Bezpiecznie!!! Dy urnet.pl
|
|
- Alicja Leszczyńska
- 8 lat temu
- Przeglądów:
Transkrypt
1 w necie? Bezpiecznie!!! Dy urnet.pl war szta ty dla klas gimnazjalnych Warszawa 2009
2 2 WARSZTATY DLA KLAS GIMNAZJALNYCH Jak w necie? BEZPIECZNIE!!! Spis treści 3 Scenariusz zajęć Moduł I 4 Informacje organizacyjne 5 min 4 Praca indywidualna z elementami dyskusji moderowanej Co wiesz o Internecie? 40 min Moduł II 7 Praca w grupach Złośliwe oprogramowanie 45 min Moduł III 8 Praca w grupach Moja odpowiedzialność w Internecie 20 min 9 Praca w parach z elementami dyskusji moderowanej Prawda w Internecie 20 min 9 Podsumowanie 5 min 10 Załącznik nr 1 Co wiesz o Internecie? 13 Załącznik nr 2 Złośliwe oprogramowanie 14 Załącznik nr 3 Moja odpowiedzialność w Internecie scenki 15 Załącznik nr 4 Moja odpowiedzialność w Internecie Dy urnet.pl 2009 Materiały szkoleniowe zostały przygotowane przez specjalistów z zespołu Dyżurnet.pl we współpracy ze specjalistami z zespołu CERT Polska Pytania i sugestie proszę przesyłać na adres info@dyzurnet.pl Więcej informacji o zespole Dyżurnet.pl i jego działalności znajduje się na stronie Opracowanie graficzne ASP GRAFIK. Wykorzystano mat. graf. serwisu Fotolia.com.
3 3 Na potrzeby realizacji warsztatów opracowany został scenariusz zajęć trwający trzy godziny lekcyjne. Warsztaty można rozdzielić na trzy niezależne 45-minutowe moduły, z których każdy może być zrealizowany w innym terminie. Adresaci: Uczniowie 1-3 klasy gimnazjum Cele: Zajęcia mają na celu zapoznać uczniów z takimi kwestiami wiążącymi się z korzystaniem z Internetu, jak: ochrona danych osobowych ochrona wizerunku własnego, jak i innych osób złośliwe oprogramowanie kradzież tożsamości zachowania oraz instytucje, które mogą pomóc w sytuacji zagrożenia Forma zajęć i metody pracy: warsztaty 135 min (trzy godziny lekcyjne) dwie osoby prowadzące (wskazane) wykład, burza mózgów, dyskusja moderowana, test, praca indywidualna, w parach i w grupach Prowadzący: Osoby mające wiedzę z zakresu bezpieczeństwa w Internecie. Wskazane jest, by przynajmniej jeden prowadzący posiadał przygotowanie pedagogiczne do pracy z dziećmi. Uczestnicy: Uczniowie klasy szkolnej Sprzęt i materiały warsztatowe: Scenariusz zajęć oraz wydrukowane i powielone załączniki Komputery z łączem internetowym Arkusze brystolu (najlepiej formatu A1), flamastry, ołówki, kredki Dyplomy oraz drobne upominki dla najaktywniejszych uczestników?
4 4 Moduł I 45 min. Informacje organizacyjne 5 min. Cel: Określenie zasad obowiązujących podczas warsztatów oraz zapoznanie uczniów z tematyką zajęć Uczestnicy siadają w kole. Prowadzący zawierają z uczestnikami kontrakt umowę, zgodnie z którą podczas warsztatów należy przestrzegać pewnych zasad (przykładowe zamieszczono poniżej): n Nie przerywam innym. n Nie krytykuję innych. n Nie jem. n Nie żuję gumy. n Nie wychodzę bez pozwolenia z klasy. n Nie korzystam z telefonu komórkowego, ipodów itp. n Mam prawo do nie mówienia o sobie. Następnie prowadzący sygnalizują, że podczas warsztatów dzieci dowiedzą się o kwestiach związanych z korzystaniem z Internetu, takimi jak ochrona danych osobowych, plagiat, sposobach zabezpieczenia komputera, stosowaniu zasady ograniczonego zaufania w kontaktach z osobami znanymi wyłącznie z Internetu oraz źródłami uzyskania pomocy w przypadku nadużyć w Sieci. Przewidywany czas na informacje organizacyjne 5 min. Praca indywidualna z elementami dyskusji moderowanej Co wiesz o Internecie? Cel: wstępna diagnoza wiedzy uczniów. Zachęcenie uczestników do zastanowienia się nad różnymi zagrożeniami, i ryzykownymi zachowaniami w Internecie. Wskazanie sposobów przeciwdziałania zagrożeniom, jak i radzenia sobie z nimi Prowadzący rozdają każdemu uczniowi test: Co wiesz o Internecie? (załącznik nr 1). Zadaniem uczniów jest zaznaczenie prawidłowej/najlepszej odpowiedzi lub podanie własnej. Po każdym pytaniu następuje odczytanie odpowiedzi na forum grupy. Za każdym razem jej wybór jest omawiany wraz z prowadzącymi. Przewidywany czas na realizację modułu I. 40 min. 1. Czy w sieci można być anonimowym? n Tak n Nie n Pozornie tak n Pozornie nie Co wiesz o Internecie? załącznik nr 1 z zaznaczeniem prawidłowych odpowiedzi 2. Które z poniższych haseł do konta marta.wtorek@poczta.com jest najlepsze? n marta n martawtorek n bobik n 55bobik+marta n ntwslkznr1oa n inne, jakie? Który z poniższych loginów, nicków doradziłbyś Marcie, która ma 10 lat? n Martusia10 n Małamarta n CzerwonyLas n MałyLis94 n inne, jakie...
5 4. Gdzie najlepiej ukryć hasła, którymi się posługujemy? n pod klawiaturą n pod myszką n w sekretnym pamiętniku n zahasłowane w sekretnym miejscu n hasła są zupełnie niepotrzebne n zapamiętać i nikomu nie przekazywać 5. Czy za przestępstwa popełnione w Internecie może spotkać mnie kara? n Tak n Nie, ponieważ nikt nie wie że to ja, jestem anonimowy n Nie, ponieważ nie obowiązują w Internecie żadne reguły n Nie, będzie na sąsiada z którym dzielę się łączem internetowym n Odpowiadać będą rodzice 6. Czy w internecie obowiązują reguły? n Nie n Tak, Wielki Kodeks Dobrych Praktyk Internetowych n Tak, netykieta n Tak, netykieta i przepisy karne n Tak, Prawo Hammurabiego 5 7. Kto może mi pomóc, jeśli czuję się zagrożony w Internecie? n Helpline.org.pl n policja n rodzice lub inni starsi ode mnie n Dyżurnet.pl n pedagog szkolny n nikt kogo znam n administrator serwisu n CERT Polska n opiekun pracowni komputerowej/kawiarenki internetowej 8. Za co administratorzy mogą usunąć konto użytkownika? n za zbyt częste zmienianie avataru n za używanie wulgaryzmów n za zamieszczanie treści niezgodnych z prawem n za plucie na klawiaturę n za obrażanie innych n za logowanie się z różnych komputerów n za rzadkie korzystanie z konta n za łamanie regulaminu serwisu c.d. załącznik nr 1 9. Co mogę zrobić, jeśli coś mnie zaniepokoi? n niestety nic n wyłączyć komputer n porozmawiać z kimś n nie odpowiadać na zaczepki n skontaktować się z administratorem n skontaktować się z odpowiednią organizacją n wszystkie z powyższych n wypowiedzieć magiczne zaklęcie 10. Nakręciłam śmieszny filmik babci. Jest taki śmieszny, że chciałabym, aby zobaczyli go inni. Gdzie mogę go zamieścić? n n n n n wszystkie wyżej wymienione n nigdzie bez zgody babci
6 6 11. Czy warto podawać nr telefonu komórkowego w swoim profilu, aby każdy miał do mnie bezpośredni kontakt? n tak n nie c.d. załącznik nr Otrzymałem maila, że mój adres został wylosowany i wygrałem 100 tys $. Gdzie mogę znaleźć nr karty i nr konta rodziców? n muszę zapytać rodziców n nie wolno odpowiadać na SPAM n chcą tylko wyłudzić moje dane osobowe n pod poduszką w sypialni rodziców 13. Bardzo spodobał mi się jeden filmik. Czy mogę zamieścić go na swojej stronie i napisać, że jestem jego autorem? n tak n nie n mogę zamieścić, jeśli nie jest to zastrzeżone inaczej, ale z podaniem źródła i autora filmiku 14. Jakie zdjęcia można umieszczać w profilach? n tylko uśmiechnięte n tylko cudze n mojego zwierzątka n całej rodziny, ale tylko w piżamach n moje, ale tylko aktualne n intymne n na tle domu i samochodu, koniecznie musi być widoczny adres domu n inne, jakie? Czy warto podawać swoje dane osobowe nowo poznanym osobom na czatach? Co może zrobić znajomy z moimi intymnymi zdjęciami?... Ważne, aby podczas dyskusji podkreślić, że zdjęcia nie powinny pozwalać na jednoznaczną identyfikację osoby na niej przedstawionej oraz nie powinny przedstawiać szczegółów (np. adresu domu, rejestracji samochodowej) czy być zachętą dla włamywaczy (drogi sprzęt RTV) 17. Czy zawsze piszą prawdę w Internecie? n tak n nie n różnie 18. Piszę pracę o kocimiętce. Jak mogę zaznaczyć, że informacje które przytaczam w swojej pracy, znalazłem na stronie w Internecie? n źródło: internet n źródło:materiały własne n źródło: Wikipedia n kocimiętka [online]. wikipedia : wolna encyklopedia, :58z [dostęp: :02z]. dostępny w internecie: n n ( ) n nie warto zaznaczać skąd jest przytaczana definicja 19. Kiedy przypada Dzień Bezpiecznego Internetu? n W pierwszy wtorek lutego n 14 lutego n W pierwszy dzień wiosny n 31 listopada 20. W jaki sposób mogę zapisać zrzut z ekranu? n Muszę do tego mieć specjalny program n Wcisnąć klawisz print screen i wkleić do programu graficznego np. painta n Zrobić zdjęcie aparatem fotograficznym n Nie da się zapisać na raz wszystkich otwartych okienek 21. Czy warto mieć włączone archiwum na GG? n Nie, przecież zawsze pamiętam o czym piszę ze znajomymi n Tak, zawszę mogę wrócić do historycznych rozmów i mieć ich kopię
7 7 Praca w grupach Złośliwe oprogramowanie Moduł II 45 min. Cel: zapoznanie uczniów z działaniem złośliwego oprogramowania, i metodami zabezpieczenia komputera Prowadzący dzielą uczniów na kilkuosobowe grupy (maksymalnie 5-cio osobowe). Następnie rozdają karteczki z nazwami złośliwych oprogramowań (keylogger, trojan, robak, spyware, wirus załącznik 2) wraz z opisem ich działania, przy czym każda grupa otrzymuje inną karteczkę. Zadaniem dzieci jest wykonanie projektu baneru, plakatu bądź ulotki, która informowałaby internautów o zagrożeniu. Przewidywany czas na realizację modułu II. 45 min. Po prezentacji prac przez każdą grupę, prowadzący pytają uczestników: po czym poznać, że komputer został zainfekowany jakie są metody zabezpieczania się przez złośliwym oprogramowaniem co robić, kiedy komputer został już zainfekowany Ważne, aby podczas dyskusji o metodach zabezpieczania komputera przed złośliwym oprogramowaniem znalazły się informacje o: zachowaniu szczególnej ostrożności przy korzystaniu z Internetu (korzystanie z zaufanych stron, nie ściąganie i nie otwieranie podejrzanych plików) używaniu i aktualizowaniu programu antywirusowego aktualizowaniu systemu operacyjnego oraz programów użytkowych używanie zapory sieciowej (firewall) rozważeniu używania innej niż najpopularniejszej przeglądarki zachowaniu szczególnej ostrożności korzystając z Internetu archiwizacji swoich istotnych danych sprawdzaniu zasobów komputerowych na obecność złośliwego oprogramowaniu zwracaniu uwagi na komunikaty systemowe nie ignorowanie alertów wyświetlanych przez oprogramowanie zabezpieczające Ważne, aby podczas dyskusji o sygnałach mogących świadczyć o zainfekowaniu komputera, znalazły się informacje o takich objawach, jak: spowolnienie pracy komputera dziwne/niespodziewane komunikaty systemowe niespodziewane wyłącznie się komputera niespodziewane zachowanie się komputera (np. otwieranie się napędu CD-ROM, otwieranie programów) mimowolne łączenie się komputera z Internetem znikanie plików i folderów znajdujących się na komputerze lub zmiana ich zawartości Ważne, aby podczas dyskusji wskazać, co robić, kiedy komputer został już zainfekowany: odłączyć komputer od Internetu (i sieci lokalnej) zanim cokolwiek zrobimy, należy skopiować wszystkie ważne dane na dysk zewnętrzny np. pendrive wykonać skan komputera należy zainstalować program antywirusowy, jeśli nie jest on jeszcze obecny w systemie lub pobrać najnowsze uaktualnienia antywirusowych baz danych. Ważne, aby nie pobierać uaktualnień przy pomocy zainfekowanego komputera, ale na przykład przy użyciu komputera kolegi (jeśli zainfekowany komputer jest podłączony do Internetu, złośliwe oprogramowanie może wysyłać ważne dane osobom trzecim)
8 8 Praca w grupach Moja odpowiedzialność w Internecie Moduł III 45 min. Cel: uświadomienie uczestnikom tego, że użytkowników podczas korzystania z Internetu obowiązują zasady, takie jak: netykieta, regulaminy serwisów oraz przepisy prawne. Prowadzący ponownie dzielą dzieci na grupy (ale inne niż poprzednio). Następnie każdej grupie wręczają opisy 10 scenek (załącznik nr 3) wraz z wybranymi przepisami karnymi (załącznik nr 4). Zadaniem uczestników jest połączenie opisanego nadużycia z odpowiednim przepisem prawnym. Po dopasowaniu prowadzący zwracają uwagę dzieci na konsekwencje prawne oraz informują o instytucjach, które świadczą pomoc w przypadku różnych nadużyć. Przewidywany czas na informację i działania organizacyjne 20 min. 1. Mam problem. Ktoś podszył się pode mnie i założył mi konto na naszej-klasie. Porozsyłał moim znajomym zaproszenia do niego oraz zaczął udawać, że to ja. Co mam zrobić? Należy zwrócić uwagę na artykuł 256 Kodeksu Karnego, w którym jest mowa o uzyskaniu bezprawnego dostępu do informacji. Co prawda w przytoczonej sytuacji nie wiadomo jakiego rodzaju informacje zostały ujawnione, ale można się domyślać, że były to takie dane, które pozwoliłyby na identyfikację osoby na niej przedstawionej. Także naruszony pozostaje zapis Ustawy o prawie autorskim i prawach pokrewnych, jak również przepisy Kodeksu Cywilnego art. 23 Prawidłowa odpowiedź: 8, 14, 13, 11 Moja odpowiedzialnośc w Internecie załącznik nr 3 wraz z opisem prawidłowych odpowiedzi 2. Na forum naszej szkoły dyskutowaliśmy o ostatnim meczu piłki nożnej, w którym nasi przegrali. Jeden z kolegów zaczął wyzywać drużynę przeciwną oraz jej kibiców. Zaczęło się od wulgaryzmów a skończyło na komentarzach rasistowskich. W opisywanej sytuacji prawdopodobnie został naruszony art. 257 Kodeksu Karnego Prawidłowa odpowiedź: 9 3. Hej, Mam na imię Kasia. Pisałam na swoim blogu o świętach oraz o mojej wierze. Po kilku dniach pojawiły się komentarze wyśmiewające moją wiarę. Jest mi przykro. Co mam robić? W opisywanej sytuacji prawdopodobnie zostały naruszone artykuły 257 oraz 196 Kodeksu Karnego Prawidłowa odpowiedź: 9,6 4. Jula_13: Heja, właśnie wrzuciłam fotę z wakacji nad morzem. Czekam na oceny. Ale ostrzegam, fotka jest dość odważna ;) W opisywanej sytuacji prawdopodobnie naruszony został artykuł 202 Kodeksu Karnego. Jeśli Julia ma 13 lat (na to wskazuje nick) może być tutaj mowa o 4. Prawidłowa odpowiedź: Ostatnio wszyscy grają w fajną sieciówkę. Chciałem zaimponować chłopakom i miałem zamiar kupić pewne właściwości mojej postaci. Wysłałem pieniądze, ale nie otrzymałem kodu. W przytoczonej scence mógł zostać naruszony regulamin gier sieciowych. Twórcy gier zastrzegają, że żaden element gry nie może zostać sprzedany. Zapis jednego z regulaminów odwołuje się do gry Tibia. Prawidłowa odpowiedź: 10
9 9 6. TY MISIEK TEN KEYLOGGER CO MI DAŁEJ JEST SUPER!!!!!!!!!!!!!!!!!! POZNAŁEM HASLO MONIKI I TERAZ MAM DOSTEP DO JEJ POCZTY STARY CO ONA O TOBIE WYPISUJE W przytoczonej sytuacji nadawca prawdopodobnie naruszył artykuł 267 Kodeksu Karnego. Poza tym informacja narusza zasady etykiety: brak znaków interpunkcyjnych, pisanie dużymi literami, błędy ortograficzne. Prawidłowa odpowiedź: 267 Praca w parach z elementami dyskusji moderowanej Prawda w Internecie Cel: zwrócenie uwagi uczniów na wiarygodność informacji znalezionych w Internecie Prowadzący proszą uczestników o dobranie się w pary. Następnie proszą o odszukanie w Internecie informacji np. o niedźwiedziu brunatnym. Gdy uczniowie odnajdą strony z wymaganymi informacjami, wspólnie zastanawiają się nad wiarygodnością znalezionych treści: czy informacje odnalezione w serwisach nie wykluczają się wzajemnie czy nie są ze sobą sprzeczne dlaczego na jednych stronach informacje są bardziej kompletne, a na innych nie Ważne, aby podczas dyskusji zwrócono uwagę na takie elementy strony, jak: podany autor strony / nazwa instytucji prowadzącej serwis adres i dane kontaktowe autora / instytucji instytucja jest znana i informacje o niej znajdują się na innych serwisach powiązanych tematycznie informacja na stronie jest powiązana z tematyką serwisu jeśli jest to np. blog ekspercki, to zamieszczone są informacje o autorze, które znajdują się również np. na stronie firmy czy instytucji, w jakiej on pracuje strona działa od dawna, jest uznana przez użytkowników strona jest aktualizowana informacje wydają się kompletne i aktualne podane są daty zamieszczenia informacji oraz kolejnych edycji informacje znajdujące się na stronie są zgodne z informacjami potwierdzonymi w innych źródłach Można również poruszyć z uczniami temat, w jaki sposób formułować zapytania wyszukiwawcze oraz jak, spośród podanych wyników, odnaleźć te wiarygodne i wartościowe. Prawda w Internecie Przewidywany czas na informacje i działania organizacyjne 20 min. Ważne aby, zwrócić uwagę na: adres strony oraz informacje znajdujące się opisie strony czy są one związane tematycznie z wyszukiwaną informacją używanie w zapytaniu specjalistycznego żargonu, języka naukowego, nazw łacińskich miejsce występowania informacji tekst główny serwisu czy załączniki w dokumentach programu Acrobat Reader, Microsoft Word Podsumowanie Prowadzący podsumowują zajęcia. Ważne, by po raz kolejny podkreślili kwestie rozważności i odpowiedzialności w Internecie. Następnie dziękują uczestnikom za udział i wręczają im dyplomy, a najaktywniejszym dzieciom także drobne upominki. Przewidywany czas na podsumowanie 5 min.
10 Co wiesz o Internecie? załącznik nr 1 str Czy w sieci można być anonimowym? n Tak n Nie n Pozornie tak n Pozornie nie 2. Które z poniższych haseł do konta marta.wtorek@poczta.com jest najlepsze? n marta n martawtorek n bobik n 55bobik+marta n ntwslkznr1oa n inne, jakie? Który z poniższych loginów, nicków doradziłbyś Marcie, która ma 10 lat? n Martusia10 n Małamarta n CzerwonyLas n MałyLis94 n inne, jakie Gdzie najlepiej ukryć hasła, którymi się posługujemy? n pod klawiaturą n pod myszką n w sekretnym pamiętniku n zahasłowane w sekretnym miejscu n hasła są zupełnie niepotrzebne n zapamiętać i nikomu nie przekazywać 5. Czy za przestępstwa popełnione w Internecie może spotkać mnie kara? n Tak n Nie, ponieważ nikt nie wie że to ja, jestem anonimowy n Nie, ponieważ nie obowiązują w Internecie żadne reguły n Nie, będzie na sąsiada z którym dzielę się łączem internetowym n Odpowiadać będą rodzice 6. Czy w internecie obowiązują reguły? n Nie n Tak, Wielki Kodeks Dobrych Praktyk Internetowych n Tak, netykieta n Tak, netykieta i przepisy karne n Tak, Prawo Hammurabiego 7. Kto może mi pomóc, jeśli czuję się zagrożony w Internecie? n Helpline.org.pl n policja?
11 Co wiesz o Internecie? załącznik nr 1 str n rodzice lub inni starsi ode mnie n Dyżurnet.pl n pedagog szkolny n nikt kogo znam n administrator serwisu n CERT Polska n opiekun pracowni komputerowej/kawiarenki internetowej 8. Za co administratorzy mogą usunąć konto użytkownika? n za zbyt częste zmienianie avataru n za używanie wulgaryzmów n za zamieszczanie treści niezgodnych z prawem n za plucie na klawiaturę n za obrażanie innych n za logowanie się z różnych komputerów n za rzadkie korzystanie z konta n za łamanie regulaminu serwisu 9. Co mogę zrobić, jeśli coś mnie zaniepokoi? n niestety nic n wyłączyć komputer n porozmawiać z kimś n nie odpowiadać na zaczepki n skontaktować się z administratorem n skontaktować się z odpowiednią organizacją n wszystkie z powyższych n wypowiedzieć magiczne zaklęcie 10. Nakręciłam śmieszny filmik babci. Jest taki śmieszny, że chciałabym, aby zobaczyli go inni. Gdzie mogę go zamieścić? n n n n n wszystkie wyżej wymienione n nigdzie bez zgody babci 11. Czy warto podawać nr telefonu komórkowego w swoim profilu, aby każdy miał do mnie bezpośredni kontakt? n tak n nie 12. Otrzymałem maila, że mój adres został wylosowany i wygrałem 100 tys $. Gdzie mogę znaleźć nr karty i nr konta rodziców? n muszę zapytać rodziców n nie wolno odpowiadać na SPAM n chcą tylko wyłudzić moje dane osobowe n pod poduszką w sypialni rodziców 13. Bardzo spodobał mi się jeden filmik. Czy mogę zamieścić go na swojej stronie i napisać, że jestem jego autorem? n tak n nie n mogę zamieścić, jeśli nie jest to zastrzeżone inaczej, ale z podaniem źródła i autora filmiku?
12 Co wiesz o Internecie? załącznik nr 1 str Jakie zdjęcia można umieszczać w profilach? n tylko uśmiechnięte n tylko cudze n mojego zwierzątka n całej rodziny, ale tylko w piżamach n moje, ale tylko aktualne n intymne n na tle domu i samochodu, koniecznie musi być widoczny adres domu n inne, jakie? Czy warto podawać swoje dane osobowe nowo poznanym osobom na czatach? Co może zrobić znajomy z moimi intymnymi zdjęciami? Czy zawsze piszą prawdę w Internecie? n tak n nie n różnie 18. Piszę pracę o kocimiętce. Jak mogę zaznaczyć, że informacje które przytaczam w swojej pracy, znalazłem na stronie w Internecie? n źródło: internet n źródło:materiały własne n źródło: Wikipedia n kocimiętka [online]. wikipedia : wolna encyklopedia, :58z [dostęp: :02z]. dostępny w internecie: n n ( ) nie warto zaznaczać skąd jest przytaczana definicja 19. Kiedy przypada Dzień Bezpiecznego Internetu? n W pierwszy wtorek lutego n 14 lutego n W pierwszy dzień wiosny n 31 listopada 20. W jaki sposób mogę zapisać zrzut z ekranu? n Muszę do tego mieć specjalny program n Wcisnąć klawisz print screen i wkleić do programu graficznego np. painta n Zrobić zdjęcie aparatem fotograficznym n Nie da się zapisać na raz wszystkich otwartych okienek 21. Czy warto mieć włączone archiwum na GG? n Nie, przecież zawsze pamiętam o czym piszę ze znajomymi n Tak, zawsze mogę wrócić do historycznych rozmów i mieć ich kopię?
13 ! Złośliwe oprogramowanie załącznik nr 2 13 Keylogger najczęściej oprogramowanie, którego celem jest monitorowanie i rejestrowanie wszystkich uderzeń klawiszy bez wiedzy użytkownika Koń trojański (trojan) oprogramowanie, które podszywając się pod przydatne dla użytkownika programy dodatkowo dołącza niepożądaną, a ukrytą przed użytkownikiem funkcjonalność. Może np. utrudnić pracę programom antywirusowym lub kasować pliki na komputerze. Spyware oprogramowanie, którego celem jest szpiegowanie działań użytkownika. Gromadzi informacje o użytkowniku i często wysyła je bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: n adresy www stron internetowych odwiedzanych przez użytkownika n dane osobowe n numery kart płatniczych n hasła n zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) n adresy poczty elektronicznej Robak komputerowy złośliwe oprogramowanie, które infekuje system komputerowy i powoduje skutki podobne do działań wirusa. Może działać jednak samodzielnie (nie potrzebuje nosiciela ), wykorzystując luki w systemie lub naiwność użytkownika. Wirus prosty program szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi. Do swojej działalności potrzebuje nosiciela tzn. pliku, programu, poczty elektronicznej.
14 Moja odpowiedzialność w Internecie załącznik nr 3 14 Mam problem. Ktoś podszył się pode mnie i założył mi konto na naszej-klasie. Porozsyłał moim znajomym zaproszenia do niego oraz zaczął udawać, że to ja. Co mam zrobić? 1.! Na forum naszej szkoły dyskutowaliśmy o ostatnim meczu piłki nożnej, w którym nasi przegrali. Jeden z kolegów zaczął wyzywać drużynę przeciwną oraz jej kibiców. Zaczęło się od wulgaryzmów a skończyło na komentarzach rasistowskich. 2. Hej, Mam na imię Kasia. Pisałam na swoim blogu o świętach oraz o mojej wierze. Po kilku dniach pojawiły się komentarze wyśmiewające moją wiarę. Jest mi przykro. Co mam robić? 3. Jula_13: Heja, właśnie wrzuciłam fotę z wakacji nad morzem. Czekam na oceny. Ale ostrzegam, fotka jest dość odważna ;) 4. Ostatnio wszyscy graj¹ w fajn¹ sieciówkê. Chcia³em zaimponowaæ ch³opakom i mia³em zamiar kupiæ pewne w³aœciwoœci mojej postaci. Wys³a³em pieni¹dze, ale nie otrzyma³em kodu. 5. TY MISIEK TEN KEYLOGGER CO MI DAŁEJ JEST SUPER!!!!!!!!!!!!!!!!!! POZNAŁEM HASLO MONIKI I TERAZ MAM DOSTEP DO JEJ POCZTY STARY CO ONA O TOBIE WYPISUJE 6.
15 ! Odpowiedzialnoś w Internecie załącznik nr 3 str Art Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1-3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego. 1. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1-3 następuje na wniosek pokrzywdzonego. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) 2. Art. 268a. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego. 3. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.)
16 ! Odpowiedzialność w Internecie załącznik nr 3 str Art Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. 4. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art Kto w miejscu publicznym umieszcza nieprzyzwoite ogłoszenie, napis lub rysunek albo używa słów nieprzyzwoitych, podlega karze ograniczenia wolności, grzywny do złotych albo karze nagany. 5. Ustawa z dnia 20 maja 1971 r. Kodeks wykroczeń (Dz. U. z 2007 r. nr 109, poz. 756 j.t. z późn. zm.) Art Kto obraża uczucia religijne innych osób, znieważając publicznie przedmiot czci religijnej lub miejsce przeznaczone do publicznego wykonywania obrzędów religijnych, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm. Art Ochrona języka polskiego polega w szczególności na: 1) dbaniu o poprawne używanie języka i doskonaleniu sprawności językowej jego użytkowników oraz na stwarzaniu warunków do właściwego rozwoju języka jako narzędzia międzyludzkiej komunikacji, 2) przeciwdziałaniu jego wulgaryzacji, 3) szerzeniu wiedzy o nim i jego roli w kulturze, 4) upowszechnianiu szacunku dla regionalizmów i gwar, a także przeciwdziałaniu ich zanikowi, 5) promocji języka polskiego w świecie, 6) wspieraniu nauczania języka polskiego w kraju i za granicą. 7. Ustawa z dnia 7 października 1999 r. o języku polskim (Dz. U. z 1999 r., nr 90, poz. 999 z późn. zm.)
17 ! Odpowiedzialność w Internecie załącznik nr 3 str Art Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) Art Kto publicznie znieważa grupę ludności albo poszczególną osobę z powodu jej przynależności narodowej, etnicznej, rasowej, wyznaniowej albo z powodu jej bezwyznaniowości lub z takich powodów narusza nietykalność cielesną innej osoby, podlega karze pozbawienia wolności do lat Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) c) Reklamowanie treści, które nie są związane z grą i oferowanie przedmiotów z Tibii za prawdziwe pieniądze, jest zakazane. Komentarz: Proszę zrozumieć, że handel i oferty, które nie są w żadnym stopniu związane z Tibią, są w pełni zakazane do rozpowszechniania w grze i na forum. (...) Zakazane jest również reklamowanie, czy oferty kupna przedmiotów z Tibii, za prawdziwe pieniądze. Powinieneś raczej spróbować zarobić swoje tibijskie pieniądze, w samej grze, a nie zamieniać je za prawdziwe. Zapamiętaj, że Premium Account jest liczone jako prawdziwe pieniądze. Więc zakazane jest kupno Premium Account za przedmioty z Tibii. W dodatku zawsze jest możliwość, że zostaniesz oszukany, przy takich transakcjach. W wielu przypadkach, to wszystko prowadzi do problemów, w których w żaden sposób nie bylibyśmy w stanie Ci pomóc. Chociażby dlatego nigdy nie powinieneś akceptować takich ofert i powinieneś postępować według zasad, dla własnego bezpieczeństwa ( ) Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. 11. USTAWA z dnia 23 kwietnia 1964 r. Kodeks Cywilny (Dz. U. z dnia 18 maja 1964 r. Nr 16 poz. 93 z późn. zm.)
18 ! Odpowiedzialność w Internecie załącznik nr 3 str Art Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 2. Kto małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu zapoznanie się z nimi, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat Kto utrwala treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od roku do lat 10. 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Sąd może orzec przepadek narzędzi lub innych przedmiotów, które służyły lub były przeznaczone do popełnienia przestępstw określonych w 1-4b, chociażby nie stanowiły własności sprawcy. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm.) 12. Art Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W braku wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie. 2. Zezwolenia nie wymaga rozpowszechnianie wizerunku: 1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych, 2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (Dziennik Ustaw z 2000 r. Nr 80 poz. 904) 13.
19 19 Dyplom dla... Za aktywny udział w warsztatach J@k w necie? Bezpiecznie!!!... Miejscowość, data Copyright Dy urnet.pl... Podpis prowadzących
20 W ramach Polskiego Centrum Programu Safer Internet realizowane są 3 projekty: Saferinternet.pl projekt, którego celem jest zwiększanie społecznej świadomości na temat zagrożeń, jakie niosą ze sobą najnowsze techniki komunikacji. Wśród podejmowanych działań priorytetem jest edukacja, zarówno dzieci, jak i rodziców, a także podnoszenie kompetencji profesjonalistów w zakresie bezpiecznego korzystania z Internetu. Projekt realizowany przez FDN i NASK we współpracy z Fundacją Orange. Więcej informacji: Helpline.org.pl projekt, w ramach którego udzielana jest pomoc młodym internautom, rodzicom i profesjonalistom w przypadkach zagrożeń związanych z korzystaniem z Internetu oraz telefonów komórkowych przez dzieci i młodzież. Projekt realizowany przez FDN oraz Fundację Orange. Więcej informacji: Dyżurnet.pl punkt kontaktowy, tzw. hotline, do którego można anonimowo zgłaszać przypadki występowania w Internecie treści zabronionych prawem takich, jak pornografia dziecięca, pedofilia, treści o charakterze rasistowskim i ksenofobicznym. Projekt realizowany przez NASK. Więcej informacji: Nielegalne treści napotkane w Internecie mo na zgłaszać do Dy urnet.pl: poprzez formularz na stronie mailem na adres: dyzurnet@dyzurnet.pl telefonicznie pod numerem:
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoNaruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
Bardziej szczegółowoCYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Bardziej szczegółowoSzymon Wójcik
Szymon Wójcik Szymon.wojcik@fdds.pl Plan prezentacji Cyberprzemoc Seksting Uwodzenie (grooming) Szkodliwe treści Nadużywanie internetu Cyberprzemoc Wyśmiewanie, nękanie, zastraszanie z wykorzystaniem
Bardziej szczegółowoCYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Bardziej szczegółowoCYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoDzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Bardziej szczegółowoKOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoNaruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)
Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne
Bardziej szczegółowoOchrona zasady wolności sumienia i wyznania (religii)
Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego
Bardziej szczegółowoŁuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe
Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoCyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowo7. lutego Dzień Bezpiecznego Internetu 2017
7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z PLATFORMY PPWB.PL
REGULAMIN KORZYSTANIA Z PLATFORMY PPWB.PL 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin określa zasady korzystania z wirtualnej platformy PPWB.PL, zwanej dalej Platformą. 1.2. Administratorem Platformy
Bardziej szczegółowoPRAWNE ASPEKTY CYBERPRZEMOCY
PRAWNE ASPEKTY CYBERPRZEMOCY Helpline.org.pl Wspólny projekt Fundacji Dzieci Niczyje i Fundacji Grupy TP współfinansowany przez Komisję Europejską w ramach programu Safer Internet Plus Cele: - pomoc dzieciom
Bardziej szczegółowoCyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?
Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,
Bardziej szczegółowoZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23
ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia
Bardziej szczegółowoZagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Bardziej szczegółowoRealizacja 4. punktu konkursu BEZPIECZNA SZKOŁA BEZPIECZNY UCZEŃ
Realizacja 4. punktu konkursu BEZPIECZNA SZKOŁA BEZPIECZNY UCZEŃ Przeprowadzenie pogadanek we wszystkich klasach na temat: Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoScenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie
Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego
Bardziej szczegółowoPROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Bardziej szczegółowoProcedury reagowania. w sytuacji podejrzenia cyberprzemocy. oraz nadużywania mediów elektronicznych. obowiązujące. w Szkole Podstawowej Nr 26
Procedury reagowania w sytuacji podejrzenia cyberprzemocy oraz nadużywania mediów elektronicznych obowiązujące w Szkole Podstawowej Nr 26 w Białymstoku I. Procedura reagowania wobec sprawcy cyberprzemocy
Bardziej szczegółowoZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie Czy wiesz, że...? Aż 41,4% uczniów deklaruje, że nikt nie był ich przewodnikiem po internecie Aż 79,6% uczniów deklaruje, że ich rodzice nie interesują się
Bardziej szczegółowoRegulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
Bardziej szczegółowoINDYWIDUALNY PLAN DZIAŁANIA
INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 2. Kultura w internecie obowiązuje. 19 października Światowy dzień godności. Tematyka lekcji: Problematyka związana z komunikacją w internecie kwestie bezpieczeństwa w kontaktach i relacjach online
Bardziej szczegółowoDo czego służy Twojemu dziecku komputer?
Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania
Bardziej szczegółowoTEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur
TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur Netykieta - podstawowe zasady jak być zawsze mile widzianym internautą. Bądź kulturalny, Twoje słowa świadczą o Tobie Nie
Bardziej szczegółowo2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.
Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem
Bardziej szczegółowoPrawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu
Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne
Bardziej szczegółowoPRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
Bardziej szczegółowoKLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.
KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z
Bardziej szczegółowoCyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016
Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoedistro.pl Spis treści
Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych
ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.
Bardziej szczegółowoPedofile online polskie spojrzenie. Jakub Śpiewak
Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi
Bardziej szczegółowoOsoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).
Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba małoletnia - osoba poniżej 18 r.ż. (zgodnie z KC). Osoba młodociana - osoba, która w chwili
Bardziej szczegółowoREGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL
REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL Warunkiem korzystania z systemu wspomagającego zarządzane nieruchomościami smartfm.pl jest zapoznanie się z niniejszym Regulaminu i zaakceptowanie jego postanowień
Bardziej szczegółowoKorzystanie z platformy Instytutu Rozwoju Edukacji
Korzystanie z platformy Instytutu Rozwoju Edukacji Seweryn Wyszyński Spis treści 1. Logowanie do platformy... 2 2. Strona główna... 4 3. Ustawienia profilu użytkownika... 5 4. Dostęp do kursów na platformie...
Bardziej szczegółowoMONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU
MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Jak kupować w sieci? Tematyka lekcji: Dyskusja na temat dobrych i złych stron zakupów online. Rozmowa z uczniami na temat zakupów dokonywanych przez rodziców i znajomych. Zasady właściwego zabezpieczenia
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Bardziej szczegółowoOknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 1. Jak wyrażać emocje w sieci? 19 września Dzień emotikona Tematyka lekcji: Internet jest cudownym wynalazkiem. Wykorzystujemy go w zabawie, nauce, kontaktowaniu się z koleżankami i kolegami. Musimy
Bardziej szczegółowoPrzedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI
Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI Obszary aktywności ucznia w zakresie wiedzy, umiejętności i postaw, będące przedmiotem oceny Z uwagi na charakter przedmiotu jedną
Bardziej szczegółowoco-funded by the European Union Czego potrzebuję by czatować?
co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto
Bardziej szczegółowoJak poruszać się po TwinSpace
Witaj Jak poruszać się po TwinSpace Wskazówki te zostały opracowane z myślą o Nauczycielach Administratorach, którzy są nowi na TwinSpace. Pomogą ci one: - Wejść na TwinSpace - Edytować swój profil - Tworzyć
Bardziej szczegółowoCentrum Edukacyjne Fundacji Kidprotect.pl
Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoOdpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Bardziej szczegółowoPrawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne
Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne Konstytucja RP Art. 30. Przyrodzona i niezbywalna godność człowieka stanowi źródło wolności i praw człowieka
Bardziej szczegółowoZagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.
Tabela 1. Okres przedawnienia poszczególnych przestępstw przeciwko wolności seksualnej Art. Art. 197. Znamiona czynu zabronionego Kto przemocą, groźbą bezprawną lub podstępem obcowania płciowego. Zagrożenie
Bardziej szczegółowomgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.
mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie
Bardziej szczegółowoSzkolne Blogi - jak zacząć?
Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom
Bardziej szczegółowoAnkieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie
Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Imię Nazwisko telefon e-mail rok urodzenia Dane kontaktowe i kwalifikacyjne
Bardziej szczegółowoRegulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp
Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Lubartowa 2 Niniejszy Regulamin i przepisy prawa obowiązującego
Bardziej szczegółowoDziałania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela.
Naruszenie wizerunku Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela. Formy Umieszczenie zdjęcia lub filmu przedstawiającego kogoś na
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoKryteria ocen zajęcia komputerowe klasa 4
Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.
Bardziej szczegółowoNormy w komunikacji materiały dla grupy MEDIA
Normy w komunikacji materiały dla grupy MEDIA Konstytucja Rzeczypospolitej Polski Art. 14 Rzeczpospolita Polska zapewnia wolność prasy i innych środków społecznego przekazu. Ustawa o radiofonii i telewizji
Bardziej szczegółowoWstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...
Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład
Bardziej szczegółowoPoczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Bardziej szczegółowoZasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie
Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj
Bardziej szczegółowoSprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE.
Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE. W dniu 09.10.2013 r. w naszej szkole odbyło się spotkanie młodzieży
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoPrzedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego
Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego Przestępstwa, w tym przestępstwa o charakterze seksualnym na szkodę małoletnich, przedawniają się. Instytucja przedawnienia karalności
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoWymagania edukacyjne
Wymagania edukacyjne Do przedmiotu ZAJĘCIA KOMPUTEROWE w klasie 6 szkoły podstawowej w roku szkolnym 2018/2019 opracowane na podstawie programu Informatyka Europejczyka. Program nauczania zajęć komputerowych
Bardziej szczegółowoautor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3
BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.
Bardziej szczegółowoScenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1
Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Rozdział V: Równania i nierówności I stopnia z jedną niewiadomą Temat: Ćwiczenia utrwalające przekształcanie
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoRegulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu
Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu Statut szkoły Podstawa prawna Postanowienia ogólne 1 Szkolna
Bardziej szczegółowo1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...
Spis treści 1. Doradcy... 2 2. Logowanie i Pulpit... 9 3. Mój profil... 10 4. Moje kwalifikacje... 12 5. Moi klienci... 17 5.1. Szczegóły klientów... 18 5.2. Wyniki klientów... 20 5.3. Raporty klientów...
Bardziej szczegółowo2. serwis uwazaj.pl zbiór stron www w domenie o nazwie uwazaj.pl określana w dalszej części regulaminu skrótem Serwis.
I. Postanowienia ogólne. Administratorem serwisu uwazaj.pl jest Uważaj.pl sp. z o.o. w organizacji (zwana dalej Uważaj.pl sp. z o.o.ul. Traktorowa 126, 91-204 Łódź, NIP 9471985164 Aktualne dane spółki,
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
Bardziej szczegółowoFORMULARZ ZGŁOSZENIOWY
FORMULARZ ZGŁOSZENIOWY dot. NABORU NAUCZYCIELI DO UDZIAŁU W PROJEKCIE PT. W PRZYSZŁOŚĆ BEZ BARIER współfinansowanego ze środków Europejski Fundusz Społecznego w ramach Regionalnego Programu Operacyjnego
Bardziej szczegółowoMowa Nienawiści definicja problemu. Dominika Bychawska-Siniarska
Mowa Nienawiści definicja problemu Dominika Bychawska-Siniarska Definicja mowy nienawiści Różne typy negatywnych emocjonalnie wypowiedzi, wymierzonych przeciwko grupom lub jednostkom ze względu na domniemaną
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO
ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO w Zespole Szkół Poligraficznych im. Marszałka Józefa Piłsudskiego w Warszawie Warszawa, 2015 r. Strona 1 z 10 Spis treści Rozdział 1. Postanowienia ogólne
Bardziej szczegółowoBEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych
BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych Temat: Niebezpieczeństwo w internecie. Adresat: Uczniowie klas III. Cele: 1) kształtowanie świadomości,
Bardziej szczegółowoREGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE
REGULAMIN korzystania ze stron serwisu zorawina.info Rozdział 1 POSTANOWIENIA OGÓLNE Niniejszy REGULAMIN korzystania ze stron serwisu zorawina.info określa warunki korzystania z serwisu o nazwie zorawina.info
Bardziej szczegółowoKorzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku
Bardziej szczegółowoCyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz
Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia
Bardziej szczegółowo