Bezpiecznie!!! Dy urnet.pl

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpiecznie!!! Dy urnet.pl"

Transkrypt

1 w necie? Bezpiecznie!!! Dy urnet.pl war szta ty dla klas gimnazjalnych Warszawa 2009

2 2 WARSZTATY DLA KLAS GIMNAZJALNYCH Jak w necie? BEZPIECZNIE!!! Spis treści 3 Scenariusz zajęć Moduł I 4 Informacje organizacyjne 5 min 4 Praca indywidualna z elementami dyskusji moderowanej Co wiesz o Internecie? 40 min Moduł II 7 Praca w grupach Złośliwe oprogramowanie 45 min Moduł III 8 Praca w grupach Moja odpowiedzialność w Internecie 20 min 9 Praca w parach z elementami dyskusji moderowanej Prawda w Internecie 20 min 9 Podsumowanie 5 min 10 Załącznik nr 1 Co wiesz o Internecie? 13 Załącznik nr 2 Złośliwe oprogramowanie 14 Załącznik nr 3 Moja odpowiedzialność w Internecie scenki 15 Załącznik nr 4 Moja odpowiedzialność w Internecie Dy urnet.pl 2009 Materiały szkoleniowe zostały przygotowane przez specjalistów z zespołu Dyżurnet.pl we współpracy ze specjalistami z zespołu CERT Polska Pytania i sugestie proszę przesyłać na adres Więcej informacji o zespole Dyżurnet.pl i jego działalności znajduje się na stronie Opracowanie graficzne ASP GRAFIK. Wykorzystano mat. graf. serwisu Fotolia.com.

3 3 Na potrzeby realizacji warsztatów opracowany został scenariusz zajęć trwający trzy godziny lekcyjne. Warsztaty można rozdzielić na trzy niezależne 45-minutowe moduły, z których każdy może być zrealizowany w innym terminie. Adresaci: Uczniowie 1-3 klasy gimnazjum Cele: Zajęcia mają na celu zapoznać uczniów z takimi kwestiami wiążącymi się z korzystaniem z Internetu, jak: ochrona danych osobowych ochrona wizerunku własnego, jak i innych osób złośliwe oprogramowanie kradzież tożsamości zachowania oraz instytucje, które mogą pomóc w sytuacji zagrożenia Forma zajęć i metody pracy: warsztaty 135 min (trzy godziny lekcyjne) dwie osoby prowadzące (wskazane) wykład, burza mózgów, dyskusja moderowana, test, praca indywidualna, w parach i w grupach Prowadzący: Osoby mające wiedzę z zakresu bezpieczeństwa w Internecie. Wskazane jest, by przynajmniej jeden prowadzący posiadał przygotowanie pedagogiczne do pracy z dziećmi. Uczestnicy: Uczniowie klasy szkolnej Sprzęt i materiały warsztatowe: Scenariusz zajęć oraz wydrukowane i powielone załączniki Komputery z łączem internetowym Arkusze brystolu (najlepiej formatu A1), flamastry, ołówki, kredki Dyplomy oraz drobne upominki dla najaktywniejszych uczestników?

4 4 Moduł I 45 min. Informacje organizacyjne 5 min. Cel: Określenie zasad obowiązujących podczas warsztatów oraz zapoznanie uczniów z tematyką zajęć Uczestnicy siadają w kole. Prowadzący zawierają z uczestnikami kontrakt umowę, zgodnie z którą podczas warsztatów należy przestrzegać pewnych zasad (przykładowe zamieszczono poniżej): n Nie przerywam innym. n Nie krytykuję innych. n Nie jem. n Nie żuję gumy. n Nie wychodzę bez pozwolenia z klasy. n Nie korzystam z telefonu komórkowego, ipodów itp. n Mam prawo do nie mówienia o sobie. Następnie prowadzący sygnalizują, że podczas warsztatów dzieci dowiedzą się o kwestiach związanych z korzystaniem z Internetu, takimi jak ochrona danych osobowych, plagiat, sposobach zabezpieczenia komputera, stosowaniu zasady ograniczonego zaufania w kontaktach z osobami znanymi wyłącznie z Internetu oraz źródłami uzyskania pomocy w przypadku nadużyć w Sieci. Przewidywany czas na informacje organizacyjne 5 min. Praca indywidualna z elementami dyskusji moderowanej Co wiesz o Internecie? Cel: wstępna diagnoza wiedzy uczniów. Zachęcenie uczestników do zastanowienia się nad różnymi zagrożeniami, i ryzykownymi zachowaniami w Internecie. Wskazanie sposobów przeciwdziałania zagrożeniom, jak i radzenia sobie z nimi Prowadzący rozdają każdemu uczniowi test: Co wiesz o Internecie? (załącznik nr 1). Zadaniem uczniów jest zaznaczenie prawidłowej/najlepszej odpowiedzi lub podanie własnej. Po każdym pytaniu następuje odczytanie odpowiedzi na forum grupy. Za każdym razem jej wybór jest omawiany wraz z prowadzącymi. Przewidywany czas na realizację modułu I. 40 min. 1. Czy w sieci można być anonimowym? n Tak n Nie n Pozornie tak n Pozornie nie Co wiesz o Internecie? załącznik nr 1 z zaznaczeniem prawidłowych odpowiedzi 2. Które z poniższych haseł do konta jest najlepsze? n marta n martawtorek n bobik n 55bobik+marta n ntwslkznr1oa n inne, jakie? Który z poniższych loginów, nicków doradziłbyś Marcie, która ma 10 lat? n Martusia10 n Małamarta n CzerwonyLas n MałyLis94 n inne, jakie...

5 4. Gdzie najlepiej ukryć hasła, którymi się posługujemy? n pod klawiaturą n pod myszką n w sekretnym pamiętniku n zahasłowane w sekretnym miejscu n hasła są zupełnie niepotrzebne n zapamiętać i nikomu nie przekazywać 5. Czy za przestępstwa popełnione w Internecie może spotkać mnie kara? n Tak n Nie, ponieważ nikt nie wie że to ja, jestem anonimowy n Nie, ponieważ nie obowiązują w Internecie żadne reguły n Nie, będzie na sąsiada z którym dzielę się łączem internetowym n Odpowiadać będą rodzice 6. Czy w internecie obowiązują reguły? n Nie n Tak, Wielki Kodeks Dobrych Praktyk Internetowych n Tak, netykieta n Tak, netykieta i przepisy karne n Tak, Prawo Hammurabiego 5 7. Kto może mi pomóc, jeśli czuję się zagrożony w Internecie? n Helpline.org.pl n policja n rodzice lub inni starsi ode mnie n Dyżurnet.pl n pedagog szkolny n nikt kogo znam n administrator serwisu n CERT Polska n opiekun pracowni komputerowej/kawiarenki internetowej 8. Za co administratorzy mogą usunąć konto użytkownika? n za zbyt częste zmienianie avataru n za używanie wulgaryzmów n za zamieszczanie treści niezgodnych z prawem n za plucie na klawiaturę n za obrażanie innych n za logowanie się z różnych komputerów n za rzadkie korzystanie z konta n za łamanie regulaminu serwisu c.d. załącznik nr 1 9. Co mogę zrobić, jeśli coś mnie zaniepokoi? n niestety nic n wyłączyć komputer n porozmawiać z kimś n nie odpowiadać na zaczepki n skontaktować się z administratorem n skontaktować się z odpowiednią organizacją n wszystkie z powyższych n wypowiedzieć magiczne zaklęcie 10. Nakręciłam śmieszny filmik babci. Jest taki śmieszny, że chciałabym, aby zobaczyli go inni. Gdzie mogę go zamieścić? n n n n n wszystkie wyżej wymienione n nigdzie bez zgody babci

6 6 11. Czy warto podawać nr telefonu komórkowego w swoim profilu, aby każdy miał do mnie bezpośredni kontakt? n tak n nie c.d. załącznik nr Otrzymałem maila, że mój adres został wylosowany i wygrałem 100 tys $. Gdzie mogę znaleźć nr karty i nr konta rodziców? n muszę zapytać rodziców n nie wolno odpowiadać na SPAM n chcą tylko wyłudzić moje dane osobowe n pod poduszką w sypialni rodziców 13. Bardzo spodobał mi się jeden filmik. Czy mogę zamieścić go na swojej stronie i napisać, że jestem jego autorem? n tak n nie n mogę zamieścić, jeśli nie jest to zastrzeżone inaczej, ale z podaniem źródła i autora filmiku 14. Jakie zdjęcia można umieszczać w profilach? n tylko uśmiechnięte n tylko cudze n mojego zwierzątka n całej rodziny, ale tylko w piżamach n moje, ale tylko aktualne n intymne n na tle domu i samochodu, koniecznie musi być widoczny adres domu n inne, jakie? Czy warto podawać swoje dane osobowe nowo poznanym osobom na czatach? Co może zrobić znajomy z moimi intymnymi zdjęciami?... Ważne, aby podczas dyskusji podkreślić, że zdjęcia nie powinny pozwalać na jednoznaczną identyfikację osoby na niej przedstawionej oraz nie powinny przedstawiać szczegółów (np. adresu domu, rejestracji samochodowej) czy być zachętą dla włamywaczy (drogi sprzęt RTV) 17. Czy zawsze piszą prawdę w Internecie? n tak n nie n różnie 18. Piszę pracę o kocimiętce. Jak mogę zaznaczyć, że informacje które przytaczam w swojej pracy, znalazłem na stronie w Internecie? n źródło: internet n źródło:materiały własne n źródło: Wikipedia n kocimiętka [online]. wikipedia : wolna encyklopedia, :58z [dostęp: :02z]. dostępny w internecie: n n ( ) n nie warto zaznaczać skąd jest przytaczana definicja 19. Kiedy przypada Dzień Bezpiecznego Internetu? n W pierwszy wtorek lutego n 14 lutego n W pierwszy dzień wiosny n 31 listopada 20. W jaki sposób mogę zapisać zrzut z ekranu? n Muszę do tego mieć specjalny program n Wcisnąć klawisz print screen i wkleić do programu graficznego np. painta n Zrobić zdjęcie aparatem fotograficznym n Nie da się zapisać na raz wszystkich otwartych okienek 21. Czy warto mieć włączone archiwum na GG? n Nie, przecież zawsze pamiętam o czym piszę ze znajomymi n Tak, zawszę mogę wrócić do historycznych rozmów i mieć ich kopię

7 7 Praca w grupach Złośliwe oprogramowanie Moduł II 45 min. Cel: zapoznanie uczniów z działaniem złośliwego oprogramowania, i metodami zabezpieczenia komputera Prowadzący dzielą uczniów na kilkuosobowe grupy (maksymalnie 5-cio osobowe). Następnie rozdają karteczki z nazwami złośliwych oprogramowań (keylogger, trojan, robak, spyware, wirus załącznik 2) wraz z opisem ich działania, przy czym każda grupa otrzymuje inną karteczkę. Zadaniem dzieci jest wykonanie projektu baneru, plakatu bądź ulotki, która informowałaby internautów o zagrożeniu. Przewidywany czas na realizację modułu II. 45 min. Po prezentacji prac przez każdą grupę, prowadzący pytają uczestników: po czym poznać, że komputer został zainfekowany jakie są metody zabezpieczania się przez złośliwym oprogramowaniem co robić, kiedy komputer został już zainfekowany Ważne, aby podczas dyskusji o metodach zabezpieczania komputera przed złośliwym oprogramowaniem znalazły się informacje o: zachowaniu szczególnej ostrożności przy korzystaniu z Internetu (korzystanie z zaufanych stron, nie ściąganie i nie otwieranie podejrzanych plików) używaniu i aktualizowaniu programu antywirusowego aktualizowaniu systemu operacyjnego oraz programów użytkowych używanie zapory sieciowej (firewall) rozważeniu używania innej niż najpopularniejszej przeglądarki zachowaniu szczególnej ostrożności korzystając z Internetu archiwizacji swoich istotnych danych sprawdzaniu zasobów komputerowych na obecność złośliwego oprogramowaniu zwracaniu uwagi na komunikaty systemowe nie ignorowanie alertów wyświetlanych przez oprogramowanie zabezpieczające Ważne, aby podczas dyskusji o sygnałach mogących świadczyć o zainfekowaniu komputera, znalazły się informacje o takich objawach, jak: spowolnienie pracy komputera dziwne/niespodziewane komunikaty systemowe niespodziewane wyłącznie się komputera niespodziewane zachowanie się komputera (np. otwieranie się napędu CD-ROM, otwieranie programów) mimowolne łączenie się komputera z Internetem znikanie plików i folderów znajdujących się na komputerze lub zmiana ich zawartości Ważne, aby podczas dyskusji wskazać, co robić, kiedy komputer został już zainfekowany: odłączyć komputer od Internetu (i sieci lokalnej) zanim cokolwiek zrobimy, należy skopiować wszystkie ważne dane na dysk zewnętrzny np. pendrive wykonać skan komputera należy zainstalować program antywirusowy, jeśli nie jest on jeszcze obecny w systemie lub pobrać najnowsze uaktualnienia antywirusowych baz danych. Ważne, aby nie pobierać uaktualnień przy pomocy zainfekowanego komputera, ale na przykład przy użyciu komputera kolegi (jeśli zainfekowany komputer jest podłączony do Internetu, złośliwe oprogramowanie może wysyłać ważne dane osobom trzecim)

8 8 Praca w grupach Moja odpowiedzialność w Internecie Moduł III 45 min. Cel: uświadomienie uczestnikom tego, że użytkowników podczas korzystania z Internetu obowiązują zasady, takie jak: netykieta, regulaminy serwisów oraz przepisy prawne. Prowadzący ponownie dzielą dzieci na grupy (ale inne niż poprzednio). Następnie każdej grupie wręczają opisy 10 scenek (załącznik nr 3) wraz z wybranymi przepisami karnymi (załącznik nr 4). Zadaniem uczestników jest połączenie opisanego nadużycia z odpowiednim przepisem prawnym. Po dopasowaniu prowadzący zwracają uwagę dzieci na konsekwencje prawne oraz informują o instytucjach, które świadczą pomoc w przypadku różnych nadużyć. Przewidywany czas na informację i działania organizacyjne 20 min. 1. Mam problem. Ktoś podszył się pode mnie i założył mi konto na naszej-klasie. Porozsyłał moim znajomym zaproszenia do niego oraz zaczął udawać, że to ja. Co mam zrobić? Należy zwrócić uwagę na artykuł 256 Kodeksu Karnego, w którym jest mowa o uzyskaniu bezprawnego dostępu do informacji. Co prawda w przytoczonej sytuacji nie wiadomo jakiego rodzaju informacje zostały ujawnione, ale można się domyślać, że były to takie dane, które pozwoliłyby na identyfikację osoby na niej przedstawionej. Także naruszony pozostaje zapis Ustawy o prawie autorskim i prawach pokrewnych, jak również przepisy Kodeksu Cywilnego art. 23 Prawidłowa odpowiedź: 8, 14, 13, 11 Moja odpowiedzialnośc w Internecie załącznik nr 3 wraz z opisem prawidłowych odpowiedzi 2. Na forum naszej szkoły dyskutowaliśmy o ostatnim meczu piłki nożnej, w którym nasi przegrali. Jeden z kolegów zaczął wyzywać drużynę przeciwną oraz jej kibiców. Zaczęło się od wulgaryzmów a skończyło na komentarzach rasistowskich. W opisywanej sytuacji prawdopodobnie został naruszony art. 257 Kodeksu Karnego Prawidłowa odpowiedź: 9 3. Hej, Mam na imię Kasia. Pisałam na swoim blogu o świętach oraz o mojej wierze. Po kilku dniach pojawiły się komentarze wyśmiewające moją wiarę. Jest mi przykro. Co mam robić? W opisywanej sytuacji prawdopodobnie zostały naruszone artykuły 257 oraz 196 Kodeksu Karnego Prawidłowa odpowiedź: 9,6 4. Jula_13: Heja, właśnie wrzuciłam fotę z wakacji nad morzem. Czekam na oceny. Ale ostrzegam, fotka jest dość odważna ;) W opisywanej sytuacji prawdopodobnie naruszony został artykuł 202 Kodeksu Karnego. Jeśli Julia ma 13 lat (na to wskazuje nick) może być tutaj mowa o 4. Prawidłowa odpowiedź: Ostatnio wszyscy grają w fajną sieciówkę. Chciałem zaimponować chłopakom i miałem zamiar kupić pewne właściwości mojej postaci. Wysłałem pieniądze, ale nie otrzymałem kodu. W przytoczonej scence mógł zostać naruszony regulamin gier sieciowych. Twórcy gier zastrzegają, że żaden element gry nie może zostać sprzedany. Zapis jednego z regulaminów odwołuje się do gry Tibia. Prawidłowa odpowiedź: 10

9 9 6. TY MISIEK TEN KEYLOGGER CO MI DAŁEJ JEST SUPER!!!!!!!!!!!!!!!!!! POZNAŁEM HASLO MONIKI I TERAZ MAM DOSTEP DO JEJ POCZTY STARY CO ONA O TOBIE WYPISUJE W przytoczonej sytuacji nadawca prawdopodobnie naruszył artykuł 267 Kodeksu Karnego. Poza tym informacja narusza zasady etykiety: brak znaków interpunkcyjnych, pisanie dużymi literami, błędy ortograficzne. Prawidłowa odpowiedź: 267 Praca w parach z elementami dyskusji moderowanej Prawda w Internecie Cel: zwrócenie uwagi uczniów na wiarygodność informacji znalezionych w Internecie Prowadzący proszą uczestników o dobranie się w pary. Następnie proszą o odszukanie w Internecie informacji np. o niedźwiedziu brunatnym. Gdy uczniowie odnajdą strony z wymaganymi informacjami, wspólnie zastanawiają się nad wiarygodnością znalezionych treści: czy informacje odnalezione w serwisach nie wykluczają się wzajemnie czy nie są ze sobą sprzeczne dlaczego na jednych stronach informacje są bardziej kompletne, a na innych nie Ważne, aby podczas dyskusji zwrócono uwagę na takie elementy strony, jak: podany autor strony / nazwa instytucji prowadzącej serwis adres i dane kontaktowe autora / instytucji instytucja jest znana i informacje o niej znajdują się na innych serwisach powiązanych tematycznie informacja na stronie jest powiązana z tematyką serwisu jeśli jest to np. blog ekspercki, to zamieszczone są informacje o autorze, które znajdują się również np. na stronie firmy czy instytucji, w jakiej on pracuje strona działa od dawna, jest uznana przez użytkowników strona jest aktualizowana informacje wydają się kompletne i aktualne podane są daty zamieszczenia informacji oraz kolejnych edycji informacje znajdujące się na stronie są zgodne z informacjami potwierdzonymi w innych źródłach Można również poruszyć z uczniami temat, w jaki sposób formułować zapytania wyszukiwawcze oraz jak, spośród podanych wyników, odnaleźć te wiarygodne i wartościowe. Prawda w Internecie Przewidywany czas na informacje i działania organizacyjne 20 min. Ważne aby, zwrócić uwagę na: adres strony oraz informacje znajdujące się opisie strony czy są one związane tematycznie z wyszukiwaną informacją używanie w zapytaniu specjalistycznego żargonu, języka naukowego, nazw łacińskich miejsce występowania informacji tekst główny serwisu czy załączniki w dokumentach programu Acrobat Reader, Microsoft Word Podsumowanie Prowadzący podsumowują zajęcia. Ważne, by po raz kolejny podkreślili kwestie rozważności i odpowiedzialności w Internecie. Następnie dziękują uczestnikom za udział i wręczają im dyplomy, a najaktywniejszym dzieciom także drobne upominki. Przewidywany czas na podsumowanie 5 min.

10 Co wiesz o Internecie? załącznik nr 1 str Czy w sieci można być anonimowym? n Tak n Nie n Pozornie tak n Pozornie nie 2. Które z poniższych haseł do konta jest najlepsze? n marta n martawtorek n bobik n 55bobik+marta n ntwslkznr1oa n inne, jakie? Który z poniższych loginów, nicków doradziłbyś Marcie, która ma 10 lat? n Martusia10 n Małamarta n CzerwonyLas n MałyLis94 n inne, jakie Gdzie najlepiej ukryć hasła, którymi się posługujemy? n pod klawiaturą n pod myszką n w sekretnym pamiętniku n zahasłowane w sekretnym miejscu n hasła są zupełnie niepotrzebne n zapamiętać i nikomu nie przekazywać 5. Czy za przestępstwa popełnione w Internecie może spotkać mnie kara? n Tak n Nie, ponieważ nikt nie wie że to ja, jestem anonimowy n Nie, ponieważ nie obowiązują w Internecie żadne reguły n Nie, będzie na sąsiada z którym dzielę się łączem internetowym n Odpowiadać będą rodzice 6. Czy w internecie obowiązują reguły? n Nie n Tak, Wielki Kodeks Dobrych Praktyk Internetowych n Tak, netykieta n Tak, netykieta i przepisy karne n Tak, Prawo Hammurabiego 7. Kto może mi pomóc, jeśli czuję się zagrożony w Internecie? n Helpline.org.pl n policja?

11 Co wiesz o Internecie? załącznik nr 1 str n rodzice lub inni starsi ode mnie n Dyżurnet.pl n pedagog szkolny n nikt kogo znam n administrator serwisu n CERT Polska n opiekun pracowni komputerowej/kawiarenki internetowej 8. Za co administratorzy mogą usunąć konto użytkownika? n za zbyt częste zmienianie avataru n za używanie wulgaryzmów n za zamieszczanie treści niezgodnych z prawem n za plucie na klawiaturę n za obrażanie innych n za logowanie się z różnych komputerów n za rzadkie korzystanie z konta n za łamanie regulaminu serwisu 9. Co mogę zrobić, jeśli coś mnie zaniepokoi? n niestety nic n wyłączyć komputer n porozmawiać z kimś n nie odpowiadać na zaczepki n skontaktować się z administratorem n skontaktować się z odpowiednią organizacją n wszystkie z powyższych n wypowiedzieć magiczne zaklęcie 10. Nakręciłam śmieszny filmik babci. Jest taki śmieszny, że chciałabym, aby zobaczyli go inni. Gdzie mogę go zamieścić? n n n n n wszystkie wyżej wymienione n nigdzie bez zgody babci 11. Czy warto podawać nr telefonu komórkowego w swoim profilu, aby każdy miał do mnie bezpośredni kontakt? n tak n nie 12. Otrzymałem maila, że mój adres został wylosowany i wygrałem 100 tys $. Gdzie mogę znaleźć nr karty i nr konta rodziców? n muszę zapytać rodziców n nie wolno odpowiadać na SPAM n chcą tylko wyłudzić moje dane osobowe n pod poduszką w sypialni rodziców 13. Bardzo spodobał mi się jeden filmik. Czy mogę zamieścić go na swojej stronie i napisać, że jestem jego autorem? n tak n nie n mogę zamieścić, jeśli nie jest to zastrzeżone inaczej, ale z podaniem źródła i autora filmiku?

12 Co wiesz o Internecie? załącznik nr 1 str Jakie zdjęcia można umieszczać w profilach? n tylko uśmiechnięte n tylko cudze n mojego zwierzątka n całej rodziny, ale tylko w piżamach n moje, ale tylko aktualne n intymne n na tle domu i samochodu, koniecznie musi być widoczny adres domu n inne, jakie? Czy warto podawać swoje dane osobowe nowo poznanym osobom na czatach? Co może zrobić znajomy z moimi intymnymi zdjęciami? Czy zawsze piszą prawdę w Internecie? n tak n nie n różnie 18. Piszę pracę o kocimiętce. Jak mogę zaznaczyć, że informacje które przytaczam w swojej pracy, znalazłem na stronie w Internecie? n źródło: internet n źródło:materiały własne n źródło: Wikipedia n kocimiętka [online]. wikipedia : wolna encyklopedia, :58z [dostęp: :02z]. dostępny w internecie: n n ( ) nie warto zaznaczać skąd jest przytaczana definicja 19. Kiedy przypada Dzień Bezpiecznego Internetu? n W pierwszy wtorek lutego n 14 lutego n W pierwszy dzień wiosny n 31 listopada 20. W jaki sposób mogę zapisać zrzut z ekranu? n Muszę do tego mieć specjalny program n Wcisnąć klawisz print screen i wkleić do programu graficznego np. painta n Zrobić zdjęcie aparatem fotograficznym n Nie da się zapisać na raz wszystkich otwartych okienek 21. Czy warto mieć włączone archiwum na GG? n Nie, przecież zawsze pamiętam o czym piszę ze znajomymi n Tak, zawsze mogę wrócić do historycznych rozmów i mieć ich kopię?

13 ! Złośliwe oprogramowanie załącznik nr 2 13 Keylogger najczęściej oprogramowanie, którego celem jest monitorowanie i rejestrowanie wszystkich uderzeń klawiszy bez wiedzy użytkownika Koń trojański (trojan) oprogramowanie, które podszywając się pod przydatne dla użytkownika programy dodatkowo dołącza niepożądaną, a ukrytą przed użytkownikiem funkcjonalność. Może np. utrudnić pracę programom antywirusowym lub kasować pliki na komputerze. Spyware oprogramowanie, którego celem jest szpiegowanie działań użytkownika. Gromadzi informacje o użytkowniku i często wysyła je bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: n adresy www stron internetowych odwiedzanych przez użytkownika n dane osobowe n numery kart płatniczych n hasła n zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) n adresy poczty elektronicznej Robak komputerowy złośliwe oprogramowanie, które infekuje system komputerowy i powoduje skutki podobne do działań wirusa. Może działać jednak samodzielnie (nie potrzebuje nosiciela ), wykorzystując luki w systemie lub naiwność użytkownika. Wirus prosty program szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi. Do swojej działalności potrzebuje nosiciela tzn. pliku, programu, poczty elektronicznej.

14 Moja odpowiedzialność w Internecie załącznik nr 3 14 Mam problem. Ktoś podszył się pode mnie i założył mi konto na naszej-klasie. Porozsyłał moim znajomym zaproszenia do niego oraz zaczął udawać, że to ja. Co mam zrobić? 1.! Na forum naszej szkoły dyskutowaliśmy o ostatnim meczu piłki nożnej, w którym nasi przegrali. Jeden z kolegów zaczął wyzywać drużynę przeciwną oraz jej kibiców. Zaczęło się od wulgaryzmów a skończyło na komentarzach rasistowskich. 2. Hej, Mam na imię Kasia. Pisałam na swoim blogu o świętach oraz o mojej wierze. Po kilku dniach pojawiły się komentarze wyśmiewające moją wiarę. Jest mi przykro. Co mam robić? 3. Jula_13: Heja, właśnie wrzuciłam fotę z wakacji nad morzem. Czekam na oceny. Ale ostrzegam, fotka jest dość odważna ;) 4. Ostatnio wszyscy graj¹ w fajn¹ sieciówkê. Chcia³em zaimponowaæ ch³opakom i mia³em zamiar kupiæ pewne w³aœciwoœci mojej postaci. Wys³a³em pieni¹dze, ale nie otrzyma³em kodu. 5. TY MISIEK TEN KEYLOGGER CO MI DAŁEJ JEST SUPER!!!!!!!!!!!!!!!!!! POZNAŁEM HASLO MONIKI I TERAZ MAM DOSTEP DO JEJ POCZTY STARY CO ONA O TOBIE WYPISUJE 6.

15 ! Odpowiedzialnoś w Internecie załącznik nr 3 str Art Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1-3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego. 1. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1-3 następuje na wniosek pokrzywdzonego. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) 2. Art. 268a. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego. 3. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.)

16 ! Odpowiedzialność w Internecie załącznik nr 3 str Art Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. 4. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art Kto w miejscu publicznym umieszcza nieprzyzwoite ogłoszenie, napis lub rysunek albo używa słów nieprzyzwoitych, podlega karze ograniczenia wolności, grzywny do złotych albo karze nagany. 5. Ustawa z dnia 20 maja 1971 r. Kodeks wykroczeń (Dz. U. z 2007 r. nr 109, poz. 756 j.t. z późn. zm.) Art Kto obraża uczucia religijne innych osób, znieważając publicznie przedmiot czci religijnej lub miejsce przeznaczone do publicznego wykonywania obrzędów religijnych, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm. Art Ochrona języka polskiego polega w szczególności na: 1) dbaniu o poprawne używanie języka i doskonaleniu sprawności językowej jego użytkowników oraz na stwarzaniu warunków do właściwego rozwoju języka jako narzędzia międzyludzkiej komunikacji, 2) przeciwdziałaniu jego wulgaryzacji, 3) szerzeniu wiedzy o nim i jego roli w kulturze, 4) upowszechnianiu szacunku dla regionalizmów i gwar, a także przeciwdziałaniu ich zanikowi, 5) promocji języka polskiego w świecie, 6) wspieraniu nauczania języka polskiego w kraju i za granicą. 7. Ustawa z dnia 7 października 1999 r. o języku polskim (Dz. U. z 1999 r., nr 90, poz. 999 z późn. zm.)

17 ! Odpowiedzialność w Internecie załącznik nr 3 str Art Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art Kto publicznie znieważa grupę ludności albo poszczególną osobę z powodu jej przynależności narodowej, etnicznej, rasowej, wyznaniowej albo z powodu jej bezwyznaniowości lub z takich powodów narusza nietykalność cielesną innej osoby, podlega karze pozbawienia wolności do lat Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) c) Reklamowanie treści, które nie są związane z grą i oferowanie przedmiotów z Tibii za prawdziwe pieniądze, jest zakazane. Komentarz: Proszę zrozumieć, że handel i oferty, które nie są w żadnym stopniu związane z Tibią, są w pełni zakazane do rozpowszechniania w grze i na forum. (...) Zakazane jest również reklamowanie, czy oferty kupna przedmiotów z Tibii, za prawdziwe pieniądze. Powinieneś raczej spróbować zarobić swoje tibijskie pieniądze, w samej grze, a nie zamieniać je za prawdziwe. Zapamiętaj, że Premium Account jest liczone jako prawdziwe pieniądze. Więc zakazane jest kupno Premium Account za przedmioty z Tibii. W dodatku zawsze jest możliwość, że zostaniesz oszukany, przy takich transakcjach. W wielu przypadkach, to wszystko prowadzi do problemów, w których w żaden sposób nie bylibyśmy w stanie Ci pomóc. Chociażby dlatego nigdy nie powinieneś akceptować takich ofert i powinieneś postępować według zasad, dla własnego bezpieczeństwa ( ) Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. 11. USTAWA z dnia 23 kwietnia 1964 r. Kodeks Cywilny (Dz. U. z dnia 18 maja 1964 r. Nr 16 poz. 93 z późn. zm.)

18 ! Odpowiedzialność w Internecie załącznik nr 3 str Art Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 2. Kto małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu zapoznanie się z nimi, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat Kto utrwala treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od roku do lat 10. 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Sąd może orzec przepadek narzędzi lub innych przedmiotów, które służyły lub były przeznaczone do popełnienia przestępstw określonych w 1-4b, chociażby nie stanowiły własności sprawcy. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) 12. Art Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W braku wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie. 2. Zezwolenia nie wymaga rozpowszechnianie wizerunku: 1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych, 2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (Dziennik Ustaw z 2000 r. Nr 80 poz. 904) 13.

19 19 Dyplom dla... Za aktywny udział w warsztatach w necie? Bezpiecznie!!!... Miejscowość, data Copyright Dy urnet.pl... Podpis prowadzących

20 W ramach Polskiego Centrum Programu Safer Internet realizowane są 3 projekty: Saferinternet.pl projekt, którego celem jest zwiększanie społecznej świadomości na temat zagrożeń, jakie niosą ze sobą najnowsze techniki komunikacji. Wśród podejmowanych działań priorytetem jest edukacja, zarówno dzieci, jak i rodziców, a także podnoszenie kompetencji profesjonalistów w zakresie bezpiecznego korzystania z Internetu. Projekt realizowany przez FDN i NASK we współpracy z Fundacją Orange. Więcej informacji: Helpline.org.pl projekt, w ramach którego udzielana jest pomoc młodym internautom, rodzicom i profesjonalistom w przypadkach zagrożeń związanych z korzystaniem z Internetu oraz telefonów komórkowych przez dzieci i młodzież. Projekt realizowany przez FDN oraz Fundację Orange. Więcej informacji: Dyżurnet.pl punkt kontaktowy, tzw. hotline, do którego można anonimowo zgłaszać przypadki występowania w Internecie treści zabronionych prawem takich, jak pornografia dziecięca, pedofilia, treści o charakterze rasistowskim i ksenofobicznym. Projekt realizowany przez NASK. Więcej informacji: Nielegalne treści napotkane w Internecie mo na zgłaszać do Dy urnet.pl: poprzez formularz na stronie mailem na adres: telefonicznie pod numerem:

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

PRAWNE ASPEKTY CYBERPRZEMOCY

PRAWNE ASPEKTY CYBERPRZEMOCY PRAWNE ASPEKTY CYBERPRZEMOCY Helpline.org.pl Wspólny projekt Fundacji Dzieci Niczyje i Fundacji Grupy TP współfinansowany przez Komisję Europejską w ramach programu Safer Internet Plus Cele: - pomoc dzieciom

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji. Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem

Bardziej szczegółowo

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne

Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne Konstytucja RP Art. 30. Przyrodzona i niezbywalna godność człowieka stanowi źródło wolności i praw człowieka

Bardziej szczegółowo

Pedofile online polskie spojrzenie. Jakub Śpiewak

Pedofile online polskie spojrzenie. Jakub Śpiewak Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi

Bardziej szczegółowo

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Lubartowa 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

2. serwis uwazaj.pl zbiór stron www w domenie o nazwie uwazaj.pl określana w dalszej części regulaminu skrótem Serwis.

2. serwis uwazaj.pl zbiór stron www w domenie o nazwie uwazaj.pl określana w dalszej części regulaminu skrótem Serwis. I. Postanowienia ogólne. Administratorem serwisu uwazaj.pl jest Uważaj.pl sp. z o.o. w organizacji (zwana dalej Uważaj.pl sp. z o.o.ul. Traktorowa 126, 91-204 Łódź, NIP 9471985164 Aktualne dane spółki,

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8. Tabela 1. Okres przedawnienia poszczególnych przestępstw przeciwko wolności seksualnej Art. Art. 197. Znamiona czynu zabronionego Kto przemocą, groźbą bezprawną lub podstępem obcowania płciowego. Zagrożenie

Bardziej szczegółowo

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.

Bardziej szczegółowo

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji. KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Regulamin Portalu Naukowa Warszawa

Regulamin Portalu Naukowa Warszawa Regulamin Portalu Naukowa Warszawa I WARUNKI OGÓLNE 1. Niniejszy regulamin (zwany dalej Regulaminem ), określa warunki i zasady korzystania z portalu internetowego Naukowa Warszawa, znajdującego się pod

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

Jak poruszać się po TwinSpace

Jak poruszać się po TwinSpace Witaj Jak poruszać się po TwinSpace Wskazówki te zostały opracowane z myślą o Nauczycielach Administratorach, którzy są nowi na TwinSpace. Pomogą ci one: - Wejść na TwinSpace - Edytować swój profil - Tworzyć

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL Warunkiem korzystania z systemu wspomagającego zarządzane nieruchomościami smartfm.pl jest zapoznanie się z niniejszym Regulaminu i zaakceptowanie jego postanowień

Bardziej szczegółowo

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Sprawozdanie z realizacji zadania nr 5 konkursu. "Bezpieczna szkoła - bezpieczny uczeń"

Sprawozdanie z realizacji zadania nr 5 konkursu. Bezpieczna szkoła - bezpieczny uczeń Sprawozdanie z realizacji zadania nr 5 konkursu "Bezpieczna szkoła - bezpieczny uczeń" Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne. W marcu 2013 wychowawcy

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Korzystanie z platformy Instytutu Rozwoju Edukacji

Korzystanie z platformy Instytutu Rozwoju Edukacji Korzystanie z platformy Instytutu Rozwoju Edukacji Seweryn Wyszyński Spis treści 1. Logowanie do platformy... 2 2. Strona główna... 4 3. Ustawienia profilu użytkownika... 5 4. Dostęp do kursów na platformie...

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Padlet wirtualna tablica lub papier w Internecie

Padlet wirtualna tablica lub papier w Internecie Padlet wirtualna tablica lub papier w Internecie Umiejętność gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązania jakiegoś problemu, jest uważana za jedną z kluczowych,

Bardziej szczegółowo

Mowa Nienawiści definicja problemu. Dominika Bychawska-Siniarska

Mowa Nienawiści definicja problemu. Dominika Bychawska-Siniarska Mowa Nienawiści definicja problemu Dominika Bychawska-Siniarska Definicja mowy nienawiści Różne typy negatywnych emocjonalnie wypowiedzi, wymierzonych przeciwko grupom lub jednostkom ze względu na domniemaną

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI

Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI Obszary aktywności ucznia w zakresie wiedzy, umiejętności i postaw, będące przedmiotem oceny Z uwagi na charakter przedmiotu jedną

Bardziej szczegółowo

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:... Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA DLA DORADCY ZAWODOWEGO JAK KORZYSTAĆ Z MODUŁU DORADCY ZAWODOWEGO narzędzia informatycznego opracowanego w ramach projektu Czas zawodowców wielkopolskie kształcenie zawodowe Wielkopolski

Bardziej szczegółowo

9. Każdy klient GCI ma prawo do uzyskania informacji o sposobie korzystania z zasobów internetowych min. założenie skrzynki e-mail.

9. Każdy klient GCI ma prawo do uzyskania informacji o sposobie korzystania z zasobów internetowych min. założenie skrzynki e-mail. Regulamin korzystania z Gminnego Centrum Internetowego przy Gminnym Ośrodku Kultury w Nowym Korczynie 1. Gminne Centrum Internetowe przy Gminnym Ośrodku Kultury w Nowym Korczynie (GCI) zapewnia dostęp

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO w Zespole Szkół Poligraficznych im. Marszałka Józefa Piłsudskiego w Warszawie Warszawa, 2015 r. Strona 1 z 10 Spis treści Rozdział 1. Postanowienia ogólne

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA DLA FIRM SZKOLENIOWYCH JAK KORZYSTAĆ Z MODUŁU FIRMY SZKOLENIOWEJ narzędzia informatycznego opracowanego w ramach projektu Czas zawodowców wielkopolskie kształcenie zawodowe Wielkopolski

Bardziej szczegółowo

ORGANIZATOR: PATRONI: WSPÓŁPRACA:

ORGANIZATOR: PATRONI: WSPÓŁPRACA: ORGANIZATOR: PATRONI: WSPÓŁPRACA: REGULAMIN WOJEWÓDZKIEGO KONKURSU FOTOGRAFICZNEGO Zrównoważony rozwój, czyli środowisko w służbie człowieka 1 Cel i tematyka konkursu I. Zespół Szkół Nr 2 im. Władysława

Bardziej szczegółowo

Aspekty prawne cyberprzemocy. nadkom. Agnieszka Guza Wydział Prewencji KWP zs. w Radomiu

Aspekty prawne cyberprzemocy. nadkom. Agnieszka Guza Wydział Prewencji KWP zs. w Radomiu Aspekty prawne cyberprzemocy nadkom. Agnieszka Guza Wydział Prewencji KWP zs. w Radomiu Definicja i zastosowanie Internetu Internet (ang. International network) globalna, międzynarodowa sied komputerowa,

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

Regulamin likepage Pięknie mieszkać

Regulamin likepage Pięknie mieszkać Regulaminlikepage Piękniemieszkać Tematyregulaminu: 1. Wstęp 2. Warunkiizasadykorzystaniazserwisu 3. Prawaautorskieipolitykaprywatności 4. Ograniczeniaodpowiedzialności 5. Postanowieniakońcowe 1.Wstęp

Bardziej szczegółowo

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych 1. Postanowienia ogólne 1.1. Regulamin niniejszy ustala zasady funkcjonowania sieci komputerowej w Zespole Szkół Ponadgimnazjalnych

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet W ramach Polskiego Centrum Programu realizowane są 3 projekty: Program Komisji Europejskiej został uruchomiony w 1999 r. i ma na celu promocję bezpiecznego korzystania z nowych technologii i Internetu

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Fundacja Kidprotect.pl Istnieje od czerwca 2002 roku, jest organizacją nonfor-profit Prowadzi hotline i monitoring sieci Szkoli nauczycieli, pedagogów, rodziców,

Bardziej szczegółowo

KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV I OKRES Sprawności 1. Komputery i programy konieczne (ocena: dopuszczający) wymienia z pomocą nauczyciela podstawowe zasady bezpiecznej pracy z komputerem;

Bardziej szczegółowo

IM. JANA PAWŁA II Polityka Bezpieczeństwa Internetowego Gimnazjum nr 3 im. Jana Pawła II w Płocku

IM. JANA PAWŁA II Polityka Bezpieczeństwa Internetowego Gimnazjum nr 3 im. Jana Pawła II w Płocku GIMNAZJUM NR 3 W PŁOCKU IM. JANA PAWŁA II Polityka Bezpieczeństwa Internetowego Gimnazjum nr 3 im. Jana Pawła II w Płocku Załącznik do Programu Wychowawczego Szkoły zatwierdzony na zebraniu Rady Pedagogicznej

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia: Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej Temat szkolenia: Edukacyjne aspekty korzystania z portali społecznościowych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2013 Wydanie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Regulamin serwisu internetowego List w przyszłość

Regulamin serwisu internetowego List w przyszłość Regulamin serwisu internetowego List w przyszłość I. POSTANOWIENIA WSTĘPNE 1. Serwis Internetowy List w przyszłość udostępniany jest Użytkownikom przez Aviva Towarzystwo Ubezpieczeń na Życie S.A. (zwana

Bardziej szczegółowo

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Spis treści: I. Logowanie II. Menu konta SAS III. Konto IV. Użytkownicy V. Dokumenty VI. Ustawienia VII. Pomoc i Kontrakt

Bardziej szczegółowo

Elektroniczna Skrzynka Podawcza

Elektroniczna Skrzynka Podawcza Elektroniczna Skrzynka Podawcza Instrukcja dla administratora Wersja 1.6.0 Przewodnik przeznaczony jest dla użytkowników, którzy administrują kontem urzędu w systemie Elektronicznej Skrzynki Podawczej.

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku.

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku. Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku. Dział I - Wstęp Art. 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Gliwic. Art. 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

Centrum Kształcenia Praktycznego i Doskonalenia Nauczycieli w Mielcu

Centrum Kształcenia Praktycznego i Doskonalenia Nauczycieli w Mielcu Zakładanie konta użytkownika na platformie Moodle - informacja dla uczestników II etapu Podkarpackiego Konkursu Informatycznego dla uczniów gimnazjów Każdy uczestnik II etapu konkursu ma obowiązek utworzyć

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

Platforma E-learningowa "Twórcza Szkoła Dla Twórczego Ucznia" - tworczaszkola.com.pl. http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel

Platforma E-learningowa Twórcza Szkoła Dla Twórczego Ucznia - tworczaszkola.com.pl. http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel Platforma E-learningowa "Twórcza Szkoła Dla Twórczego Ucznia" - tworczaszkola.com.pl http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel 1 KROK PO KROKU jak zacząć korzystać z Platformy. (instrukcja

Bardziej szczegółowo

Korzystanie z platformy Zakładu Doskonalenia Zawodowego

Korzystanie z platformy Zakładu Doskonalenia Zawodowego Korzystanie z platformy Zakładu Doskonalenia Zawodowego Seweryn Wyszyński Platforma oparta jest o system Moodle 2.8.1 i znajduje się pod adresem: www.zdz-platforma.pl Platforma umożliwia tworzenie kursów

Bardziej szczegółowo

Konkurs BEZPIECZNA SZKOŁA BEZPIECZNY UCZEŃ. ZADANIE NR 4 - LISTOPAD/GRUDZIEŃ 2012r.

Konkurs BEZPIECZNA SZKOŁA BEZPIECZNY UCZEŃ. ZADANIE NR 4 - LISTOPAD/GRUDZIEŃ 2012r. Konkurs BEZPIECZNA SZKOŁA BEZPIECZNY UCZEŃ ZADANIE NR 4 - LISTOPAD/GRUDZIEŃ 2012r. Przeprowadzenie pogadanek we wszystkich klasach na temat: Prawna ochrona dóbr osobistych człowieka, w tym nietykalności

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności 1. Niniejsza polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania informacji o użytkownikach serwisu www oraz użytkownikach, którzy przekażą swoje dane

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA EDUACYJNE Z INFORMATYI LASA CZWARTA OPRACOWANO NA PODSTAWIE PROGRAMU likplik. Informatyka w klasach IV-VI szkoły podstawowej I PODRĘCZNIA O NR DOP. 58/09/S Przewidziane w Programie nauczania likplik treści

Bardziej szczegółowo

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Temat szkolenia: Gryfikacja i inne innowacyjne metody

Bardziej szczegółowo

REGULAMIN USŁUGI Materiały dla nauczyciela

REGULAMIN USŁUGI Materiały dla nauczyciela REGULAMIN USŁUGI Materiały dla nauczyciela I. Definicje 1. Konto Nauczyciela indywidualna witryna zawierająca dane Użytkownika, utworzona przez Użytkownika w trakcie procesu rejestracji. 2. Plik treść

Bardziej szczegółowo

Jesteśmy producentami i klientami pornografii dziecięcej

Jesteśmy producentami i klientami pornografii dziecięcej Internet jest: Ogromną liczbą komputerów, między którymi krążą 0 i 1 narzędziem nie jest dobry ani zły sposobem komunikowania się źródłem wiedzy placem zabaw wielkim śmietnikiem (Stanisław Lem) Szkodliwe

Bardziej szczegółowo

Certyfikat. 1 Definicje

Certyfikat. 1 Definicje Certyfikat REGULAMIN SERWISU INTERNETOWEGO 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia przez Anettę Soczewkę-Szaniawską prowadzącą działalność gospodarczą pod firmą Anetta

Bardziej szczegółowo

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Nr tematu Nr lekcji Temat Dział Osiągnięcia ucznia Temat z podstawy programowej 1 1 Kodeks dla każdego Komputer bez

Bardziej szczegółowo

Polityka Ochrony Dzieci W Ognisku Pracy Pozaszkolnej nr 3 Warszawa, ul. Dwernickiego 29a. Preambuła

Polityka Ochrony Dzieci W Ognisku Pracy Pozaszkolnej nr 3 Warszawa, ul. Dwernickiego 29a. Preambuła Polityka Ochrony Dzieci W Ognisku Pracy Pozaszkolnej nr 3 Warszawa, ul. Dwernickiego 29a Preambuła Naczelną zasadą wszystkich działań podejmowanych przez pracowników Ogniska Pracy Pozaszkolnej nr 3 jest

Bardziej szczegółowo

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Rozdział V: Równania i nierówności I stopnia z jedną niewiadomą Temat: Ćwiczenia utrwalające przekształcanie

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA DLA UCZNIÓW JAK KORZYSTAĆ Z MODUŁU UCZNIA narzędzia informatycznego opracowanego w ramach projektu Czas zawodowców wielkopolskie kształcenie zawodowe Wielkopolski system doradztwa

Bardziej szczegółowo

Regulamin serwisów internetowych Grupy Radiowej Agory

Regulamin serwisów internetowych Grupy Radiowej Agory Regulamin serwisów internetowych Grupy Radiowej Agory 1. Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisów internetowych zarządzanych przez Usługodawcę

Bardziej szczegółowo