z przykładowymi zasadami bezpiecznego korzystania z Internetu. Załącznik nr 2 Materiał do drugiej prezentacji multimedialnej lub wykonania planszy Co zrobić, aby komputer był bezpieczny, zakupy przez niego dokonane bezpieczne? BEZPIECZNE ZAKUPY W INTERNECIE 5

6 Polacy coraz chętniej kupują w Internecie. To wygodne, gdyż, nie ruszając się sprzed monitora, można zamówić dowolny produkt z dostawą do domu. W sieci nie ma kolejek, godzin spędzonych na chodzeniu między półkami Niestety, tak jak w realnym świecie, tak i w wirtualnym możemy paść ofiarą oszusta lub złodzieja. Co zrobić, by dokonanie zakupu było możliwie bezpieczne? Przede wszystkim pamiętajmy, by zawsze kierować się ograniczonym zaufaniem do sprzedającego. Nigdy nie kupujmy w sieci korzystając z komputera stojącego w kafejce internetowej. Tam najłatwiej o utratę poufnych danych. Używajmy tylko komputera domowego i zachowujmy całą korespondencję ze sprzedawcą. Jeśli nas oszuka, pozwoli to policji szybko go ująć. Korzystajmy tylko ze znanych i sprawdzonych portali internetowych. Przed zakupem w wirtualnym sklepie zasięgnijmy opinii o nim i sprawdźmy jego rzetelność. Można to zrobić u znajomych lub na forach internetowych. Zwracajmy też uwagę, czy sklep podaje swój adres i numer telefonu. Wtedy, w razie jakichkolwiek wątpliwości, możemy tam zadzwonić. Przy płaceniu kartą kredytową zwracajmy uwagę, czy połączenie internetowe jest bezpieczne i czy przesyłane przez nas dane nie zostaną wykorzystane przez osoby nieuprawnione. Na dole strony powinien pojawić się symbol zamkniętej kłódki, a na końcu adresu literki "https". Zazwyczaj można też zamówić towar z opcją płatności przy odbiorze. Gdy kupujemy na aukcji internetowej, przeczytajmy komentarze o sprzedającym. Brak komentarzy pozytywnych lub ich niewielka liczba powinny wzbudzić naszą szczególną czujność. Otrzymując ofertę em nie korzystajmy z linków, na stronę sklepu wejdźmy wpisując adres w oknie przeglądarki, unikniemy w ten sposób stron podszywających się pod legalnie działające sklepy. Zamawiając sprzęt zapytajmy, czy sprzedawca dołącza oryginalne oprogramowanie na płytach i instrukcję obsługi. Kupując telefon komórkowy zapytajmy o ładowarkę i dowód zakupu, telefony kradzione sprzedawane są bez ładowarki i "dokumentacji". Jeśli, mimo zachowania zasad ostrożności, dostaniemy zamiast zamówionego produktu puste pudełko, natychmiast zadzwońmy na policję. Wtedy zapisana korespondencja i przesłana przez oszusta paczka będą stanowiły dowód przestępstwa. BEZPIECZNY KOMPUTER Czysto informacyjne i rozrywkowe wykorzystanie Internetu to już przeszłość. Dziś za pomocą sieci dokonuje się skomplikowanych transakcji finansowych, kupuje w wirtualnych sklepach i obsługuje konta bankowe. Niestety, zawsze tam, gdzie są pieniądze, 6

7 są i oszuści. Dlatego policja radzi jak zabezpieczyć swój komputer, by korzystanie z Internetu było możliwie jak najbezpieczniejsze. Zachowujmy daleko posuniętą czujność i ostrożność. Na niektórych stronach, zwłaszcza pornograficznych i hakerskich, bardzo często znajdują się złośliwe programy, które możemy nieświadomie zainstalować na komputerze. Mogą one sparaliżować jego pracę bądź wyciągając z niego poufne dane. Korzystajmy z legalnego systemu operacyjnego. Pirackie oprogramowania są nie tylko nielegalne, ale mogą zawierać też programy szpiegujące, które bez naszej wiedzy zainstalują się w komputerze. Będą podglądały wszystko, co wpisujemy na klawiaturze i przekazywały tę wiedzę niepożądanym osobom. W ten sposób możemy utracić kody dostępu do naszych kont internetowych, poczty i autoryzowanych stron. Zainstalujmy program antywirusowy i antyszpiegowski ich darmowe wersje można znaleźć w Internecie i legalnie je ściągnąć. Programy te uchronią nasz komputer przed wirusami i programami hakerskimi. Warto też zaopatrzyć się w tzw. firewall (dosł. ścianę ogniową), która zablokuje próby włamania się z sieci do naszego komputera. Z Internetu możemy pobrać darmowe oprogramowanie tego typu. Regularnie aktualizujmy: system operacyjny, oprogramowanie antywirusowe i antyszpiegowskie i inne programy, których używamy podczas łączenia się Internetem. Luki w oprogramowaniu mogą posłużyć do włamania się do komputera. Dokładnie przyglądajmy się stronom banków, z których korzystamy za pośrednictwem Internetu. Oszuści często podszywają się pod pracowników banku i proszą nas o podawanie numerów kart płatniczych oraz kodów PIN. Nie odpowiadajmy na takie prośby, ale zgłośmy to obsłudze naszego banku. Można także zainstalować tzw. oprogramowanie antyphishingowe, które wychwytuje takie fałszywe strony. Korzystając z konta internetowego wpisujmy sami adres strony, nie posiłkujmy się linkami rozsyłanymi przez kogokolwiek. Mogą one kierować do nowej strony banku, której autorami są oszuści. Ściągając z Internetu muzykę i filmy łamiemy prawo i możemy przy okazji razem z nimi wprowadzić wirusy do naszego komputera. Nie otwierajmy maili od nieznanych adresatów i nie używajmy linków rozsyłanych w niechcianej poczcie (tzw. spamie) oraz przez komunikatory. Mogą prowadzić do niebezpiecznych stron lub programów. Oprogramowanie antyspamowe znacznie ogranicza przychodzenie niechcianej poczty. Komunikatory internetowe (np. Tlen, Gadu-Gadu) są bezpieczne pod warunkiem, że rozmawiamy tylko ze znanymi nam osobami i nie korzystamy z linków oraz plików przesyłanych przez niewiadomych nadawców. W przeglądarkach internetowych można ustawić opcję filtru rodzinnego lub zainstalować na komputerze oprogramowanie, które uniemożliwi młodszym członkom rodziny korzystanie z niepożądanych stron. Grażyna Jaśniowska 7

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco

Bardziej szczegółowo

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 4. Jak kupować w sieci? Tematyka lekcji: Dyskusja na temat dobrych i złych stron zakupów online. Rozmowa z uczniami na temat zakupów dokonywanych przez rodziców i znajomych. Zasady właściwego zabezpieczenia

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych Temat: Niebezpieczeństwo w Internecie. Adresat: Uczniowie klas VI. Cele: 1) kształtowanie świadomości,

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

9 lutego dzień bezpiecznego internetu

9 lutego dzień bezpiecznego internetu Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku

Bardziej szczegółowo

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW! POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ

Bardziej szczegółowo

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.

Bardziej szczegółowo

Kodeks Bezpieczeństwa. mbank.pl

Kodeks Bezpieczeństwa. mbank.pl Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Do czego służy Twojemu dziecku komputer?

Do czego służy Twojemu dziecku komputer? Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania

Bardziej szczegółowo

Autor: Szymon Targowicz

Autor: Szymon Targowicz Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

Dowiedz się, jak unikać sporów i obciążeń zwrotnych

Dowiedz się, jak unikać sporów i obciążeń zwrotnych Dowiedz się, jak unikać sporów i obciążeń zwrotnych Choć większość transakcji online przebiega bezproblemowo, to jednak czasami mogą pojawić się problemy z zamówieniem. Z naszego poradnika dowiesz się,

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

Metody: pogadanka, pokaz, symulacja, ćwiczenie interaktywne, ćwiczenia praktyczne.

Metody: pogadanka, pokaz, symulacja, ćwiczenie interaktywne, ćwiczenia praktyczne. Scenariusz zajęć nr 13 Temat: Jak mądrze robić zakupy? Cele operacyjne: Uczeń: rozróżnia będące w obiegu monety i banknot 10 zł, odczytuje wartość pieniędzy, wymienia banknoty na bilon, ustala listę zakupów,

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

CYBERPRZEMOC PORADNIK DLA RODZICÓW

CYBERPRZEMOC PORADNIK DLA RODZICÓW CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

23-24 października Secure 2012. 7 Grzechów Internautów

23-24 października Secure 2012. 7 Grzechów Internautów 7 Grzechów Internautów 23-24 października Secure 2012 Czego obawiamy się w Sieci? oszustw związanych z zakupami w sieci 28% bezpieczeństwa transakcji bankowych 25% ujawnienia i kradzieży danych 19% wirusów

Bardziej szczegółowo

Apelujemy!!! Każdy kto zetknie się z opisanym sposobem działania przestępców powinien natychmiast skontaktować się z jednostką Policji 997 lub 112

Apelujemy!!! Każdy kto zetknie się z opisanym sposobem działania przestępców powinien natychmiast skontaktować się z jednostką Policji 997 lub 112 WAKACJE U BABCI Droga Babciu NIE DAJ SIĘ OSZUKAĆ! W związku z rosnącą liczbą dokonywanych kradzieży wśród ludzi starszych przez osoby podające się za członków rodziny, policjantów CBŚ Podlaska Policja

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

Scenariusz zajęć nr 45 Temat: Idziemy do sklepu- obliczenia pieniężne.

Scenariusz zajęć nr 45 Temat: Idziemy do sklepu- obliczenia pieniężne. Scenariusz zajęć nr 45 Temat: Idziemy do sklepu- obliczenia pieniężne. Cele operacyjne: Uczeń: stosuje określenia: kilogram, pół kilograma, ćwierć kilograma, stosuje określenia: litr, pół litra, porównuje

Bardziej szczegółowo

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących

Bardziej szczegółowo

Warto przeczytać. - Sprawdzian szóstoklasisty. - 1% na Uczniowski Klub Sportowy WATRA Bezpiecznie w internecie

Warto przeczytać. - Sprawdzian szóstoklasisty. - 1% na Uczniowski Klub Sportowy WATRA Bezpiecznie w internecie Warto przeczytać - Sprawdzian szóstoklasisty - 1% na Uczniowski Klub Sportowy WATRA - www.sniadaniedajemoc.pl - Bezpiecznie w internecie 1 / 6 10 porad dla Rodziców dotyczących bezpiecznego korzystania

Bardziej szczegółowo

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015 NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Scenariusz lekcji wychowawczej dla klasy drugiej gimnazjalnej

Scenariusz lekcji wychowawczej dla klasy drugiej gimnazjalnej 1 Scenariusz lekcji wychowawczej dla klasy drugiej gimnazjalnej Blok tematyczny: Rozwijanie własnej osobowości Temat: Jak chronić swoje prawa w grupie? Wprowadzenie do postaw asertywnych. Cele: Uświadomienie

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

RAPORT Z ANALIZY ANKIET SKIEROWANYCH DO UCZNIÓW ORAZ RODZICÓW SZKOŁY PODSTAWOWEJ: WYKORZYSTANIE NOWOCZESNYCH TECHNOLOGII"

RAPORT Z ANALIZY ANKIET SKIEROWANYCH DO UCZNIÓW ORAZ RODZICÓW SZKOŁY PODSTAWOWEJ: WYKORZYSTANIE NOWOCZESNYCH TECHNOLOGII RAPORT Z ANALIZY ANKIET SKIEROWANYCH DO UCZNIÓW ORAZ RODZICÓW SZKOŁY PODSTAWOWEJ: WYKORZYSTANIE NOWOCZESNYCH TECHNOLOGII" W miesiącach KWIECIEŃ MAJ 2016 roku zostały przeprowadzone ankiety skierowane do

Bardziej szczegółowo

Internauci w cyberprzestrzeni

Internauci w cyberprzestrzeni Internauci w cyberprzestrzeni Informacja o Badaniu Badanie zostało przeprowadzone na zlecenie Grupy Europ Assistance przez firmę Lexis Research Próba Badanie zostało przeprowadzone w marcu 2017 r. w 6

Bardziej szczegółowo

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)... METRYCZKA Miejscowość Płeć Wiek Wykształcenie Zawód BLOK I (kultura w sieci + PISF) 1. W jaki sposób przeważnie korzystasz z Internetu? 1) komputer stacjonarny lub laptop w domu [> przejdź do pytania 2]

Bardziej szczegółowo

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama

Bardziej szczegółowo

BANKOWOŚĆ INTERNETOWA

BANKOWOŚĆ INTERNETOWA BANKOWOŚĆ INTERNETOWA Bankowość internetowa to forma usługi umożliwiającej klientowi dostęp do rachunku bankowego za pośrednictwem komputera lub innego narzędzia elektronicznego oraz łącza telekomunikacyjnego.

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Bezpieczeństwo w Internecie RODZAJE ZAGROŻEŃ Zagrożenia technologiczne (techniczne) Kradzież danych osobowych Inne: uzależnienie od Internetu, niebezpieczne treści (przemoc, seks, hazard), oszustwa, wyłudzenia,

Bardziej szczegółowo

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie

Bardziej szczegółowo

Scenariusz lekcji wychowawczej z cyklu Bezpieczne wakacje

Scenariusz lekcji wychowawczej z cyklu Bezpieczne wakacje Scenariusz lekcji wychowawczej z cyklu Bezpieczne wakacje Temat: Jak bezpiecznie korzystać z letniego wypoczynku? 1. Cele lekcji: -uświadomienie uczniom niebezpieczeństw i zagrożeń w czasie wakacji; -kształtowanie

Bardziej szczegółowo

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu

Bardziej szczegółowo

Co roku, w listopadzie są realizowane jej kolejne edycje. Edukacja Konsumentów trwa przez cały rok.

Co roku, w listopadzie są realizowane jej kolejne edycje. Edukacja Konsumentów trwa przez cały rok. Akcja KUPUJĘ W INTERNECIE ma charakter edukacyjny. Jej celem jest pokazanie Konsumentom, że zakupy w Internecie są łatwe, szybkie i wygodne. Za pomocą obrazów, dźwięków i słów przeprowadzamy Użytkowników

Bardziej szczegółowo

co-funded by the European Union Czego potrzebuję by czatować?

co-funded by the European Union Czego potrzebuję by czatować? co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto

Bardziej szczegółowo

Tematy poruszone w prezentacji:

Tematy poruszone w prezentacji: Tematy poruszone w prezentacji: Na czym bezpieczne korzystanie z sieci? Jakie ślady zostawiasz serfując po Internecie? Jak korzystać z portali społecznościowych? Kontakty z nieznajomymi jak się nauczyć

Bardziej szczegółowo

Liczy się tu i teraz!

Liczy się tu i teraz! Liczy się tu i teraz! 1. Musimy kupować, ale nie musimy sprzedawać. 2. Wszyscy chcemy żyć lepiej tzn. mieć więcej wolnego czasu i więcej pieniędzy. 3. Co powoduje, że nasz pomysł jest lepszy niż? a) brak

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!! PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

Rodzicu! Czy wiesz jak chronić dziecko w Internecie?

Rodzicu! Czy wiesz jak chronić dziecko w Internecie? Rodzicu! Czy wiesz jak chronić dziecko w Internecie? Okazuje się, że nie trzeba do tego wcale wiedzy komputerowej. Wśród przedstawionych rad nie ma bowiem ani jednej, która by takiej wiedzy wymagała. Dowiedz

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do

Bardziej szczegółowo

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx

Bardziej szczegółowo

Scenariusz zajęć Temat: Bawimy się w sklep

Scenariusz zajęć Temat: Bawimy się w sklep Scenariusz zajęć Temat: Bawimy się w sklep Cele operacyjne: Uczeń: rozpoznaje monety 1 zł, 2 zł, 5zł oraz banknot 10 zł, porządkuje monety od najmniejszej do największej wartości, używa zwrotów grzecznościowych

Bardziej szczegółowo

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały

Bardziej szczegółowo

Czy opłaca się kupować przez Internet?

Czy opłaca się kupować przez Internet? .pl https://www..pl Czy opłaca się kupować przez Internet? Autor: Anita Musialska Data: 12 grudnia 2015 Każdy chce kupić tanio. Natomiast zakupy przez Internet to nie tylko duża oszczędność, ale również

Bardziej szczegółowo

Zasady bezpiecznego logowania do bankowości internetowej

Zasady bezpiecznego logowania do bankowości internetowej BIURO RACHUNKOWE w praktyce Zasady bezpiecznego logowania do bankowości internetowej Sprawdź, na co warto zwrócić uwagę FICYNAFK FINANSOWO-KSIĘGOWA Autor: Marcin Sarna Kierownik Grupy Wydawniczej: Ewa

Bardziej szczegółowo

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i

Bardziej szczegółowo

Temat: "W świecie ludzi bezdomnych. Czy można z niego wyjść?

Temat: W świecie ludzi bezdomnych. Czy można z niego wyjść? Opracowała: Katarzyna Czubińska Temat: "W świecie ludzi bezdomnych. Czy można z niego wyjść? Adresaci: młodzież szkół gimnazjalnych i ponadgimnazjalnych Czas trwania: 2 godziny lekcyjne Cele lekcji : uczennica/uczeń

Bardziej szczegółowo

Bezpieczne dziecko w sieci - 10 rad dla rodziców...

Bezpieczne dziecko w sieci - 10 rad dla rodziców... Zespół Szkół Publicznych w Karnicach Bezpieczne dziecko w sieci - 10 rad dla rodziców... Opracowanie: pedagog szkolny źródło: www.dzieckowsieci.pl Bezpieczne dziecko w sieci 10 RAD DLA RODZICÓW źródło:

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Kosztorysowanie w budownictwie

Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Kosztorysowanie w budownictwie Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie Kosztorysowanie w budownictwie Jesteś sprzedawcą - doradcą, przychodzi potencjalny Klient do Twojej firmy Jak go obsłużysz? Kosztorysowanie i ofertowanie

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu - Kradziej

temat lekcji: Ciemna strona Internetu - Kradziej temat lekcji: Ciemna strona Internetu - Kradziej Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl.i-vi SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat zagrożeń w Internecie, w

Bardziej szczegółowo

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych Temat: Niebezpieczeństwo w internecie. Adresat: Uczniowie klas III. Cele: 1) kształtowanie świadomości,

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 1. Jak wyrażać emocje w sieci? 19 września Dzień emotikona Tematyka lekcji: Internet jest cudownym wynalazkiem. Wykorzystujemy go w zabawie, nauce, kontaktowaniu się z koleżankami i kolegami. Musimy

Bardziej szczegółowo

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Negatywne konsekwencje użytkowania komputera i dostępu do sieci internetowej można podzielić na kilka

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami internetu mgr Marta Chomaniuk Uniwersytet w Białymstoku 14 maj 2015 r. ODPOWIEDNIE GRANICE dzieci

Bardziej szczegółowo

Scenariusz lekcji wychowawczej w szkole ponadgimnazjalnej z cyklu Bezpieczne wakacje. Temat: Jak bezpiecznie korzystać z letniego wypoczynku?

Scenariusz lekcji wychowawczej w szkole ponadgimnazjalnej z cyklu Bezpieczne wakacje. Temat: Jak bezpiecznie korzystać z letniego wypoczynku? Scenariusz lekcji wychowawczej w szkole ponadgimnazjalnej z cyklu Bezpieczne wakacje Temat: Jak bezpiecznie korzystać z letniego wypoczynku? 1. Cele lekcji: uświadomienie uczniom niebezpieczeństw i zagrożeń

Bardziej szczegółowo

Karty kredytowe. Przewodnik po świecie bezpiecznych zakupów w internecie

Karty kredytowe. Przewodnik po świecie bezpiecznych zakupów w internecie Karty kredytowe Przewodnik po świecie bezpiecznych zakupów w internecie ZAKUPY W INTERNECIE NA SZÓSTKĘ - 6 KORZYŚCI TRANSAKCJI ONLINE Proste, wygodne i tańsze niż tradycyjne. To największe zalety zakupów

Bardziej szczegółowo

Scenariusz warsztatów edukacyjnych Moja szkoła szkoła otwarta na ucznia realizowanych w ramach ogólnopolskiego konkursu Bezpieczna Szkoła -

Scenariusz warsztatów edukacyjnych Moja szkoła szkoła otwarta na ucznia realizowanych w ramach ogólnopolskiego konkursu Bezpieczna Szkoła - Scenariusz warsztatów edukacyjnych Moja szkoła szkoła otwarta na ucznia realizowanych w ramach ogólnopolskiego konkursu Bezpieczna Szkoła - Bezpieczny Uczeń I. Cele ogólne: Dostrzeganie różnorodności postaw

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Rozdział V: Równania i nierówności I stopnia z jedną niewiadomą Temat: Ćwiczenia utrwalające przekształcanie

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

temat lekcji: Zakupy w sieci

temat lekcji: Zakupy w sieci temat lekcji: Zakupy w sieci Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Przekazanie informacji na temat zasad bezpieczeństwa obowiązujących

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Internet. łączy pokolenia

Internet. łączy pokolenia Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej; edukacja międzypokoleniowa n Cele szczegółowe: uświadomienie dzieciom ważnej roli przewodnika

Bardziej szczegółowo

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE W jednym z ostatnich badań 1 przedstawiliśmy internautom listę zagrożeń czy też mówiąc bardziej ogólnie negatywnych aspektów używania sieci, prosząc,

Bardziej szczegółowo

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO Warszawa 2019 DLACZEGO PRZYGOTOWALIŚMY ANALIZĘ? NOWE PRZEPISY POWINNY ZAPEWNIĆ LEPSZĄ OCHRONĘ KONSUMENTÓW USTAWA O USŁUGACH

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

sprzętu rehabilitacyjnego Tekst łatwy do czytania foto: Anna Olszak Dofinansowanie zakupu

sprzętu rehabilitacyjnego Tekst łatwy do czytania foto: Anna Olszak Dofinansowanie zakupu sprzętu rehabilitacyjnego Tekst łatwy do czytania foto: Anna Olszak Dofinansowanie zakupu Sprzęt rehabilitacyjny to urządzenia, które pomogą ci wykonywać ćwiczenia konieczne do poprawy twojej sprawności

Bardziej szczegółowo

Jak chronić się przed zagrożeniami w sieci

Jak chronić się przed zagrożeniami w sieci Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr

Bardziej szczegółowo

Diagnoza zagrożeń społecznych wśród uczniów. Drugi etap edukacji. Łask. SP w Wiewiórczynie

Diagnoza zagrożeń społecznych wśród uczniów. Drugi etap edukacji. Łask. SP w Wiewiórczynie Raport z badania ankietowego Diagnoza zagrożeń społecznych wśród uczniów. Drugi etap edukacji. Łask. SP w Wiewiórczynie Strona 1 z 60 Spis treści Komentarz autora... 4 1. Jesteś uczniem:... 4 2. Podaj

Bardziej szczegółowo