Co to jest netykieta?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Co to jest netykieta?"

Transkrypt

1 NETYKIETA

2 Co to jest netykieta? Netykieta jest zbiorem zasad kultury obowiązującej w Internecie, internetową etykietą.. Są zbiorem zaleceń których nieprzestrzeganie jest co najmniej niemile widziane, a warto je znać, choć po to, aby się nie ośmieszyć.

3 Savoir - vivre Grzeczność i kulturę w Internecie można okazać na wiele sposobów. Przede wszystkim używając zwrotów grzecznościowych. Należy traktować rozmówcę z szacunkiem.

4 Nikt nie jest anonimowy 1. Pamiętaj o tym, że. Każdy komputer ma swój unikatowy adres IP. Każdy dostawca łącza internetowego prowadzi statystyki co, kiedy i z jakiego komputera było wysyłane lub pobierane. 2. Oczywiście, z racji ilości tych danych, nikt ich nie analizuje na bieżąco, więc nie trzeba się martwić o poczucie prywatności, ale musisz mieć świadomość, że takie dane można stosunkowo łatwo uzyskać w razie potrzeby.

5

6 Podstawowe zasady: Nie działaj na czyjąś szkodę. Nie nadużywaj, dbaj o sieć. Pamiętaj o języku, pisowni i zwrotach grzecznościowych. Pamiętaj o wyrażaniu emocji za pomocą tekstu.

7 Nie działaj na czyjąś szkodę 1. Za działanie na czyjąś szkodę należy uznać w szczególności: Działania niezgodne z prawem. Działania w imieniu innych osób, bez ich zgody. Zapychanie sieci przez: - Przesyłanie dużych plików, które można zmniejszyć przed wysłaniem. - Wysyłanie niechcianych wiadomości: spamu, łańcuszków szczęścia, masowej korespondencji, wirusów i szkodliwego oprogramowania. Niepotrzebne pobieranie plików (kopiowanie Internetu na dysk). Publikację treści do niczego nie przydatnych. 2. Pamiętaj aby dbać o bezpieczeństwo. Najprostszą formą dbania o bezpieczeństwo jest regularna aktualizacja oprogramowania (szczególnie systemu operacyjnego, programu antywirusowego oraz programów służących do korzystania z Internetu). 3. Dbaj o to, aby nie ujawniać niepotrzebnie czyjegoś adresu oraz innych danych osobowych.

8 Najczęściej obserwowane przez nas niezgodne z prawem podawanie zmyślonych danych podczas rejestracji na jakiekolwiek stronie; korzystanie ze stron, które mają konkretne ograniczenia wiekowe; ściąganie programów komputerowych; grożenie komuś; obrażanie, poniżanie, ośmieszanie innych osób; używać wulgarnych zwrotów. działania : w imieniu innych osób, bez ich zgody, na ich szkodę publikowanie zdjęć lub materiałów wideo osób bez ich zgody; podszywanie się pod inną osobę; ośmieszanie osoby przez przerabianie jej zdjęć; zamieszczanie złośliwych komentarzy; nękanie; cyberprzemoc.

9 Co zostało raz zamieszczone w sieci, zostaje tam na zawsze. DLATEGO : Nie działaj na czyjąś szkodę. Nie prowokuj do takich działań. Miej odwagę. Wybieraj rozmowę w cztery oczy zamiast internetowych konfliktów. Bądź odpowiedzialny.

10 Nie nadużywaj, dbaj o sieć 1. Sieć jest naszym wspólnym dobrem i należy o nią dbać. Przejawem takiej troski jest używanie zawsze aktualnego oprogramowania w najnowszych wersjach. 2. To że można założyć za darmo tysiąc kont albo stron www, nie znaczy, że wszystkich ich potrzebujesz. To że ktoś nie zna Twojego nazwiska, nie znaczy, że możesz robić co Ci się podoba. To, że masz 1000 adresów w książce adresowej, nie znaczy że musisz im wszystkim wysyłać wszystko co dostajesz od innych.

11 Konsekwencje dotyczące braku przestrzegania netykiety

12

13 Język, pisownia i zwroty grzecznościowe 1. Język którego używasz, świadczy o Tobie. 2. Używaj czystej polszczyzny, przestrzegaj zasad pisowni i ortografii. Możesz używać słowników sprawdzających pisownię na bieżąco. 3. Zwróć uwagę na to, że każdą myśl można wyrazić na kilka sposobów i nie każde wyrażenie ma ten sam wyraz emocjonalny. Pamiętaj o tym, że musisz poradzić sobie wyłącznie za pomocą języka pisanego. Nie masz możliwości szybkiego zauważenia, czy do twojego rozmówcy dotarło dokładnie to o co Ci chodziło. 4. Nawet będąc za granicą, możesz łatwo ustawić klawiaturę i program tak, aby móc korzystać z języka polskiego. 5. Zwracając się do konkretnej osoby używaj zaimków pisanych z wielkiej litery ( Tobie, Ci ).

14 Wyrażanie emocji za pomocą tekstu Zwykły tekst Za pomocą zwykłego tekstu emocje można wyrazić w następujący sposób: 1. TEKST PISANY DUŻYMI LITERAMI OZNACZA KRZYK! (lub skrót) 2. Tekst ujęty w gwiazdki jest *pogrubiony* 3. Tekst pisany ze znakiem podkreślenia zamiast spacji,_to_tekst_wyróżniony_ (kursywa, pochylenie) Emotikony Emotikony to reprezentacja emocji za pomocą znaków, w większości przez przedstawienie wyrazu twarzy. Tym sposobem zwykle dwukropek reprezentuje oczy, a drugi znak grymas twarzy. np. znaki: ;) oznaczają uśmiech z przymrużeniem oka. Akronimy Często używane w Internecie wyrażenia zwykle zastępowane są przez ich skróty. Większość z tych skrótów pochodzi od angielskich wyrażeń.

15 Przykłady akronimów 4U [for you] - dla ciebie BTW [by the way] - przy okazji, swoją drogą LOL [laugh out loud] - masa śmiechu THX, TNX [thanks] dzięki BRB [be right back] zaraz wracam OMG [oh, my God] o, mój Boże Z/W - zaraz wracam J/J już jestem J/W jak wyżej

16 Zasady według medium: e Komunikatory Fora dyskusyjne Strony www

17 Fora dyskusyjne 1. Zanim zadasz pytanie, poszukaj rozwiązania na własną rękę. Sprawdź czy już wcześniej nie zadał takiego pytania na forum lub czy odpowiedź na nie nie znajduje się w FAQ forum. 2. Cytowanie wiadomości powinno być wyróżnione na tyle czytelnie, ażeby cytowany tekst nie zlewał się z właśnie pisanym. 3. Nie krytykuj publicznie konkretnego forumowicza, chyba że uprzednio przeprowadzona prywatna konwersacja nie skutkuje. Możesz również poprosić o pomoc operatora kanału. 4. Pisz zwięźle i na temat. 5. Sprawdzaj pisownię przed wysłaniem wiadomości.

18

19 zasady korzystania z poczty elektronicznej 1. Informuj, jak często odbierasz pocztę, nie każ nikomu zbyt długo czekać na odpowiedź. 2. Nie przesyłaj pocztą plików większych niż 300KB bez uprzedzenia adresata. 3. Nie cytuj całej wiadomości, chyba że jest to niezbędne. Cytując czyjeś słowa, odpowiadaj pod każdym akapitem z osobna, jeżeli ma dłuższą treść lub dotyczącą kilku tematów. 4. Pamiętaj o nadaniu tytułu odzwierciedlającego zawartość wysyłanej wiadomości, który ułatwi jej późniejsze wyszukanie. 5. Chroń prywatność swoją i innych. Dbaj o to, aby nie upubliczniać adresów . Przy przesyłaniu wiadomości dalej wytnij z niej adresy i inne prywatne dane.

20 Jeśli piszesz do kogoś, kto Cię nie zna lub z kim dawno nie rozmawiałeś - przedstaw się. Pamiętaj także, aby, zwracając się do konkretnej osoby, używać zaimków pisanych wielką literą (np. Tobie, Ci ). Nie zapominaj także o poprawnych formach grzecznościowych (np. pisane wielką literą Pan/Pani ).

21

22 Komunikatory 1. Konwersując z daną osobą po raz pierwszy, przedstaw się, ponieważ jeśli nie widniejesz na jej liście kontaktów, widzi ona tylko Twój identyfikator. 2. Nie nadużywaj emotikon. 3. Nie klikaj na linki w wiadomościach niewiadomego pochodzenia. 4. Używaj polskich znaków diakrytycznych i pamiętaj, że znajomość ortografii dobrze o Tobie świadczy.

23 Strony www 1. Nie przywłaszczaj sobie owoców pracy innych osób. 2. Nie zaśmiecaj sieci. Nie twórz niepotrzebnie i nie utrzymuj stron, z których nie ma pożytku. 3. Dbaj o jakość stron 4. Przy tworzeniu strony przede wszystkim zwróć uwagę na to aby była ona dostępna i użyteczna 5. Kolory i czcionki dobieraj tak, aby strona była przede wszystkim czytelna i funkcjonalna.

24

25 Pisz poprawnie. Nie kalecz języka, kiedy piszesz maila lub rozmawiasz z kimś online. Staraj się nie robić błędów ortograficznych czy gramatycznych. Używaj także znaków diakrytycznych. Zawsze możesz skorzystać z narzędzi sprawdzających pisownię. Pamiętaj, że staranny i poprawny język dobrze o Tobie świadczy.

26 Swoje opinie wyrażaj zawsze w sposób kulturalny, nie obrażaj nikogo. Nie używaj wulgaryzmów. Pamiętaj, że język, którego używasz, świadczy o Tobie. Zwracaj uwagę raczej bezpośrednio danej osobie niż publicznie. Wyjątkiem jest użytkownik, który łamie wszelkie reguły, robi to publicznie i nie reaguje na wcześniejsze osobiste zwrócenie mu uwagi.

27 Szanuj prywatność swoją i innych. Pisząc np. bloga pamiętaj o prywatności osób, które na nim się pojawiają. Zanim o nich napiszesz lub opiszesz ich historie, zapytaj, czy chcą być bohaterami Twojego bloga lub maila. Jeśli nie życzą sobie upublicznienia pod ich imieniem i nazwiskiem, to lepiej używać samych inicjałów, czy tylko pierwszej litery pseudonimu czy też imienia. Zadbaj także o swoją prywatność. Pamiętaj, że nigdy nie wiesz, kto czyta Twojego bloga i jak może wykorzystać informacje na nim publikowane.

28 Podsumowując, główne zasady netykiety to: Myśl. Nie działaj na czyjąś szkodę. Nie nadużywaj.

29 Bądź krytyczny wobec źródła

30 Bądź krytyczny wobec źródła

31 Bądź krytyczny wobec źródła

32 Bądź krytyczny wobec źródła

33 Słowniczek Netykieta -zwyczajowy zbiór zasad kulturalnego zachowania w Internecie. Awatar - wizualna reprezentacja uczestnika mediów społecznościowych. Może być prostą grafiką, zdjęciem lub też skomplikowanym trójwymiarowym modelem (np. w grach). Awatarowi zwykle towarzyszy nick. Nick - (z ang. nickname przezwisko, pseudonim), podpis umożliwiający identyfikację użytkownika sieci, przede wszystkim w mediach społecznościowych. Floodowanie - (z ang. flood - powódź), wielokrotne wysyłanie tej samej wiadomości lub wiadomości pustych, zniekształconych lub nieczytelnych. Zdarza się przede wszystkim na forach internetowych i w komentarzach pod artykułami czy postami. Zwykle ma na celu zdezorientowanie dyskutantów lub przerwanie rozmowy. Takie zachowanie jest nieuprzejme i łamie zasady netykiety. Spam - niechciane, niepotrzebne, niezamówione wiadomości elektroniczne. Zwykle wysyłane za pośrednictwem a i dużych serwisów społecznościowych. Spam ma najczęściej (ale nie zawsze) charakter reklamowy. Trollowanie - (inaczej: trolling), ośmieszanie lub obrażanie rozmówców w Internecie poprzez wysyłanie napastliwych, nieuprzejmych i często nieprawdziwych przekazów. Osobę trollującą nazywamy trollem. Trolle stosują różne techniki mające na celu zirytowanie innych i wywołanie jałowej kłótni. FAQ - (ang. frequently asked questions - najczęściej zadawane pytania), zbiór pytań i odpowiedzi na nie, zwykle służący jako pomoc w rozwiązywaniu problemów użytkowników serwisów internetowych i innych narzędzi informatycznych. Emotikony - znaki emocji tworzone głównie za pomocą znaków interpunkcyjnych i liter alfabetu łacińskiego, np.: :-), ^-^, ;P.

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.

Bardziej szczegółowo

Bezpieczeństwo i netykieta w internecie

Bezpieczeństwo i netykieta w internecie Slajd 1 z 19 Bezpieczeństwo i netykieta w internecie Karolina Klasa VIB Szkoła Podstawowa nr 303 w Warszawie Na pewno każdy z Was nie wyobraża sobie życia bez internetu. Internet to wspaniały wynalazek,

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

CYBERPRZEMOC PORADNIK DLA RODZICÓW

CYBERPRZEMOC PORADNIK DLA RODZICÓW CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,, Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,, Co to DBI? Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie to świętowały

Bardziej szczegółowo

Rewolucja informatyczna Nowy wspaniały świat

Rewolucja informatyczna Nowy wspaniały świat Metodyka nauczania techniki oraz informatyki w nauczaniu początkowym Rewolucja informatyczna Nowy wspaniały świat mgr inż. arch. Tomasz Czarnecki Rewolucja informacyjna Warto zdać sobie sprawę, że obecnie

Bardziej szczegółowo

Czyli zbiór zasad obowiązujący w Internecie. Klaudia Smolińska kl. 3b gimnazjum

Czyli zbiór zasad obowiązujący w Internecie. Klaudia Smolińska kl. 3b gimnazjum Czyli zbiór zasad obowiązujący w Internecie Klaudia Smolińska kl. 3b gimnazjum Wstęp, czyli co to jest netykieta Komunikacja elektroniczna a) e-mail b) komunikatory internetowe c) forum dyskusyjne d) e-mail,

Bardziej szczegółowo

Autor: Szymon Targowicz

Autor: Szymon Targowicz Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego

Bardziej szczegółowo

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur Netykieta - podstawowe zasady jak być zawsze mile widzianym internautą. Bądź kulturalny, Twoje słowa świadczą o Tobie Nie

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

Cyberprzemoc. Spotkanie dla rodziców.

Cyberprzemoc. Spotkanie dla rodziców. Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

BEZPIECZEŃSTWO W INTERNECIE

BEZPIECZEŃSTWO W INTERNECIE BEZPIECZEŃSTWO W INTERNECIE INTERNET- BŁOGOSŁAWIEŃSTWO CZY PRZEKLEŃSTWO? Poruszenie tematu NIEBEZPIECZEŃSTWO W INTERNECIE możemy użyć w jednym słowie -RZEKA. Internet choć jest przyjemnym i pożytecznym

Bardziej szczegółowo

Załącznik NR.9 DO UMOWY O ŚWIADCZENIE USŁUG PROMOCYJNYCH I REKLAMOWYCH W RAMACH PROGRAMU POLSKA" Netykieta

Załącznik NR.9 DO UMOWY O ŚWIADCZENIE USŁUG PROMOCYJNYCH I REKLAMOWYCH W RAMACH PROGRAMU POLSKA Netykieta Wstęp Netykieta Netykieta jest to zbiór zasad kultury obowiązującej wszystkich(!) w Internecie ("Internet" jest nazwą własną konkretnej, największej na świecie sieci, pisze się ją zatem dużą literą). Co

Bardziej szczegółowo

Czym jest cyberprzemoc?

Czym jest cyberprzemoc? Cyberprzemoc Czym jest cyberprzemoc? Cyberprzemoc to inaczej przemoc z uŝyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieŝy.

Bardziej szczegółowo

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to: Imię i nazwisko: Klasa: Test dotyczący bezpieczeństwa w sieci internetowej. 1. Co to jest MALWARE? Program do nagrywania płyt. Program, który należy zainstalować na każdym komputerze. Program powodujący

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc http://www.youtube.com/watch?v=dgkt_wtrnxy&list=pl82aeohnt VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc Czym jest CYBERPRZEMOC? to inaczej przemoc z użyciem

Bardziej szczegółowo

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre. Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot:

O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre. Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot: O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot: 1. Cele nauczania: (według F. Bereźnicki: Dydaktyka kształcenia ogólnego.

Bardziej szczegółowo

Regulamin serwera TeamSpeak 3 na serwerze CBuild.PL. Ostatnia aktualizacja: r.

Regulamin serwera TeamSpeak 3 na serwerze CBuild.PL. Ostatnia aktualizacja: r. Regulamin serwera TeamSpeak 3 na serwerze CBuild.PL Ostatnia aktualizacja: 30.03.2017r. 1 Spis treści Rozdział I 3 1 Postanowienia ogólne 3 Rozdział II 3 2 Postanowienia zasady obowiązujące na serwerze

Bardziej szczegółowo

Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI

Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI Obszary aktywności ucznia w zakresie wiedzy, umiejętności i postaw, będące przedmiotem oceny Z uwagi na charakter przedmiotu jedną

Bardziej szczegółowo

co-funded by the European Union Czego potrzebuję by czatować?

co-funded by the European Union Czego potrzebuję by czatować? co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj

Bardziej szczegółowo

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!! PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

A) Operacyjne cele instrumentalne.

A) Operacyjne cele instrumentalne. Anna Marmur amar11@poczta.onet.pl Nauczycielka Technologii Informacyjnej III LO w Zamościu SCENARIUSZ LEKCJI Dział: Usługi spotykane w Internecie Temat poprzedni: Poczta e-mail. Temat następny: Włączanie

Bardziej szczegółowo

2. Do kogo piszesz w jakim celu właściwe korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc)

2. Do kogo piszesz w jakim celu właściwe korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc) Zasady korzystania z poczty elektronicznej i redagowanie listów Netykieta Nie sposób korzystać z Internetu nie korzystając z poczty elektronicznej korzystamy z niej zarówno w pracy jak i w kontaktach prywatnych.

Bardziej szczegółowo

Internet. łączy pokolenia

Internet. łączy pokolenia Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej n Cele szczegółowe: uświadomienie młodzieży ich ważnej roli przewodnika w świecie Internetu

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

REGULAMIN Internetowego Forum Dyskusyjnego Zagłębie Lubin S.A.

REGULAMIN Internetowego Forum Dyskusyjnego Zagłębie Lubin S.A. REGULAMIN Internetowego Forum Dyskusyjnego Zagłębie Lubin S.A. 1 Niniejszy regulamin określa warunki i zasady korzystania z internetowego Forum dyskusyjnego Zagłębie Lubin S.A. i zwany jest w dalszej części

Bardziej szczegółowo

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Co to jest cyberprzemoc? O cyberprzemocy możemy mówić, gdy: ktoś wyzywa, straszy lub poniża kogoś w internecie lub przy użyciu telefonu,

Bardziej szczegółowo

Regulamin serwisu raclawice.net Racławice Śląskie w Internecie

Regulamin serwisu raclawice.net Racławice Śląskie w Internecie Regulamin serwisu raclawice.net Racławice Śląskie w Internecie Regulamin serwisu określa zasady korzystania z serwisu raclawice.net Racławice Śląskie w Internecie. Regulamin dotyczy i obowiązuje wszystkich

Bardziej szczegółowo

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa TEMAT: Komunikacja i wymiana informacji w Internecie Informatyka podstawowa Pytania lekcja poprzednia 1. Czym zajmuje się prawo autorskie? 2. Co nie podlega prawu autorskiemu? 3. Na czym polega dozwolony

Bardziej szczegółowo

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE REGULAMIN korzystania ze stron serwisu zorawina.info Rozdział 1 POSTANOWIENIA OGÓLNE Niniejszy REGULAMIN korzystania ze stron serwisu zorawina.info określa warunki korzystania z serwisu o nazwie zorawina.info

Bardziej szczegółowo

Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów

Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów Zasady korzystania z komputera i Internetu na terenie szkoły 1. Prawo do korzystania z komputerów znajdujących się w pracowniach informatycznych

Bardziej szczegółowo

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących

Bardziej szczegółowo

JAK BYĆ SELF - ADWOKATEM

JAK BYĆ SELF - ADWOKATEM JAK BYĆ SELF - ADWOKATEM Opracowane na podstawie prezentacji Advocates in Action, Dorota Tłoczkowska Bycie self adwokatem (rzecznikiem) oznacza zabieranie głosu oraz robienie czegoś w celu zmiany sytuacji

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

20 listopada 2015 rozpoczęliśmy w szkole realizację programu 20 listopada 2015 rozpoczęliśmy w szkole realizację programu DLACZEGO? Ważnym elementem kształcenia ogólnego na etapie szkoły podstawowej jest kształtowanie u uczniów postaw warunkujących sprawne i odpowiedzialne

Bardziej szczegółowo

POZIOMY WYMAGAŃ EDUKACYJNYCH DLA KLASY TRZECIEJ ZAJĘCIA Z KOMPUTEREM OCENA ŚRÓDROCZNA

POZIOMY WYMAGAŃ EDUKACYJNYCH DLA KLASY TRZECIEJ ZAJĘCIA Z KOMPUTEREM OCENA ŚRÓDROCZNA POZIOMY WYMAGAŃ EDUKACYJNYCH DLA KLASY TRZECIEJ ZAJĘCIA Z KOMPUTEREM OCENA ŚRÓDROCZNA POZIOM WYSOKI - zna zasady bezpiecznego korzystania z komputera i pracowni komputerowej; - zna zagrożenia zdrowotne

Bardziej szczegółowo

Źródło: Wygenerowano: Środa, 24 stycznia 2018, 09:27

Źródło:  Wygenerowano: Środa, 24 stycznia 2018, 09:27 Policja 997 Źródło: http://gazeta.policja.pl/997/przydatne-w-sluzbie/etykieta/98681,e-mailowy-savoir-vivre.html Wygenerowano: Środa, 24 stycznia 2018, 09:27 E mailowy savoir vivre Współcześnie spora część

Bardziej szczegółowo

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie

Bardziej szczegółowo

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka

Bardziej szczegółowo

CZYTANIE CICHE ZE ZROZUMIENIEM

CZYTANIE CICHE ZE ZROZUMIENIEM Edukacja polonistyczna klasa 2 PISANIE - kryteria pięknego pisania 1. Pismo utrzymuję w liniaturze. 2. Litery w wyrazach są z sobą połączone. 3. Unikam skreśleń i poprawek. 4. Wyraz błędnie napisany przekreślam

Bardziej szczegółowo

INDYWIDUALNY PLAN DZIAŁANIA

INDYWIDUALNY PLAN DZIAŁANIA INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z me PYTANIA ODPOWIEDZI 78 PODSUMOWANIE POJEDYNCZO Akceptowanie odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 2. Kultura w internecie obowiązuje. 19 października Światowy dzień godności. Tematyka lekcji: Problematyka związana z komunikacją w internecie kwestie bezpieczeństwa w kontaktach i relacjach online

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 POCZTA ELEKTRONICZNA I BLOG POCZTA ELEKTRONICZNA I BLOG Na początek Muszę zacząć od tego, że istnieje

Bardziej szczegółowo

Konto Google: Gmail, YouTube.

Konto Google: Gmail, YouTube. Konto Google: Gmail, YouTube. Samouczek dla Pracowni Orange Samouczek powstał na potrzeby szkolenia Komunikacja i promocja z wykorzystaniem nowych technologii. Platforma internetowa dla Pracowni Orange,

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ RADY OSIEDLA WSM WAWRZYSZEW

REGULAMIN STRONY INTERNETOWEJ RADY OSIEDLA WSM WAWRZYSZEW REGULAMIN STRONY INTERNETOWEJ RADY OSIEDLA WSM WAWRZYSZEW I. Postanowienia wstępne. Użytkownik zobowiązany jest do naprawienia wszelkiej szkody, jaką może ponieść R.O z tytułu publikowania i przechowywania

Bardziej szczegółowo

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy

Bardziej szczegółowo

Imię i nazwisko:. Data:...

Imię i nazwisko:. Data:... TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie

Bardziej szczegółowo

INFORMATYKA. Szkoła ponadgimnazjalna

INFORMATYKA. Szkoła ponadgimnazjalna INFORMATYKA Szkoła ponadgimnazjalna Test 1, pytanie 1 Podaj trzy przykłady niewłaściwego zachowania się przed komputerem. Test 1, pytanie 2 Wymień cztery urządzenia zewnętrzne, współpracujące z komputerem.

Bardziej szczegółowo

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Wymagania edukacyjne z zajęć komputerowych klasa 4: Wymagania edukacyjne z zajęć komputerowych klasa 4: Ocenę dopuszczającą [ 2 ] otrzymuje uczeń, który: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące

Bardziej szczegółowo

Regulamin POSTANOWIENIA OGÓLNE DEFINICJE

Regulamin POSTANOWIENIA OGÓLNE DEFINICJE Regulamin POSTANOWIENIA OGÓLNE 1. Portal funkcjonujący pod domeną www.go-local.pl, dostępny pod adresem www.go-local.pl, jest prowadzony przez Mediadem Elżbieta Dmowska-Mędrzycka z siedzibą w Warszawie

Bardziej szczegółowo

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Wymagania edukacyjne z zajęć komputerowych klasa 4: Wymagania edukacyjne z zajęć komputerowych klasa 4: Ocenę dopuszczającą [ 2 ] otrzymuje uczeń, który: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Kryteria oceniania wiadomości i umiejętności z języka angielskiego klasy IV-VI

Kryteria oceniania wiadomości i umiejętności z języka angielskiego klasy IV-VI Kryteria oceniania wiadomości i umiejętności z języka angielskiego klasy IV-VI Ocenę celującą otrzymuje uczeń, który spełnia wszystkie wymagania na ocenę bardzo dobrą a ponadto: - posiada wiedzę i umiejętności

Bardziej szczegółowo

SerwerPocztowy.pl. Polityka Prywatności. Spis treści

SerwerPocztowy.pl. Polityka Prywatności. Spis treści SerwerPocztowy.pl Polityka Prywatności Spis treści 1. Zbierane dane f) Dobrowolność podania danych 2. Sposób wykorzystywania Twoich danych 3. Ciasteczka ( cookies ) 4. Jak będziemy się z Tobą kontaktować

Bardziej szczegółowo

Szkolenie w zakresie wykorzystywania narzędzi internetowych w ZHP

Szkolenie w zakresie wykorzystywania narzędzi internetowych w ZHP Szkolenie w zakresie wykorzystywania narzędzi internetowych w ZHP 10 zasad komunikacji w Internecie 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Pomyśl, co chcesz przekazać Przedstaw się Konkrety Precyzuj jasno swoje

Bardziej szczegółowo

im. Stefana Żeromskiego w Katowicach

im. Stefana Żeromskiego w Katowicach grudzień 2016 Gazetka Szkoły Podstawowej nr 53 im. Stefana Żeromskiego w Katowicach Aktualny numer w całości poświęcony jest cyberprzemocy Zespół redakcyjny : Danuta Pindel, Kacper Parda kl. 6a Przypominamy,

Bardziej szczegółowo

Netykieta. Artykuł pobrano ze strony eioba.pl. ~ Wstęp ~ 1. Komunikacja elektroniczna

Netykieta. Artykuł pobrano ze strony eioba.pl. ~ Wstęp ~ 1. Komunikacja elektroniczna Artykuł pobrano ze strony eioba.pl Netykieta ~ Wstęp ~ Netykieta jest to zbiór zasad kultury obowiązującej wszystkich(!) w Internecie ("Internet" jest nazwą własną konkretnej, największej na świecie sieci,

Bardziej szczegółowo