EDUKACJA DLA BEZPIECZEŃSTWA. TEMAT ZAJĘĆ: W internetowej sieci czy w zasadzce własnej nieświadomości?

Wielkość: px
Rozpocząć pokaz od strony:

Download "EDUKACJA DLA BEZPIECZEŃSTWA. TEMAT ZAJĘĆ: W internetowej sieci czy w zasadzce własnej nieświadomości?"

Transkrypt

1 Grażyna Jaśniowska SCENARIUSZ ZAJĘĆ EDUKACJA DLA BEZPIECZEŃSTWA TEMAT ZAJĘĆ: W internetowej sieci czy w zasadzce własnej nieświadomości? Cele zajęć: poszukiwanie przyczyny, dlaczego młodzież uzależnia się od Internetu, uświadomienie uczniom, jakie zachowania w Internecie mogą być niebezpieczne oraz spowodować ich uzależnienie od siebie, ustalenie zasad bezpieczeństwa w Internecie, wskazanie sposobów unikania zagrożeń oraz prawidłowych reakcji w momencie zetknięcia z nimi, uświadomienie, że Internet jest bezpieczny, jeśli się umiejętnie z niego korzysta, doskonalenie umiejętności współpracy w grupie. METODY i TECHNIKI NAUCZANIA : pogadanka, rozmowa burza mózgów dyskusja zespołowe rozwiązywanie problemów słoneczko skojarzeń drama metoda sytuacyjna. FORMY ORGANIZACYJNE : praca z całą klasą praca w grupach ŚRODKI DYDAKTYCZNE : arkusze dużego papieru, kartki pisaki, długopisy scenariusz scenki, projektor, prezentacja/ plansze CZAS TRWANIA ZAJĘĆ: 90 minut SZCZEGÓŁOWY PRZEBIEG ZAJĘĆ: 1. Wprowadzenie do tematu. Nauczyciel informuje klasę, że została wybrana przez Stowarzyszenie Internet XXI. W nagrodę cała klasa pojedzie na pięciodniową wycieczkę do Jastrzębiej Góry. Uczniowie muszą tylko podać dane osobowe, imię i nazwisko, datę i miejsce urodzenia, PESEL, adres, podpisać zgodę na ich przetwarzanie, zeskanować dowody tożsamości lub legitymacje szkolne i przesłać do stowarzyszenia. 2. Uczniowie wypełniają polecenie nauczyciela. 1

2 3. Nauczyciel pyta podopiecznych, dlaczego zgodzili się na zamieszczenie swoich danych w Internecie? Dlaczego podali swój adres, PESEL, nr dowodu (jeżeli posiadają)? 4. Zaskoczeni uczniowie odkrywają prawdę, że dali się podejść obietnicą o pięciodniowej wycieczce. 5. Prowadzący prosi uczniów, aby napisali na kartce 3 pytania, które chcieliby zadać nowo poznanej koleżance czy koledze na Facebooku. 6. Nauczyciel zbiera kartki, miesza je i rozdaje uczniom, aby odpowiedzieli na pytania. 7. Osoba wybrana przez nauczyciela zbiera kartki i czyta na głos pytania oraz odpowiedzi. 8. N. pyta uczniów, jakich informacji o nich może dowiedzieć się nieznajomy? Co uczniowie wiedzą o nieznajomym? Czy rozmowy przez komunikatory są bezpieczne? Co zrobić, aby stały się bezpieczne? 9. Uczniowie dyskutują. Ustalają zasady bezpiecznego posługiwania się Internetem. Np. 1. Nie podawaj swoich danych osobowych. 2. Używaj nicka, zamiast imienia i nazwiska. 3. Nie podawaj swojego adresu i numeru telefonu. 4. Nie podawaj adresu swojej szkoły. 5. Nie spotykaj się sam z nieznajomymi poznanymi przez Internet. 6. Podziel się ze swoimi obawami z kolegami, rodzeństwem, godną zaufania osobą. 7. Ufaj swoim rodzicom.. Mów im o wszystkim, co Cię zaniepokoi podczas korzystania z Internetu. 10. Nauczyciel pokazuje uczestnikom zajęć przygotowane wcześniej rzeczy: komputer, dyskietki z grami komputerowymi, kartka z ocenami i zaznaczoną na czerwoną liczbą opuszczonych i nieusprawiedliwionych godzin w szkole, podarte zaproszenia na występ młodzieżowego zespołu i na osiemnastkę. 11. Nauczyciel prosi uczniów o nakreślenie charakterystyki posiadacza przedstawionych rzeczy. Komputer, dyskietki z grami = osoba ta lubi grać w gry komputerowe, kartka z ocenami i zaznaczoną na czerwoną liczbą opuszczonych i nieusprawiedliwionych godzin w szkole = opuszcza lekcje, być możliwe, że czas spędza przy komputerze, podarte zaproszenia na występ młodzieżowego zespołu i na osiemnastkę = nie skorzystała z zaproszeń, dlatego że wybrała komputer. 12. Uczniowie wypisują na białym arkuszu papieru skojarzenia. 13. Trzech uczniów (wybranych wcześniej przez nauczyciela) przedstawia scenkę: JOLA, MAMA, MATEUSZ JOLA (szykuje się na wycieczkę, pakuje ubrania do plecaka, szuka czegoś w szafie. Mówi do mamy): Mamo, nie mogę znaleźć spodni. MAMA: Uprałam je i włożyłam do szafy. JOLA: Nigdzie ich nie ma. (Dodaje)Dziwne. MAMA (szuka pieniądze)miałam odłożone dla ciebie pieniądze na wycieczkę. Nie ma ich. Mateusz, czy ty nie wziąłeś tych pieniędzy? MATEUSZ: Nie, ja nie. (Domyśla się, że to jest sprawka poznanych wczoraj przez Internet Kamili i Moniki.) MAMA: Porozmawiamy o tym, kiedy wrócę z pracy. (dodaje) Jolka jedzie na wycieczkę. Musisz odebrać Zuzię z przedszkola. O siedemnastej zamykają przedszkole. Nie zdążę wyjść z pracy przed siedemnastą. Będziesz pamiętał? MATEUSZ: Tak. JOLA: Nie zapomnij. Zuzia to twoja siostra. Nie ma jeszcze czterech lat. MATEUSZ: Uparłaś się, żeby mi matkować? 2

3 JOLA: No, nie mogę nigdzie znaleźć spodni. Nie zamieniłeś ich na grę. MATEUSZ: (patrzy na nią wściekły) JOLA: No wiem, że ich przez przypadek nie założyłeś. To jeden plus z posiadania brata. (Mama, Jola, Zuzia wychodzą z domu, Mateusz próbuje połączyć się na komputerze z Kamilą. Nie udaje jemu się. Dzwoni do Kuby) MATEUSZ (trzyma telefon w ręce, rozmawia z Kubą): Okradły nas. MATEUSZ: Jak to, kto!? Monia i Kama. MATEUSZ: Przychodź szybko! Jak to nie możesz? MATEUSZ: Co ja mam powiedzieć mamie i Jolce? MATEUSZ: Jak to? Co mam sam wymyślić? MATEUSZ: Wychodzę z domu. Może je znajdę. Pamiętasz, jak nazywała się ta szkoła tańca. MATEUSZ: A, FIRE. (Wychodzi z domu) MATEUSZ (dzwoni do kolegi Kuby) MATEUSZ (rozmawia z Kubą przez telefon): Nie należą do żadnej szkoły tańca. MATEUSZ: Sprawdziłem. MATEUSZ: W FIRE nie znają żadnej Kamili i Moniki. MATEUSZ: W innych też o nich nie słyszeli. Wiesz, na ścianach wiszą zdjęcia, nigdzie ich nie ma. MATEUSZ: Nawet na Policję nie mam, po co dzwonić. Co im powiem? Że dałem się podejść jak mały chłopczyk. Jolka miałaby używanie do końca życia. (Mateusz odkłada telefon, siada przy kompie, próbuje jeszcze raz nawiązać kontakt z Kamilą, nie udaje się, następnie gra w grę, zapomina o zdarzeniu grając w grę. Dzwoni telefon stacjonarny. Mateusz nie przerywa gry.) MATEUSZ, MAMA (Słychać otwieranie drzwi, mama wchodzi do domu, odkłada zakupy, szuka Zuzi, wchodzi do pokoju syna.) MAMA(zdenerwowana): Gdzie Zuzia? Nie odebrałeś jej z przedszkola? Jak mogłeś? 14. Nauczyciel zachęca uczniów, aby wypowiedzieli się na temat obejrzanej scenki. Rozpoczyna rozmowę o przedstawionym przez występujących wydarzeniu. 15. Uczniowie podzieleni na grupy mają za zadanie przedstawić sytuację, wydarzenie, jakie miała miejsce kilka dni wcześniej (związane z przedstawionymi rzeczami przez nauczyciela w punkcie 10). I grupa Kolega Kuba przynosi Mateuszowi nowe gry II grupa Kolega zaprasza Mateusza na osiemnastkę. III grupa Siostra przypomina bratu siedzącemu przy komputerze i grającemu w gry o osiemnastce kolegi. IV grupa Kolega zaprasza Mateusza na występ młodzieżowego zespołu muzycznego. V grupa Mama zwolniła się z pracy o po odebraniu telefonu od wychowawczyni syna, która poinformowała ją o absencji syna. Zastaje Mateusza w domu grającego w gry. Powinien być w szkole. 16. Prezentacja przez grupy i zatrzymanie w stop-klatce (oddzielnie każda grupa). 17. Każdemu uczestnikowi Nauczyciel - Kim jesteś i co teraz robisz? - Dlaczego tak się zachowałeś? - Jakie są twoje zasady życiowe? - Na kim się wzorujesz? - Co teraz czujesz? 3

4 18. Uczniowie zapisują na dużym arkuszu papieru, jakie Mateusz ma oczekiwania w stosunku do otoczenia. 19. Uczniowie przedstawiają improwizowaną sytuację, która miała miejsce po wejściu mamy do domu i spytaniu przez nią zdenerwowanym głosem Mateusza: Gdzie Zuzia? Nie odebrałeś jej z przedszkola? Jak mogłeś? 20. Prezentacja przez grupy i zatrzymanie w stop-klatce (oddzielnie każda grupa przestawia scenkę wg swojego pomysłu, np. Mateusz z mamą idą do przedszkola). 21. Nauczyciel zadaje pytania: - Co robisz? - Dlaczego? - Skąd wiesz, że należy tak postąpić? 22. Narracja nauczyciela: przedszkole było już zamknięte. Na drzwiach była kartka: Przedszkole musieliśmy zamknąć o Nie mogłam się dodzwonić do domu Zuzi. Zabrałam Zuzię do swojego domu. Oto mój adres: ulica Dobra 123, mieszkania 5. Wychowawczyni Zuzi, Anna Nowak. 23. Nauczyciel pyta uczniów, czy tylko taka sytuacja mogła wstrząsnąć Mateuszem i doprowadzić do zmiany jego zachowania. Dlaczego tak się dzieje, że komputer uzależnia? 24. Uczniowie zastanawiają się w grupach i swoje odpowiedzi zapisują na dużych arkuszach. 25. Podsumowanie zajęć. Nauczyciel przedstawia prezentację multimedialną lub planszę z przykładowymi zagrożeniami, które mogą spotkać uczniowie w Internecie (załącznik nr 1) oraz prezentację lub planszę Co zrobić, aby komputer był bezpieczny, zakupy przez niego dokonane bezpieczne? (załącznik nr 2) 26. Nauczyciel pyta uczniów o alternatywne dla komputera, Internetu sposoby spędzania czasu. Załącznik nr 1 Materiał do prezentacji multimedialnej lub wykonania planszy ZAGROŻENIA Niechciane i nieodpowiednie treści Spam niechciana poczta Poglądy faszystowskie Materiały z pornografią dziecięcą Dostęp do materiałów pornograficznych Zagrożenie w prawdziwym świecie Łamanie prawa/straty finansowe Piractwo Bankowość elektroniczna Oszustwa na aukcjach internetowych Uzależnienie od Internetu Komunikatory Komunikatory, zwłaszcza tekstowe, są podstawowym narzędziem oswajania ofiar przez pedofilów, co może budzić niepokój. Giełdy i sklepy internetowe Internet to również miejsce handlu. Lubicie buszować po serwisach aukcyjnych (np. www. allegro. pl) i robić tam zakupy. Najczęstsze oszustwo polega na tym, że kupujemy okazyjnie np. telefon komórkowy za bardzo atrakcyjną cenę. Zamawiamy, otrzymujemy pocztą przesyłkę, płacimy przy odbiorze listonoszowi. Po jego wyjściu otwieramy pudełko, a w środku zamiast telefonu znajdujemy cegłę. 4

5 W serwisach aukcyjnych po cenach niższych niż oficjalne można kupić karty służące do doładowywania konta w telefonach komórkowych typu pre-paid. Na ogół numery te są fałszywe, ale ponieważ kwota oszustwa jest niska, to sprawca nie ponosi żadnej kary. Takich przykładów można wymienić wiele. Często w Internecie można nieświadomie kupić przedmioty pochodzące z kradzieży. W ten sposób stajemy się paserami i możemy ponieść za to karę. Nie ulega wątpliwości, że Internet stał się wymarzonym terenem łowieckim dla wielu przestępców, począwszy od zwykłych oszustów, skończywszy na pedofilach. Internet potrafi wciągnąć. Podstawowa cecha stron www hipertekstualność, czyli możliwość przechodzenia z jednej strony na drugą (z tej na kolejną, i tak coraz dalej), różnorodność i wielość możliwości, które oferuje, a także kontakty z innymi ludźmi bez ograniczeń znanych ze świata rzeczywistego (np. wynikających z fizyczności), wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu. Internet jako źródło informacji dla przestępcy Za pośrednictwem Internetu przestępcy mogą więc uzyskać cenne informacje, np. złodziej planując włamanie może dowiedzieć się o adres, cenne przedmioty, zwyczaje panujące w domu itp. Cybersex Nawet jeśli nie dochodzi do realnego spotkania i molestowania seksualnego, to bardzo często mamy do czynienia z tzw. cyberseksem, czyli rozmową na tematy seksualne, często polegającą na opowiadaniu fantazji erotycznych lub słownym przedstawianiu aktu seksualnego. Jeśli jedną ze stron takiego cyberseksu jest dziecko, może to źle wpłynąć na jego psychikę. Wirtualna tożsamość Użytkownicy Internetu często posługują się podczas przebywania w sieci tzw. nickiem. Przybierają imiona bohaterów filmów, bajek czy książek. Daje to złudne wrażenie że w Internecie można być tym, kim się chce, zachowując pełną anonimowość. Nic bardziej mylnego. Narkotyki Anonimowość i rozległość sieci Internet sprzyjają rozwojowi międzynarodowego handlu środkami odurzającymi. Istnieją specjalne strony na których można zamówić nasiona do hodowli marihuany odpowiedni sprzęt oraz poradniki pisane prostym i zrozumiałym dla każdego potencjalnego hodowcy językiem. Witryny takie oferują praktycznie każdy z narkotyków, wysyłkę na dowolny adres w dyskretnym opakowaniu. Nauczyciel przedstawia plansz z przykładowymi zasadami bezpiecznego korzystania z Internetu. Załącznik nr 2 Materiał do drugiej prezentacji multimedialnej lub wykonania planszy Co zrobić, aby komputer był bezpieczny, zakupy przez niego dokonane bezpieczne? BEZPIECZNE ZAKUPY W INTERNECIE 5

6 Polacy coraz chętniej kupują w Internecie. To wygodne, gdyż, nie ruszając się sprzed monitora, można zamówić dowolny produkt z dostawą do domu. W sieci nie ma kolejek, godzin spędzonych na chodzeniu między półkami Niestety, tak jak w realnym świecie, tak i w wirtualnym możemy paść ofiarą oszusta lub złodzieja. Co zrobić, by dokonanie zakupu było możliwie bezpieczne? Przede wszystkim pamiętajmy, by zawsze kierować się ograniczonym zaufaniem do sprzedającego. Nigdy nie kupujmy w sieci korzystając z komputera stojącego w kafejce internetowej. Tam najłatwiej o utratę poufnych danych. Używajmy tylko komputera domowego i zachowujmy całą korespondencję ze sprzedawcą. Jeśli nas oszuka, pozwoli to policji szybko go ująć. Korzystajmy tylko ze znanych i sprawdzonych portali internetowych. Przed zakupem w wirtualnym sklepie zasięgnijmy opinii o nim i sprawdźmy jego rzetelność. Można to zrobić u znajomych lub na forach internetowych. Zwracajmy też uwagę, czy sklep podaje swój adres i numer telefonu. Wtedy, w razie jakichkolwiek wątpliwości, możemy tam zadzwonić. Przy płaceniu kartą kredytową zwracajmy uwagę, czy połączenie internetowe jest bezpieczne i czy przesyłane przez nas dane nie zostaną wykorzystane przez osoby nieuprawnione. Na dole strony powinien pojawić się symbol zamkniętej kłódki, a na końcu adresu literki "https". Zazwyczaj można też zamówić towar z opcją płatności przy odbiorze. Gdy kupujemy na aukcji internetowej, przeczytajmy komentarze o sprzedającym. Brak komentarzy pozytywnych lub ich niewielka liczba powinny wzbudzić naszą szczególną czujność. Otrzymując ofertę em nie korzystajmy z linków, na stronę sklepu wejdźmy wpisując adres w oknie przeglądarki, unikniemy w ten sposób stron podszywających się pod legalnie działające sklepy. Zamawiając sprzęt zapytajmy, czy sprzedawca dołącza oryginalne oprogramowanie na płytach i instrukcję obsługi. Kupując telefon komórkowy zapytajmy o ładowarkę i dowód zakupu, telefony kradzione sprzedawane są bez ładowarki i "dokumentacji". Jeśli, mimo zachowania zasad ostrożności, dostaniemy zamiast zamówionego produktu puste pudełko, natychmiast zadzwońmy na policję. Wtedy zapisana korespondencja i przesłana przez oszusta paczka będą stanowiły dowód przestępstwa. BEZPIECZNY KOMPUTER Czysto informacyjne i rozrywkowe wykorzystanie Internetu to już przeszłość. Dziś za pomocą sieci dokonuje się skomplikowanych transakcji finansowych, kupuje w wirtualnych sklepach i obsługuje konta bankowe. Niestety, zawsze tam, gdzie są pieniądze, 6

7 są i oszuści. Dlatego policja radzi jak zabezpieczyć swój komputer, by korzystanie z Internetu było możliwie jak najbezpieczniejsze. Zachowujmy daleko posuniętą czujność i ostrożność. Na niektórych stronach, zwłaszcza pornograficznych i hakerskich, bardzo często znajdują się złośliwe programy, które możemy nieświadomie zainstalować na komputerze. Mogą one sparaliżować jego pracę bądź wyciągając z niego poufne dane. Korzystajmy z legalnego systemu operacyjnego. Pirackie oprogramowania są nie tylko nielegalne, ale mogą zawierać też programy szpiegujące, które bez naszej wiedzy zainstalują się w komputerze. Będą podglądały wszystko, co wpisujemy na klawiaturze i przekazywały tę wiedzę niepożądanym osobom. W ten sposób możemy utracić kody dostępu do naszych kont internetowych, poczty i autoryzowanych stron. Zainstalujmy program antywirusowy i antyszpiegowski ich darmowe wersje można znaleźć w Internecie i legalnie je ściągnąć. Programy te uchronią nasz komputer przed wirusami i programami hakerskimi. Warto też zaopatrzyć się w tzw. firewall (dosł. ścianę ogniową), która zablokuje próby włamania się z sieci do naszego komputera. Z Internetu możemy pobrać darmowe oprogramowanie tego typu. Regularnie aktualizujmy: system operacyjny, oprogramowanie antywirusowe i antyszpiegowskie i inne programy, których używamy podczas łączenia się Internetem. Luki w oprogramowaniu mogą posłużyć do włamania się do komputera. Dokładnie przyglądajmy się stronom banków, z których korzystamy za pośrednictwem Internetu. Oszuści często podszywają się pod pracowników banku i proszą nas o podawanie numerów kart płatniczych oraz kodów PIN. Nie odpowiadajmy na takie prośby, ale zgłośmy to obsłudze naszego banku. Można także zainstalować tzw. oprogramowanie antyphishingowe, które wychwytuje takie fałszywe strony. Korzystając z konta internetowego wpisujmy sami adres strony, nie posiłkujmy się linkami rozsyłanymi przez kogokolwiek. Mogą one kierować do nowej strony banku, której autorami są oszuści. Ściągając z Internetu muzykę i filmy łamiemy prawo i możemy przy okazji razem z nimi wprowadzić wirusy do naszego komputera. Nie otwierajmy maili od nieznanych adresatów i nie używajmy linków rozsyłanych w niechcianej poczcie (tzw. spamie) oraz przez komunikatory. Mogą prowadzić do niebezpiecznych stron lub programów. Oprogramowanie antyspamowe znacznie ogranicza przychodzenie niechcianej poczty. Komunikatory internetowe (np. Tlen, Gadu-Gadu) są bezpieczne pod warunkiem, że rozmawiamy tylko ze znanymi nam osobami i nie korzystamy z linków oraz plików przesyłanych przez niewiadomych nadawców. W przeglądarkach internetowych można ustawić opcję filtru rodzinnego lub zainstalować na komputerze oprogramowanie, które uniemożliwi młodszym członkom rodziny korzystanie z niepożądanych stron. Grażyna Jaśniowska 7

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

9 lutego dzień bezpiecznego internetu

9 lutego dzień bezpiecznego internetu Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień

Bardziej szczegółowo

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych Temat: Niebezpieczeństwo w Internecie. Adresat: Uczniowie klas VI. Cele: 1) kształtowanie świadomości,

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Scenariusz lekcji wychowawczej dla klasy drugiej gimnazjalnej

Scenariusz lekcji wychowawczej dla klasy drugiej gimnazjalnej 1 Scenariusz lekcji wychowawczej dla klasy drugiej gimnazjalnej Blok tematyczny: Rozwijanie własnej osobowości Temat: Jak chronić swoje prawa w grupie? Wprowadzenie do postaw asertywnych. Cele: Uświadomienie

Bardziej szczegółowo

Scenariusz lekcji wychowawczej z cyklu Bezpieczne wakacje

Scenariusz lekcji wychowawczej z cyklu Bezpieczne wakacje Scenariusz lekcji wychowawczej z cyklu Bezpieczne wakacje Temat: Jak bezpiecznie korzystać z letniego wypoczynku? 1. Cele lekcji: -uświadomienie uczniom niebezpieczeństw i zagrożeń w czasie wakacji; -kształtowanie

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Bezpieczeństwo w Internecie RODZAJE ZAGROŻEŃ Zagrożenia technologiczne (techniczne) Kradzież danych osobowych Inne: uzależnienie od Internetu, niebezpieczne treści (przemoc, seks, hazard), oszustwa, wyłudzenia,

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

23-24 października Secure 2012. 7 Grzechów Internautów

23-24 października Secure 2012. 7 Grzechów Internautów 7 Grzechów Internautów 23-24 października Secure 2012 Czego obawiamy się w Sieci? oszustw związanych z zakupami w sieci 28% bezpieczeństwa transakcji bankowych 25% ujawnienia i kradzieży danych 19% wirusów

Bardziej szczegółowo

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE W jednym z ostatnich badań 1 przedstawiliśmy internautom listę zagrożeń czy też mówiąc bardziej ogólnie negatywnych aspektów używania sieci, prosząc,

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx

Bardziej szczegółowo

Scenariusz lekcji wychowawczej w szkole ponadgimnazjalnej z cyklu Bezpieczne wakacje. Temat: Jak bezpiecznie korzystać z letniego wypoczynku?

Scenariusz lekcji wychowawczej w szkole ponadgimnazjalnej z cyklu Bezpieczne wakacje. Temat: Jak bezpiecznie korzystać z letniego wypoczynku? Scenariusz lekcji wychowawczej w szkole ponadgimnazjalnej z cyklu Bezpieczne wakacje Temat: Jak bezpiecznie korzystać z letniego wypoczynku? 1. Cele lekcji: uświadomienie uczniom niebezpieczeństw i zagrożeń

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

Apelujemy!!! Każdy kto zetknie się z opisanym sposobem działania przestępców powinien natychmiast skontaktować się z jednostką Policji 997 lub 112

Apelujemy!!! Każdy kto zetknie się z opisanym sposobem działania przestępców powinien natychmiast skontaktować się z jednostką Policji 997 lub 112 WAKACJE U BABCI Droga Babciu NIE DAJ SIĘ OSZUKAĆ! W związku z rosnącą liczbą dokonywanych kradzieży wśród ludzi starszych przez osoby podające się za członków rodziny, policjantów CBŚ Podlaska Policja

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

temat lekcji: Zakupy w sieci

temat lekcji: Zakupy w sieci temat lekcji: Zakupy w sieci Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Przekazanie informacji na temat zasad bezpieczeństwa obowiązujących

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu - Kradziej

temat lekcji: Ciemna strona Internetu - Kradziej temat lekcji: Ciemna strona Internetu - Kradziej Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl.i-vi SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat zagrożeń w Internecie, w

Bardziej szczegółowo

1. Sklep internetowy Fabryka Snu działa za pośrednictwem witryny internetowej w domenie www.fabrykasnu.info.pl.

1. Sklep internetowy Fabryka Snu działa za pośrednictwem witryny internetowej w domenie www.fabrykasnu.info.pl. REGULAMIN SKLEPU 1. Sklep internetowy Fabryka Snu działa za pośrednictwem witryny internetowej w domenie www.fabrykasnu.info.pl. Składanie zamówień może się odbywać przez 24 godziny na dobę za pomocą strony

Bardziej szczegółowo

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama

Bardziej szczegółowo

Liczy się tu i teraz!

Liczy się tu i teraz! Liczy się tu i teraz! 1. Musimy kupować, ale nie musimy sprzedawać. 2. Wszyscy chcemy żyć lepiej tzn. mieć więcej wolnego czasu i więcej pieniędzy. 3. Co powoduje, że nasz pomysł jest lepszy niż? a) brak

Bardziej szczegółowo

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona) BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując

Bardziej szczegółowo

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)... METRYCZKA Miejscowość Płeć Wiek Wykształcenie Zawód BLOK I (kultura w sieci + PISF) 1. W jaki sposób przeważnie korzystasz z Internetu? 1) komputer stacjonarny lub laptop w domu [> przejdź do pytania 2]

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Zasady bezpiecznego użytkowania kart

Zasady bezpiecznego użytkowania kart Zasady bezpiecznego użytkowania kart Odbiór karty i numeru PIN. Po otrzymaniu przesyłek z kartą bądź numerem PIN, sprawdź czy nie ma na nich śladów, które mogłyby sugerować naruszenie przesyłki przez osoby

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

co-funded by the European Union Czego potrzebuję by czatować?

co-funded by the European Union Czego potrzebuję by czatować? co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto

Bardziej szczegółowo

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cele zajęć Zajęcia mają na celu poszerzenie

Bardziej szczegółowo

Regulamin sklepu internetowego. Firma Studio Z500 Piotr Zwierzyński

Regulamin sklepu internetowego. Firma Studio Z500 Piotr Zwierzyński Regulamin sklepu internetowego Firma Studio Z500 Piotr Zwierzyński Niniejszy Regulamin określa zasady i warunki techniczne Sklepu internetowego działającego za pośrednictwem witryny WWW dostępnej w Internecie

Bardziej szczegółowo

Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów.

Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Spis treści WSTĘP... 2 LOGOWANIE DO SYSTEMU SEZ@M... 3 SAMODZIELNE

Bardziej szczegółowo

Rozmowa ze sklepem przez telefon

Rozmowa ze sklepem przez telefon Rozmowa ze sklepem przez telefon - Proszę Pana, chciałam Panu zaproponować opłacalny interes. - Tak, słucham, o co chodzi? - Dzwonię w imieniu portalu internetowego AmigoBONUS. Pan ma sklep, prawda? Chciałam

Bardziej szczegółowo

Jaki sposób płatności wybrać dla swojego sklepu internetowego? biznes

Jaki sposób płatności wybrać dla swojego sklepu internetowego? biznes biznes www.pigulkiwiedzy.tv 9. Przelew bankowy Zalety: 3. 4. Wpłaty przekazywane są bezpośrednio na rachunek bankowy sklepu. Za przyjmowanie wpłat nie są pobierane opłaty od właściciela sklepu. Wpłata

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Rozdział V: Równania i nierówności I stopnia z jedną niewiadomą Temat: Ćwiczenia utrwalające przekształcanie

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat

Bardziej szczegółowo

tel. 71 75 75 777 Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena:

tel. 71 75 75 777 Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena: Kurs obsługi komputera z Internetem dla seniorów Dla kogo: Kurs skierowany jest do osób starszych, które są zainteresowane samodzielnym wykorzystywaniem komputera, internetu i urządzeń mobilnych w życiu

Bardziej szczegółowo

SCENARIUSZ WARSZTATÓW DO KSIĄŻKI ZOFII STANECKIEJ BASIA I WOLNOŚĆ

SCENARIUSZ WARSZTATÓW DO KSIĄŻKI ZOFII STANECKIEJ BASIA I WOLNOŚĆ SCENARIUSZ WARSZTATÓW DO KSIĄŻKI ZOFII STANECKIEJ BASIA I WOLNOŚĆ Do czego są nam potrzebne zasady i wolność? CZAS TRWANIA: 45 minut CELE: Po zajęciach dziecko: potrafi wyjaśnić znaczenie słów: zasada

Bardziej szczegółowo

Bezpieczne posługiwanie się komputerem i jego oprogramowaniem.

Bezpieczne posługiwanie się komputerem i jego oprogramowaniem. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem. RAPORT Z EWALUACJI WEWNĘTRZNEJ przeprowadzonej w Szkole Podstawowej nr 4 im. Wł. Broniewskiego w Jarocinie w roku szkolnym 2014/ 2015 Wstęp

Bardziej szczegółowo

Zasady ruchu drogowego dla rowerzysty - przypomnienie wiadomości. Wykorzystanie podstawowych funkcji przeglądarki do przeglądania stron WWW.

Zasady ruchu drogowego dla rowerzysty - przypomnienie wiadomości. Wykorzystanie podstawowych funkcji przeglądarki do przeglądania stron WWW. KONSPEKT ZAJĘĆ EDUKACYJNYCH I. Metryczka zajęć edukacyjnych 1. Imię i Nazwisko prowadzącego zajęcia : 2. Data: 22.05.2009 3. Placówka kształcenia : Publiczna szkoła podstawowa nr.opolu 4. Grupa dydaktyczna

Bardziej szczegółowo

Scenariusz warsztatów edukacyjnych Moja szkoła szkoła otwarta na ucznia realizowanych w ramach ogólnopolskiego konkursu Bezpieczna Szkoła -

Scenariusz warsztatów edukacyjnych Moja szkoła szkoła otwarta na ucznia realizowanych w ramach ogólnopolskiego konkursu Bezpieczna Szkoła - Scenariusz warsztatów edukacyjnych Moja szkoła szkoła otwarta na ucznia realizowanych w ramach ogólnopolskiego konkursu Bezpieczna Szkoła - Bezpieczny Uczeń I. Cele ogólne: Dostrzeganie różnorodności postaw

Bardziej szczegółowo

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Temat szkolenia: Gryfikacja i inne innowacyjne metody

Bardziej szczegółowo

2014/2015 Opracowanie: Beata Sułuja

2014/2015 Opracowanie: Beata Sułuja 2014/2015 Opracowanie: Beata Sułuja ADRESACI: uczniowie klas I VI Szkoły Podstawowej nr 7 PROWADZĄCY: wychowawcy klas CZAS I MIEJSCE ZAJĘĆ: - sala lekcyjna - październik listopad 2014 CEL GŁÓWNY: - poznanie

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami internetu mgr Marta Chomaniuk Uniwersytet w Białymstoku 14 maj 2015 r. ODPOWIEDNIE GRANICE dzieci

Bardziej szczegółowo

E-handel i E-sklep. Jak wdroŝyć i wykorzystać w swoim Ŝyciu i pracy.

E-handel i E-sklep. Jak wdroŝyć i wykorzystać w swoim Ŝyciu i pracy. E-handel i E-sklep Jak wdroŝyć i wykorzystać w swoim Ŝyciu i pracy. Piotr Krośniak Program Narodów Zjednoczonych ds. Rozwoju UNDP Piotr.krosniak@undp.org Plan warsztatu Handel elektroniczny co to jest,

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO www.netia.emarket.pl

REGULAMIN SKLEPU INTERNETOWEGO www.netia.emarket.pl REGULAMIN SKLEPU INTERNETOWEGO www.netia.emarket.pl POSTANOWIENIA OGÓLNE 1. Regulamin określa zasady korzystania przez Nabywców ze Sklepu prowadzonego przez Sprzedawcę. 2. Regulamin udostępniany jest nieprzerwanie

Bardziej szczegółowo

Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010

Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010 Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010 Spotkanie prezentujące technologie informacyjno-komunikacyjne (ICT) Obszary prezentacji Czym jest

Bardziej szczegółowo

JAK KUPOWAĆ W INTERNECIE. Praktyczne aspekty zakupów w sieci

JAK KUPOWAĆ W INTERNECIE. Praktyczne aspekty zakupów w sieci JAK KUPOWAĆ W INTERNECIE Praktyczne aspekty zakupów w sieci Na początek Handel elektroniczny opiera się na wzajemnym zaufaniu stron. Nie ma jednak sposobu unikania nieuczciwych zachowań, zarówno ze strony

Bardziej szczegółowo

Scenariusz 3. Przedszkole. temat: Gdzie mieszka wilk? autor: Monika Czerkas. Cele ogólne: Cele operacyjne: Miejsce: sala. Formy pracy: Metody pracy:

Scenariusz 3. Przedszkole. temat: Gdzie mieszka wilk? autor: Monika Czerkas. Cele ogólne: Cele operacyjne: Miejsce: sala. Formy pracy: Metody pracy: Scenariusz 3 Przedszkole autor: Monika Czerkas temat: Gdzie mieszka wilk? Cele ogólne: rozbudzanie ciekawości przyrodniczej, poznanie miejsc występowania wilków, usprawnianie manualne dłoni, rozwijanie

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Bezpieczeństwo kart płatniczych (debetowych i kredytowych)

Bezpieczeństwo kart płatniczych (debetowych i kredytowych) Bezpieczeństwo kart płatniczych (debetowych i kredytowych) Spis treści Wstęp...2 I. Podstawowe zasady bezpieczeństwa...2 II. Bezpieczne korzystanie z bankomatu...4 III. Bezpieczne płatności kartą kredytową

Bardziej szczegółowo

Prawo nowych technologii

Prawo nowych technologii Prawo nowych technologii Opinie i zachowania Polaków w związane zane z przestrzeganiem prawa autorskiego Najważniejsze wyniki badania przeprowadzonego na ogólnopolskiej reprezentatywnej próbie osób, które

Bardziej szczegółowo

Maciej Żółtowski Twoje prawa Część I Zakupy w Internecie

Maciej Żółtowski Twoje prawa Część I Zakupy w Internecie Maciej Żółtowski Twoje prawa Część I Zakupy w Internecie Wydanie I 2 Copyright by Maciej Żółtowski ISBN : 978-83-941348-0-8 Wszelkie prawa zastrzeżone. Rozpowszechnianie i kopiowanie całości lub części

Bardziej szczegółowo

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych Temat: Niebezpieczeństwo w internecie. Adresat: Uczniowie klas III. Cele: 1) kształtowanie świadomości,

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Postanowienia ogólne

Postanowienia ogólne 1 Postanowienia ogólne 1. Sklep internetowy WIDZI MISIE [dalej Sklep ] prowadzi sprzedaż detaliczną za pośrednictwem Internetu, na podstawie niniejszego Regulaminu [dalej Regulamin ]. 2. Właścicielem Sklepu

Bardziej szczegółowo

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa

Bardziej szczegółowo

Przewodnik po Sklepie Windows Phone

Przewodnik po Sklepie Windows Phone Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO budohurt24.pl

REGULAMIN SKLEPU INTERNETOWEGO budohurt24.pl REGULAMIN SKLEPU INTERNETOWEGO budohurt24.pl I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO www.eurosejfy.pl obowiązujący od 25.12.2014r.

REGULAMIN SKLEPU INTERNETOWEGO www.eurosejfy.pl obowiązujący od 25.12.2014r. REGULAMIN SKLEPU INTERNETOWEGO www.eurosejfy.pl obowiązujący od 25.12.2014r. Sejfy.PL Sp. z o. o. Orla 8 00-143 Warszawa Nip:5223017052 Regon:147329217 Infolinia 22 620 02 07 Mobile +48533888866 +48604655554

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Internet. łączy pokolenia

Internet. łączy pokolenia Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej; edukacja międzypokoleniowa n Cele szczegółowe: uświadomienie dzieciom ważnej roli przewodnika

Bardziej szczegółowo

O OSZ MATERIA Y DLA NAUCZYCIELI. Gimnazju m. konto bankowe?

O OSZ MATERIA Y DLA NAUCZYCIELI. Gimnazju m. konto bankowe? O OSZ MATERIA Y DLA NAUCZYCIELI Gimnazju m konto bankowe? ZAJĘCIA 2: Czy warto mieć konto bankowe? Grupa wiekowa: gimnazjum Czas zajęć: 1,5 godziny Wprowadzenie Obecnie posiadanie konta bankowego jest

Bardziej szczegółowo

Temat 2. Program komputerowy

Temat 2. Program komputerowy Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;

Bardziej szczegółowo

Instrukcja nadania i ew. zwrotu Paczki MINI w ramach Pakietu POLECONEGO ecommerce

Instrukcja nadania i ew. zwrotu Paczki MINI w ramach Pakietu POLECONEGO ecommerce Instrukcja nadania i ew. zwrotu Paczki MINI w ramach Pakietu POLECONEGO ecommerce dla sprzedawców internetowych, w tym kontrahentów sprzedających poprzez platformę Allegro 1 Spis treści 1. Nadanie Paczki

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Fabryka czekolady konkurs. Etap I

Fabryka czekolady konkurs. Etap I Fabryka czekolady konkurs. Etap I Wprowadzenie do konkursu Duże przedsiębiorstwo produkujące różne rodzaje czekolad i czekoladek zdecydowało się otworzyć fabrykę w Twoim mieście. Niestety właściciele fabryki

Bardziej szczegółowo

REGULAMIN. 1. Informacje Ogólne

REGULAMIN. 1. Informacje Ogólne REGULAMIN 1. Informacje Ogólne 1. Właścicielem nick u Swiat-Florysty na poratlu internetowym Allegro jest firma Sky-Net Łukasz Przeździecki z siedzibą w Warszawie przy ulicy Szańcowa 28. 2. Nasza obecność

Bardziej szczegółowo

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy przeprowadzili w swoich klasach zajęcia dotyczące bezpieczeństwa

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

KONSPEKT ZAJĘĆ Z JĘZYKA POLSKIEGO ZŁOTA KACZKA

KONSPEKT ZAJĘĆ Z JĘZYKA POLSKIEGO ZŁOTA KACZKA KONSPEKT ZAJĘĆ Z JĘZYKA POLSKIEGO ZŁOTA KACZKA GRUPA zaawansowana Cel ogólny: ocena decyzji podjętej przez bohatera legendy. Cele operacyjne: uczeń będzie znał legendę o Złotej kaczce w wersji współczesnej,

Bardziej szczegółowo

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal.

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Zestaw narzędzi marketingowych Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Wytyczne i najlepsze praktyki Naszym celem jest pomoc w rozwoju Twojej firmy. Klienci szukają witryn

Bardziej szczegółowo

Szanowni Państwo. Oferujemy warsztaty:

Szanowni Państwo. Oferujemy warsztaty: Szanowni Państwo Katarzyna Kudyba Centrum Szkoleń Profilaktycznych EDUKATOR z Krakowa oferuje Państwu przeprowadzenie warsztatów profilaktycznych przeznaczonych dla Uczniów szkoły gimnazjalnej. Trenerzy

Bardziej szczegółowo

Scenariusz lekcji. Tytuł lekcji Lokaty bankowe (2 jednostki lekcyjne) Data i miejsce realizacji Maj 2015, Zespół Szkół w Wielgolesie

Scenariusz lekcji. Tytuł lekcji Lokaty bankowe (2 jednostki lekcyjne) Data i miejsce realizacji Maj 2015, Zespół Szkół w Wielgolesie Scenariusz lekcji Autor/ka / Autorzy: Lidia Parobczyk Trenerka wiodąca: Olga Wieczorek-Trzeciak Tytuł lekcji Lokaty bankowe (2 jednostki lekcyjne) Data i miejsce realizacji Maj 2015, Zespół Szkół w Wielgolesie

Bardziej szczegółowo

Głównym partnerem wydarzenia jest Fundacja Orange.

Głównym partnerem wydarzenia jest Fundacja Orange. Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 roku i ma na celu inicjowanie i propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów

Bardziej szczegółowo

NIEZBĘDNIK UBEZPIECZEŃ KOMUNIKACYJNYCH

NIEZBĘDNIK UBEZPIECZEŃ KOMUNIKACYJNYCH NIEZBĘDNIK UBEZPIECZEŃ KOMUNIKACYJNYCH czyli odpowiedzi na najczęściej zadawane pytania Pamiętaj! LINK4 to nie tylko ubezpieczenia komunikacyjne. W naszej ofercie znajdziesz również: Ubezpieczenie majątkowe

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

RG SKLEP NARZĘDZIOWY Ul. 1 Armii Woj. Polskiego 26 15-103 Białystok

RG SKLEP NARZĘDZIOWY Ul. 1 Armii Woj. Polskiego 26 15-103 Białystok Pomoc aukcji allegro użytkownika Fester-Jano Ul. 1 Armii Woj. Polskiego 26 Witamy w pomocy naszych aukcji allegro, którą stworzyliśmy z myślą o naszych klientach, również o Tobie. Mamy nadzieję że wiele

Bardziej szczegółowo

Regulamin. I. Definicje. II. Postanowienia ogólne

Regulamin. I. Definicje. II. Postanowienia ogólne Regulamin I. Definicje 1 W niniejszym regulaminie zwanym dalej Regulaminem, pod poniższymi pojęciami należy rozumieć: 1) Portale - strona główna www.rodziceprzyszlosci.pl oraz jej podstrony, www.vademecumrodzica.pl

Bardziej szczegółowo

Spotkanie. Agenda spotkania: o sobie wstęp jak założyć Skype podstawy korzystania ze Skype. Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu.

Spotkanie. Agenda spotkania: o sobie wstęp jak założyć Skype podstawy korzystania ze Skype. Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. ABC Skype a Spotkanie Agenda spotkania: o sobie wstęp jak założyć Skype podstawy korzystania ze Skype Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest komunikator Skype? Jakie funkcje ma

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO windbot.pl z 20.02.2014r

REGULAMIN SKLEPU INTERNETOWEGO windbot.pl z 20.02.2014r REGULAMIN SKLEPU INTERNETOWEGO windbot.pl z 20.02.2014r I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU ADMINISTRACYJNEGO MÓJ DOTPAY v0.1

INSTRUKCJA OBSŁUGI PANELU ADMINISTRACYJNEGO MÓJ DOTPAY v0.1 Dział Pomocy Technicznej Dotpay ul. Wielicka 72 30-552 Kraków Tel. +48 126882600 Faks +48 126882649 E-mail: tech@dotpay.pl INSTRUKCJA OBSŁUGI PANELU ADMINISTRACYJNEGO MÓJ DOTPAY v0.1 Przyjmowanie płatności

Bardziej szczegółowo