Bezpiecznie!!! Dy urnet.pl

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpiecznie!!! Dy urnet.pl"

Transkrypt

1 w necie? Bezpiecznie!!! Dy urnet.pl war szta ty dla klas gimnazjalnych Warszawa 2009

2 2 WARSZTATY DLA KLAS GIMNAZJALNYCH Jak w necie? BEZPIECZNIE!!! Spis treści 3 Scenariusz zajęć Moduł I 4 Informacje organizacyjne 5 min 4 Praca indywidualna z elementami dyskusji moderowanej Co wiesz o Internecie? 40 min Moduł II 7 Praca w grupach Złośliwe oprogramowanie 45 min Moduł III 8 Praca w grupach Moja odpowiedzialność w Internecie 20 min 9 Praca w parach z elementami dyskusji moderowanej Prawda w Internecie 20 min 9 Podsumowanie 5 min 10 Załącznik nr 1 Co wiesz o Internecie? 13 Załącznik nr 2 Złośliwe oprogramowanie 14 Załącznik nr 3 Moja odpowiedzialność w Internecie scenki 15 Załącznik nr 4 Moja odpowiedzialność w Internecie Dy urnet.pl 2009 Materiały szkoleniowe zostały przygotowane przez specjalistów z zespołu Dyżurnet.pl we współpracy ze specjalistami z zespołu CERT Polska Pytania i sugestie proszę przesyłać na adres info@dyzurnet.pl Więcej informacji o zespole Dyżurnet.pl i jego działalności znajduje się na stronie Opracowanie graficzne ASP GRAFIK. Wykorzystano mat. graf. serwisu Fotolia.com.

3 3 Na potrzeby realizacji warsztatów opracowany został scenariusz zajęć trwający trzy godziny lekcyjne. Warsztaty można rozdzielić na trzy niezależne 45-minutowe moduły, z których każdy może być zrealizowany w innym terminie. Adresaci: Uczniowie 1-3 klasy gimnazjum Cele: Zajęcia mają na celu zapoznać uczniów z takimi kwestiami wiążącymi się z korzystaniem z Internetu, jak: ochrona danych osobowych ochrona wizerunku własnego, jak i innych osób złośliwe oprogramowanie kradzież tożsamości zachowania oraz instytucje, które mogą pomóc w sytuacji zagrożenia Forma zajęć i metody pracy: warsztaty 135 min (trzy godziny lekcyjne) dwie osoby prowadzące (wskazane) wykład, burza mózgów, dyskusja moderowana, test, praca indywidualna, w parach i w grupach Prowadzący: Osoby mające wiedzę z zakresu bezpieczeństwa w Internecie. Wskazane jest, by przynajmniej jeden prowadzący posiadał przygotowanie pedagogiczne do pracy z dziećmi. Uczestnicy: Uczniowie klasy szkolnej Sprzęt i materiały warsztatowe: Scenariusz zajęć oraz wydrukowane i powielone załączniki Komputery z łączem internetowym Arkusze brystolu (najlepiej formatu A1), flamastry, ołówki, kredki Dyplomy oraz drobne upominki dla najaktywniejszych uczestników?

4 4 Moduł I 45 min. Informacje organizacyjne 5 min. Cel: Określenie zasad obowiązujących podczas warsztatów oraz zapoznanie uczniów z tematyką zajęć Uczestnicy siadają w kole. Prowadzący zawierają z uczestnikami kontrakt umowę, zgodnie z którą podczas warsztatów należy przestrzegać pewnych zasad (przykładowe zamieszczono poniżej): n Nie przerywam innym. n Nie krytykuję innych. n Nie jem. n Nie żuję gumy. n Nie wychodzę bez pozwolenia z klasy. n Nie korzystam z telefonu komórkowego, ipodów itp. n Mam prawo do nie mówienia o sobie. Następnie prowadzący sygnalizują, że podczas warsztatów dzieci dowiedzą się o kwestiach związanych z korzystaniem z Internetu, takimi jak ochrona danych osobowych, plagiat, sposobach zabezpieczenia komputera, stosowaniu zasady ograniczonego zaufania w kontaktach z osobami znanymi wyłącznie z Internetu oraz źródłami uzyskania pomocy w przypadku nadużyć w Sieci. Przewidywany czas na informacje organizacyjne 5 min. Praca indywidualna z elementami dyskusji moderowanej Co wiesz o Internecie? Cel: wstępna diagnoza wiedzy uczniów. Zachęcenie uczestników do zastanowienia się nad różnymi zagrożeniami, i ryzykownymi zachowaniami w Internecie. Wskazanie sposobów przeciwdziałania zagrożeniom, jak i radzenia sobie z nimi Prowadzący rozdają każdemu uczniowi test: Co wiesz o Internecie? (załącznik nr 1). Zadaniem uczniów jest zaznaczenie prawidłowej/najlepszej odpowiedzi lub podanie własnej. Po każdym pytaniu następuje odczytanie odpowiedzi na forum grupy. Za każdym razem jej wybór jest omawiany wraz z prowadzącymi. Przewidywany czas na realizację modułu I. 40 min. 1. Czy w sieci można być anonimowym? n Tak n Nie n Pozornie tak n Pozornie nie Co wiesz o Internecie? załącznik nr 1 z zaznaczeniem prawidłowych odpowiedzi 2. Które z poniższych haseł do konta marta.wtorek@poczta.com jest najlepsze? n marta n martawtorek n bobik n 55bobik+marta n ntwslkznr1oa n inne, jakie? Który z poniższych loginów, nicków doradziłbyś Marcie, która ma 10 lat? n Martusia10 n Małamarta n CzerwonyLas n MałyLis94 n inne, jakie...

5 4. Gdzie najlepiej ukryć hasła, którymi się posługujemy? n pod klawiaturą n pod myszką n w sekretnym pamiętniku n zahasłowane w sekretnym miejscu n hasła są zupełnie niepotrzebne n zapamiętać i nikomu nie przekazywać 5. Czy za przestępstwa popełnione w Internecie może spotkać mnie kara? n Tak n Nie, ponieważ nikt nie wie że to ja, jestem anonimowy n Nie, ponieważ nie obowiązują w Internecie żadne reguły n Nie, będzie na sąsiada z którym dzielę się łączem internetowym n Odpowiadać będą rodzice 6. Czy w internecie obowiązują reguły? n Nie n Tak, Wielki Kodeks Dobrych Praktyk Internetowych n Tak, netykieta n Tak, netykieta i przepisy karne n Tak, Prawo Hammurabiego 5 7. Kto może mi pomóc, jeśli czuję się zagrożony w Internecie? n Helpline.org.pl n policja n rodzice lub inni starsi ode mnie n Dyżurnet.pl n pedagog szkolny n nikt kogo znam n administrator serwisu n CERT Polska n opiekun pracowni komputerowej/kawiarenki internetowej 8. Za co administratorzy mogą usunąć konto użytkownika? n za zbyt częste zmienianie avataru n za używanie wulgaryzmów n za zamieszczanie treści niezgodnych z prawem n za plucie na klawiaturę n za obrażanie innych n za logowanie się z różnych komputerów n za rzadkie korzystanie z konta n za łamanie regulaminu serwisu c.d. załącznik nr 1 9. Co mogę zrobić, jeśli coś mnie zaniepokoi? n niestety nic n wyłączyć komputer n porozmawiać z kimś n nie odpowiadać na zaczepki n skontaktować się z administratorem n skontaktować się z odpowiednią organizacją n wszystkie z powyższych n wypowiedzieć magiczne zaklęcie 10. Nakręciłam śmieszny filmik babci. Jest taki śmieszny, że chciałabym, aby zobaczyli go inni. Gdzie mogę go zamieścić? n n n n n wszystkie wyżej wymienione n nigdzie bez zgody babci

6 6 11. Czy warto podawać nr telefonu komórkowego w swoim profilu, aby każdy miał do mnie bezpośredni kontakt? n tak n nie c.d. załącznik nr Otrzymałem maila, że mój adres został wylosowany i wygrałem 100 tys $. Gdzie mogę znaleźć nr karty i nr konta rodziców? n muszę zapytać rodziców n nie wolno odpowiadać na SPAM n chcą tylko wyłudzić moje dane osobowe n pod poduszką w sypialni rodziców 13. Bardzo spodobał mi się jeden filmik. Czy mogę zamieścić go na swojej stronie i napisać, że jestem jego autorem? n tak n nie n mogę zamieścić, jeśli nie jest to zastrzeżone inaczej, ale z podaniem źródła i autora filmiku 14. Jakie zdjęcia można umieszczać w profilach? n tylko uśmiechnięte n tylko cudze n mojego zwierzątka n całej rodziny, ale tylko w piżamach n moje, ale tylko aktualne n intymne n na tle domu i samochodu, koniecznie musi być widoczny adres domu n inne, jakie? Czy warto podawać swoje dane osobowe nowo poznanym osobom na czatach? Co może zrobić znajomy z moimi intymnymi zdjęciami?... Ważne, aby podczas dyskusji podkreślić, że zdjęcia nie powinny pozwalać na jednoznaczną identyfikację osoby na niej przedstawionej oraz nie powinny przedstawiać szczegółów (np. adresu domu, rejestracji samochodowej) czy być zachętą dla włamywaczy (drogi sprzęt RTV) 17. Czy zawsze piszą prawdę w Internecie? n tak n nie n różnie 18. Piszę pracę o kocimiętce. Jak mogę zaznaczyć, że informacje które przytaczam w swojej pracy, znalazłem na stronie w Internecie? n źródło: internet n źródło:materiały własne n źródło: Wikipedia n kocimiętka [online]. wikipedia : wolna encyklopedia, :58z [dostęp: :02z]. dostępny w internecie: n n ( ) n nie warto zaznaczać skąd jest przytaczana definicja 19. Kiedy przypada Dzień Bezpiecznego Internetu? n W pierwszy wtorek lutego n 14 lutego n W pierwszy dzień wiosny n 31 listopada 20. W jaki sposób mogę zapisać zrzut z ekranu? n Muszę do tego mieć specjalny program n Wcisnąć klawisz print screen i wkleić do programu graficznego np. painta n Zrobić zdjęcie aparatem fotograficznym n Nie da się zapisać na raz wszystkich otwartych okienek 21. Czy warto mieć włączone archiwum na GG? n Nie, przecież zawsze pamiętam o czym piszę ze znajomymi n Tak, zawszę mogę wrócić do historycznych rozmów i mieć ich kopię

7 7 Praca w grupach Złośliwe oprogramowanie Moduł II 45 min. Cel: zapoznanie uczniów z działaniem złośliwego oprogramowania, i metodami zabezpieczenia komputera Prowadzący dzielą uczniów na kilkuosobowe grupy (maksymalnie 5-cio osobowe). Następnie rozdają karteczki z nazwami złośliwych oprogramowań (keylogger, trojan, robak, spyware, wirus załącznik 2) wraz z opisem ich działania, przy czym każda grupa otrzymuje inną karteczkę. Zadaniem dzieci jest wykonanie projektu baneru, plakatu bądź ulotki, która informowałaby internautów o zagrożeniu. Przewidywany czas na realizację modułu II. 45 min. Po prezentacji prac przez każdą grupę, prowadzący pytają uczestników: po czym poznać, że komputer został zainfekowany jakie są metody zabezpieczania się przez złośliwym oprogramowaniem co robić, kiedy komputer został już zainfekowany Ważne, aby podczas dyskusji o metodach zabezpieczania komputera przed złośliwym oprogramowaniem znalazły się informacje o: zachowaniu szczególnej ostrożności przy korzystaniu z Internetu (korzystanie z zaufanych stron, nie ściąganie i nie otwieranie podejrzanych plików) używaniu i aktualizowaniu programu antywirusowego aktualizowaniu systemu operacyjnego oraz programów użytkowych używanie zapory sieciowej (firewall) rozważeniu używania innej niż najpopularniejszej przeglądarki zachowaniu szczególnej ostrożności korzystając z Internetu archiwizacji swoich istotnych danych sprawdzaniu zasobów komputerowych na obecność złośliwego oprogramowaniu zwracaniu uwagi na komunikaty systemowe nie ignorowanie alertów wyświetlanych przez oprogramowanie zabezpieczające Ważne, aby podczas dyskusji o sygnałach mogących świadczyć o zainfekowaniu komputera, znalazły się informacje o takich objawach, jak: spowolnienie pracy komputera dziwne/niespodziewane komunikaty systemowe niespodziewane wyłącznie się komputera niespodziewane zachowanie się komputera (np. otwieranie się napędu CD-ROM, otwieranie programów) mimowolne łączenie się komputera z Internetem znikanie plików i folderów znajdujących się na komputerze lub zmiana ich zawartości Ważne, aby podczas dyskusji wskazać, co robić, kiedy komputer został już zainfekowany: odłączyć komputer od Internetu (i sieci lokalnej) zanim cokolwiek zrobimy, należy skopiować wszystkie ważne dane na dysk zewnętrzny np. pendrive wykonać skan komputera należy zainstalować program antywirusowy, jeśli nie jest on jeszcze obecny w systemie lub pobrać najnowsze uaktualnienia antywirusowych baz danych. Ważne, aby nie pobierać uaktualnień przy pomocy zainfekowanego komputera, ale na przykład przy użyciu komputera kolegi (jeśli zainfekowany komputer jest podłączony do Internetu, złośliwe oprogramowanie może wysyłać ważne dane osobom trzecim)

8 8 Praca w grupach Moja odpowiedzialność w Internecie Moduł III 45 min. Cel: uświadomienie uczestnikom tego, że użytkowników podczas korzystania z Internetu obowiązują zasady, takie jak: netykieta, regulaminy serwisów oraz przepisy prawne. Prowadzący ponownie dzielą dzieci na grupy (ale inne niż poprzednio). Następnie każdej grupie wręczają opisy 10 scenek (załącznik nr 3) wraz z wybranymi przepisami karnymi (załącznik nr 4). Zadaniem uczestników jest połączenie opisanego nadużycia z odpowiednim przepisem prawnym. Po dopasowaniu prowadzący zwracają uwagę dzieci na konsekwencje prawne oraz informują o instytucjach, które świadczą pomoc w przypadku różnych nadużyć. Przewidywany czas na informację i działania organizacyjne 20 min. 1. Mam problem. Ktoś podszył się pode mnie i założył mi konto na naszej-klasie. Porozsyłał moim znajomym zaproszenia do niego oraz zaczął udawać, że to ja. Co mam zrobić? Należy zwrócić uwagę na artykuł 256 Kodeksu Karnego, w którym jest mowa o uzyskaniu bezprawnego dostępu do informacji. Co prawda w przytoczonej sytuacji nie wiadomo jakiego rodzaju informacje zostały ujawnione, ale można się domyślać, że były to takie dane, które pozwoliłyby na identyfikację osoby na niej przedstawionej. Także naruszony pozostaje zapis Ustawy o prawie autorskim i prawach pokrewnych, jak również przepisy Kodeksu Cywilnego art. 23 Prawidłowa odpowiedź: 8, 14, 13, 11 Moja odpowiedzialnośc w Internecie załącznik nr 3 wraz z opisem prawidłowych odpowiedzi 2. Na forum naszej szkoły dyskutowaliśmy o ostatnim meczu piłki nożnej, w którym nasi przegrali. Jeden z kolegów zaczął wyzywać drużynę przeciwną oraz jej kibiców. Zaczęło się od wulgaryzmów a skończyło na komentarzach rasistowskich. W opisywanej sytuacji prawdopodobnie został naruszony art. 257 Kodeksu Karnego Prawidłowa odpowiedź: 9 3. Hej, Mam na imię Kasia. Pisałam na swoim blogu o świętach oraz o mojej wierze. Po kilku dniach pojawiły się komentarze wyśmiewające moją wiarę. Jest mi przykro. Co mam robić? W opisywanej sytuacji prawdopodobnie zostały naruszone artykuły 257 oraz 196 Kodeksu Karnego Prawidłowa odpowiedź: 9,6 4. Jula_13: Heja, właśnie wrzuciłam fotę z wakacji nad morzem. Czekam na oceny. Ale ostrzegam, fotka jest dość odważna ;) W opisywanej sytuacji prawdopodobnie naruszony został artykuł 202 Kodeksu Karnego. Jeśli Julia ma 13 lat (na to wskazuje nick) może być tutaj mowa o 4. Prawidłowa odpowiedź: Ostatnio wszyscy grają w fajną sieciówkę. Chciałem zaimponować chłopakom i miałem zamiar kupić pewne właściwości mojej postaci. Wysłałem pieniądze, ale nie otrzymałem kodu. W przytoczonej scence mógł zostać naruszony regulamin gier sieciowych. Twórcy gier zastrzegają, że żaden element gry nie może zostać sprzedany. Zapis jednego z regulaminów odwołuje się do gry Tibia. Prawidłowa odpowiedź: 10

9 9 6. TY MISIEK TEN KEYLOGGER CO MI DAŁEJ JEST SUPER!!!!!!!!!!!!!!!!!! POZNAŁEM HASLO MONIKI I TERAZ MAM DOSTEP DO JEJ POCZTY STARY CO ONA O TOBIE WYPISUJE W przytoczonej sytuacji nadawca prawdopodobnie naruszył artykuł 267 Kodeksu Karnego. Poza tym informacja narusza zasady etykiety: brak znaków interpunkcyjnych, pisanie dużymi literami, błędy ortograficzne. Prawidłowa odpowiedź: 267 Praca w parach z elementami dyskusji moderowanej Prawda w Internecie Cel: zwrócenie uwagi uczniów na wiarygodność informacji znalezionych w Internecie Prowadzący proszą uczestników o dobranie się w pary. Następnie proszą o odszukanie w Internecie informacji np. o niedźwiedziu brunatnym. Gdy uczniowie odnajdą strony z wymaganymi informacjami, wspólnie zastanawiają się nad wiarygodnością znalezionych treści: czy informacje odnalezione w serwisach nie wykluczają się wzajemnie czy nie są ze sobą sprzeczne dlaczego na jednych stronach informacje są bardziej kompletne, a na innych nie Ważne, aby podczas dyskusji zwrócono uwagę na takie elementy strony, jak: podany autor strony / nazwa instytucji prowadzącej serwis adres i dane kontaktowe autora / instytucji instytucja jest znana i informacje o niej znajdują się na innych serwisach powiązanych tematycznie informacja na stronie jest powiązana z tematyką serwisu jeśli jest to np. blog ekspercki, to zamieszczone są informacje o autorze, które znajdują się również np. na stronie firmy czy instytucji, w jakiej on pracuje strona działa od dawna, jest uznana przez użytkowników strona jest aktualizowana informacje wydają się kompletne i aktualne podane są daty zamieszczenia informacji oraz kolejnych edycji informacje znajdujące się na stronie są zgodne z informacjami potwierdzonymi w innych źródłach Można również poruszyć z uczniami temat, w jaki sposób formułować zapytania wyszukiwawcze oraz jak, spośród podanych wyników, odnaleźć te wiarygodne i wartościowe. Prawda w Internecie Przewidywany czas na informacje i działania organizacyjne 20 min. Ważne aby, zwrócić uwagę na: adres strony oraz informacje znajdujące się opisie strony czy są one związane tematycznie z wyszukiwaną informacją używanie w zapytaniu specjalistycznego żargonu, języka naukowego, nazw łacińskich miejsce występowania informacji tekst główny serwisu czy załączniki w dokumentach programu Acrobat Reader, Microsoft Word Podsumowanie Prowadzący podsumowują zajęcia. Ważne, by po raz kolejny podkreślili kwestie rozważności i odpowiedzialności w Internecie. Następnie dziękują uczestnikom za udział i wręczają im dyplomy, a najaktywniejszym dzieciom także drobne upominki. Przewidywany czas na podsumowanie 5 min.

10 Co wiesz o Internecie? załącznik nr 1 str Czy w sieci można być anonimowym? n Tak n Nie n Pozornie tak n Pozornie nie 2. Które z poniższych haseł do konta marta.wtorek@poczta.com jest najlepsze? n marta n martawtorek n bobik n 55bobik+marta n ntwslkznr1oa n inne, jakie? Który z poniższych loginów, nicków doradziłbyś Marcie, która ma 10 lat? n Martusia10 n Małamarta n CzerwonyLas n MałyLis94 n inne, jakie Gdzie najlepiej ukryć hasła, którymi się posługujemy? n pod klawiaturą n pod myszką n w sekretnym pamiętniku n zahasłowane w sekretnym miejscu n hasła są zupełnie niepotrzebne n zapamiętać i nikomu nie przekazywać 5. Czy za przestępstwa popełnione w Internecie może spotkać mnie kara? n Tak n Nie, ponieważ nikt nie wie że to ja, jestem anonimowy n Nie, ponieważ nie obowiązują w Internecie żadne reguły n Nie, będzie na sąsiada z którym dzielę się łączem internetowym n Odpowiadać będą rodzice 6. Czy w internecie obowiązują reguły? n Nie n Tak, Wielki Kodeks Dobrych Praktyk Internetowych n Tak, netykieta n Tak, netykieta i przepisy karne n Tak, Prawo Hammurabiego 7. Kto może mi pomóc, jeśli czuję się zagrożony w Internecie? n Helpline.org.pl n policja?

11 Co wiesz o Internecie? załącznik nr 1 str n rodzice lub inni starsi ode mnie n Dyżurnet.pl n pedagog szkolny n nikt kogo znam n administrator serwisu n CERT Polska n opiekun pracowni komputerowej/kawiarenki internetowej 8. Za co administratorzy mogą usunąć konto użytkownika? n za zbyt częste zmienianie avataru n za używanie wulgaryzmów n za zamieszczanie treści niezgodnych z prawem n za plucie na klawiaturę n za obrażanie innych n za logowanie się z różnych komputerów n za rzadkie korzystanie z konta n za łamanie regulaminu serwisu 9. Co mogę zrobić, jeśli coś mnie zaniepokoi? n niestety nic n wyłączyć komputer n porozmawiać z kimś n nie odpowiadać na zaczepki n skontaktować się z administratorem n skontaktować się z odpowiednią organizacją n wszystkie z powyższych n wypowiedzieć magiczne zaklęcie 10. Nakręciłam śmieszny filmik babci. Jest taki śmieszny, że chciałabym, aby zobaczyli go inni. Gdzie mogę go zamieścić? n n n n n wszystkie wyżej wymienione n nigdzie bez zgody babci 11. Czy warto podawać nr telefonu komórkowego w swoim profilu, aby każdy miał do mnie bezpośredni kontakt? n tak n nie 12. Otrzymałem maila, że mój adres został wylosowany i wygrałem 100 tys $. Gdzie mogę znaleźć nr karty i nr konta rodziców? n muszę zapytać rodziców n nie wolno odpowiadać na SPAM n chcą tylko wyłudzić moje dane osobowe n pod poduszką w sypialni rodziców 13. Bardzo spodobał mi się jeden filmik. Czy mogę zamieścić go na swojej stronie i napisać, że jestem jego autorem? n tak n nie n mogę zamieścić, jeśli nie jest to zastrzeżone inaczej, ale z podaniem źródła i autora filmiku?

12 Co wiesz o Internecie? załącznik nr 1 str Jakie zdjęcia można umieszczać w profilach? n tylko uśmiechnięte n tylko cudze n mojego zwierzątka n całej rodziny, ale tylko w piżamach n moje, ale tylko aktualne n intymne n na tle domu i samochodu, koniecznie musi być widoczny adres domu n inne, jakie? Czy warto podawać swoje dane osobowe nowo poznanym osobom na czatach? Co może zrobić znajomy z moimi intymnymi zdjęciami? Czy zawsze piszą prawdę w Internecie? n tak n nie n różnie 18. Piszę pracę o kocimiętce. Jak mogę zaznaczyć, że informacje które przytaczam w swojej pracy, znalazłem na stronie w Internecie? n źródło: internet n źródło:materiały własne n źródło: Wikipedia n kocimiętka [online]. wikipedia : wolna encyklopedia, :58z [dostęp: :02z]. dostępny w internecie: n n ( ) nie warto zaznaczać skąd jest przytaczana definicja 19. Kiedy przypada Dzień Bezpiecznego Internetu? n W pierwszy wtorek lutego n 14 lutego n W pierwszy dzień wiosny n 31 listopada 20. W jaki sposób mogę zapisać zrzut z ekranu? n Muszę do tego mieć specjalny program n Wcisnąć klawisz print screen i wkleić do programu graficznego np. painta n Zrobić zdjęcie aparatem fotograficznym n Nie da się zapisać na raz wszystkich otwartych okienek 21. Czy warto mieć włączone archiwum na GG? n Nie, przecież zawsze pamiętam o czym piszę ze znajomymi n Tak, zawsze mogę wrócić do historycznych rozmów i mieć ich kopię?

13 ! Złośliwe oprogramowanie załącznik nr 2 13 Keylogger najczęściej oprogramowanie, którego celem jest monitorowanie i rejestrowanie wszystkich uderzeń klawiszy bez wiedzy użytkownika Koń trojański (trojan) oprogramowanie, które podszywając się pod przydatne dla użytkownika programy dodatkowo dołącza niepożądaną, a ukrytą przed użytkownikiem funkcjonalność. Może np. utrudnić pracę programom antywirusowym lub kasować pliki na komputerze. Spyware oprogramowanie, którego celem jest szpiegowanie działań użytkownika. Gromadzi informacje o użytkowniku i często wysyła je bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: n adresy www stron internetowych odwiedzanych przez użytkownika n dane osobowe n numery kart płatniczych n hasła n zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) n adresy poczty elektronicznej Robak komputerowy złośliwe oprogramowanie, które infekuje system komputerowy i powoduje skutki podobne do działań wirusa. Może działać jednak samodzielnie (nie potrzebuje nosiciela ), wykorzystując luki w systemie lub naiwność użytkownika. Wirus prosty program szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi. Do swojej działalności potrzebuje nosiciela tzn. pliku, programu, poczty elektronicznej.

14 Moja odpowiedzialność w Internecie załącznik nr 3 14 Mam problem. Ktoś podszył się pode mnie i założył mi konto na naszej-klasie. Porozsyłał moim znajomym zaproszenia do niego oraz zaczął udawać, że to ja. Co mam zrobić? 1.! Na forum naszej szkoły dyskutowaliśmy o ostatnim meczu piłki nożnej, w którym nasi przegrali. Jeden z kolegów zaczął wyzywać drużynę przeciwną oraz jej kibiców. Zaczęło się od wulgaryzmów a skończyło na komentarzach rasistowskich. 2. Hej, Mam na imię Kasia. Pisałam na swoim blogu o świętach oraz o mojej wierze. Po kilku dniach pojawiły się komentarze wyśmiewające moją wiarę. Jest mi przykro. Co mam robić? 3. Jula_13: Heja, właśnie wrzuciłam fotę z wakacji nad morzem. Czekam na oceny. Ale ostrzegam, fotka jest dość odważna ;) 4. Ostatnio wszyscy graj¹ w fajn¹ sieciówkê. Chcia³em zaimponowaæ ch³opakom i mia³em zamiar kupiæ pewne w³aœciwoœci mojej postaci. Wys³a³em pieni¹dze, ale nie otrzyma³em kodu. 5. TY MISIEK TEN KEYLOGGER CO MI DAŁEJ JEST SUPER!!!!!!!!!!!!!!!!!! POZNAŁEM HASLO MONIKI I TERAZ MAM DOSTEP DO JEJ POCZTY STARY CO ONA O TOBIE WYPISUJE 6.

15 ! Odpowiedzialnoś w Internecie załącznik nr 3 str Art Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1-3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego. 1. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1-3 następuje na wniosek pokrzywdzonego. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) 2. Art. 268a. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego. 3. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.)

16 ! Odpowiedzialność w Internecie załącznik nr 3 str Art Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. 4. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art Kto w miejscu publicznym umieszcza nieprzyzwoite ogłoszenie, napis lub rysunek albo używa słów nieprzyzwoitych, podlega karze ograniczenia wolności, grzywny do złotych albo karze nagany. 5. Ustawa z dnia 20 maja 1971 r. Kodeks wykroczeń (Dz. U. z 2007 r. nr 109, poz. 756 j.t. z późn. zm.) Art Kto obraża uczucia religijne innych osób, znieważając publicznie przedmiot czci religijnej lub miejsce przeznaczone do publicznego wykonywania obrzędów religijnych, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm. Art Ochrona języka polskiego polega w szczególności na: 1) dbaniu o poprawne używanie języka i doskonaleniu sprawności językowej jego użytkowników oraz na stwarzaniu warunków do właściwego rozwoju języka jako narzędzia międzyludzkiej komunikacji, 2) przeciwdziałaniu jego wulgaryzacji, 3) szerzeniu wiedzy o nim i jego roli w kulturze, 4) upowszechnianiu szacunku dla regionalizmów i gwar, a także przeciwdziałaniu ich zanikowi, 5) promocji języka polskiego w świecie, 6) wspieraniu nauczania języka polskiego w kraju i za granicą. 7. Ustawa z dnia 7 października 1999 r. o języku polskim (Dz. U. z 1999 r., nr 90, poz. 999 z późn. zm.)

17 ! Odpowiedzialność w Internecie załącznik nr 3 str Art Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art Kto publicznie znieważa grupę ludności albo poszczególną osobę z powodu jej przynależności narodowej, etnicznej, rasowej, wyznaniowej albo z powodu jej bezwyznaniowości lub z takich powodów narusza nietykalność cielesną innej osoby, podlega karze pozbawienia wolności do lat Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) c) Reklamowanie treści, które nie są związane z grą i oferowanie przedmiotów z Tibii za prawdziwe pieniądze, jest zakazane. Komentarz: Proszę zrozumieć, że handel i oferty, które nie są w żadnym stopniu związane z Tibią, są w pełni zakazane do rozpowszechniania w grze i na forum. (...) Zakazane jest również reklamowanie, czy oferty kupna przedmiotów z Tibii, za prawdziwe pieniądze. Powinieneś raczej spróbować zarobić swoje tibijskie pieniądze, w samej grze, a nie zamieniać je za prawdziwe. Zapamiętaj, że Premium Account jest liczone jako prawdziwe pieniądze. Więc zakazane jest kupno Premium Account za przedmioty z Tibii. W dodatku zawsze jest możliwość, że zostaniesz oszukany, przy takich transakcjach. W wielu przypadkach, to wszystko prowadzi do problemów, w których w żaden sposób nie bylibyśmy w stanie Ci pomóc. Chociażby dlatego nigdy nie powinieneś akceptować takich ofert i powinieneś postępować według zasad, dla własnego bezpieczeństwa ( ) Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. 11. USTAWA z dnia 23 kwietnia 1964 r. Kodeks Cywilny (Dz. U. z dnia 18 maja 1964 r. Nr 16 poz. 93 z późn. zm.)

18 ! Odpowiedzialność w Internecie załącznik nr 3 str Art Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 2. Kto małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu zapoznanie się z nimi, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat Kto utrwala treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od roku do lat 10. 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Sąd może orzec przepadek narzędzi lub innych przedmiotów, które służyły lub były przeznaczone do popełnienia przestępstw określonych w 1-4b, chociażby nie stanowiły własności sprawcy. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) 12. Art Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W braku wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie. 2. Zezwolenia nie wymaga rozpowszechnianie wizerunku: 1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych, 2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (Dziennik Ustaw z 2000 r. Nr 80 poz. 904) 13.

19 19 Dyplom dla... Za aktywny udział w warsztatach J@k w necie? Bezpiecznie!!!... Miejscowość, data Copyright Dy urnet.pl... Podpis prowadzących

20 W ramach Polskiego Centrum Programu Safer Internet realizowane są 3 projekty: Saferinternet.pl projekt, którego celem jest zwiększanie społecznej świadomości na temat zagrożeń, jakie niosą ze sobą najnowsze techniki komunikacji. Wśród podejmowanych działań priorytetem jest edukacja, zarówno dzieci, jak i rodziców, a także podnoszenie kompetencji profesjonalistów w zakresie bezpiecznego korzystania z Internetu. Projekt realizowany przez FDN i NASK we współpracy z Fundacją Orange. Więcej informacji: Helpline.org.pl projekt, w ramach którego udzielana jest pomoc młodym internautom, rodzicom i profesjonalistom w przypadkach zagrożeń związanych z korzystaniem z Internetu oraz telefonów komórkowych przez dzieci i młodzież. Projekt realizowany przez FDN oraz Fundację Orange. Więcej informacji: Dyżurnet.pl punkt kontaktowy, tzw. hotline, do którego można anonimowo zgłaszać przypadki występowania w Internecie treści zabronionych prawem takich, jak pornografia dziecięca, pedofilia, treści o charakterze rasistowskim i ksenofobicznym. Projekt realizowany przez NASK. Więcej informacji: Nielegalne treści napotkane w Internecie mo na zgłaszać do Dy urnet.pl: poprzez formularz na stronie mailem na adres: dyzurnet@dyzurnet.pl telefonicznie pod numerem:

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

Szymon Wójcik

Szymon Wójcik Szymon Wójcik Szymon.wojcik@fdds.pl Plan prezentacji Cyberprzemoc Seksting Uwodzenie (grooming) Szkodliwe treści Nadużywanie internetu Cyberprzemoc Wyśmiewanie, nękanie, zastraszanie z wykorzystaniem

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie) Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne

Bardziej szczegółowo

Ochrona zasady wolności sumienia i wyznania (religii)

Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego

Bardziej szczegółowo

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z PLATFORMY PPWB.PL

REGULAMIN KORZYSTANIA Z PLATFORMY PPWB.PL REGULAMIN KORZYSTANIA Z PLATFORMY PPWB.PL 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin określa zasady korzystania z wirtualnej platformy PPWB.PL, zwanej dalej Platformą. 1.2. Administratorem Platformy

Bardziej szczegółowo

PRAWNE ASPEKTY CYBERPRZEMOCY

PRAWNE ASPEKTY CYBERPRZEMOCY PRAWNE ASPEKTY CYBERPRZEMOCY Helpline.org.pl Wspólny projekt Fundacji Dzieci Niczyje i Fundacji Grupy TP współfinansowany przez Komisję Europejską w ramach programu Safer Internet Plus Cele: - pomoc dzieciom

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23 ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Realizacja 4. punktu konkursu BEZPIECZNA SZKOŁA BEZPIECZNY UCZEŃ

Realizacja 4. punktu konkursu BEZPIECZNA SZKOŁA BEZPIECZNY UCZEŃ Realizacja 4. punktu konkursu BEZPIECZNA SZKOŁA BEZPIECZNY UCZEŃ Przeprowadzenie pogadanek we wszystkich klasach na temat: Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Procedury reagowania. w sytuacji podejrzenia cyberprzemocy. oraz nadużywania mediów elektronicznych. obowiązujące. w Szkole Podstawowej Nr 26

Procedury reagowania. w sytuacji podejrzenia cyberprzemocy. oraz nadużywania mediów elektronicznych. obowiązujące. w Szkole Podstawowej Nr 26 Procedury reagowania w sytuacji podejrzenia cyberprzemocy oraz nadużywania mediów elektronicznych obowiązujące w Szkole Podstawowej Nr 26 w Białymstoku I. Procedura reagowania wobec sprawcy cyberprzemocy

Bardziej szczegółowo

ZAGROŻENIA W INTERNECIE

ZAGROŻENIA W INTERNECIE ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie Czy wiesz, że...? Aż 41,4% uczniów deklaruje, że nikt nie był ich przewodnikiem po internecie Aż 79,6% uczniów deklaruje, że ich rodzice nie interesują się

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

INDYWIDUALNY PLAN DZIAŁANIA

INDYWIDUALNY PLAN DZIAŁANIA INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 2. Kultura w internecie obowiązuje. 19 października Światowy dzień godności. Tematyka lekcji: Problematyka związana z komunikacją w internecie kwestie bezpieczeństwa w kontaktach i relacjach online

Bardziej szczegółowo

Do czego służy Twojemu dziecku komputer?

Do czego służy Twojemu dziecku komputer? Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania

Bardziej szczegółowo

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur Netykieta - podstawowe zasady jak być zawsze mile widzianym internautą. Bądź kulturalny, Twoje słowa świadczą o Tobie Nie

Bardziej szczegółowo

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji. Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem

Bardziej szczegółowo

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji. KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.

Bardziej szczegółowo

Pedofile online polskie spojrzenie. Jakub Śpiewak

Pedofile online polskie spojrzenie. Jakub Śpiewak Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi

Bardziej szczegółowo

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba małoletnia - osoba poniżej 18 r.ż. (zgodnie z KC). Osoba młodociana - osoba, która w chwili

Bardziej szczegółowo

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL Warunkiem korzystania z systemu wspomagającego zarządzane nieruchomościami smartfm.pl jest zapoznanie się z niniejszym Regulaminu i zaakceptowanie jego postanowień

Bardziej szczegółowo

Korzystanie z platformy Instytutu Rozwoju Edukacji

Korzystanie z platformy Instytutu Rozwoju Edukacji Korzystanie z platformy Instytutu Rozwoju Edukacji Seweryn Wyszyński Spis treści 1. Logowanie do platformy... 2 2. Strona główna... 4 3. Ustawienia profilu użytkownika... 5 4. Dostęp do kursów na platformie...

Bardziej szczegółowo

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 4. Jak kupować w sieci? Tematyka lekcji: Dyskusja na temat dobrych i złych stron zakupów online. Rozmowa z uczniami na temat zakupów dokonywanych przez rodziców i znajomych. Zasady właściwego zabezpieczenia

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 1. Jak wyrażać emocje w sieci? 19 września Dzień emotikona Tematyka lekcji: Internet jest cudownym wynalazkiem. Wykorzystujemy go w zabawie, nauce, kontaktowaniu się z koleżankami i kolegami. Musimy

Bardziej szczegółowo

Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI

Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI Obszary aktywności ucznia w zakresie wiedzy, umiejętności i postaw, będące przedmiotem oceny Z uwagi na charakter przedmiotu jedną

Bardziej szczegółowo

co-funded by the European Union Czego potrzebuję by czatować?

co-funded by the European Union Czego potrzebuję by czatować? co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto

Bardziej szczegółowo

Jak poruszać się po TwinSpace

Jak poruszać się po TwinSpace Witaj Jak poruszać się po TwinSpace Wskazówki te zostały opracowane z myślą o Nauczycielach Administratorach, którzy są nowi na TwinSpace. Pomogą ci one: - Wejść na TwinSpace - Edytować swój profil - Tworzyć

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne

Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne Konstytucja RP Art. 30. Przyrodzona i niezbywalna godność człowieka stanowi źródło wolności i praw człowieka

Bardziej szczegółowo

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8. Tabela 1. Okres przedawnienia poszczególnych przestępstw przeciwko wolności seksualnej Art. Art. 197. Znamiona czynu zabronionego Kto przemocą, groźbą bezprawną lub podstępem obcowania płciowego. Zagrożenie

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie

Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Imię Nazwisko telefon e-mail rok urodzenia Dane kontaktowe i kwalifikacyjne

Bardziej szczegółowo

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Lubartowa 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela.

Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela. Naruszenie wizerunku Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela. Formy Umieszczenie zdjęcia lub filmu przedstawiającego kogoś na

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Kryteria ocen zajęcia komputerowe klasa 4

Kryteria ocen zajęcia komputerowe klasa 4 Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.

Bardziej szczegółowo

Normy w komunikacji materiały dla grupy MEDIA

Normy w komunikacji materiały dla grupy MEDIA Normy w komunikacji materiały dla grupy MEDIA Konstytucja Rzeczypospolitej Polski Art. 14 Rzeczpospolita Polska zapewnia wolność prasy i innych środków społecznego przekazu. Ustawa o radiofonii i telewizji

Bardziej szczegółowo

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:... Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj

Bardziej szczegółowo

Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE.

Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE. Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE. W dniu 09.10.2013 r. w naszej szkole odbyło się spotkanie młodzieży

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Wymagania edukacyjne

Wymagania edukacyjne Wymagania edukacyjne Do przedmiotu ZAJĘCIA KOMPUTEROWE w klasie 6 szkoły podstawowej w roku szkolnym 2018/2019 opracowane na podstawie programu Informatyka Europejczyka. Program nauczania zajęć komputerowych

Bardziej szczegółowo

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.

Bardziej szczegółowo

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Rozdział V: Równania i nierówności I stopnia z jedną niewiadomą Temat: Ćwiczenia utrwalające przekształcanie

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu Statut szkoły Podstawa prawna Postanowienia ogólne 1 Szkolna

Bardziej szczegółowo

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów... Spis treści 1. Doradcy... 2 2. Logowanie i Pulpit... 9 3. Mój profil... 10 4. Moje kwalifikacje... 12 5. Moi klienci... 17 5.1. Szczegóły klientów... 18 5.2. Wyniki klientów... 20 5.3. Raporty klientów...

Bardziej szczegółowo

2. serwis uwazaj.pl zbiór stron www w domenie o nazwie uwazaj.pl określana w dalszej części regulaminu skrótem Serwis.

2. serwis uwazaj.pl zbiór stron www w domenie o nazwie uwazaj.pl określana w dalszej części regulaminu skrótem Serwis. I. Postanowienia ogólne. Administratorem serwisu uwazaj.pl jest Uważaj.pl sp. z o.o. w organizacji (zwana dalej Uważaj.pl sp. z o.o.ul. Traktorowa 126, 91-204 Łódź, NIP 9471985164 Aktualne dane spółki,

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

FORMULARZ ZGŁOSZENIOWY

FORMULARZ ZGŁOSZENIOWY FORMULARZ ZGŁOSZENIOWY dot. NABORU NAUCZYCIELI DO UDZIAŁU W PROJEKCIE PT. W PRZYSZŁOŚĆ BEZ BARIER współfinansowanego ze środków Europejski Fundusz Społecznego w ramach Regionalnego Programu Operacyjnego

Bardziej szczegółowo

Mowa Nienawiści definicja problemu. Dominika Bychawska-Siniarska

Mowa Nienawiści definicja problemu. Dominika Bychawska-Siniarska Mowa Nienawiści definicja problemu Dominika Bychawska-Siniarska Definicja mowy nienawiści Różne typy negatywnych emocjonalnie wypowiedzi, wymierzonych przeciwko grupom lub jednostkom ze względu na domniemaną

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO w Zespole Szkół Poligraficznych im. Marszałka Józefa Piłsudskiego w Warszawie Warszawa, 2015 r. Strona 1 z 10 Spis treści Rozdział 1. Postanowienia ogólne

Bardziej szczegółowo

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych

BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych Temat: Niebezpieczeństwo w internecie. Adresat: Uczniowie klas III. Cele: 1) kształtowanie świadomości,

Bardziej szczegółowo

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE REGULAMIN korzystania ze stron serwisu zorawina.info Rozdział 1 POSTANOWIENIA OGÓLNE Niniejszy REGULAMIN korzystania ze stron serwisu zorawina.info określa warunki korzystania z serwisu o nazwie zorawina.info

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku

Bardziej szczegółowo

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia

Bardziej szczegółowo