Co to jest netykieta?
|
|
- Edward Krzemiński
- 7 lat temu
- Przeglądów:
Transkrypt
1 NETYKIETA
2 Co to jest netykieta? Netykieta jest zbiorem zasad kultury obowiązującej w Internecie, internetową etykietą.. Są zbiorem zaleceń których nieprzestrzeganie jest co najmniej niemile widziane, a warto je znać, choć po to, aby się nie ośmieszyć.
3 Savoir - vivre Grzeczność i kulturę w Internecie można okazać na wiele sposobów. Przede wszystkim używając zwrotów grzecznościowych. Należy traktować rozmówcę z szacunkiem.
4 Nikt nie jest anonimowy 1. Pamiętaj o tym, że. Każdy komputer ma swój unikatowy adres IP. Każdy dostawca łącza internetowego prowadzi statystyki co, kiedy i z jakiego komputera było wysyłane lub pobierane. 2. Oczywiście, z racji ilości tych danych, nikt ich nie analizuje na bieżąco, więc nie trzeba się martwić o poczucie prywatności, ale musisz mieć świadomość, że takie dane można stosunkowo łatwo uzyskać w razie potrzeby.
5
6 Podstawowe zasady: Nie działaj na czyjąś szkodę. Nie nadużywaj, dbaj o sieć. Pamiętaj o języku, pisowni i zwrotach grzecznościowych. Pamiętaj o wyrażaniu emocji za pomocą tekstu.
7 Nie działaj na czyjąś szkodę 1. Za działanie na czyjąś szkodę należy uznać w szczególności: Działania niezgodne z prawem. Działania w imieniu innych osób, bez ich zgody. Zapychanie sieci przez: - Przesyłanie dużych plików, które można zmniejszyć przed wysłaniem. - Wysyłanie niechcianych wiadomości: spamu, łańcuszków szczęścia, masowej korespondencji, wirusów i szkodliwego oprogramowania. Niepotrzebne pobieranie plików (kopiowanie Internetu na dysk). Publikację treści do niczego nie przydatnych. 2. Pamiętaj aby dbać o bezpieczeństwo. Najprostszą formą dbania o bezpieczeństwo jest regularna aktualizacja oprogramowania (szczególnie systemu operacyjnego, programu antywirusowego oraz programów służących do korzystania z Internetu). 3. Dbaj o to, aby nie ujawniać niepotrzebnie czyjegoś adresu oraz innych danych osobowych.
8 Najczęściej obserwowane przez nas niezgodne z prawem podawanie zmyślonych danych podczas rejestracji na jakiekolwiek stronie; korzystanie ze stron, które mają konkretne ograniczenia wiekowe; ściąganie programów komputerowych; grożenie komuś; obrażanie, poniżanie, ośmieszanie innych osób; używać wulgarnych zwrotów. działania : w imieniu innych osób, bez ich zgody, na ich szkodę publikowanie zdjęć lub materiałów wideo osób bez ich zgody; podszywanie się pod inną osobę; ośmieszanie osoby przez przerabianie jej zdjęć; zamieszczanie złośliwych komentarzy; nękanie; cyberprzemoc.
9 Co zostało raz zamieszczone w sieci, zostaje tam na zawsze. DLATEGO : Nie działaj na czyjąś szkodę. Nie prowokuj do takich działań. Miej odwagę. Wybieraj rozmowę w cztery oczy zamiast internetowych konfliktów. Bądź odpowiedzialny.
10 Nie nadużywaj, dbaj o sieć 1. Sieć jest naszym wspólnym dobrem i należy o nią dbać. Przejawem takiej troski jest używanie zawsze aktualnego oprogramowania w najnowszych wersjach. 2. To że można założyć za darmo tysiąc kont albo stron www, nie znaczy, że wszystkich ich potrzebujesz. To że ktoś nie zna Twojego nazwiska, nie znaczy, że możesz robić co Ci się podoba. To, że masz 1000 adresów w książce adresowej, nie znaczy że musisz im wszystkim wysyłać wszystko co dostajesz od innych.
11 Konsekwencje dotyczące braku przestrzegania netykiety
12
13 Język, pisownia i zwroty grzecznościowe 1. Język którego używasz, świadczy o Tobie. 2. Używaj czystej polszczyzny, przestrzegaj zasad pisowni i ortografii. Możesz używać słowników sprawdzających pisownię na bieżąco. 3. Zwróć uwagę na to, że każdą myśl można wyrazić na kilka sposobów i nie każde wyrażenie ma ten sam wyraz emocjonalny. Pamiętaj o tym, że musisz poradzić sobie wyłącznie za pomocą języka pisanego. Nie masz możliwości szybkiego zauważenia, czy do twojego rozmówcy dotarło dokładnie to o co Ci chodziło. 4. Nawet będąc za granicą, możesz łatwo ustawić klawiaturę i program tak, aby móc korzystać z języka polskiego. 5. Zwracając się do konkretnej osoby używaj zaimków pisanych z wielkiej litery ( Tobie, Ci ).
14 Wyrażanie emocji za pomocą tekstu Zwykły tekst Za pomocą zwykłego tekstu emocje można wyrazić w następujący sposób: 1. TEKST PISANY DUŻYMI LITERAMI OZNACZA KRZYK! (lub skrót) 2. Tekst ujęty w gwiazdki jest *pogrubiony* 3. Tekst pisany ze znakiem podkreślenia zamiast spacji,_to_tekst_wyróżniony_ (kursywa, pochylenie) Emotikony Emotikony to reprezentacja emocji za pomocą znaków, w większości przez przedstawienie wyrazu twarzy. Tym sposobem zwykle dwukropek reprezentuje oczy, a drugi znak grymas twarzy. np. znaki: ;) oznaczają uśmiech z przymrużeniem oka. Akronimy Często używane w Internecie wyrażenia zwykle zastępowane są przez ich skróty. Większość z tych skrótów pochodzi od angielskich wyrażeń.
15 Przykłady akronimów 4U [for you] - dla ciebie BTW [by the way] - przy okazji, swoją drogą LOL [laugh out loud] - masa śmiechu THX, TNX [thanks] dzięki BRB [be right back] zaraz wracam OMG [oh, my God] o, mój Boże Z/W - zaraz wracam J/J już jestem J/W jak wyżej
16 Zasady według medium: e Komunikatory Fora dyskusyjne Strony www
17 Fora dyskusyjne 1. Zanim zadasz pytanie, poszukaj rozwiązania na własną rękę. Sprawdź czy już wcześniej nie zadał takiego pytania na forum lub czy odpowiedź na nie nie znajduje się w FAQ forum. 2. Cytowanie wiadomości powinno być wyróżnione na tyle czytelnie, ażeby cytowany tekst nie zlewał się z właśnie pisanym. 3. Nie krytykuj publicznie konkretnego forumowicza, chyba że uprzednio przeprowadzona prywatna konwersacja nie skutkuje. Możesz również poprosić o pomoc operatora kanału. 4. Pisz zwięźle i na temat. 5. Sprawdzaj pisownię przed wysłaniem wiadomości.
18
19 zasady korzystania z poczty elektronicznej 1. Informuj, jak często odbierasz pocztę, nie każ nikomu zbyt długo czekać na odpowiedź. 2. Nie przesyłaj pocztą plików większych niż 300KB bez uprzedzenia adresata. 3. Nie cytuj całej wiadomości, chyba że jest to niezbędne. Cytując czyjeś słowa, odpowiadaj pod każdym akapitem z osobna, jeżeli ma dłuższą treść lub dotyczącą kilku tematów. 4. Pamiętaj o nadaniu tytułu odzwierciedlającego zawartość wysyłanej wiadomości, który ułatwi jej późniejsze wyszukanie. 5. Chroń prywatność swoją i innych. Dbaj o to, aby nie upubliczniać adresów . Przy przesyłaniu wiadomości dalej wytnij z niej adresy i inne prywatne dane.
20 Jeśli piszesz do kogoś, kto Cię nie zna lub z kim dawno nie rozmawiałeś - przedstaw się. Pamiętaj także, aby, zwracając się do konkretnej osoby, używać zaimków pisanych wielką literą (np. Tobie, Ci ). Nie zapominaj także o poprawnych formach grzecznościowych (np. pisane wielką literą Pan/Pani ).
21
22 Komunikatory 1. Konwersując z daną osobą po raz pierwszy, przedstaw się, ponieważ jeśli nie widniejesz na jej liście kontaktów, widzi ona tylko Twój identyfikator. 2. Nie nadużywaj emotikon. 3. Nie klikaj na linki w wiadomościach niewiadomego pochodzenia. 4. Używaj polskich znaków diakrytycznych i pamiętaj, że znajomość ortografii dobrze o Tobie świadczy.
23 Strony www 1. Nie przywłaszczaj sobie owoców pracy innych osób. 2. Nie zaśmiecaj sieci. Nie twórz niepotrzebnie i nie utrzymuj stron, z których nie ma pożytku. 3. Dbaj o jakość stron 4. Przy tworzeniu strony przede wszystkim zwróć uwagę na to aby była ona dostępna i użyteczna 5. Kolory i czcionki dobieraj tak, aby strona była przede wszystkim czytelna i funkcjonalna.
24
25 Pisz poprawnie. Nie kalecz języka, kiedy piszesz maila lub rozmawiasz z kimś online. Staraj się nie robić błędów ortograficznych czy gramatycznych. Używaj także znaków diakrytycznych. Zawsze możesz skorzystać z narzędzi sprawdzających pisownię. Pamiętaj, że staranny i poprawny język dobrze o Tobie świadczy.
26 Swoje opinie wyrażaj zawsze w sposób kulturalny, nie obrażaj nikogo. Nie używaj wulgaryzmów. Pamiętaj, że język, którego używasz, świadczy o Tobie. Zwracaj uwagę raczej bezpośrednio danej osobie niż publicznie. Wyjątkiem jest użytkownik, który łamie wszelkie reguły, robi to publicznie i nie reaguje na wcześniejsze osobiste zwrócenie mu uwagi.
27 Szanuj prywatność swoją i innych. Pisząc np. bloga pamiętaj o prywatności osób, które na nim się pojawiają. Zanim o nich napiszesz lub opiszesz ich historie, zapytaj, czy chcą być bohaterami Twojego bloga lub maila. Jeśli nie życzą sobie upublicznienia pod ich imieniem i nazwiskiem, to lepiej używać samych inicjałów, czy tylko pierwszej litery pseudonimu czy też imienia. Zadbaj także o swoją prywatność. Pamiętaj, że nigdy nie wiesz, kto czyta Twojego bloga i jak może wykorzystać informacje na nim publikowane.
28 Podsumowując, główne zasady netykiety to: Myśl. Nie działaj na czyjąś szkodę. Nie nadużywaj.
29 Bądź krytyczny wobec źródła
30 Bądź krytyczny wobec źródła
31 Bądź krytyczny wobec źródła
32 Bądź krytyczny wobec źródła
33 Słowniczek Netykieta -zwyczajowy zbiór zasad kulturalnego zachowania w Internecie. Awatar - wizualna reprezentacja uczestnika mediów społecznościowych. Może być prostą grafiką, zdjęciem lub też skomplikowanym trójwymiarowym modelem (np. w grach). Awatarowi zwykle towarzyszy nick. Nick - (z ang. nickname przezwisko, pseudonim), podpis umożliwiający identyfikację użytkownika sieci, przede wszystkim w mediach społecznościowych. Floodowanie - (z ang. flood - powódź), wielokrotne wysyłanie tej samej wiadomości lub wiadomości pustych, zniekształconych lub nieczytelnych. Zdarza się przede wszystkim na forach internetowych i w komentarzach pod artykułami czy postami. Zwykle ma na celu zdezorientowanie dyskutantów lub przerwanie rozmowy. Takie zachowanie jest nieuprzejme i łamie zasady netykiety. Spam - niechciane, niepotrzebne, niezamówione wiadomości elektroniczne. Zwykle wysyłane za pośrednictwem a i dużych serwisów społecznościowych. Spam ma najczęściej (ale nie zawsze) charakter reklamowy. Trollowanie - (inaczej: trolling), ośmieszanie lub obrażanie rozmówców w Internecie poprzez wysyłanie napastliwych, nieuprzejmych i często nieprawdziwych przekazów. Osobę trollującą nazywamy trollem. Trolle stosują różne techniki mające na celu zirytowanie innych i wywołanie jałowej kłótni. FAQ - (ang. frequently asked questions - najczęściej zadawane pytania), zbiór pytań i odpowiedzi na nie, zwykle służący jako pomoc w rozwiązywaniu problemów użytkowników serwisów internetowych i innych narzędzi informatycznych. Emotikony - znaki emocji tworzone głównie za pomocą znaków interpunkcyjnych i liter alfabetu łacińskiego, np.: :-), ^-^, ;P.
Bezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowoDzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Bardziej szczegółowoautor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3
BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.
Bardziej szczegółowoBezpieczeństwo i netykieta w internecie
Slajd 1 z 19 Bezpieczeństwo i netykieta w internecie Karolina Klasa VIB Szkoła Podstawowa nr 303 w Warszawie Na pewno każdy z Was nie wyobraża sobie życia bez internetu. Internet to wspaniały wynalazek,
Bardziej szczegółowoPoprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Bardziej szczegółowoSZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym
SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Bardziej szczegółowoCYBERPRZEMOC PORADNIK DLA RODZICÓW
CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE
Bardziej szczegółowoSzkolne Blogi - jak zacząć?
Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowoDzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,
Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,, Co to DBI? Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie to świętowały
Bardziej szczegółowoRewolucja informatyczna Nowy wspaniały świat
Metodyka nauczania techniki oraz informatyki w nauczaniu początkowym Rewolucja informatyczna Nowy wspaniały świat mgr inż. arch. Tomasz Czarnecki Rewolucja informacyjna Warto zdać sobie sprawę, że obecnie
Bardziej szczegółowoCzyli zbiór zasad obowiązujący w Internecie. Klaudia Smolińska kl. 3b gimnazjum
Czyli zbiór zasad obowiązujący w Internecie Klaudia Smolińska kl. 3b gimnazjum Wstęp, czyli co to jest netykieta Komunikacja elektroniczna a) e-mail b) komunikatory internetowe c) forum dyskusyjne d) e-mail,
Bardziej szczegółowoAutor: Szymon Targowicz
Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego
Bardziej szczegółowo- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,
Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad
Bardziej szczegółowoe-mail Technologia Informacyjna Lekcja 5
e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu
Bardziej szczegółowoCyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bardziej szczegółowoSzkolne Blogi - jak zacząć?
Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoCentrum Edukacyjne Fundacji Kidprotect.pl
Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi
Bardziej szczegółowoLepszy Internet zależy od Ciebie
Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele
Bardziej szczegółowoTEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur
TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur Netykieta - podstawowe zasady jak być zawsze mile widzianym internautą. Bądź kulturalny, Twoje słowa świadczą o Tobie Nie
Bardziej szczegółowoZasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
Bardziej szczegółowoZagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoCZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania
BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław
Bardziej szczegółowoCyberprzemoc. Spotkanie dla rodziców.
Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do
Bardziej szczegółowoWyniki ankiety Ja w Sieci
Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta
Bardziej szczegółowoMITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje
Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ
Bardziej szczegółowoBEZPIECZEŃSTWO W INTERNECIE
BEZPIECZEŃSTWO W INTERNECIE INTERNET- BŁOGOSŁAWIEŃSTWO CZY PRZEKLEŃSTWO? Poruszenie tematu NIEBEZPIECZEŃSTWO W INTERNECIE możemy użyć w jednym słowie -RZEKA. Internet choć jest przyjemnym i pożytecznym
Bardziej szczegółowoZałącznik NR.9 DO UMOWY O ŚWIADCZENIE USŁUG PROMOCYJNYCH I REKLAMOWYCH W RAMACH PROGRAMU POLSKA" Netykieta
Wstęp Netykieta Netykieta jest to zbiór zasad kultury obowiązującej wszystkich(!) w Internecie ("Internet" jest nazwą własną konkretnej, największej na świecie sieci, pisze się ją zatem dużą literą). Co
Bardziej szczegółowoCzym jest cyberprzemoc?
Cyberprzemoc Czym jest cyberprzemoc? Cyberprzemoc to inaczej przemoc z uŝyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieŝy.
Bardziej szczegółowo2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:
Imię i nazwisko: Klasa: Test dotyczący bezpieczeństwa w sieci internetowej. 1. Co to jest MALWARE? Program do nagrywania płyt. Program, który należy zainstalować na każdym komputerze. Program powodujący
Bardziej szczegółowoKorzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Bardziej szczegółowoCyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz
Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoPROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Bardziej szczegółowoVVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc
http://www.youtube.com/watch?v=dgkt_wtrnxy&list=pl82aeohnt VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc Czym jest CYBERPRZEMOC? to inaczej przemoc z użyciem
Bardziej szczegółowoŁuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe
Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia
Bardziej szczegółowoO dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre. Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot:
O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot: 1. Cele nauczania: (według F. Bereźnicki: Dydaktyka kształcenia ogólnego.
Bardziej szczegółowoRegulamin serwera TeamSpeak 3 na serwerze CBuild.PL. Ostatnia aktualizacja: r.
Regulamin serwera TeamSpeak 3 na serwerze CBuild.PL Ostatnia aktualizacja: 30.03.2017r. 1 Spis treści Rozdział I 3 1 Postanowienia ogólne 3 Rozdział II 3 2 Postanowienia zasady obowiązujące na serwerze
Bardziej szczegółowoPrzedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI
Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI Obszary aktywności ucznia w zakresie wiedzy, umiejętności i postaw, będące przedmiotem oceny Z uwagi na charakter przedmiotu jedną
Bardziej szczegółowoco-funded by the European Union Czego potrzebuję by czatować?
co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto
Bardziej szczegółowoREGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
Bardziej szczegółowoROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych
ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26
Bardziej szczegółowoBEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Bardziej szczegółowoZasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie
Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj
Bardziej szczegółowoA POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!
PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd
Bardziej szczegółowoPOCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
Bardziej szczegółowoKonspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Bardziej szczegółowoA) Operacyjne cele instrumentalne.
Anna Marmur amar11@poczta.onet.pl Nauczycielka Technologii Informacyjnej III LO w Zamościu SCENARIUSZ LEKCJI Dział: Usługi spotykane w Internecie Temat poprzedni: Poczta e-mail. Temat następny: Włączanie
Bardziej szczegółowo2. Do kogo piszesz w jakim celu właściwe korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc)
Zasady korzystania z poczty elektronicznej i redagowanie listów Netykieta Nie sposób korzystać z Internetu nie korzystając z poczty elektronicznej korzystamy z niej zarówno w pracy jak i w kontaktach prywatnych.
Bardziej szczegółowoInternet. łączy pokolenia
Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej n Cele szczegółowe: uświadomienie młodzieży ich ważnej roli przewodnika w świecie Internetu
Bardziej szczegółowoCYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Bardziej szczegółowoZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ
ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoREGULAMIN Internetowego Forum Dyskusyjnego Zagłębie Lubin S.A.
REGULAMIN Internetowego Forum Dyskusyjnego Zagłębie Lubin S.A. 1 Niniejszy regulamin określa warunki i zasady korzystania z internetowego Forum dyskusyjnego Zagłębie Lubin S.A. i zwany jest w dalszej części
Bardziej szczegółowoZasady bezpiecznego korzystania z internetu MODUŁ 6 A
Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx
Bardziej szczegółowo7. lutego Dzień Bezpiecznego Internetu 2017
7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.
Bardziej szczegółowoBezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!
Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Co to jest cyberprzemoc? O cyberprzemocy możemy mówić, gdy: ktoś wyzywa, straszy lub poniża kogoś w internecie lub przy użyciu telefonu,
Bardziej szczegółowoRegulamin serwisu raclawice.net Racławice Śląskie w Internecie
Regulamin serwisu raclawice.net Racławice Śląskie w Internecie Regulamin serwisu określa zasady korzystania z serwisu raclawice.net Racławice Śląskie w Internecie. Regulamin dotyczy i obowiązuje wszystkich
Bardziej szczegółowoTEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa
TEMAT: Komunikacja i wymiana informacji w Internecie Informatyka podstawowa Pytania lekcja poprzednia 1. Czym zajmuje się prawo autorskie? 2. Co nie podlega prawu autorskiemu? 3. Na czym polega dozwolony
Bardziej szczegółowoREGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE
REGULAMIN korzystania ze stron serwisu zorawina.info Rozdział 1 POSTANOWIENIA OGÓLNE Niniejszy REGULAMIN korzystania ze stron serwisu zorawina.info określa warunki korzystania z serwisu o nazwie zorawina.info
Bardziej szczegółowoSzkolny regulamin bezpiecznego korzystania z Internetu dla uczniów
Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów Zasady korzystania z komputera i Internetu na terenie szkoły 1. Prawo do korzystania z komputerów znajdujących się w pracowniach informatycznych
Bardziej szczegółowoDiagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google
Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących
Bardziej szczegółowoJAK BYĆ SELF - ADWOKATEM
JAK BYĆ SELF - ADWOKATEM Opracowane na podstawie prezentacji Advocates in Action, Dorota Tłoczkowska Bycie self adwokatem (rzecznikiem) oznacza zabieranie głosu oraz robienie czegoś w celu zmiany sytuacji
Bardziej szczegółowoCyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?
Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,
Bardziej szczegółowo20 listopada 2015 rozpoczęliśmy w szkole realizację programu
20 listopada 2015 rozpoczęliśmy w szkole realizację programu DLACZEGO? Ważnym elementem kształcenia ogólnego na etapie szkoły podstawowej jest kształtowanie u uczniów postaw warunkujących sprawne i odpowiedzialne
Bardziej szczegółowoPOZIOMY WYMAGAŃ EDUKACYJNYCH DLA KLASY TRZECIEJ ZAJĘCIA Z KOMPUTEREM OCENA ŚRÓDROCZNA
POZIOMY WYMAGAŃ EDUKACYJNYCH DLA KLASY TRZECIEJ ZAJĘCIA Z KOMPUTEREM OCENA ŚRÓDROCZNA POZIOM WYSOKI - zna zasady bezpiecznego korzystania z komputera i pracowni komputerowej; - zna zagrożenia zdrowotne
Bardziej szczegółowoŹródło: Wygenerowano: Środa, 24 stycznia 2018, 09:27
Policja 997 Źródło: http://gazeta.policja.pl/997/przydatne-w-sluzbie/etykieta/98681,e-mailowy-savoir-vivre.html Wygenerowano: Środa, 24 stycznia 2018, 09:27 E mailowy savoir vivre Współcześnie spora część
Bardziej szczegółowoNaruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
Bardziej szczegółowo5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami
Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka
Bardziej szczegółowoCZYTANIE CICHE ZE ZROZUMIENIEM
Edukacja polonistyczna klasa 2 PISANIE - kryteria pięknego pisania 1. Pismo utrzymuję w liniaturze. 2. Litery w wyrazach są z sobą połączone. 3. Unikam skreśleń i poprawek. 4. Wyraz błędnie napisany przekreślam
Bardziej szczegółowoINDYWIDUALNY PLAN DZIAŁANIA
INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.
Bardziej szczegółowoCyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016
Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom
Bardziej szczegółowoPolityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Bardziej szczegółowoDiagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google
Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z me PYTANIA ODPOWIEDZI 78 PODSUMOWANIE POJEDYNCZO Akceptowanie odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 2. Kultura w internecie obowiązuje. 19 października Światowy dzień godności. Tematyka lekcji: Problematyka związana z komunikacją w internecie kwestie bezpieczeństwa w kontaktach i relacjach online
Bardziej szczegółowoZjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.
Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku
Bardziej szczegółowoCYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
Bardziej szczegółowoinż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza
inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 POCZTA ELEKTRONICZNA I BLOG POCZTA ELEKTRONICZNA I BLOG Na początek Muszę zacząć od tego, że istnieje
Bardziej szczegółowoKonto Google: Gmail, YouTube.
Konto Google: Gmail, YouTube. Samouczek dla Pracowni Orange Samouczek powstał na potrzeby szkolenia Komunikacja i promocja z wykorzystaniem nowych technologii. Platforma internetowa dla Pracowni Orange,
Bardziej szczegółowoREGULAMIN STRONY INTERNETOWEJ RADY OSIEDLA WSM WAWRZYSZEW
REGULAMIN STRONY INTERNETOWEJ RADY OSIEDLA WSM WAWRZYSZEW I. Postanowienia wstępne. Użytkownik zobowiązany jest do naprawienia wszelkiej szkody, jaką może ponieść R.O z tytułu publikowania i przechowywania
Bardziej szczegółowoZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka
ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy
Bardziej szczegółowoImię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
Bardziej szczegółowoINFORMATYKA. Szkoła ponadgimnazjalna
INFORMATYKA Szkoła ponadgimnazjalna Test 1, pytanie 1 Podaj trzy przykłady niewłaściwego zachowania się przed komputerem. Test 1, pytanie 2 Wymień cztery urządzenia zewnętrzne, współpracujące z komputerem.
Bardziej szczegółowoWymagania edukacyjne z zajęć komputerowych klasa 4:
Wymagania edukacyjne z zajęć komputerowych klasa 4: Ocenę dopuszczającą [ 2 ] otrzymuje uczeń, który: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące
Bardziej szczegółowoRegulamin POSTANOWIENIA OGÓLNE DEFINICJE
Regulamin POSTANOWIENIA OGÓLNE 1. Portal funkcjonujący pod domeną www.go-local.pl, dostępny pod adresem www.go-local.pl, jest prowadzony przez Mediadem Elżbieta Dmowska-Mędrzycka z siedzibą w Warszawie
Bardziej szczegółowoWymagania edukacyjne z zajęć komputerowych klasa 4:
Wymagania edukacyjne z zajęć komputerowych klasa 4: Ocenę dopuszczającą [ 2 ] otrzymuje uczeń, który: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoKryteria oceniania wiadomości i umiejętności z języka angielskiego klasy IV-VI
Kryteria oceniania wiadomości i umiejętności z języka angielskiego klasy IV-VI Ocenę celującą otrzymuje uczeń, który spełnia wszystkie wymagania na ocenę bardzo dobrą a ponadto: - posiada wiedzę i umiejętności
Bardziej szczegółowoSerwerPocztowy.pl. Polityka Prywatności. Spis treści
SerwerPocztowy.pl Polityka Prywatności Spis treści 1. Zbierane dane f) Dobrowolność podania danych 2. Sposób wykorzystywania Twoich danych 3. Ciasteczka ( cookies ) 4. Jak będziemy się z Tobą kontaktować
Bardziej szczegółowoSzkolenie w zakresie wykorzystywania narzędzi internetowych w ZHP
Szkolenie w zakresie wykorzystywania narzędzi internetowych w ZHP 10 zasad komunikacji w Internecie 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Pomyśl, co chcesz przekazać Przedstaw się Konkrety Precyzuj jasno swoje
Bardziej szczegółowoim. Stefana Żeromskiego w Katowicach
grudzień 2016 Gazetka Szkoły Podstawowej nr 53 im. Stefana Żeromskiego w Katowicach Aktualny numer w całości poświęcony jest cyberprzemocy Zespół redakcyjny : Danuta Pindel, Kacper Parda kl. 6a Przypominamy,
Bardziej szczegółowoNetykieta. Artykuł pobrano ze strony eioba.pl. ~ Wstęp ~ 1. Komunikacja elektroniczna
Artykuł pobrano ze strony eioba.pl Netykieta ~ Wstęp ~ Netykieta jest to zbiór zasad kultury obowiązującej wszystkich(!) w Internecie ("Internet" jest nazwą własną konkretnej, największej na świecie sieci,
Bardziej szczegółowo