Dziecko w Internecie zagrożenia i ochrona

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dziecko w Internecie zagrożenia i ochrona"

Transkrypt

1 Agnieszka Olczak Instytut Pedagogiki i Psychologii Rafał Olczak Katedra Mediów i Technologii Informacyjnych Uniwersytet Zielonogórski Zielona Góra Dziecko w Internecie zagrożenia i ochrona Internet stanowi niezwykle bogate źródło informacji, rozrywki, możliwości nawiązywania kontaktów. Dzięki globalnej sieci również edukacja uzyskała nowy wymiar tworząc dostęp do nieprzebranych zasobów informacji i narzędzi ułatwiających poszukiwanie określonych danych [Gajda, 2003]. Jak wskazuje J. Delors [1998], nowe technologie będą odgrywać wiodącą rolę w edukacji współczesnego społeczeństwa. By jednak przyniosły zakładane korzyści i przyczyniły się do rozwoju społeczeństwa uczącego się, koniecznością staje się wczesna edukacja w zakresie umiejętnego i bezpiecznego korzystania z nowych technologii, w tym zwłaszcza z Internetu. Jak każde źródło informacji Internet ma dobre i złe strony. Potrzebna jest swoista edukacja internetowa, by łagodzić złe skutki a promować pozytywne. O tym, że jest to niezwykle ważne, świadczą organizowane akcje edukacyjne, kampanie społeczne, np. Dziecko w Sieci (www.dzieckowsieci.pl), kierowane do rodziców i nauczycieli. Wczesne uczenie dzieci racjonalnego korzystania z Internetu jest koniecznością, zwłaszcza jeśli przyjrzymy się liście zagrożeń, z jakimi mogą zetknąć się młodzi użytkownicy, a ograniczona świadomość dorosłych o niebezpieczeństwach, jakie niesie za sobą nieumiejętne korzystanie z Internetu, a także często uboga wiedza na temat ochrony dzieci przed owymi niebezpieczeństwami sprawia, że młodzi użytkownicy skazani są na samodzielną penetrację zasobów globalnej sieci, uczenie się na błędach oraz narażanie się na liczne pułapki i zagrożenia. Spróbujemy ukazać przykładowe możliwości ochrony dzieci przed owymi niebezpieczeństwami. Uczynimy to na dwóch płaszczyznach technicznej przedstawimy kilka propozycji filtrów i programów zaliczanych do grupy Parental Control oraz pedagogicznej zaproponujemy kilka skutecznych, jak nam się wydaje, sposobów, które mogą przyczyniać się do niwelowania zagrożeń. Ciemne strony Internetu Internet uważany jest za najbardziej demokratyczne medium, do którego dostęp mają już praktycznie wszyscy. Treści przekazywane przy jego pomocy są tak różne, jak różni są jego użytkownicy. Sprawia to, że sieć, która miała łączyć ludzi i służyć różnorodną i potrzebną informacją, zaczyna ich dzielić na jej zwolenników i przeciwników. Coraz więcej jest tych, którzy doceniając znaczenie społeczne, edukacyjne i naukowe Internetu, chcą 1

2 wprowadzić doń elementy cenzury czy raczej upowszechnić systemy utrudniające dostęp do niektórych stron [Juszczyk, 2000]. Mimo, iż pojęcie cenzury nie kojarzy się dobrze, staje się ona niejako koniecznością w związku z rozrastającym się smogiem informacyjnym oraz innymi zagrożeniami, uważanymi za ciemną stronę Internetu zwłaszcza, gdy do tej globalnej sieci zaczynają zaglądać dzieci. Lista owych zagrożeń jest dość długa. W niniejszym opracowaniu skoncentrujemy się w głównej mierze na kilku wybranych, takich jak: 1) szkodliwe oprogramowanie, 2) Internet jako źródło informacji dla przestępców, oszustów i wyłudzaczy, 3) dostęp do treści pornograficznych, 4) pedofilia, 5) obrót danymi osobowymi. Jednym z zagrożeń wynikających z korzystania z Internetu jest różnego rodzaju szkodliwe oprogramowanie, takie jak wirusy, spyware, czyli oprogramowanie szpiegowskie czy też dialery. Programy te bez wiedzy użytkownika instalują się na jego komputerze i są wykorzystywane przez ich twórców do przeglądania danych, przechwytywania haseł, numerów kart kredytowych, danych osobowych, czy w końcu do niszczenia zawartości twardych dysków. Dialery, będące zmorą osób korzystających z połączeń modemowych, po samodzielnym zainstalowaniu się na komputerze wykorzystują fakt łączenia się z Internetem, automatycznie przekierowując w sposób niezauważalny połączenia na numery Kolejnym zagrożeniem wobec dzieci w Internecie jest coraz szerzej rozpowszechniająca się pornografia. Trafienie przez dziecko na taką stronę nie wymaga od niego żadnych umiejętności, czy też wiedzy w tym zakresie. Twórcy stron pornograficznych stosując najróżniejsze metody, doprowadzają do tego, iż otwierają się one automatycznie. Znając sposób działania wyszukiwarek, gromadzenia przez nie informacji na temat zawartości stron www istniejących w Internecie, można je (wyszukiwarki) w łatwy sposób oszukać. Witryny z zawartością pornograficzną pojawiać się będą pod takimi hasłami, jak: książka, kino, film, muzyka, mp3 itp. Zjawisko pedofilii występuje najczęściej w sferze programów komunikacyjnych, które cieszą się dużą popularnością wśród internautów. Dzieci bardzo chętnie korzystają z popularnych komunikatorów (np. Gadu-Gadu, Tlen), czatów czy forów w celu zawierania nowych znajomości, rozmawiania z rówieśnikami, zdobywania nowych przyjaźni. Dużą popularnością cieszą się również blogi (internetowe pamiętniki), w których dzieci opisują swoje przeżycia, marzenia, problemy, radości i smutki. Pedofile wykorzystują fakt anonimowości, jaki daje Internet, szukając w tej sferze swoich przyszłych ofiar. Zmieniając w prosty sposób tożsamość są w stanie nawiązać kontakt z dzieckiem podając się za jego rówieśnika, zdobyć jego zaufanie, a nawet przyjaźń i w końcu doprowadzić do spotkania w rzeczywistym świecie. Sieć jest nową płaszczyzną komunikacji, po której dzieci poruszają się swobodniej od dorosłych. Jednak swoboda nie idzie w parze z umiejętnością rozpoznawania zagrożeń, przez co stały się łatwym celem przestępców na tle seksualnym, marketerów, specjalistów od reklamy oraz wszelkiego rodzaju oszustów i naciągaczy [Waglowski, 2002]. 2

3 Przestępcy medialni wykorzystują naturalną ufność i ciekawość dzieci. Potrafią na różne sposoby wydobyć od nich informacje na temat domu, znajdujących się w nim przedmiotów oraz zwyczajów, jakie panują w danej rodzinie (godziny pracy rodziców, terminy wyjazdów wakacyjnych itp.). Są to informacje, które bardzo ułatwią im przestępczy proceder. Coraz częściej dzieci korzystają również z możliwości handlowych, jakie dają aukcje internetowe (np. Allegro, Świstak), jednak o jakości i wartości zakupionych przedmiotów dowiadują się dopiero po dokonaniu zapłaty, co często wykorzystywane jest przez oszustów. Dzieci należą do atrakcyjnej grupy klientów. Jak stwierdzają badacze problemu, wydają one sporo pieniędzy na zabawki, słodycze, itp., mają też ogromny wpływ na wiele decyzji o zakupach, podejmowanych przez dorosłych. Często to właśnie dzieci doradzają rodzicom, jaki kupić sprzęt RTV, czy nawet samochód. Specjaliści od marketingu chętnie więc, również za pośrednictwem Internetu, kierują reklamy do dzieci, których dane osobowe są niezwykle atrakcyjne. Nieuczciwi marketerzy wyłudzają je i handlują nimi, kusząc dzieci konkursami, przyciągając upominkami, nagrodami [Fenik i inni, 2005]. Nieświadomość rodziców w zakresie wspomnianych zagrożeń pogłębia dodatkowo ten problem. Przeprowadzone przez nas w 2005 roku badania sondażowe na grupie 41 rodziców ukazały szerokość problemu. Aż 29 rodziców, z 41 osobowej grupy respondentów, deklaruje, że kontroluje, po jakich stronach porusza się ich dziecko, a jedynie 6 rodziców nie czyni tego, ponieważ ufa dziecku. Tyle samo też przyznaje, że nie sprawdza tego, bo nie wie, w jaki sposób może to zrobić. Mimo tego, że zdecydowana większość rodziców (29 osób z grupy 41 rodziców) twierdzi, że sprawdza swoje dzieci w tym zakresie, nie potrafią oni wskazać, po jakich stronach porusza się dziecko. Prawidłowych odpowiedzi udziela tylko 7 rodziców, pozostali mają jedynie bardzo ogólną orientację co do tematyki stron, bądź mylą strony www z programami, komunikatorami, a zdecydowanie największa grupa nie podaje żadnych przykładów (16 osób). Świadczy to o tym, że owo zainteresowanie jest często jedynie deklaratywne i wyraźnie ukazuje naglącą potrzebę edukowania w tym zakresie nie tylko młodzieży i dzieci, ale także ich rodziców. Konieczne jest przybliżenie rodzicom możliwości programowych metod ochrony dziecka przed niepożądanymi treściami znajdującymi się w Internecie. Jak wykazały nasze badania, tylko 14 rodziców przyznaje, że w ich domowym komputerze jest ograniczony dostęp do niepożądanych stron i treści poprzez zainstalowany konkretny program, ale jedynie 3 rodziców wie, jaki jest to program i potrafi go prawidłowo nazwać. Sześciu rodziców przyznaje, że nie ma takich ograniczeń, a 20 osób twierdzi, że jedynym zabezpieczeniem jest zawarta z dzieckiem umowa o niekorzystaniu z pewnych stron. Pojedyncze osoby przyznają, że nie mają wiedzy, jakie programy mogą w tym pomóc, bądź nie widzą potrzeby instalowania dodatkowego oprogramowania. Programowe metody ochrony dzieci przed zagrożeniami internetowymi Do najpopularniejszych programowych metod ochrony dziecka przed zagrożeniami wynikającymi z nieumiejętnego korzystania z Internetu możemy zaliczyć: 1) filtry rodzinne umieszczone na serwisach internetowych, 3

4 2) programy typu Parental Control (np. Motyl, Cenzor, Cyber Patrol). Obecnie trwają też prace nad nowatorskim rozwiązaniem, łączącym technologię biometryczną z najnowszymi metodami zarządzania tożsamością i dostępem. Choć jest to dopiero projekt, zatrzymamy się nad nim w dalszej części opracowania ze względu na wysoką skuteczność, jaką rokuje. Najprostszą formą obrony przed zagrożeniami internetowymi są filtry rodzinne, dostępne na prawie wszystkich popularnych portalach. Portal onet.pl umożliwia włączenie Filtru Rodzinnego w wyszukiwarce Polskiego Internetu. Jego zadaniem jest minimalizacja prawdopodobieństwa pojawiania się stron zawierających dużo wulgarnych, obscenicznych i rażących uczucia i dobre obyczaje treści. Po włączeniu filtru strony zawierające pornografię lub wulgaryzmy nie będą pojawiać się wśród wyników wyszukiwania. Filtr ten można zabezpieczyć hasłem tak aby inne osoby korzystające z tego samego komputera nie mogły go wyłączyć. Jednak, jak ostrzegają administratorzy portalu, działanie filtra jest automatyczne i dlatego nie gwarantują, że jego użycie zapewni absolutną eliminację stron, zawierających treści przeznaczone tylko dla osób dorosłych (www.onet.pl). Kolejnym sposobem ochrony są tak zwane cybernianie, czyli programy typu Parental Control. To samodzielne programy instalowane na komputerze użytkownika, których zadaniem, podobnie jak filtrów rodzinnych umieszczonych na portalach internetowych, jest ustrzeżenie najmłodszych internautów przed niepożądanymi stronami. Rodzic bądź inny administrator komputera, po zainstalowaniu takiej aplikacji w systemie, w pierwszej kolejności blokuje hasłem dostępu możliwość przekonfigurowania ustawień, tak aby sprytne małolaty nie były w stanie obejść wprowadzonych zabezpieczeń [Internet ocenzurowany , nr 6]. Podstawową cechą takich programów jest kontrola wyświetlanych witryn internetowych, ponadto niektóre z nich potrafią kontrolować czas, który młody użytkownik spędza przy komputerze, blokować dostęp do innych zasobów naszego komputera, czy też uniemożliwić używanie lub instalowanie określonych programów. Obecnie na rynku znajduje się wiele programów typu Parental Control. Są to produkty wytworzone przez polskie firmy programistyczne oraz przez firmy znane na całym świecie. Do tej grupy programów należą między innymi: Motyl program, który blokuje strony internetowe, analizując wcześniej ich treść pod kątem zawartości niedozwolonych słów oraz Cenzor, którego cechuje wysoka skuteczność w blokowaniu stron zawierających niecenzuralne treści. Programy te posiadają listę słów i adresów, dzięki której decydują, czy dana strona ma być zablokowana czy wyświetlona w przeglądarce. Lista ta jest stworzona przez twórców programu i może być regularnie aktualizowana przez Internet. Programem przodującym w kategorii narzędzi nadzorujących jest Cyber Patrol. Jak przystało na program zaawansowany, jego użytkownicy oprócz własnych definicji słów i adresów, mogą liczyć także na obszerne bazy aktualizowanych na bieżąco sygnatur. Oprócz blokowania niepożądanych stron internetowych, program może ingerować w pocztę elektroniczną, blokować wybrane grupy dyskusyjne, filtrować teksty okienkowych czatroomów, blokować uruchamianie zainstalowanych programów (np. komunikatorów) oraz bardzo precyzyjnie kontrolować godziny komputerowych sesji [Internet ocenzurowany..., 2004]. 4

5 Być może dopiero połączenie kilu różnych technologii pozwoli na stworzenie odpowiednich zabezpieczeń. Przykładem może tu być projekt, którego celem jest stworzenie nowatorskiego rozwiązania, zdecydowanie poprawiającego bezpieczeństwo dzieci w Internecie. Współpracę nad projektem podjęły dwie firmy RSA Security oraz i-mature. Owocem tej współpracy ma być zastosowanie rozwiązań kryptograficznych firmy RSA Security w architekturze zabezpieczeń nowatorskiej technologii rozpoznawania grup wiekowych (Age-Group Recongnition AGR) opracowanej przez firmę i-mature. Technologia ta pozwala ustalić zakres wiekowy danego użytkownika, przy pomocy prostego testu biometrycznego, polegającego na analizie układu kostnego. Jak zapewniają twórcy tej technologii, umożliwi ona skuteczną kontrolę dostępu do serwisów i treści internetowych. AGR zablokuje dzieciom dostęp do serwisów internetowych dla dorosłych, a dorosłym dostęp do serwisów i czatów dla dzieci. Zaletą tego rozwiązania, jak twierdzą jego twórcy, jest wyjątkowe połączenie dwóch technologii dające możliwość uwierzytelnienia na podstawie wieku, którego nie można nikomu przekazać i które eliminuje możliwość omyłkowego zarejestrowania użytkownika. Technologia AGR może być stosowana nie tylko w serwisach z usługami czatów, lecz także w każdym innym, w którym zostanie zainstalowana. W odróżnieniu od dotychczasowych technologii weryfikacja przynależności do grup wiekowych odbywa się na bieżąco, w czasie rzeczywistym i nie wymaga wcześniejszego zainstalowania bazy danych lub listy użytkowników. Wyniki testów biometrycznych nie są nigdzie zapisywane, co gwarantuje użytkownikom zachowanie poufności (www.dns.com.pl/www/news.nsf/id/jkar-69thvb). Do testu biometrycznego użyte zostanie specjalne urządzenie analizujące układ kostny dłoni użytkownika. Tester pozwala na zakwalifikowanie danej osoby do określonej grupy wiekowej, a kategorie wiekowe mogą być dostosowane do potrzeb odbiorców. Edukacyjne metody ochrony dziecka Nowe technologie mogą być, i zapewne są, sprzymierzeńcem dorosłych w zakresie ochrony dzieci przed wspomnianymi wyżej zagrożeniami. Nie można jednak zapominać o podstawowych, sprawdzonych już, metodach wychowawczych, które także mogą być tu bardzo skuteczne. Myślimy głównie o: 1) rozmowie i uwadze, jaką rodzice poświęcają swoim dzieciom, 2) umowie zawieranej z dzieckiem. Rozmowa z dzieckiem jest nieodzowna. Racjonalne penetrowanie zasobów Internetu powinno być omówione szczególnie starannie, z ukazaniem wszystkich pozytywów i negatywów. Wskazanie zagrożeń, wyjaśnienie, dlaczego należy unikać określonych stron, bądź treści pozwoli dziecku zrozumieć skąd biorą się różnego rodzaju zakazy kierowane do niego ze strony rodziców. W przeprowadzonych badaniach zapytaliśmy rodziców o to, czy rozmawiają z dziećmi o Internecie i na co zwracają wówczas szczególną uwagę. Deklaracje rodziców okazały się niemal jednogłośne, bowiem aż 38 osób odpowiedziało na powyższe pytanie twierdząco, a tylko pojedynczy rodzice zaprzeczyli, bądź nie udzielili żadnej odpowiedzi. Również kafeteria poruszanych przez nich problemów jest ciekawa i bogata, choć w dużej mierze stanowi zestaw zakazów i nakazów obowiązujących dziecko. Jak twierdzą, 5

6 rozmawiają z dziećmi o korzyściach i zagrożeniach wynikających z Internetu, o tym, jak korzystać z jego zasobów. Zaś wspomniana lista zakazów i nakazów dotyczy nie wchodzenia na strony zakazane, czasu spędzanego w Sieci, czasu poświęcanego na gry, kontaktowania się z innymi, zwłaszcza obcymi osobami, czy też korzystania z Internetu tylko pod obecność w domu dorosłych. Wszystko to jednak zdaje się być za mało. Zakazy stawiane dzieciom wcale nie uczą ich racjonalnego korzystania z zasobów globalnej sieci. Potrzebna jest raczej merytoryczna rozmowa, co do wartości prezentowanych tam treści, uczenie krytycznego spojrzenia na pojawiające się propozycje, czy też refleksyjnego przyjmowania zdobywanych w ten sposób wiadomości. W badanej przez nas grupie rodziców mieliśmy do czynienia z dziećmi w wieku 7 10 lat (8 osób), lat (15 osób) i lat (27 osób), a tylko pięciu rodziców deklarowało, że zawsze razem z dzieckiem korzysta z Internetu, zaś aż 29 rodziców odpowiedziało, że tylko czasami dziecko wędruje po Sieci pod opieką dorosłego, bądź raczej, że czyni to samodzielnie i aż 7 rodziców stwierdziło, że dziecko zupełnie samodzielnie korzysta z Internetu (to jednak dotyczy głównie najstarszej grupy dzieci). Częściej, niestety, rodzice ograniczają się tylko do kontroli czasu, jaki dzieci spędzają przy komputerze i w Internecie (głównie ci z nich, którzy łączą się z Internetem przy pomocy modemu). Propozycją, która może skutecznie przyczyniać się do uczenia dzieci racjonalnego korzystania z Internetu jest umowa zawierana między dziećmi a rodzicami. Umowę rozumiemy jako ustne lub pisemne ustalenie wspólnego stanowiska, obowiązujące czasowo i porządkujące zachowanie osób ją zawierających w określonej sytuacji [por. Olczak, 2005a]. Podkreślenia wymaga tu słowo wspólne, które świadczy o jednakowym zaangażowaniu wszystkich stron ową umowę zawierających. W Internecie, m.in. na przywoływanej już stronie kampanii społecznej Dziecko w Sieci, można znaleźć wzór takiej umowy. Własną propozycję publikuje także Internet Safety Group of New Zealand [Staszewski, 2004]. Wartość umowy jest niekwestionowana. Jest bowiem zarysem wyraźnych wskazówek dla zachowania dziecka, podkreśleniem pola dozwolonej swobody i samodzielności, ale równocześnie pola zachowań pożądanych. Umowa ma bowiem uczyć dziecko funkcjonowania na dwu bardzo ważnych płaszczyznach wolności i powinności [Olczak, 2005b]. Choć umowa zawiera w sobie pewien kompromis, powinność, czasem wymagania i zakazy to tylko te, które są konieczne i uzasadnione, na przykład ze względu na bezpieczeństwo dziecka. Zaś aktywny udział dziecka w jej konstruowaniu i zawieraniu sprawia, że jej wynegocjowany kształt łatwiej jest przyjąć i przestrzegać niż w chwili, gdyby identyczne ustalenia rodzic arbitralnie narzucał i autorytarnie egzekwował. Podsumowanie Komputery i Internet pozwalają dzieciom na wykonywanie coraz bardziej skomplikowanych czynności w coraz młodszym wieku. Za sprawą tego dzieci będą prawdopodobnie żyły w coraz bardziej otwartym, interaktywnym, współdziałającym środowisku, co znacząco przyczyni się do zmian w ich życiu [Pielachowski, 1998]. Rodzi się jednak pytanie o to, w jakim kierunku pójdą owe zmiany czy będą one korzystne dla 6

7 młodego pokolenia? W dużej mierze zależy to od pokolenia dorosłych, którzy mogą przygotować dzieci do tych zmian, wyposażyć w narzędzia do zwalczania pojawiających się zagrożeń w postaci otwartego umysłu, krytycyzmu czy systemu norm moralnych. Choć coraz trudniejszym wyzwaniem stojącym przed współczesnym człowiekiem jest próba ogarnięcia natłoku informacji, konieczne jest uczenie młodego pokolenia od najmłodszych lat poruszania się w gąszczu prawdy i fałszu, informacji dobrej i złej, wiadomości wartościowych i zupełnie bezużytecznych, a także nauka rozróżniania jednych od drugich. Zatem, konieczność edukowania w tym zakresie nie tylko dzieci i młodzieży, ale także ich rodziców zdaje się być współcześnie coraz większym priorytetem. Bibliografia: Delors J.: Edukacja. Jest w niej ukryty skarb. Wydaw. SOP, Warszawa 1998, s. 185 Fenik K., Śpiewak J. Wiśniewski K., Wojtasik Ł.: Scenariusze zajęć dotyczących bezpieczeństwa dzieci w Internecie. Podręcznik powstały w ramach kampanii społecznej Fundacji Dzieci Niczyje Dziecko w Sieci, 2005 Gajda J.: Media w edukacji. Wydaw. Impuls, Kraków 2003, s. 142 Internet ocenzurowany. Przegląd programów do kontroli rodzicielskiej, Magazyn Internet nr 6/2004 Juszczyk S.: Człowiek w świecie elektronicznych mediów szanse i zagrożenia. Wydaw UŚ, Katowice 2000, s. 131 Olczak A.: Umowa społeczna z dzieckiem jako strategia pracy otwierającej na społeczeństwo. [W:] Edukacja dzieci sześcioletnich w Polsce. Red. D. Waloszek. Wydaw. UZ, Zielona Góra 2005a, s. 65 Olczak A.: Umowa w codzienności dziecka. Życie Szkoły nr 1 (styczeń) 2005b, s Pielachowski J.: Generacja WWW. Edukacja Medialna nr 2/1998 Staszewski W.: Na czatach. Wysokie Obcasy dodatek do Gazety Wyborczej z r., nr 40 Waglowski P.: Dziecko a Internet. Szanse zagrożenia. VaGla.pl Prawo i Internet,

Dziecko w Internecie zagrożenia i ochrona

Dziecko w Internecie zagrożenia i ochrona Dziecko w Internecie zagrożenia i ochrona Internet stanowi niezwykle bogate źródło informacji, rozrywki, możliwości nawiązywania kontaktów. Dzięki globalnej sieci również edukacja uzyskała nowy wymiar

Bardziej szczegółowo

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10 Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

PRACA Z NOWOCZESNYMI TECHNOLOGIAMI

PRACA Z NOWOCZESNYMI TECHNOLOGIAMI Iwona Brzózka-Złotnicka PRACA Z NOWOCZESNYMI TECHNOLOGIAMI A ZAPISY PODSTAWY PROGRAMOWEJ Warszawa 2015 Creative Commons - Uznanie autorstwa-użycie niekomercyjne-na tych samych warunkach 3.0 Polska Dziś

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

Pozycjonowanie. Co to takiego?

Pozycjonowanie. Co to takiego? Pozycjonowanie Co to takiego? WSTĘP SEO to akronim angielskiej nazwy Search Engine Optimization, czyli optymalizacja witryn internetowych pod kątem wyszukiwarek. Pozycjonowanie w uproszczeniu skupia się

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Bezpieczeństwo dzieci w Internecie

Bezpieczeństwo dzieci w Internecie Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie

Bardziej szczegółowo

Pornografia dziecięca w internecie

Pornografia dziecięca w internecie Pornografia dziecięca w internecie raport z badania gemiusreport przeprowadzonego na zlecenie Fundacji Dzieci Niczyje Spis treści Cel badania 3 Metoda badania 5 Podsumowanie wyników 8 Szczegółowe wyniki

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat. 20-25 października 2004

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat. 20-25 października 2004 Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat 20-25 października 2004 1 Podsumowanie 2 Podsumowanie (1) Zdecydowana większość badanych (91%)

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi Pozycjonowanie stron w wyszukiwarkach internetowych Szansa dla małych i średnich firm na konkurowanie z największymi Podstawowe informacje na temat pozycjonowania Według badań Search Engine Watch 81% internautów

Bardziej szczegółowo

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu.

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu. Bezpieczeństwo mojego dziecka w Internecie Opis i analiza wyników ankiety skierowanej do rodziców uczniów Gimnazjum nr 3 im. Jana Pawła II w Płocku w ramach programu Szkoła Bezpiecznego Internetu. Przeprowadzona

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Bezpieczne dziecko w sieci

Bezpieczne dziecko w sieci Bezpieczne dziecko w sieci program w zakresie problematyki bezpieczeństwa dzieci w Internecie Opracowała: mgr Anita Urbańska I Wstęp Obecnie dostęp do Internetu, stał się powszechny nie tylko dla dorosłych,

Bardziej szczegółowo

Wyniki badania na temat czytania dzieciom

Wyniki badania na temat czytania dzieciom Wyniki badania na temat czytania dzieciom Maj 2007 O badaniu Badanie przeprowadzone zostało w drugiej połowie marca 2007 roku metodą ankiety internetowej Ankieta podzielona była na kilka części pytania

Bardziej szczegółowo

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane Dzieci aktywne online Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane październik 2007 Raport Dzieci aktywne online został opracowany na potrzeby I Międzynarodowej Konferencji

Bardziej szczegółowo

KONTAKT DZIECI Z TREŚCIAMI

KONTAKT DZIECI Z TREŚCIAMI KONTAKT DZIECI Z TREŚCIAMI PORNOGRAFICZNYMI ONLINE Marta Wojtas Koordynator Helpline.org.pl Fundacja Dzieci Niczyje HELPLINE.ORG.PL pomaga w sytuacji zagrożenia bezpieczeństwa dzieci i młodzieży w Internecie

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Człowiek najlepsza inwestycja E-MARKETING

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Człowiek najlepsza inwestycja E-MARKETING E-MARKETING Skuteczny marketing = skuteczna sprzedaż. Nasi klienci coraz więcej czasu spędzają w internecie i to tu szukają produktów i usług. Siła oddziaływania informacji umieszczonej w sieci jest ogromna.

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice

Bardziej szczegółowo

Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce

Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce Wraz z upowszechnieniem Internetu narodziło się nowe pokolenie. Świat

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko OFERTA PERFORMANCE MARKETINGU KERRIS performance - Efektywność ponad wszystko O nas 2 1 2 Efektywność ponad W skrócie: wszystko Nie uznajemy kompromisów i nie zadowalamy się średnimi wynikami. Naszym celem

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Sieć reklamowa Google

Sieć reklamowa Google Sieć owa Google. Reklama display - bannerowa. www.marketing-it.pl Program. Dlaczego warto ować się online? jest sieć owa Goggle? Proces kupowania Jakie są zalety sieci owej Google? Wybieranie odpowiednich

Bardziej szczegółowo

F-Secure Mobile Security. BlackBerry

F-Secure Mobile Security. BlackBerry F-Secure Mobile Security BlackBerry Spis treści 2 Spis treści Rozdział 1: Instalowanie i aktywowanie...3 Rozdział 2: Ochrona poufnych informacji...4 2.1 Włączanie funkcji Ochrona zdalna...5 2.1.1 Zdalne

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

INTERNET - NOWOCZESNY MARKETING

INTERNET - NOWOCZESNY MARKETING STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem

Bardziej szczegółowo

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

Oferta prowadzenia działań reklamowych w Internecie

Oferta prowadzenia działań reklamowych w Internecie Oferta prowadzenia działań reklamowych w Internecie 1. Dlaczego reklama w Internecie cieszy się powodzeniem? W Polsce jest ponad 17 milionów Internautów; Przeciętny Internauta spędza w sieci ponad 50 godzin

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami internetu mgr Marta Chomaniuk Uniwersytet w Białymstoku 14 maj 2015 r. ODPOWIEDNIE GRANICE dzieci

Bardziej szczegółowo

Media społecznościowe: wykorzystanie w PR

Media społecznościowe: wykorzystanie w PR : O badaniu Cel Deklarowany zakres wykorzystania mediów społecznościowych w komunikacji public relations i marketingowej Opinie pracowników branży PR & marketing na temat ich oczekiwań związanych z tego

Bardziej szczegółowo

nauczyciele, doceniając wartość programu i widząc jego efekty, realizują zajęcia z kolejnymi grupami dzieci.

nauczyciele, doceniając wartość programu i widząc jego efekty, realizują zajęcia z kolejnymi grupami dzieci. Program Przyjaciele Zippiego to międzynarodowy program promocji zdrowia psychicznego dla dzieci w wieku 5-8 lat, który kształtuje i rozwija umiejętności psychospołeczne u małych dzieci. Uczy różnych sposobów

Bardziej szczegółowo

Dziennikarze technologiczni pod lupą ComPress

Dziennikarze technologiczni pod lupą ComPress Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych

Bardziej szczegółowo

Wyniki ankiety Jak korzystam z Internetu

Wyniki ankiety Jak korzystam z Internetu Wyniki ankiety Jak korzystam z Internetu Informacje ogólne W związku z Dniem Bezpiecznego Internetu, który obchodzono 9 lutego 2010 roku przeprowadzono wśród uczniów Gimnazjum nr 1 im. Karola Wierzgonia

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych

Bardziej szczegółowo

EDUKACJA EKOLOGICZNA PRZYSZŁOŚCI JUŻ TERAZ

EDUKACJA EKOLOGICZNA PRZYSZŁOŚCI JUŻ TERAZ EDUKACJA EKOLOGICZNA PRZYSZŁOŚCI JUŻ TERAZ Magdalena Machinko-Nagrabecka Kierownik Działu Edukacji Ekologicznej Centrum UNEP/GRID-Warszawa Warszawa, 23 stycznia 2013 r. NFOŚiGW - Konsultacje w sprawie

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie

Bardziej szczegółowo

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik Niniejszy plik PDF jest skróconym przewodnikiem po książce Reklama w Internecie praktyczny poradnik autorstwa Artura Kosińskiego. Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/ / /2012

Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/ / /2012 Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/2009 2009/2010 2011/2012 Program profilaktyczny Bezpieczny Internet jest jednym z elementów Szkolnego Programu Profilaktycznego

Bardziej szczegółowo

Młodzi internauci - od paradygmatu ryzyka do paradygmatu szans. prof. UAM dr hab. Jacek Pyżalski Uniwersytet im. A. Mickiewicza w Poznaniu

Młodzi internauci - od paradygmatu ryzyka do paradygmatu szans. prof. UAM dr hab. Jacek Pyżalski Uniwersytet im. A. Mickiewicza w Poznaniu Młodzi internauci - od paradygmatu ryzyka do paradygmatu szans prof. UAM dr hab. Jacek Pyżalski Uniwersytet im. A. Mickiewicza w Poznaniu Paradygmat ryzyka Właściwie od początku badań internetu (por. Kraut)

Bardziej szczegółowo

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje STOP CYBERPRZEMOCY! Prezentacja opracowana przez Dorotę Socha pedagoga Zespołu Szkół Elektrycznych im. prof. Janusza Groszkowskiego w Białymstoku w oparciu o materiały merytoryczne kampanii Dziecko w Sieci

Bardziej szczegółowo

#1 Wartościowa treść. #2 Słowa kluczowe. #3 Adresy URL

#1 Wartościowa treść. #2 Słowa kluczowe. #3 Adresy URL #1 Wartościowa treść Treść artykułu powinna być unikatowa (algorytm wyszukiwarki nisko ocenia skopiowaną zawartość, a na strony zawierające powtórzoną treść może zostać nałożony filtr, co skutkuje spadkiem

Bardziej szczegółowo

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cele zajęć Zajęcia mają na celu poszerzenie

Bardziej szczegółowo

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Cube Group. Reklama offline jako wstęp do poszukiwań online

Cube Group. Reklama offline jako wstęp do poszukiwań online Cube Group Reklama offline jako wstęp do poszukiwań online Resume Sytuacja Badawcza: Widziałeś ciekawą reklamę w telewizji, prasie, outdoorze lub słyszałeś w radiu. Przedstawiona w niej oferta zaciekawiła

Bardziej szczegółowo

SEO / SEM PREZENTACJA OFERTY

SEO / SEM PREZENTACJA OFERTY SEO / SEM PREZENTACJA OFERTY 1CONTENT 2 Zajmujemy się marketingiem internetowym. Zdobywaliśmy doświadczenie w znanych firmach pcozycjonerskich oraz agencjach interaktywnych. Wypracowaliśmy własne metody

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Praca z nowoczesnymi technologiami ICT (rok I)

Praca z nowoczesnymi technologiami ICT (rok I) Praca z nowoczesnymi technologiami ICT (rok I) Propozycja tematyki sieć współpracy i samokształcenia dla dyrektorów szkół oraz nauczycieli (także nauczycieli nie prowadzących zajęć z zakresu informatyki

Bardziej szczegółowo

PROFIL UŻYTKOWNIKA INTERNETU 7-15 ANDRZEJ GARAPICH POLSKIE BADANIA INTERNETU

PROFIL UŻYTKOWNIKA INTERNETU 7-15 ANDRZEJ GARAPICH POLSKIE BADANIA INTERNETU PROFIL UŻYTKOWNIKA INTERNETU 7-15 ANDRZEJ GARAPICH POLSKIE BADANIA INTERNETU PROFIL UŻYTKOWNIKA INTERNETU 7-15 PROFIL UŻYTKOWNIKA INTERNETU 7-15 7-12 13-15 +16 1 822 113 8,4% 4,2% 917 995 18 950 637 87,4%

Bardziej szczegółowo

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Co to takiego usługa SMS/MMS Premium Rate? Usługi Premium Rate, czyli usługi o podwyższonej opłacie,

Bardziej szczegółowo

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji. KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z

Bardziej szczegółowo

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej i Gimnazjum w Tarnawatce Spis treści Wstęp...3 Zadania szkoły...

Bardziej szczegółowo

Bezpieczny Internet - program. Wstęp

Bezpieczny Internet - program. Wstęp Bezpieczny Internet - program Wstęp Rozwój nowoczesnych technologii i powszechne wykorzystywanie komputerów i Internetu w Ŝyciu osobistym i zawodowym pociąga za sobą znaczący wzrost zagroŝeń związanych

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt Awareness w Polsce Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce Agnieszka Wrzesień Koordynator Projektu Fundacja Dzieci Niczyje awrzesien@fdn.pl Anna Rywczyńska Kierownik

Bardziej szczegółowo

transmisja dostępna w czasie rzeczywistym (utrudnienie w podejmowaniu interwencji)

transmisja dostępna w czasie rzeczywistym (utrudnienie w podejmowaniu interwencji) Prezentacja treści seksualnych przez młodzież poprzez wideoczaty Badania Specyfika zjawiska transmisja dostępna w czasie rzeczywistym (utrudnienie w podejmowaniu interwencji) możliwość utrwalenia transmisji

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Pornografia dziecięca w internecie

Pornografia dziecięca w internecie Pornografia dziecięca w internecie raport z badania gemiusreport przeprowadzonego na zlecenie Fundacji Dzieci Niczyje Spis treści Cel badania 3 Metoda badania 5 Podsumowanie wyników 8 Szczegółowe wyniki

Bardziej szczegółowo

Wśród ankietowanych aż 73,5% stanowiły kobiety. Świadczyć to może o większym zainteresowaniu niezależną modą i dizajnem wśród kobiet.

Wśród ankietowanych aż 73,5% stanowiły kobiety. Świadczyć to może o większym zainteresowaniu niezależną modą i dizajnem wśród kobiet. Podsumowanie ankiety przeprowadzonej podczas targów SILESIA BAZAAR vol.3 opracowanej przez organizację PRogress przy Uniwersytecie Ekonomicznym w Katowicach Spis treści 1. Pytania o płeć... 2 2. Pytanie

Bardziej szczegółowo

PIERWSZY TELEFON GSM DLA DZIECI

PIERWSZY TELEFON GSM DLA DZIECI PIERWSZY TELEFON GSM DLA DZIECI Agenda Dla kogo ten telefon? Czego boją się Rodzice? Dlaczego fonek jest fajny? Nie tylko telefon!!! Aspekty prawne Idea rodzi się z formy. DLA KOGO TEN TELEFON? Dla kogo

Bardziej szczegółowo

WPŁYW ŚRODKÓW MASOWEGO PRZEKAZU NA WYCHOWANIE MŁODZIEŻY W OKRESIE ADOLESCENCJI

WPŁYW ŚRODKÓW MASOWEGO PRZEKAZU NA WYCHOWANIE MŁODZIEŻY W OKRESIE ADOLESCENCJI WPŁYW ŚRODKÓW MASOWEGO PRZEKAZU NA WYCHOWANIE MŁODZIEŻY W OKRESIE ADOLESCENCJI Autorki: Agnieszka Błyszczek, Magdalena Gołębiewska INFORMACJE O AUTORKACH Doktorantki I roku Pedagogiki, na Wydziale Nauk

Bardziej szczegółowo

Nowoczesne narzędzia w relacjach z klientami

Nowoczesne narzędzia w relacjach z klientami Nowoczesne narzędzia w relacjach z klientami Jak robić to dobrze? Plan prezentacji o o o o o Wprowadzenie Co lubią internauci Kilka ważnych zasad projektowania Różne narzędzia ale taki sam proces Postępujące

Bardziej szczegółowo

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 y wiedzy i umiejętności wg sylabusów poszczególnych modułów, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 Obszar jej INFORMACJA 1.1 Przeglądanie, szukanie i filtrowanie informacji Identyfikacja,

Bardziej szczegółowo

Analiza wyników ankiety

Analiza wyników ankiety Analiza wyników ankiety przeprowadzonej wśród uczniów i nauczycieli Zespołu Szkół w Baniosze W pierwszej połowie listopada 2015 roku wśród uczniów i nauczycieli Zespołu Szkół w Baniosze została przeprowadzona

Bardziej szczegółowo

Urodzeni z myszką w ręku. Wczesna adaptacja do nowych mediów

Urodzeni z myszką w ręku. Wczesna adaptacja do nowych mediów Magdalena Szpunar magdalena_sz@wp.pl Wydział Humanistyczny Akademia Górniczo-Hutnicza Kraków Urodzeni z myszką w ręku. Wczesna adaptacja do nowych mediów Internetem od kilku lat nie są zainteresowane wyłącznie

Bardziej szczegółowo

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa Prezentacja programu Parentis Sp. z o.o. Dział Informatyki Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa OPIS PROGRAMU I ZASADY UŻYTKOWANIA System CRM współpracuje z programami do obsługi magazynowej,

Bardziej szczegółowo

Informacja handlowa. dotycząca serwisu smyki.pl

Informacja handlowa. dotycząca serwisu smyki.pl Informacja handlowa dotycząca serwisu smyki.pl Spis treści 1. Serwis internetowy smyki.pl...str. 2 2. Usługi reklamowe w internecie 2.1. Badania opinii publicznej...str. 3 2.2. Atuty serwisu smyki.pl...str.

Bardziej szczegółowo

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ Spis treści Spis treści 1 PTV Map&Guide internet V2 co jest nowe?... 3 1.1 Zmiana modelu licencji... 3 1.1.1 Starzy klienci 3 1.1.2 Nowi klienci 3 1.2

Bardziej szczegółowo

Narzędzia marketingu internetowego (1): SEO, SEM, afiliacja, kampanie banerowe, e-mail marketing, inne.

Narzędzia marketingu internetowego (1): SEO, SEM, afiliacja, kampanie banerowe, e-mail marketing, inne. 2012 Narzędzia marketingu internetowego (1): SEO, SEM, afiliacja, kampanie banerowe, e-mail marketing, inne. Rafał Marek Kampania marketingowa e-usługi Rzeszów, 24.10.2012 Narzędzia marketingu internetowego

Bardziej szczegółowo

Czy Twoja biblioteka?

Czy Twoja biblioteka? Czy Twoja biblioteka? Stworzyła internetową społeczność użytkowników? Gdy wprowadza jakąś usługę, to czy systematycznie ocenią ją i usprawnia? Bierze pod uwagę opinie użytkowników? Zna potrzeby swoich

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut wrzesień 2016r. Agenda spotkania 1. Internet w naszej codzienności. Dobre i złe strony. 2. Dzieci

Bardziej szczegółowo

temat lekcji: Zabezpiecz swój komputer

temat lekcji: Zabezpiecz swój komputer temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami

Bardziej szczegółowo

Załącznik nr 1 do Regulaminu w ramach projektu bez barier-profesjonalne kursy komputerowe w Wielkopolsce

Załącznik nr 1 do Regulaminu w ramach projektu bez barier-profesjonalne kursy komputerowe w Wielkopolsce Załącznik nr 1 do Regulaminu w ramach projektu Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram

Bardziej szczegółowo

ios7 bezpieczniejszy dla dziecka

ios7 bezpieczniejszy dla dziecka ios7 bezpieczniejszy dla dziecka Zastanawiacie się nad instalacją ios7 albo już go macie? Polecam tę aktualizację wszystkim rodzicom. Jeśli Wasze dziecko ma własny tablet / smartfona lub korzysta z Waszych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie

Bardziej szczegółowo

Aktywność dzieci w Internecie. Andrzej Garapich Polskie Badania Internetu

Aktywność dzieci w Internecie. Andrzej Garapich Polskie Badania Internetu Aktywność dzieci w Internecie Andrzej Garapich Polskie Badania Internetu Profil użytkownika internetu 7-15 ekid Profil użytkownika internetu 7-15 Internauci 9% 1 746 556 4% 666 805 DZIECI W WIEKU 7-12

Bardziej szczegółowo

Operatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r.

Operatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r. Operatorzy komórkowi na rzecz bezpieczeństwa dzieci Artur Barankiewicz Warszawa, 19 września 2008 r. spis treści część1 Przyczyny obecnej sytuacji część 2 Technologia część 3 Działania operatorów część

Bardziej szczegółowo

Rtęć - postrzeganie właściwości i zastosowanie Raport z badania

Rtęć - postrzeganie właściwości i zastosowanie Raport z badania Rtęć - postrzeganie właściwości i zastosowanie Raport z badania Badanie zrealizowane w ramach kampanii: Partnerzy kampanii: Badanie zrealizował: Badanie, w ramach którego respondentom zadano pytania dotyczące

Bardziej szczegółowo

Opracowały: mgr Agnieszka Nowińska, mgr Agnieszka Maroszek-Skrzydło

Opracowały: mgr Agnieszka Nowińska, mgr Agnieszka Maroszek-Skrzydło Plan pracy kółka informatycznego dla klas I-III przy Szkole Podstawowej nr 67 z Oddziałami Integracyjnymi Opracowały: mgr Agnieszka Nowińska, mgr Agnieszka Maroszek-Skrzydło 2 Znaczenie technologii informacyjnej

Bardziej szczegółowo