Wirtualne życie, realne zagrożenia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wirtualne życie, realne zagrożenia"

Transkrypt

1 Niebezpieczeństwa z Internetu Wirtualne życie, realne zagrożenia Twoje dziecko korzystające z czatu może stać się ofiarą pedofila. Kiedy gra, jest narażone na kradzież. Umieszczając zdjęcia na blogu i korzystając z Facebooka przez komórkę, daje informacje o twoim domu złodziejom. Czy wiesz, jak je przed tym ochronić? Pierwszym krokiem świadomego i odpowiedzialnego rodzica powinno być zapoznanie się z podstawowymi zasadami działania Internetu oraz najważniejszymi zagrożeniami, jakie może przynieść. Wśród nich można wymienić przede wszystkim wirusy oraz robaki złośliwe programy spowalniające pracę komputera, wykradające poufne dane czy wyświetlające niechciane reklamy. Inne poważne wyzwania związane z bezpieczeństwem łączą się ze spamem (niepożądaną korespondencją ową), korzystaniem z komunikatorów w rodzaju Gadu-Gadu, publikowaniem treści na forach dyskusyjnych oraz serwisach społecznościowych i nawiązywaniem kontaktów za ich pośrednictwem. Podstawowe zasady Rodzice często nie mają świadomości zagrożeń, jakie napotykają młodzi ludzie w Internecie. Według ekspertów fundacji KidProtect.pl, jedną z najczęstszych przyczyn tego stanu rzeczy jest słaby kontakt z dziećmi. Opiekunowie często reagują dopiero wtedy, gdy przykra sytuacja staje się już faktem. Dodatkowym utrudnieniem jest niewystarczające doświadczenie dorosłych w korzystaniu z Sieci. Dorośli powinni uzupełniać swoją wiedzę i dokładnie określać, co wolno, a czego nie wolno robić w Internecie. Warto umówić się z dzieckiem, że podobnie jak rodzice i rodzeństwo, nie przekroczy określonego czasu spędzanego w Sieci. Przypomnieć o zasadach bezpieczeństwa oraz ochronie prywatności mówi Jakub Śpiewak z Fundacji Kidprotect.pl. Zaleca także, aby zabronić dziecku spotykania się z ludźmi poznanymi online bez 40

2 jego relacje ze znajomymi, z którymi nie kontaktuje się przez komputer? Nawet niewinne gry mogą narazić nas na koszty. specjalnej zgody. To samo dotyczy ujawniania haseł i instalowania nieznanych programów. Wbrew pozorom, takiej umowy nie trzeba spisywać i wieszać przy komputerze. Regulamin powinien mieć formę ustną, gdyż w ten sposób uczymy dziecko szacunku dla danego słowa zaleca Śpiewak. Dzięki umowie pociecha nie będzie czuła się inwigilowana. Chętniej podzieli się doświadczeniami związanymi z serfowaniem w Sieci. Szybko wyrobi sobie własne zdanie na temat poszczególnych zjawisk. Jeśli dziecko będzie miało pewność, że nie zostanie niesprawiedliwie ukarane, na pewno doniesie o wszystkich niepokojących wydarzeniach. Najważniejsze zabezpieczenia W komputerze, z którego korzysta dziecko, zawsze powinna być zainstalowana zapora sieciowa (np. darmowy PC Tools Firewall go.pcworld.pl/4c02a), program antywirusowy (np. bezpłatny Avira AntiVir Personal Edition go.pcworld.pl/ c4ad2) oraz aplikacja do usuwania złośliwego oprogramowania (np. SpyBot Search & Destroy go.pcworld.pl/ c86ba). Programy te muszą być stale uruchomione i działać w tle. Ponadto raz w tygodniu trzeba przeprowadzić pełne skanowanie systemu. Dziecku powinno się także wpoić podstawowe zasady związane z korzystaniem z codziennych usług webowych: nie otwierać wiadomości owych od nieznajomych, nie pobierać na twardy dysk plików z nieznanych źródeł, nie ujawniać nikomu haseł do serwisów, nie korzystać z płatnych usług bez wyraźnej zgody rodziców. Microsoft zaleca, aby różnicować zasady ze względu na wiek dzieci. Im starsza jest pociecha, tym bardziej liberalne podejście należy stosować. Przykładowo oprogramowanie do kontroli rodzicielskiej (więcej informacji w ramce) warto instalować tylko najmłodszym dzieciom w wieku do 10 lat. U nastolatków jest to opcjonalne i zależne od sytuacji. Rodzice powinni w tym przypadku przeanalizować dotychczasowe doświadczenia. Czy dziecko zainteresowało się kiedykolwiek niepożądanymi treściami? Czy wykazywało się brakiem odpowiedzialności, ujawniając osobiste dane, zdjęcia czy hasła? Jak dużo czasu spędzało dotychczas w Sieci i jakie były 10 rad bezpiecznego serfowania dla dzieci 1. Posługuj się nickiem. 2. Nie zdradzaj swojego wieku. 3. Zapytaj rodziców o zgodę na umieszczenie każdego zdjęcia w Sieci. 4. Nie podawaj żadnych danych osobowych (adres, nazwisko) swoich i rodziców. 5. Nie rozmawiaj z osobami poznanymi przez Internet. 6. Mów rodzicom o każdej prośbie internauty o spotkanie z tobą. 7. Nie korzystaj z żadnych usług płatnych SMS-em mogą być bardzo drogie. 8. Nie wchodź na strony oznaczone jako dla dorosłych lub od 18 lat. 9. Dodawaj tylko prawdziwych znajomych do listy kontaktów. 10. Wymyślaj trudne hasła i nie podawaj ich nikomu, nawet kolegom. Ile kosztuje wirtualna zbroja? Zwróćmy uwagę w co grają dzieci. Nawet najbardziej niewinne gry, w których nie ma ani przemocy, ani seksu, mogą narazić nas na realne koszty, jeśli nasze dziecko zostanie okradzione; nie tylko w cyberprzestrzeni. Chodzi o gry, w których rozgrywka toczy się przez Internet przez setki lub tysiące osób jednocześnie (tzw. MMO Massive Muliplayer Online), takie jak Tibia, World of Warcraft, Knight Online czy Lineage. Gracze wcielają się w wirtualną postać i konkurują lub współpracują z żywymi osobami z całego świata. Często gra osadzona jest w realiach fantasy lub science fiction, a gracz zostaje wojownikiem, chociaż nie jest to regułą. W FarmVille, najpopularniejszej grze MMO, w którą gra 50 milionów osób miesięcznie (dane z listopada 2010 roku za allfacebook.com), zostajemy rolnikami i hodujemy kozy albo sadzimy zboże. Oczywiście wirtualnie. Gry MMO łączy sposób płatności. Sama gra może być bezpłatna lub bardzo tania. Płaci się jednak miesięczny abonament lub dodatkowo dopłaca za możliwość przyspieszenia rozgrywki. Zamiast przez wiele godzin zabijać przeciwników, za co dostaniemy wirtualne złoto, możemy wymienić rzeczywiste pieniądze na wirtualną walutę i natychmiast kupić potrzebne przedmioty. Dzieci mogą, np. za namową rówieśników, chcieć skrócić czas oczekiwania na wymarzoną zbroję i ją kupić, a wirtualne przedmioty mogą osiągać astronomiczne wartości. Na Allegro można kupić postać z Tibii za 700 zł, wirtualne złoto z Diablo za 525 zł albo zbroję z Lineage a za 250 zł. Co jakiś czas pojawiają się doniesienia o dzieciach, które wykorzystując karty kredytowe rodziców, skorzystały z takich ofert. Co ważne, przy płatnościach internetowych nie trzeba podawać hasła. Wystarczy znać dane osobowe, numer karty i numer CVV (Visa)/CVC (MasterCard), które są nadrukowane na karcie. Dziecko może bez problemu poznać te wszystkie informacje i dokonać płatności. Tłumaczenia rodziców o zwrocie pieniędzy są uznawane za bezzasadne, chociaż dziecko nie kupiło nawet pliku z przedmiotem, 41

3 Zdjęcie tej siedemnastolatki może być pierwszym krokiem do szantażu. a jedynie wpis na serwerze o dodaniu przedmiotu do jego konta. Graj uczciwie Często zdarza się, że dzieci w celu obniżenia kosztów gry dzielą jedno konto na wiele osób. Zwykle współdzielenie konta polega na udostępnieniu hasła wszystkim grającym. Jeśli dziecko dzieli konto z kolegą z klasy, ewentualne spory da się załatwić, chociaż być może kosztem przyjaźni. W żadnym razie dziecko nie może jednak udostępniać swojego hasła nieznajomym poznanym w Sieci. Na forach poświęconych grom można znaleźć dziesiątki ofert osób, które chcą współdzielić konto. Zasada jest prosta: ogłaszający zakłada konto, udostępnia je współdzielącemu i prosi o uregulowanie kolejnego abonamentu (pierwszy często jest bezpłatny). Nawet jeśli wystawiający ogłoszenia podają się za inne dzieci, często są oszustami, którzy po opłaceniu przez dziecko abonamentu zmienią hasło. Producenci gry nie tolerują współdzielenia konta (mają jednego klienta zamiast kilku), więc jakiekolwiek próby odzyskania pieniędzy za pośrednictwem administratorów skazane są na niepowodzenie. Może się również okazać, że oszust przekaże wszystkie wartościowe przedmioty innej postaci i sam zgłosi administratorom, że konto było współdzielone, co skończy się jego zablokowaniem. Dziecko straci czas poświęcony na zdobywanie przedmiotów, a oszust wystawi kolejne ogłoszenie. Jeśli pozwolimy dziecku skorzystać z płatnych przedmiotów lub płatnego konta, zwróćmy uwagę na to, aby dokonywało płatności przez oficjalny, zaufany system. Producenci gier czerpią zyski ze sprzedaży wirtualnych dodatków i abonamentów, więc starają się zabezpieczyć transakcje, ale może do nich dochodzić poza systemem. W serwisach Dziecko trzeba chronić kom. Robert Horosz Zespół Prasowy KGP 1. Czy dzieci w Internecie są bezpieczne? W Sieci czyha wiele niebezpieczeństw. Są one zagrożeniem dla wszystkich użytkowników, lecz najbardziej zagrożone są dzieci, w wielu sytuacjach nieświadome tego, co może je spotkać. Począwszy od łatwego i niemal nieograniczonego dostępu do treści erotycznych, brutalnych, poprzez wykorzystanie informacji na temat dziecka, umieszczonych przez nie same lub rodziców (opiekunów) w Internecie (np. zdjęcia, filmy, swoje dane), skończywszy na jednym z największych zagrożeń, jakim jest kontakt z osobą o skłonnościach pedofilskich na forach lub czatach internetowych. 2. Czy często zdarza się wykorzystywanie treści opublikowanych przez dzieci w Internecie w celach przestępczych? Bezpieczeństwo w tym przypadku uzależnione jest od świadomego korzystania z tego typu portali. Największym zagrożeniem jest publikowanie informacji na swój temat o dużym stopniu szczegółowości. Na przykład podanie nr telefonu, komunikatora internetowego czy adresu zamieszkania lub zdjęć. Upublicznienie tych danych zawsze stwarza niebezpieczeństwo, w szczególności dla najmłodszych. Nigdy nie możemy być pewni, kto będzie miał do nich dostęp. Zwłaszcza gdy nie zastosujemy udostępnianych przez portale społecznościowe zabezpieczeń. 3. Czy zdarzają się przypadki usiłowania wyłudzenia danych osobowych na profilach dzieci? KGP nie prowadzi tak szczegółowych statystyk. Istnieją programy (keylogery), które zbierają dane w Internecie, w tym na portalach społecznościowych. Zdarza się też podszywanie pod cudze tożsamości w celu wyłudzenia danych. 4. Na co uważać, dopuszczając dziecko do komputera? W pierwszej kolejności rodzic bądź opiekun powinien sam być świadomy występujących w Sieci zagrożeń. To pozwala na zastanowienie się nad sposobem korzystania z Internetu przez dziecko. Następnie należy uświadomić, co może je spotkać. Powinniśmy mieć także kontrolę nad treściami, do których najmłodsi mają dostęp. Wiedza na temat stron czy portali będących w zainteresowaniu dzieci z pewnością pozwoli na zminimalizowanie niebezpieczeństwa. Należy zwrócić uwagę na to, jakie dane o sobie dziecko prezentuje w Sieci oraz z kim się kontaktuje, używając komunikatorów bądź korzystając z ogólnodostępnych czatów internetowych. Niewątpliwie dużą rolę mogłaby również odegrać edukacja dzieci w szkole na lekcjach informatyki, a także spotkania informujące opiekunów o zagrożeniach płynących z Internetu. 5. Czy filtry rodzicielskie (w przeglądarce, wyszukiwarce) można uznać za wystarczającą ochronę? Tego typu zabezpieczenie jest niezłym rozwiązaniem. Umiejętne korzystanie z tych narzędzi może uchronić dzieci przed wieloma zagrożeniami, 42

4 aukcyjnych (Allegro, ebay) można kupić zarówno pojedyncze przedmioty z wielu gier, jak i całe postacie, które po wielu godzinach gry zdobywają dodatkowe umiejętności czy lepsze statystyki. Sprzedaż konta zwykle polega na udostępnieniu hasła do konta postaci. Może się jednak okazać, że po otrzymaniu pieniędzy i przekazaniu hasła sprzedający... zgłosi włamanie na swoje konto! Jako że adres sieci, z której następują logowania, jest monitorowany, administratorzy systemu mogą mu uwierzyć gracz codziennie wieczorem łączył się z Krakowa, a nagle pojawiło się połączenie z Gdańska, w dodatku rano. Kupujący zostanie bez pieniędzy i bez kupionej postaci. Podobnie może być przy sprzedaży pojedynczych przedmiotów. Sprzedający inkasuje realne pieniądze i ustala miejsce i godzinę wirtualnego spotkania postaci w grze, po czym dokonywana jest wymiana. Tuż po wymianie postać dziecka zostaje zaatakowana przez grupę znajomych sprzedawcy, a kupiony przedmiot ukradziony i wraca w jego ręce. Na szczęście w nowych grach, znacznie łatwiejszych niż dawniej, przedmioty zostają z postacią nawet po jej śmierci, więc taki scenariusz jest rzadszy. Internet jak słup ogłoszeniowy Dziecięca nieświadomość grożących w Sieci niebezpieczeństw może wynikać z podejścia rodziców. Często zdarza się, że prowadzą oni blog czy profil w serwisie społecznościowym w imieniu dziecka, umieszczają w Internecie jego zdjęcia albo piszą o tym, na co akurat choruje. Rodzicom wydaje się, że blog ich dziecka nikogo nie interesuje, a wiadomości czyta tylko najbliższa rodzina. Tymczasem opublikowane zdjęcia są zwykle widoczne dla wszystkich. Umieszczenie fotografii dziecka na stronie internetowej można porównać do przyklejenia go na słupie ogłoszeniowym w centrum miasta, w dodatku często podpisanego nazwiskiem. Żaden rodzic nie przykleja zdjęć na słupach ogłoszeniowych, żeby pokazać wszystkim jak ich nagie dzieci bawią się na plaży, ale w Internecie robi to mnóstwo osób. Należy mieć świadomość, że takie zdjęcia mogą oglądać pedofile. Również dane, np. o przebytych chorobach (Jaś drugi raz ma grypę ), mogą zostać wykorzystane przez marketingowców sprzedających określone produkty, w tym przypadku leki. Wraz z rozwojem narzędzi do automatycznego wyszukiwania i analizy danych ten problem będzie narastał. Graj uczciwie Może się również zdarzyć, że dziecko postanowi pójść na łatwiznę i zastosować jedną z technik używanych przez oszustów. W przeciwieństwie do cyberprzestępców, może nie mieć świadomości, że wiele jego posunięć jest monitorowanych. Nie będzie więc wiedziało, jak ukryć się w Sieci, a jego działania szybko wyjdą na jaw. Tak było w przypadku 17-letniego holenderskiego gracza i jego 15-letnich pomocników. Postanowili oni włamać się na konta użytkowników gry Habbo Hotel i przenieść na własne konta wirtualne meble, główny towar w grze. Prawowici właściciele wycenili swoje meble na 4 tys. euro ( zł), sprawą zajęła się holenderska policja, a 17-latek został aresztowany. Należy zadać sobie pytanie, jak grupa nastolatków mogła włamać się na konta graczy? Zwykle polega to na wyłudzeniu hasła użytkownika (np. przez ofertę współdzielenia konta) lub jego odgadnięcie. Ponadto dzieci nie rozumieją, że hasło powinno być trzymane w tajemnicy i zdradzają je kolegom. Ci mogą umieścić hasło na forum czy przekazać dalej. Ponadto w Sieci znaleźć można programy, które ułatwiają odgadywanie haseł użytkowników np. na podstawie listy najczęściej stosowanych fraz. Wystarczy czyhającymi na nie w Internecie. Należy jednak pamiętać, że nie wszyscy rodzice wiedzą o takich filtrach, a nawet jeśli wiedzą, nie potrafią z nich korzystać. I to jest największym problemem tych zabezpieczeń. Nie zapewniają więc całkowitej ochrony. 6. Pedofilia w Internecie to bez wątpienia problem, ale czy nie za bardzo demonizowany? Pedofilia w Internecie jest bardzo poważnym problemem, i nie można mówić, że za bardzo demonizowanym. Nagłośnienie tego problemu ma duży wpływ na podnoszenie świadomości użytkowników Internetu. Dzięki nagłaśnianiu problemu w mediach społeczeństwo nie tyko wie o pedofilii w Sieci, ale również zdaje sobie sprawę, iż jest to wysoko realne zagrożenie. Jedną z form walki z pedofilią w Sieci są szeroko zakrojone prowadzone działania policyjne wymierzone w osoby popełniające przestępstwa z wykorzystaniem Internetu, np. Regina. 7. Jak rozpoznać, że dziecko miało w Sieci styczność z pedofilem? Można np. poznać na podstawie posiadanych przez dziecko zdjęć czy historii komunikatora i innych danych zawartych na komputerze. 8. Do kogo zwrócić się o pomoc? Gdzie zgłaszać takie przypadki? Przypadki przestępstw związanych z pedofilią, jak również innych, można zgłosić w każdej jednostce policji lub prokuraturze właściwej dla miejsca zamieszkania poszkodowanego. Istnieje także wiele organizacji pozarządowych zajmujących się przedmiotową problematyką, w których można zgłaszać tego typu przypadki i uzyskać specjalistyczną pomoc. Należy tu wymienić m.in. dyżurnet.pl Helpline Fundacja Dzieci Niczyje KidProtect Rzecznik Praw Dziecka 9. Czy można uchronić dziecko przed pedofilem w Sieci? Trzeba podjąć wiele kroków, by zapewnić bezpieczeństwo w Sieci na bardzo wysokim poziomie. Tu ponownie ważną rolę odgrywa proces edukacyjno-wychowawczy, który można uznać za jeden z ważniejszych procesów wpływających na świadomość bezpiecznego korzystania z Internetu. Ponadto należy wspomagać się dostępnym oprogramowaniem do ochrony dzieci w Sieci (programy do ochrony rodzicielskiej, filtry treści udostępniane przez dostawców wyszukiwarek internetowych). Odpowiednie zabezpieczenie komputera oraz świadome korzystanie z zasobów Internetu w znacznej mierze pozwala uchronić dziecko przed pedofilią w Sieci. 10. Do jakiego stopnia należy monitorować aktywność dziecka w Internecie? Każde dziecko jest inne, ma inne zainteresowania, inny poziom wiedzy i świadomości, inne cechy charakteru. Należy z dzieckiem rozmawiać i w miarę możliwości sprawdzać jego aktywność w Internecie. Materiał przygotowany przez Wydział Wsparcia Zwalczania Cyberprzestępczości Biura Kryminalnego KGP 43

5 Kaspersky Lab zajmującą się bezpieczeństwem komputerowym. W identyfikacji właścicieli Storma nie pomogły nawet służby rządowe ani próby przejęcia i podsłuchania tego botnetu. Sieć jest tak zbudowana, że nie da się wykryć źródła rozkazów. Zdjęcie umieszczone w nk.pl może zostać użyte w innym kontekście, np. w serwisie erotycznym. uruchomić pobrany z Internetu program i poczekać kilka godzin. Wszystkie proste hasła (zawierające słowa ze słownika, nazwami własnymi i złożone z samych liter) zostaną odgadnięte. Niestety, takie programy często zawierają dodatkowe funkcje (tzw. konie trojańskie). Zapisują wszystko, co wpisuje niedoszły haker (np. hasła do banku, numery kart kredytowych), wysyłają odgadnięte hasła twórcy programu albo potajemnie wykorzystują komputer ofiary do ataku na inne osoby. Dziecko, pobierając podejrzane oprogramowanie, może więc nieświadomie udostępnić swój komputer cyberprzestępcom i stać się żołnierzem w ich armii. Cyberprzestępczość zorganizowana Z wielu pozyskanych w ten sposób komputerów tworzona jest sterowana przez cyberprzestępcę sieć, tzw. botnet. Botnet może zostać wykorzystany do ataku na serwery firm lub nawet krajów. W podobny sposób, korzystając z wielu komputerów z całego świata, rosyjscy hakerzy przeprowadzili atak na Estonię w kwietniu 2007 roku. Estońskie sieci rządowe przez miesiąc wracały do stabilnego stanu, a atak był nazywany pierwszą cyberwojną. Tym razem obyło się bez odwetu, ale co się stanie, jeśli Chiny wykorzystają zarażone komputery internautów do ataku na USA, a armia USA odpowie, skupiając się na atakujących maszynach? Jeśli nie chcemy, aby nasz komputer posłużył do ataku, powiedzmy dziecku, jak niebezpieczne mogą być pobierane z Sieci programy o podejrzanych funkcjach (cracki do gier, generatory kodów, narzędzia do łamania haseł itp.). Pakiety bezpieczeństwa i antywirusy nie pomogą, gdyż twórcy aplikacji często proszą o ręczne dodanie ich do listy zaufanych programów. Ofiary godzą się na to, żeby tylko osiągnąć korzyść i jednocześnie udostępniają swój komputer cyberprzestępcom. Warto wiedzieć, że za takimi programami wcale nie stoją stereotypowi hakerzy geniusze komputerowi. To zorganizowane grupy przestępcze. Przeprowadzona w październiku 2009 roku przez FBI operacja Phishing Fry doprowadziła do aresztowania 100 osób z USA i Egiptu, a byli to tylko szeregowi żołnierze. Prawdziwi właściciele i przywódcy pozostają anonimowi. Jeden z największych botnetów, złożony z szacunkowo kilku milionów komputerów Storm, działa od 2007 roku. Mimo wielu prób powstrzymania go, twórcy pozostają nieuchwytni. Do tej pory nie wiadomo nawet, gdzie ich szukać. Część specjalistów ds. bezpieczeństwa uważa, że za Stormem stoją Rosjanie, ale przemawiają za tym tylko takie poszlaki, jak pojawienie się rosyjskich wyrazów w oprogramowaniu Storma i wymierzenie ataków w firmę Nie pozwól wykorzystać dziecka Za botnetami stoją więc specjaliści, którzy potrafią ukryć się nawet przed wynajętymi przez służby bezpieczeństwa hakerami. Przez lata mogą wynajmować przejęte komputery do ataków na serwery firm i krajów, inkasując za to odpowiednią kwotę. Właśnie do pobierania opłat wykorzystywane były aresztowane osoby. To tzw. słupy, na których konto wpływają wpłaty, a które transferują pieniądze dalej, najczęściej do innego kraju. Po wielu transakcjach przeprowadzonych na różne sposoby (transfer przez PayPal, przelew na konto, czeki) pieniądze trafiają do właścicieli botnetu. Słupów rekrutuje się przez wysyłane em i umieszczane na forach ogłoszenia. Anonimowy zleceniodawca w za- mian za transfer pieniędzy na wskazane konta oferuje drobną prowizję. Często Nawet z pozoru niewinne zdjęcie ulubionej maskotki może posłużyć do rozpoznania dziecka, więc kontroluj publikowane przez nie fotografie. jest to tłumaczone operacjami mającymi na celu uniknięcie opodatkowania przez firmę. Na takie oferty mogą zgodzić się nastolatki, które mogą już założyć własne konto. Należy je uświadomić, że praktycznie zawsze zgadzając się na firmowanie przelewów własnym nazwiskiem, biorą udział w przestępstwie, a jeśli znajdą się na samym dole piramidy i otrzymają pieniądze od płacącego za zlecenie ataku, może ich spotkać taki sam los, jak aresztowanych w USA i Egipcie. Cyberprzestępcy nadal będą zarządzać swoim botnetem i werbować kolejnych słupów. 44

6 W Sieci często można spotkać piramidy finansowe. Zazwyczaj mają one formę łańcuszka, w którym umieszczone są numery pięciu kont bankowych i prośba o dokonanie drobnej wpłaty (zwykle 5 zł, 5 euro lub 5 dolarów) na pierwsze z listy. Następnie instrukcja każe skasować pierwsze konto, dopisać swoje na koniec listy i przesłać pięciu znajomym. W ten sposób, po pięciu powtórzeniach instrukcji przez kolejne osoby, nasze konto ma znaleźć się na szczycie, a my otrzymamy przelewy na zł czy dolarów. To oszustwo. Już po czternastu powtórzeniach na całym świecie zabrakłoby internautów, do których można by wysłać wiadomość. To również wykorzystanie niewiedzy odbiorców łańcuszka. Zarabiają tylko osoby, które co jakiś czas prześlą kopię łańcuszka, a na liście umieszczą... pięć numerów własnych kont. Klasyczne piramidy pojawiły się w kolejnej grze MMO Second Life. Piramidy są zakazane przez prawo znacznej części krajów (w tym Polski), ale w grze kwitną. Second Life jest wirtualnym państwem, w którym można znaleźć oficjalne ambasady realnych krajów (Szwecji i Estonii) czy placówki miast. Ponadto państwo to dysponuje własną walutą (Linden Dollar, L$). Można się tam natknąć na oferty osób, które sprzedają kosztujący L$ 1000 Nie przyklejasz zdjęć swojego dziecka na słupie ogłoszeniowym, więc dlaczego robisz to w Internecie? (ok.10 zł) przedmiot pozwalający zarobić L$ 100 za każdą kolejną osobę, którą namówimy do jego kupna. To klasyczna piramida finansowa, w której sprzedawca na początku wypłaca pieniądze z własnej kieszeni, ale kiedy zdobędzie już wiele wpłat znika z gotówką. Większość udziałowców zostaje bez pieniędzy. Nie pozwól na szantażowanie dziecka Problemem, o którym nie można zapominać, jest pedofilia. Dzięki anonimowym usługom, takim jak TOR czy Freenet, Test IQ i strony podające datę śmierci działają po wysłaniu SMS-ów. Ich cenę (kilkadziesiąt złotych) podano drobnym drukiem. pedofile mogą wymieniać się zdjęciami i filmami pornograficznymi z udziałem dzieci. Serwisy randkowe i czaty służą im natomiast do znajdowania ofiar. Pedofil może zacząć rozmawiać z dzieckiem na czacie, udając jego rówieśnika. Kiedy zdobędzie jego zaufanie, prosi o zrobienie sobie częściowo rozebranych zdjęć i przesłanie mu ich. Mając fotografie, może szantażować dziecko, że ujawni je jego rodzicom, jeśli nie dostanie kolejnych. Następnie każe wystąpić przed kamerą internetową i zagrozi dodaniem nagranego filmu w serwisach pornograficznych. Taki przypadek z 2009 roku ujawniła m.in. Prokuratura Okręgowa w Ostrowie Wlkp. W tym przypadku nie doszło do spotkania z 14-letnią ofiarą. W szantażowaniu dzieci pomagają informacje, które umieszczają one w serwisach społecznościowych i na blogach. Pierwsze służące do szantażu zdjęcie może pochodzić właśnie z takiego serwisu. Jeśli dziecko wyśle atakującemu swój , będzie on mógł odszukać jego konto w nk.pl, na Facebooku itp., dzięki czemu pozna nazwisko ofiary, a być może również adres i szkołę, do której uczęszcza dziecko. Te zdjęcia i informacje wystarczą do spotkania dziecka w rzeczywistym świecie. Ponadto atakujący może dowiedzieć się co lubi dziecko, a następnie je przekupić. Zadbajmy więc, aby nasze pociechy dodawały do znajomych tylko prawdziwych przyjaciół i co jakiś czas pytajmy o to, z kim rozmawiają i jak go poznały. Ostatecznie możemy zabronić rozmów z osobami poznanymi przez Internet. Facebook nie jest dla dzieci Z tego powodu konta w serwisach, w których podpisujemy się nazwiskiem, powinny zakładać tylko starsze dzieci. Regulamin Facebooka pozwala na założenie profilu osobom, które ukończyły 13 lat. NK wymaga zgody prawnego opiekuna. Niestety serwisy bazują jedynie na oświadczeniu o wieku zakładającego konto. Dziecko może też zdradzić wiele informacji na blogu: od zdjęcia pokazującego stan majątkowy rodziców, po własną fotografię, która usprawni działanie porywaczom. Nawet z pozoru nieszkodliwe dane, takie jak zdjęcie ulubionej maskotki, mogą ułatwić identyfikację, jeśli nosi ją ze sobą do szkoły. Należy też mieć pełną świadomość, że umieszczonego w Sieci zdjęcia praktycznie nie da się usunąć ktoś mógł odwiedzić stronę, zapisać je na swoim dysku i wydrukować lub umieścić w innym 10 rad bezpiecznego serfowania dla rodziców 1. Dopilnuj, aby na zdjęciach dziecka nie było widać drogich przedmiotów. 2. Sprawdzaj ograniczenia wiekowe gier. 3. Czytaj blog dziecka. 4. Pytaj o to, z kim dziecko rozmawia, i nie pozwalaj na rozmowy z osobami poznanymi przez Internet. 5. Uświadom dziecko, że za wirtualne przedmioty i usługi zapłacisz realnymi pieniędzmi. 6. Załóż, że każda wiadomość wysłana do znajomych może zostać ujawniona. 7. Pamiętaj, że wszystko, co napiszesz, zostanie w Sieci już na zawsze. 8. Daj dziecku telefon na kartę, aby nie wydało za dużo. 9. Nie pozwalaj dziecku korzystać z serwisów, które mają ustalony limit wiekowy (np. Facebook) mogą nie być świadome zachodzących w nim procesów, takich jak handel danymi osobowymi, kampanie marketingowe i specyficzna polityka prywatności. 10. Poznaj strony i gry, z których korzysta twoje dziecko. 45

7 serwisie, w zupełnie innym kontekście. W ten sposób działała strona zbierająca rozbierane zdjęcia dziewczyn z Naszej- Klasy (obecnie nk.pl), Fotki i MySpace a i tworząca z nich ranking fotografii erotycznych. Zdjęcia nie były w żaden sposób moderowane, a wśród najpopularniejszych można było trafić na odważne fotografie prawie całkowicie rozebranych 14-latek. Oczywiście kobiety, które umieściły swoje zdjęcia w serwisach społecznościowych, nie wiedziały o tym, że są one agregowane na stronie o charakterze erotycznym. Co więcej, serwis nie przechowywał zdjęć, ale pobierał je bezpośrednio z serwerów Naszej-Klasy. O tym, że fotografia może być użyta inaczej niż chciałoby to dziecko, powinno się je poinformować, zanim zacznie cokolwiek publikować w Sieci. Uważaj na GPS w telefonie! Nowością, zwłaszcza w Polsce, są usługi geolokalizacyjne w serwisach społecznościowych. W telefonie wyposażonym w odbiornik GPS instaluje się aplikację, która na podstawie sygnału z satelitów i odległości od stacji bazowych telefonii komórkowej ustala lokalizację, w której znajduje się właściciel telefonu. Kiedy użytkownik jest blisko oznaczonego w serwisie miejsca (np. sklep, restauracja, dworzec), na ekranie jego telefonu pojawi się możliwość zameldowania w tym miejscu. W profilu użytkownika w serwisie społecznościowym pojawi się informacja o tym, gdzie aktualnie przebywa. Najpopularniejsze serwisy oferujące geolokalizację to Facebook (usługa Facebook Places, wprowadzona w listopadzie 2010 roku w Polsce) oraz Foursquare. Pleaserobme.com zwraca uwagę na niebezpieczeństwo związane z geolokalizacją. SMS-y droższe niż myślisz Pamiętajmy, że w Sieci nie ma nic za darmo. Za większość informacji płacimy, oglądając reklamy lub podając swoje dane osobowe do wykorzystania w celach marketingowych, ale popularne są również płatności SMS-em. Za SMS-a możemy kupić np. tapetę do telefonu, piosenkę albo dostęp do artykułu czy zarejestrować się w serwisie społecznościowym. Zdarzają się jednak wyłudzenia np. w przypadku horoskopów, testów na inteligencję online czy konkursów. Serwisy takie informują, że za złotówkę otrzymamy wyniki testu, horoskop itp. i proszą o wysłanie SMS-a na numer premium. Pod spodem znajduje się jednak informacja dodana drobnym drukiem, że złotówka dotyczy tylko płatności przelewem, a SMS jest droższy. Może kosztować nawet 30,50 zł brutto. W dodatku często jeden SMS nie wystarczy trzeba wysłać ich kilka, a każdy kolejny będzie kosztował nawet 30 zł. Musimy również liczyć się z tym, że w regulaminach, które akceptujemy automatycznie wysyłając SMS, znajduje się zapis o dalszym wykorzystywaniu numeru w celu wysyłania spamu. Żeby uniknąć strat, warto dawać dzieciom tylko telefony na kartę, doładowane na niewielkie kwoty. W założeniu usługi geolokalizacyjne mają służyć jako nośnik reklamowy albo odmiana programu lojalnościowego. W zamian za to, że poinformujemy znajomych i zameldujemy się w określonej restauracji czy sklepie, jej właściciel może udzielić nam zniżki albo zaoferować dodatkową usługę. Niestety geolokalizację można wykorzystać w groźniejszy sposób. Kiedy dziecko zamelduje się w określonym miejscu, w zasadzie cały świat dowiaduje się o tym, gdzie się znajduje. Może to prowadzić do porwań, szczególnie w przypadku dzieci biznesmenów czy ważnych osób. Z drugiej strony, osoba obserwująca dziecko, dzięki usługom geolokalizacji może dowiedzieć się, że dom stoi pusty. Zwrócili na to uwagę autorzy strony pleaserobme.com. Po zbadaniu wiadomości wysyłanych przez serwisy społecznościowe, doszli do wniosku, że postępujemy zupełnie nieodpowiedzialnie, publikując informacje w Internecie, chociaż w świecie realnym jesteśmy bardziej rozsądni. Z jednej strony zostawiamy włączone światła, kiedy wyjeżdżamy na wakacje, ale z drugiej komunikujemy wszystkim przez Internet, że nie ma nas w domu podkreślają. Znajdujący się na stronie włamywacz i mapa z zaznaczoną lokalizacją pokazują, że związek między danymi umieszczonymi w Internecie a rzeczywistością istnieje i może zostać wykorzystany przez złodziei i inne osoby mające nieczyste intencje. Czy to nie przesada? Skoro tak nieodpowiedzialnie postępują dorośli, dla których Internet jest cały czas wirtualnym tworem, to czego mają oczekiwać od dzieci? Warto też pamiętać, że geotagować mogą również goście naszych dzieci. Jeśli koleżanka lub kolega dziecka napisze na Facebooku jestem u Jasia Kowalskiego (oznaczając we wpisie, o którego dokładnie Jasia Kowalskiego chodzi), a następnie zamelduje się pod określoną lokalizacją, każdy obserwujący profil będzie mógł łatwo ustalić, gdzie mieszkają Kowalscy. Jako że dzieci ścigają się w zebraniu jak największej liczby znajomych, ich profile mogą być obserwowane przez każdego. W przypadku znajomych kolegów dzieci nie mamy żadnej kontroli nad tym zachowaniem. Dochodzi więc do tego, że niektórzy Amerykanie zabraniają znajomym swoim i swoich dzieci korzystania ze smartfonów w ich domach. Ma to utrudnić nawet nieświadome szpiegowanie : oznaczanie, gdzie mieszkają właściciele domu, czy uchwycenie na wrzuconym na Facebooka zdjęciu z telewizorem plazmowym albo rozmieszczeniem alarmów. Może to skrajność, ale wcale nie tak zabawna, jak mogłoby się wydawać... Marcin Kosedowski 46

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx

Bardziej szczegółowo

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy

Bardziej szczegółowo

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Co to takiego usługa SMS/MMS Premium Rate? Usługi Premium Rate, czyli usługi o podwyższonej opłacie,

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

Wyniki ankiety Jak korzystam z Internetu

Wyniki ankiety Jak korzystam z Internetu Wyniki ankiety Jak korzystam z Internetu Informacje ogólne W związku z Dniem Bezpiecznego Internetu, który obchodzono 9 lutego 2010 roku przeprowadzono wśród uczniów Gimnazjum nr 1 im. Karola Wierzgonia

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

temat lekcji: Zabezpiecz swój komputer

temat lekcji: Zabezpiecz swój komputer temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami

Bardziej szczegółowo

Bezpieczeństwo dzieci w Internecie

Bezpieczeństwo dzieci w Internecie Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII

DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII Nowoczesne technologie są nieodłącznym elementem życia młodych ludzi. Nauka, rozrywka, życie społeczne - aktywność młodego pokolenia w XXI wieku toczy się równolegle

Bardziej szczegółowo

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat. 20-25 października 2004

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat. 20-25 października 2004 Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat 20-25 października 2004 1 Podsumowanie 2 Podsumowanie (1) Zdecydowana większość badanych (91%)

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Bezpieczeństwo w Internecie RODZAJE ZAGROŻEŃ Zagrożenia technologiczne (techniczne) Kradzież danych osobowych Inne: uzależnienie od Internetu, niebezpieczne treści (przemoc, seks, hazard), oszustwa, wyłudzenia,

Bardziej szczegółowo

podręcznik użytkownika showtime

podręcznik użytkownika showtime podręcznik użytkownika showtime pokaż innym o czym mówisz dlaczego showtime? Z pewnością wiesz jak pożyteczne mogą być połączenia konferencyjne. A gdybyś mógł do nich dodać obrazy? Właśnie to umożliwia

Bardziej szczegółowo

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. Wirtualna tablica Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. To proste w obsłudze narzędzie może służyć jako tablica informacyjna lub

Bardziej szczegółowo

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Nk.pl - wprowadzenie do tematyki bezpieczeństwa Nk.pl czterolatek odpowiedzialny

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

tel. 71 75 75 777 Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena:

tel. 71 75 75 777 Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena: Kurs obsługi komputera z Internetem dla seniorów Dla kogo: Kurs skierowany jest do osób starszych, które są zainteresowane samodzielnym wykorzystywaniem komputera, internetu i urządzeń mobilnych w życiu

Bardziej szczegółowo

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa. Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji

Bardziej szczegółowo

darmowe zdjęcia - allegro.pl

darmowe zdjęcia - allegro.pl darmowe zdjęcia - allegro.pl 1 Darmowe zdjęcia w Twoich aukcjach allegro? Tak to możliwe. Wielu sprzedających robi to od dawna i wbrew pozorom jest to bardzo proste. Serwis allegro oczywiście umożliwia

Bardziej szczegółowo

9 lutego dzień bezpiecznego internetu

9 lutego dzień bezpiecznego internetu Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień

Bardziej szczegółowo

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal.

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Zestaw narzędzi marketingowych Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Wytyczne i najlepsze praktyki Naszym celem jest pomoc w rozwoju Twojej firmy. Klienci szukają witryn

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

MÓJ J P IE I RW R SZY Y FRE R EKO K NOMIC I Z C NY Y STA T RT R -UP U Piotr t D o D brzański Lok_ALL_izacja.pl

MÓJ J P IE I RW R SZY Y FRE R EKO K NOMIC I Z C NY Y STA T RT R -UP U Piotr t D o D brzański Lok_ALL_izacja.pl MÓJ PIERWSZY FREEKONOMICZNY START-UP Piotr Dobrzański Lok_ALL_izacja.pl Jaki jest mój model freekonomiczny? Projekt bazuje na dwóch zasadach modeli freekonomicznych FREEMIUM REKLAMA Uniwersytet Dziecięcy

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych. POLITYKA PRYWATNOŚCI NUTRICIA Polska Sp. z o. o. z siedzibą w Warszawie, ul. Bobrowiecka 6, 00-728 Warszawa szanując prywatność wszystkich osób odwiedzających nasze witryny internetowe i dbając o ich prawnie

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

GSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

GSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ GSMONLINE.PL Darmowe Orange WiFi 2014-09-30 Darmowe Orange WiFi Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ Zgodnie z zapowiedziami Orange uruchomił darmowe WiFi dla

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu - Kradziej

temat lekcji: Ciemna strona Internetu - Kradziej temat lekcji: Ciemna strona Internetu - Kradziej Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl.i-vi SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat zagrożeń w Internecie, w

Bardziej szczegółowo

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.

Bardziej szczegółowo

Czym jest sportoryko?

Czym jest sportoryko? Czym jest sportoryko? Jest unikalnym portalem społeczno-informacyjnym skupiającym osoby pasjonujące się podróżami, sportami ekstremalnymi jednym słowem aktywnym życiem. System rezerwacyjny Oddajemy do

Bardziej szczegółowo

Podstawowe informacje o systemie PayPal dla klientów firmy ecard

Podstawowe informacje o systemie PayPal dla klientów firmy ecard Wygoda. Szybkość. Bezpieczeństwo. Podstawowe informacje o systemie PayPal dla klientów firmy ecard www.paypal.pl 0 800 675 030 (połączenie bezpłatne) PayPal - solidny partner w płatnościach internetowych

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik Niniejszy plik PDF jest skróconym przewodnikiem po książce Reklama w Internecie praktyczny poradnik autorstwa Artura Kosińskiego. Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Instrukcja zamawiania obiadów w szkole. Pyszoty.pl

Instrukcja zamawiania obiadów w szkole. Pyszoty.pl Instrukcja zamawiania obiadów w szkole Pyszoty.pl Witamy w firmie Pyszoty.pl. Niniejsza instrukcja ma na celu zapoznanie Państwa z naszym systemem do opłacania i zamawiania obiadów w szkole przez internet

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany

Bardziej szczegółowo

SM-EX System Multipłatności - EX

SM-EX System Multipłatności - EX SM-EX System Multipłatności - EX Opis systemu Czym jest SM-EX? SM-EX to oprogramowanie komputerowe przygotowane do obsługi punktów przyjmowania opłat za rachunki od ludności tzw. punktów kasowych. System

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Instytut Badania Opinii HOMO HOMINI BADANIE OPINII PUBLICZNEJ PRZEPROWADZONE NA ZLECENIE BZWBK JAK POLACY KORZYSTAJĄ Z KART PŁATNICZYCH?

Instytut Badania Opinii HOMO HOMINI BADANIE OPINII PUBLICZNEJ PRZEPROWADZONE NA ZLECENIE BZWBK JAK POLACY KORZYSTAJĄ Z KART PŁATNICZYCH? BADANIE OPINII PUBLICZNEJ JAK POLACY KORZYSTAJĄ Z KART PŁATNICZYCH? CZERWIEC 2010 Instytut Badania Opinii HOMO HOMINI BADANIE OPINII PUBLICZNEJ PRZEPROWADZONE NA ZLECENIE BZWBK JAK POLACY KORZYSTAJĄ Z

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Oferta prowadzenia działań reklamowych w Internecie

Oferta prowadzenia działań reklamowych w Internecie Oferta prowadzenia działań reklamowych w Internecie 1. Dlaczego reklama w Internecie cieszy się powodzeniem? W Polsce jest ponad 17 milionów Internautów; Przeciętny Internauta spędza w sieci ponad 50 godzin

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA OPIEKA NAD FORUM

DOKUMENTACJA TECHNICZNA OPIEKA NAD FORUM DOKUMENTACJA TECHNICZNA OPIEKA NAD FORUM 1 1. Forum ONF informacje dotyczące forum Każdy Klient, który wykupił miesięczną opiekę techniczną, otrzymuje dostęp do specjalnego forum ONF, które znajduje się

Bardziej szczegółowo

Regulamin Serwera Ardanis.pl

Regulamin Serwera Ardanis.pl Regulamin Serwera Ardanis.pl DEFINICJE Awaria - Problem z działaniem Serwera Gry Ardanis.pl, Serwera Strony Ardanis.pl lub Forum Ardanis.pl wynikający z odpowiedzialności Administratora. Serwer - komputer

Bardziej szczegółowo

KWESTIONARIUSZ DZIĘKUJĘ ZA POŚWIĘCONY CZAS!

KWESTIONARIUSZ DZIĘKUJĘ ZA POŚWIĘCONY CZAS! KWESTIONARIUSZ Poniżej umieszczono kwestionariusz dotyczący Twoich kontaktów społecznych utrzymywanych za pośrednictwem portalu społecznościowego. Bardzo proszę o uważne czytanie i udzielenie odpowiedzi

Bardziej szczegółowo

Internet. łączy pokolenia

Internet. łączy pokolenia Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej; edukacja międzypokoleniowa n Cele szczegółowe: uświadomienie dzieciom ważnej roli przewodnika

Bardziej szczegółowo

OFERTA Płatności internetowe. ul. Wielicka 72 30-552 Kraków tel.: +48 12 688 26 00 faks: +48 12 688 26 99 email: handlowy@dotpay.

OFERTA Płatności internetowe. ul. Wielicka 72 30-552 Kraków tel.: +48 12 688 26 00 faks: +48 12 688 26 99 email: handlowy@dotpay. OFERTA Płatności internetowe ul. Wielicka 72 30-552 Kraków tel.: +48 12 688 26 00 faks: +48 12 688 26 99 email: handlowy@dotpay.pl 1. KARTY PŁATNICZE Płatności przy użyciu karty to bardzo popularny, łatwy

Bardziej szczegółowo

Rozmowa ze sklepem przez telefon

Rozmowa ze sklepem przez telefon Rozmowa ze sklepem przez telefon - Proszę Pana, chciałam Panu zaproponować opłacalny interes. - Tak, słucham, o co chodzi? - Dzwonię w imieniu portalu internetowego AmigoBONUS. Pan ma sklep, prawda? Chciałam

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE W celu zdiagnozowania zagrożeń związanych z korzystaniem przez dzieci z komputera i Internetu, w drugim semestrze roku szkolnego 2011/2012 przeprowadzono

Bardziej szczegółowo

Smacznego.rzeszow.pl. Instrukcja obsługi

Smacznego.rzeszow.pl. Instrukcja obsługi Smacznego.rzeszow.pl Instrukcja obsługi Ostatnia aktualizacja 13.01.2010 13:05 Spis treści 1. Rejestracja... 1 1.1. Rejestracja w portalu... 1 1.2. Zapomniałem hasła... 2 2. Logowanie... 0 2.1. Menu użytkownika...

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,

Bardziej szczegółowo

Polityka prywatności i Cookies serwisu ImCRM

Polityka prywatności i Cookies serwisu ImCRM Polityka prywatności i Cookies serwisu ImCRM 1. Informacje wstępne. 1. Investmag S.C. Boroński Tomasz, Płocha Dariusz, Boroński Krzysztof z siedzibą w Dąbrowie Górniczej, 41-303 Dąbrowa Górnicza, przy

Bardziej szczegółowo

Standardy zachowań w Internecie

Standardy zachowań w Internecie Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU AUTOMATER.PL. 1.Regulamin określa zasady korzystania przez Użytkowników z systemu Automater.pl.

REGULAMIN KORZYSTANIA Z SYSTEMU AUTOMATER.PL. 1.Regulamin określa zasady korzystania przez Użytkowników z systemu Automater.pl. REGULAMIN KORZYSTANIA Z SYSTEMU AUTOMATER.PL 1.Regulamin określa zasady korzystania przez Użytkowników z systemu Automater.pl. Właścicielem oraz podmiotem zarządzającym systemem Automater.pl jest Automater

Bardziej szczegółowo