Dziecko w Internecie zagrożenia i ochrona
|
|
- Edward Łuczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Agnieszka Olczak Instytut Pedagogiki i Psychologii Rafał Olczak r.olczak@kmti.uz.zgora.pl Katedra Mediów i Technologii Informacyjnych Uniwersytet Zielonogórski Zielona Góra Dziecko w Internecie zagrożenia i ochrona Internet stanowi niezwykle bogate źródło informacji, rozrywki, możliwości nawiązywania kontaktów. Dzięki globalnej sieci również edukacja uzyskała nowy wymiar tworząc dostęp do nieprzebranych zasobów informacji i narzędzi ułatwiających poszukiwanie określonych danych [Gajda, 2003]. Jak wskazuje J. Delors [1998], nowe technologie będą odgrywać wiodącą rolę w edukacji współczesnego społeczeństwa. By jednak przyniosły zakładane korzyści i przyczyniły się do rozwoju społeczeństwa uczącego się, koniecznością staje się wczesna edukacja w zakresie umiejętnego i bezpiecznego korzystania z nowych technologii, w tym zwłaszcza z Internetu. Jak każde źródło informacji Internet ma dobre i złe strony. Potrzebna jest swoista edukacja internetowa, by łagodzić złe skutki a promować pozytywne. O tym, że jest to niezwykle ważne, świadczą organizowane akcje edukacyjne, kampanie społeczne, np. Dziecko w Sieci ( kierowane do rodziców i nauczycieli. Wczesne uczenie dzieci racjonalnego korzystania z Internetu jest koniecznością, zwłaszcza jeśli przyjrzymy się liście zagrożeń, z jakimi mogą zetknąć się młodzi użytkownicy, a ograniczona świadomość dorosłych o niebezpieczeństwach, jakie niesie za sobą nieumiejętne korzystanie z Internetu, a także często uboga wiedza na temat ochrony dzieci przed owymi niebezpieczeństwami sprawia, że młodzi użytkownicy skazani są na samodzielną penetrację zasobów globalnej sieci, uczenie się na błędach oraz narażanie się na liczne pułapki i zagrożenia. Spróbujemy ukazać przykładowe możliwości ochrony dzieci przed owymi niebezpieczeństwami. Uczynimy to na dwóch płaszczyznach technicznej przedstawimy kilka propozycji filtrów i programów zaliczanych do grupy Parental Control oraz pedagogicznej zaproponujemy kilka skutecznych, jak nam się wydaje, sposobów, które mogą przyczyniać się do niwelowania zagrożeń. Ciemne strony Internetu Internet uważany jest za najbardziej demokratyczne medium, do którego dostęp mają już praktycznie wszyscy. Treści przekazywane przy jego pomocy są tak różne, jak różni są jego użytkownicy. Sprawia to, że sieć, która miała łączyć ludzi i służyć różnorodną i potrzebną informacją, zaczyna ich dzielić na jej zwolenników i przeciwników. Coraz więcej jest tych, którzy doceniając znaczenie społeczne, edukacyjne i naukowe Internetu, chcą 1
2 wprowadzić doń elementy cenzury czy raczej upowszechnić systemy utrudniające dostęp do niektórych stron [Juszczyk, 2000]. Mimo, iż pojęcie cenzury nie kojarzy się dobrze, staje się ona niejako koniecznością w związku z rozrastającym się smogiem informacyjnym oraz innymi zagrożeniami, uważanymi za ciemną stronę Internetu zwłaszcza, gdy do tej globalnej sieci zaczynają zaglądać dzieci. Lista owych zagrożeń jest dość długa. W niniejszym opracowaniu skoncentrujemy się w głównej mierze na kilku wybranych, takich jak: 1) szkodliwe oprogramowanie, 2) Internet jako źródło informacji dla przestępców, oszustów i wyłudzaczy, 3) dostęp do treści pornograficznych, 4) pedofilia, 5) obrót danymi osobowymi. Jednym z zagrożeń wynikających z korzystania z Internetu jest różnego rodzaju szkodliwe oprogramowanie, takie jak wirusy, spyware, czyli oprogramowanie szpiegowskie czy też dialery. Programy te bez wiedzy użytkownika instalują się na jego komputerze i są wykorzystywane przez ich twórców do przeglądania danych, przechwytywania haseł, numerów kart kredytowych, danych osobowych, czy w końcu do niszczenia zawartości twardych dysków. Dialery, będące zmorą osób korzystających z połączeń modemowych, po samodzielnym zainstalowaniu się na komputerze wykorzystują fakt łączenia się z Internetem, automatycznie przekierowując w sposób niezauważalny połączenia na numery Kolejnym zagrożeniem wobec dzieci w Internecie jest coraz szerzej rozpowszechniająca się pornografia. Trafienie przez dziecko na taką stronę nie wymaga od niego żadnych umiejętności, czy też wiedzy w tym zakresie. Twórcy stron pornograficznych stosując najróżniejsze metody, doprowadzają do tego, iż otwierają się one automatycznie. Znając sposób działania wyszukiwarek, gromadzenia przez nie informacji na temat zawartości stron www istniejących w Internecie, można je (wyszukiwarki) w łatwy sposób oszukać. Witryny z zawartością pornograficzną pojawiać się będą pod takimi hasłami, jak: książka, kino, film, muzyka, mp3 itp. Zjawisko pedofilii występuje najczęściej w sferze programów komunikacyjnych, które cieszą się dużą popularnością wśród internautów. Dzieci bardzo chętnie korzystają z popularnych komunikatorów (np. Gadu-Gadu, Tlen), czatów czy forów w celu zawierania nowych znajomości, rozmawiania z rówieśnikami, zdobywania nowych przyjaźni. Dużą popularnością cieszą się również blogi (internetowe pamiętniki), w których dzieci opisują swoje przeżycia, marzenia, problemy, radości i smutki. Pedofile wykorzystują fakt anonimowości, jaki daje Internet, szukając w tej sferze swoich przyszłych ofiar. Zmieniając w prosty sposób tożsamość są w stanie nawiązać kontakt z dzieckiem podając się za jego rówieśnika, zdobyć jego zaufanie, a nawet przyjaźń i w końcu doprowadzić do spotkania w rzeczywistym świecie. Sieć jest nową płaszczyzną komunikacji, po której dzieci poruszają się swobodniej od dorosłych. Jednak swoboda nie idzie w parze z umiejętnością rozpoznawania zagrożeń, przez co stały się łatwym celem przestępców na tle seksualnym, marketerów, specjalistów od reklamy oraz wszelkiego rodzaju oszustów i naciągaczy [Waglowski, 2002]. 2
3 Przestępcy medialni wykorzystują naturalną ufność i ciekawość dzieci. Potrafią na różne sposoby wydobyć od nich informacje na temat domu, znajdujących się w nim przedmiotów oraz zwyczajów, jakie panują w danej rodzinie (godziny pracy rodziców, terminy wyjazdów wakacyjnych itp.). Są to informacje, które bardzo ułatwią im przestępczy proceder. Coraz częściej dzieci korzystają również z możliwości handlowych, jakie dają aukcje internetowe (np. Allegro, Świstak), jednak o jakości i wartości zakupionych przedmiotów dowiadują się dopiero po dokonaniu zapłaty, co często wykorzystywane jest przez oszustów. Dzieci należą do atrakcyjnej grupy klientów. Jak stwierdzają badacze problemu, wydają one sporo pieniędzy na zabawki, słodycze, itp., mają też ogromny wpływ na wiele decyzji o zakupach, podejmowanych przez dorosłych. Często to właśnie dzieci doradzają rodzicom, jaki kupić sprzęt RTV, czy nawet samochód. Specjaliści od marketingu chętnie więc, również za pośrednictwem Internetu, kierują reklamy do dzieci, których dane osobowe są niezwykle atrakcyjne. Nieuczciwi marketerzy wyłudzają je i handlują nimi, kusząc dzieci konkursami, przyciągając upominkami, nagrodami [Fenik i inni, 2005]. Nieświadomość rodziców w zakresie wspomnianych zagrożeń pogłębia dodatkowo ten problem. Przeprowadzone przez nas w 2005 roku badania sondażowe na grupie 41 rodziców ukazały szerokość problemu. Aż 29 rodziców, z 41 osobowej grupy respondentów, deklaruje, że kontroluje, po jakich stronach porusza się ich dziecko, a jedynie 6 rodziców nie czyni tego, ponieważ ufa dziecku. Tyle samo też przyznaje, że nie sprawdza tego, bo nie wie, w jaki sposób może to zrobić. Mimo tego, że zdecydowana większość rodziców (29 osób z grupy 41 rodziców) twierdzi, że sprawdza swoje dzieci w tym zakresie, nie potrafią oni wskazać, po jakich stronach porusza się dziecko. Prawidłowych odpowiedzi udziela tylko 7 rodziców, pozostali mają jedynie bardzo ogólną orientację co do tematyki stron, bądź mylą strony www z programami, komunikatorami, a zdecydowanie największa grupa nie podaje żadnych przykładów (16 osób). Świadczy to o tym, że owo zainteresowanie jest często jedynie deklaratywne i wyraźnie ukazuje naglącą potrzebę edukowania w tym zakresie nie tylko młodzieży i dzieci, ale także ich rodziców. Konieczne jest przybliżenie rodzicom możliwości programowych metod ochrony dziecka przed niepożądanymi treściami znajdującymi się w Internecie. Jak wykazały nasze badania, tylko 14 rodziców przyznaje, że w ich domowym komputerze jest ograniczony dostęp do niepożądanych stron i treści poprzez zainstalowany konkretny program, ale jedynie 3 rodziców wie, jaki jest to program i potrafi go prawidłowo nazwać. Sześciu rodziców przyznaje, że nie ma takich ograniczeń, a 20 osób twierdzi, że jedynym zabezpieczeniem jest zawarta z dzieckiem umowa o niekorzystaniu z pewnych stron. Pojedyncze osoby przyznają, że nie mają wiedzy, jakie programy mogą w tym pomóc, bądź nie widzą potrzeby instalowania dodatkowego oprogramowania. Programowe metody ochrony dzieci przed zagrożeniami internetowymi Do najpopularniejszych programowych metod ochrony dziecka przed zagrożeniami wynikającymi z nieumiejętnego korzystania z Internetu możemy zaliczyć: 1) filtry rodzinne umieszczone na serwisach internetowych, 3
4 2) programy typu Parental Control (np. Motyl, Cenzor, Cyber Patrol). Obecnie trwają też prace nad nowatorskim rozwiązaniem, łączącym technologię biometryczną z najnowszymi metodami zarządzania tożsamością i dostępem. Choć jest to dopiero projekt, zatrzymamy się nad nim w dalszej części opracowania ze względu na wysoką skuteczność, jaką rokuje. Najprostszą formą obrony przed zagrożeniami internetowymi są filtry rodzinne, dostępne na prawie wszystkich popularnych portalach. Portal onet.pl umożliwia włączenie Filtru Rodzinnego w wyszukiwarce Polskiego Internetu. Jego zadaniem jest minimalizacja prawdopodobieństwa pojawiania się stron zawierających dużo wulgarnych, obscenicznych i rażących uczucia i dobre obyczaje treści. Po włączeniu filtru strony zawierające pornografię lub wulgaryzmy nie będą pojawiać się wśród wyników wyszukiwania. Filtr ten można zabezpieczyć hasłem tak aby inne osoby korzystające z tego samego komputera nie mogły go wyłączyć. Jednak, jak ostrzegają administratorzy portalu, działanie filtra jest automatyczne i dlatego nie gwarantują, że jego użycie zapewni absolutną eliminację stron, zawierających treści przeznaczone tylko dla osób dorosłych ( Kolejnym sposobem ochrony są tak zwane cybernianie, czyli programy typu Parental Control. To samodzielne programy instalowane na komputerze użytkownika, których zadaniem, podobnie jak filtrów rodzinnych umieszczonych na portalach internetowych, jest ustrzeżenie najmłodszych internautów przed niepożądanymi stronami. Rodzic bądź inny administrator komputera, po zainstalowaniu takiej aplikacji w systemie, w pierwszej kolejności blokuje hasłem dostępu możliwość przekonfigurowania ustawień, tak aby sprytne małolaty nie były w stanie obejść wprowadzonych zabezpieczeń [Internet ocenzurowany , nr 6]. Podstawową cechą takich programów jest kontrola wyświetlanych witryn internetowych, ponadto niektóre z nich potrafią kontrolować czas, który młody użytkownik spędza przy komputerze, blokować dostęp do innych zasobów naszego komputera, czy też uniemożliwić używanie lub instalowanie określonych programów. Obecnie na rynku znajduje się wiele programów typu Parental Control. Są to produkty wytworzone przez polskie firmy programistyczne oraz przez firmy znane na całym świecie. Do tej grupy programów należą między innymi: Motyl program, który blokuje strony internetowe, analizując wcześniej ich treść pod kątem zawartości niedozwolonych słów oraz Cenzor, którego cechuje wysoka skuteczność w blokowaniu stron zawierających niecenzuralne treści. Programy te posiadają listę słów i adresów, dzięki której decydują, czy dana strona ma być zablokowana czy wyświetlona w przeglądarce. Lista ta jest stworzona przez twórców programu i może być regularnie aktualizowana przez Internet. Programem przodującym w kategorii narzędzi nadzorujących jest Cyber Patrol. Jak przystało na program zaawansowany, jego użytkownicy oprócz własnych definicji słów i adresów, mogą liczyć także na obszerne bazy aktualizowanych na bieżąco sygnatur. Oprócz blokowania niepożądanych stron internetowych, program może ingerować w pocztę elektroniczną, blokować wybrane grupy dyskusyjne, filtrować teksty okienkowych czatroomów, blokować uruchamianie zainstalowanych programów (np. komunikatorów) oraz bardzo precyzyjnie kontrolować godziny komputerowych sesji [Internet ocenzurowany..., 2004]. 4
5 Być może dopiero połączenie kilu różnych technologii pozwoli na stworzenie odpowiednich zabezpieczeń. Przykładem może tu być projekt, którego celem jest stworzenie nowatorskiego rozwiązania, zdecydowanie poprawiającego bezpieczeństwo dzieci w Internecie. Współpracę nad projektem podjęły dwie firmy RSA Security oraz i-mature. Owocem tej współpracy ma być zastosowanie rozwiązań kryptograficznych firmy RSA Security w architekturze zabezpieczeń nowatorskiej technologii rozpoznawania grup wiekowych (Age-Group Recongnition AGR) opracowanej przez firmę i-mature. Technologia ta pozwala ustalić zakres wiekowy danego użytkownika, przy pomocy prostego testu biometrycznego, polegającego na analizie układu kostnego. Jak zapewniają twórcy tej technologii, umożliwi ona skuteczną kontrolę dostępu do serwisów i treści internetowych. AGR zablokuje dzieciom dostęp do serwisów internetowych dla dorosłych, a dorosłym dostęp do serwisów i czatów dla dzieci. Zaletą tego rozwiązania, jak twierdzą jego twórcy, jest wyjątkowe połączenie dwóch technologii dające możliwość uwierzytelnienia na podstawie wieku, którego nie można nikomu przekazać i które eliminuje możliwość omyłkowego zarejestrowania użytkownika. Technologia AGR może być stosowana nie tylko w serwisach z usługami czatów, lecz także w każdym innym, w którym zostanie zainstalowana. W odróżnieniu od dotychczasowych technologii weryfikacja przynależności do grup wiekowych odbywa się na bieżąco, w czasie rzeczywistym i nie wymaga wcześniejszego zainstalowania bazy danych lub listy użytkowników. Wyniki testów biometrycznych nie są nigdzie zapisywane, co gwarantuje użytkownikom zachowanie poufności ( Do testu biometrycznego użyte zostanie specjalne urządzenie analizujące układ kostny dłoni użytkownika. Tester pozwala na zakwalifikowanie danej osoby do określonej grupy wiekowej, a kategorie wiekowe mogą być dostosowane do potrzeb odbiorców. Edukacyjne metody ochrony dziecka Nowe technologie mogą być, i zapewne są, sprzymierzeńcem dorosłych w zakresie ochrony dzieci przed wspomnianymi wyżej zagrożeniami. Nie można jednak zapominać o podstawowych, sprawdzonych już, metodach wychowawczych, które także mogą być tu bardzo skuteczne. Myślimy głównie o: 1) rozmowie i uwadze, jaką rodzice poświęcają swoim dzieciom, 2) umowie zawieranej z dzieckiem. Rozmowa z dzieckiem jest nieodzowna. Racjonalne penetrowanie zasobów Internetu powinno być omówione szczególnie starannie, z ukazaniem wszystkich pozytywów i negatywów. Wskazanie zagrożeń, wyjaśnienie, dlaczego należy unikać określonych stron, bądź treści pozwoli dziecku zrozumieć skąd biorą się różnego rodzaju zakazy kierowane do niego ze strony rodziców. W przeprowadzonych badaniach zapytaliśmy rodziców o to, czy rozmawiają z dziećmi o Internecie i na co zwracają wówczas szczególną uwagę. Deklaracje rodziców okazały się niemal jednogłośne, bowiem aż 38 osób odpowiedziało na powyższe pytanie twierdząco, a tylko pojedynczy rodzice zaprzeczyli, bądź nie udzielili żadnej odpowiedzi. Również kafeteria poruszanych przez nich problemów jest ciekawa i bogata, choć w dużej mierze stanowi zestaw zakazów i nakazów obowiązujących dziecko. Jak twierdzą, 5
6 rozmawiają z dziećmi o korzyściach i zagrożeniach wynikających z Internetu, o tym, jak korzystać z jego zasobów. Zaś wspomniana lista zakazów i nakazów dotyczy nie wchodzenia na strony zakazane, czasu spędzanego w Sieci, czasu poświęcanego na gry, kontaktowania się z innymi, zwłaszcza obcymi osobami, czy też korzystania z Internetu tylko pod obecność w domu dorosłych. Wszystko to jednak zdaje się być za mało. Zakazy stawiane dzieciom wcale nie uczą ich racjonalnego korzystania z zasobów globalnej sieci. Potrzebna jest raczej merytoryczna rozmowa, co do wartości prezentowanych tam treści, uczenie krytycznego spojrzenia na pojawiające się propozycje, czy też refleksyjnego przyjmowania zdobywanych w ten sposób wiadomości. W badanej przez nas grupie rodziców mieliśmy do czynienia z dziećmi w wieku 7 10 lat (8 osób), lat (15 osób) i lat (27 osób), a tylko pięciu rodziców deklarowało, że zawsze razem z dzieckiem korzysta z Internetu, zaś aż 29 rodziców odpowiedziało, że tylko czasami dziecko wędruje po Sieci pod opieką dorosłego, bądź raczej, że czyni to samodzielnie i aż 7 rodziców stwierdziło, że dziecko zupełnie samodzielnie korzysta z Internetu (to jednak dotyczy głównie najstarszej grupy dzieci). Częściej, niestety, rodzice ograniczają się tylko do kontroli czasu, jaki dzieci spędzają przy komputerze i w Internecie (głównie ci z nich, którzy łączą się z Internetem przy pomocy modemu). Propozycją, która może skutecznie przyczyniać się do uczenia dzieci racjonalnego korzystania z Internetu jest umowa zawierana między dziećmi a rodzicami. Umowę rozumiemy jako ustne lub pisemne ustalenie wspólnego stanowiska, obowiązujące czasowo i porządkujące zachowanie osób ją zawierających w określonej sytuacji [por. Olczak, 2005a]. Podkreślenia wymaga tu słowo wspólne, które świadczy o jednakowym zaangażowaniu wszystkich stron ową umowę zawierających. W Internecie, m.in. na przywoływanej już stronie kampanii społecznej Dziecko w Sieci, można znaleźć wzór takiej umowy. Własną propozycję publikuje także Internet Safety Group of New Zealand [Staszewski, 2004]. Wartość umowy jest niekwestionowana. Jest bowiem zarysem wyraźnych wskazówek dla zachowania dziecka, podkreśleniem pola dozwolonej swobody i samodzielności, ale równocześnie pola zachowań pożądanych. Umowa ma bowiem uczyć dziecko funkcjonowania na dwu bardzo ważnych płaszczyznach wolności i powinności [Olczak, 2005b]. Choć umowa zawiera w sobie pewien kompromis, powinność, czasem wymagania i zakazy to tylko te, które są konieczne i uzasadnione, na przykład ze względu na bezpieczeństwo dziecka. Zaś aktywny udział dziecka w jej konstruowaniu i zawieraniu sprawia, że jej wynegocjowany kształt łatwiej jest przyjąć i przestrzegać niż w chwili, gdyby identyczne ustalenia rodzic arbitralnie narzucał i autorytarnie egzekwował. Podsumowanie Komputery i Internet pozwalają dzieciom na wykonywanie coraz bardziej skomplikowanych czynności w coraz młodszym wieku. Za sprawą tego dzieci będą prawdopodobnie żyły w coraz bardziej otwartym, interaktywnym, współdziałającym środowisku, co znacząco przyczyni się do zmian w ich życiu [Pielachowski, 1998]. Rodzi się jednak pytanie o to, w jakim kierunku pójdą owe zmiany czy będą one korzystne dla 6
7 młodego pokolenia? W dużej mierze zależy to od pokolenia dorosłych, którzy mogą przygotować dzieci do tych zmian, wyposażyć w narzędzia do zwalczania pojawiających się zagrożeń w postaci otwartego umysłu, krytycyzmu czy systemu norm moralnych. Choć coraz trudniejszym wyzwaniem stojącym przed współczesnym człowiekiem jest próba ogarnięcia natłoku informacji, konieczne jest uczenie młodego pokolenia od najmłodszych lat poruszania się w gąszczu prawdy i fałszu, informacji dobrej i złej, wiadomości wartościowych i zupełnie bezużytecznych, a także nauka rozróżniania jednych od drugich. Zatem, konieczność edukowania w tym zakresie nie tylko dzieci i młodzieży, ale także ich rodziców zdaje się być współcześnie coraz większym priorytetem. Bibliografia: Delors J.: Edukacja. Jest w niej ukryty skarb. Wydaw. SOP, Warszawa 1998, s. 185 Fenik K., Śpiewak J. Wiśniewski K., Wojtasik Ł.: Scenariusze zajęć dotyczących bezpieczeństwa dzieci w Internecie. Podręcznik powstały w ramach kampanii społecznej Fundacji Dzieci Niczyje Dziecko w Sieci, 2005 Gajda J.: Media w edukacji. Wydaw. Impuls, Kraków 2003, s. 142 Internet ocenzurowany. Przegląd programów do kontroli rodzicielskiej, Magazyn Internet nr 6/2004 Juszczyk S.: Człowiek w świecie elektronicznych mediów szanse i zagrożenia. Wydaw UŚ, Katowice 2000, s. 131 Olczak A.: Umowa społeczna z dzieckiem jako strategia pracy otwierającej na społeczeństwo. [W:] Edukacja dzieci sześcioletnich w Polsce. Red. D. Waloszek. Wydaw. UZ, Zielona Góra 2005a, s. 65 Olczak A.: Umowa w codzienności dziecka. Życie Szkoły nr 1 (styczeń) 2005b, s Pielachowski J.: Generacja WWW. Edukacja Medialna nr 2/1998 Staszewski W.: Na czatach. Wysokie Obcasy dodatek do Gazety Wyborczej z r., nr 40 Waglowski P.: Dziecko a Internet. Szanse zagrożenia. VaGla.pl Prawo i Internet,
Dziecko w Internecie zagrożenia i ochrona
Dziecko w Internecie zagrożenia i ochrona Internet stanowi niezwykle bogate źródło informacji, rozrywki, możliwości nawiązywania kontaktów. Dzięki globalnej sieci również edukacja uzyskała nowy wymiar
Bardziej szczegółowoWłasny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi
PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowoSposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale
Bardziej szczegółowoTomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.
SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą
Bardziej szczegółowo1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10
Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10
Bardziej szczegółowoInternet, jako ocean informacji. Technologia Informacyjna Lekcja 2
Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym
Bardziej szczegółowoImię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoBezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner
Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych
Bardziej szczegółowoBEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka
BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać
Bardziej szczegółowoPRACA Z NOWOCZESNYMI TECHNOLOGIAMI
Iwona Brzózka-Złotnicka PRACA Z NOWOCZESNYMI TECHNOLOGIAMI A ZAPISY PODSTAWY PROGRAMOWEJ Warszawa 2015 Creative Commons - Uznanie autorstwa-użycie niekomercyjne-na tych samych warunkach 3.0 Polska Dziś
Bardziej szczegółowoKONTAKT DZIECI Z TREŚCIAMI
KONTAKT DZIECI Z TREŚCIAMI PORNOGRAFICZNYMI ONLINE Marta Wojtas Koordynator Helpline.org.pl Fundacja Dzieci Niczyje HELPLINE.ORG.PL pomaga w sytuacji zagrożenia bezpieczeństwa dzieci i młodzieży w Internecie
Bardziej szczegółowoRodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
Bardziej szczegółowoPROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
Bardziej szczegółowoUzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu.
Bezpieczeństwo mojego dziecka w Internecie Opis i analiza wyników ankiety skierowanej do rodziców uczniów Gimnazjum nr 3 im. Jana Pawła II w Płocku w ramach programu Szkoła Bezpiecznego Internetu. Przeprowadzona
Bardziej szczegółowoWyniki badania na temat czytania dzieciom
Wyniki badania na temat czytania dzieciom Maj 2007 O badaniu Badanie przeprowadzone zostało w drugiej połowie marca 2007 roku metodą ankiety internetowej Ankieta podzielona była na kilka części pytania
Bardziej szczegółowoBezpieczeństwo dzieci w Internecie
Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie
Bardziej szczegółowoDo jakich celów używamy komputera.
Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry
Bardziej szczegółowoPozycjonowanie. Co to takiego?
Pozycjonowanie Co to takiego? WSTĘP SEO to akronim angielskiej nazwy Search Engine Optimization, czyli optymalizacja witryn internetowych pod kątem wyszukiwarek. Pozycjonowanie w uproszczeniu skupia się
Bardziej szczegółowoZespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości
Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,
Bardziej szczegółowoPornografia dziecięca w internecie
Pornografia dziecięca w internecie raport z badania gemiusreport przeprowadzonego na zlecenie Fundacji Dzieci Niczyje Spis treści Cel badania 3 Metoda badania 5 Podsumowanie wyników 8 Szczegółowe wyniki
Bardziej szczegółowoAutor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce
Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce Wraz z upowszechnieniem Internetu narodziło się nowe pokolenie. Świat
Bardziej szczegółowoDziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat. 20-25 października 2004
Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat 20-25 października 2004 1 Podsumowanie 2 Podsumowanie (1) Zdecydowana większość badanych (91%)
Bardziej szczegółowoZjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.
Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery
Bardziej szczegółowoPROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoBezpieczne dziecko w sieci
Bezpieczne dziecko w sieci program w zakresie problematyki bezpieczeństwa dzieci w Internecie Opracowała: mgr Anita Urbańska I Wstęp Obecnie dostęp do Internetu, stał się powszechny nie tylko dla dorosłych,
Bardziej szczegółowoKonspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Bardziej szczegółowoJAK CHRONIĆ DZIECKO W INTERNECIE
JAK CHRONIĆ DZIECKO W INTERNECIE W dobie technologii informatycznych, popularności Internetu i dużej dostępności do niego czyha wiele szkodliwych materiałów, do których dostęp jest bardzo łatwy. Informacje
Bardziej szczegółowoPozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi
Pozycjonowanie stron w wyszukiwarkach internetowych Szansa dla małych i średnich firm na konkurowanie z największymi Podstawowe informacje na temat pozycjonowania Według badań Search Engine Watch 81% internautów
Bardziej szczegółowoGłówna Polityka Plików Cookies Dotycząca strony
Główna Polityka Plików Cookies Dotycząca strony www.nietrzymaniemoczu.pl Wprowadzenie Niniejsza Polityka Plików Cookie ( Polityka ) wyjaśnia, w jaki sposób Astellas Pharma Sp. z o. o. administrator danych
Bardziej szczegółowoCube Group. Reklama offline jako wstęp do poszukiwań online
Cube Group Reklama offline jako wstęp do poszukiwań online Resume Sytuacja Badawcza: Widziałeś ciekawą reklamę w telewizji, prasie, outdoorze lub słyszałeś w radiu. Przedstawiona w niej oferta zaciekawiła
Bardziej szczegółowoREGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Bardziej szczegółowoZagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Bardziej szczegółowoSPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO
SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice
Bardziej szczegółowoWyniki ankiety Ja w Sieci
Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta
Bardziej szczegółowo7. lutego Dzień Bezpiecznego Internetu 2017
7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.
Bardziej szczegółowoDzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane
Dzieci aktywne online Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane październik 2007 Raport Dzieci aktywne online został opracowany na potrzeby I Międzynarodowej Konferencji
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami internetu mgr Marta Chomaniuk Uniwersytet w Białymstoku 14 maj 2015 r. ODPOWIEDNIE GRANICE dzieci
Bardziej szczegółowoWyniki ankiety Jak korzystam z Internetu
Wyniki ankiety Jak korzystam z Internetu Informacje ogólne W związku z Dniem Bezpiecznego Internetu, który obchodzono 9 lutego 2010 roku przeprowadzono wśród uczniów Gimnazjum nr 1 im. Karola Wierzgonia
Bardziej szczegółowoWśród ankietowanych aż 73,5% stanowiły kobiety. Świadczyć to może o większym zainteresowaniu niezależną modą i dizajnem wśród kobiet.
Podsumowanie ankiety przeprowadzonej podczas targów SILESIA BAZAAR vol.3 opracowanej przez organizację PRogress przy Uniwersytecie Ekonomicznym w Katowicach Spis treści 1. Pytania o płeć... 2 2. Pytanie
Bardziej szczegółowoPraca z nowoczesnymi technologiami ICT (rok I)
Praca z nowoczesnymi technologiami ICT (rok I) Propozycja tematyki sieć współpracy i samokształcenia dla dyrektorów szkół oraz nauczycieli (także nauczycieli nie prowadzących zajęć z zakresu informatyki
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowoRozwijanie kompetencji kluczowych uczniów. Wyzwania i możliwości tworzenia polityki edukacyjnej na poziomie jednostki samorządu terytorialnego
Rozwijanie kompetencji kluczowych uczniów. Wyzwania i możliwości tworzenia polityki edukacyjnej na poziomie jednostki samorządu terytorialnego dr Olga Napiontek, Fundacja Civis Polonus Kompetencje kluczowe
Bardziej szczegółowoUmowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych
Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości
Bardziej szczegółowonauczyciele, doceniając wartość programu i widząc jego efekty, realizują zajęcia z kolejnymi grupami dzieci.
Program Przyjaciele Zippiego to międzynarodowy program promocji zdrowia psychicznego dla dzieci w wieku 5-8 lat, który kształtuje i rozwija umiejętności psychospołeczne u małych dzieci. Uczy różnych sposobów
Bardziej szczegółowoJak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów
Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów Współczesny, wszechobecny świat mediów, portali społecznościowych oraz wszelkich nowinek technologicznych opanował bez reszty
Bardziej szczegółowoWykorzystanie komputera przez uczniów klas IV VI szkoły podstawowej w uczeniu się sprawozdanie z badań sondażowych
Wydawnictwo UR 2017 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 3/21/2017 www.eti.rzeszow.pl DOI: 10.15584/eti.2017.3.36 MAREK HALLADA Wykorzystanie komputera przez uczniów klas
Bardziej szczegółowoProjekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Człowiek najlepsza inwestycja E-MARKETING
E-MARKETING Skuteczny marketing = skuteczna sprzedaż. Nasi klienci coraz więcej czasu spędzają w internecie i to tu szukają produktów i usług. Siła oddziaływania informacji umieszczonej w sieci jest ogromna.
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoRaport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych
Bardziej szczegółowoAnaliza wyników ankiety
Analiza wyników ankiety przeprowadzonej wśród uczniów i nauczycieli Zespołu Szkół w Baniosze W pierwszej połowie listopada 2015 roku wśród uczniów i nauczycieli Zespołu Szkół w Baniosze została przeprowadzona
Bardziej szczegółowoDzieci i młodzież w internecie korzystanie i zagrożenia z perspektywy opiekunów
KOMUNIKAT Z BADAŃ ISSN 2353-5822 Nr 129/2018 Dzieci i młodzież w internecie korzystanie i zagrożenia z perspektywy opiekunów Październik 2018 Przedruk i rozpowszechnianie tej publikacji w całości dozwolone
Bardziej szczegółowoEdukacja z Internetem TP. Bezpieczeństwo w Internecie
Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom
Bardziej szczegółowo#1 Wartościowa treść. #2 Słowa kluczowe. #3 Adresy URL
#1 Wartościowa treść Treść artykułu powinna być unikatowa (algorytm wyszukiwarki nisko ocenia skopiowaną zawartość, a na strony zawierające powtórzoną treść może zostać nałożony filtr, co skutkuje spadkiem
Bardziej szczegółowoINTERNET - NOWOCZESNY MARKETING
STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem
Bardziej szczegółowoEDUKACJA EKOLOGICZNA PRZYSZŁOŚCI JUŻ TERAZ
EDUKACJA EKOLOGICZNA PRZYSZŁOŚCI JUŻ TERAZ Magdalena Machinko-Nagrabecka Kierownik Działu Edukacji Ekologicznej Centrum UNEP/GRID-Warszawa Warszawa, 23 stycznia 2013 r. NFOŚiGW - Konsultacje w sprawie
Bardziej szczegółowoSzkolny program profilaktyczny "Bezpieczny internet"
Szkolny program profilaktyczny "Bezpieczny internet" Załącznik Nr 3 do PROGRAMU WYCHOWAWCZEGO ZSO NR 5 w Gdyni SZKOLNY PROGRAM PROFILAKTYCZNY "BEZPIECZNY INTERNET" Zespół Szkół Ogólnokształcących Nr 5
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
Bardziej szczegółowoInternet. Bezpieczeństwo. Wojciech Sobieski
Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery
Bardziej szczegółowoRAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU
RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały
Bardziej szczegółowoPoniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoF-Secure Mobile Security. BlackBerry
F-Secure Mobile Security BlackBerry Spis treści 2 Spis treści Rozdział 1: Instalowanie i aktywowanie...3 Rozdział 2: Ochrona poufnych informacji...4 2.1 Włączanie funkcji Ochrona zdalna...5 2.1.1 Zdalne
Bardziej szczegółowoKLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.
KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z
Bardziej szczegółowoProgram profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/ / /2012
Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/2009 2009/2010 2011/2012 Program profilaktyczny Bezpieczny Internet jest jednym z elementów Szkolnego Programu Profilaktycznego
Bardziej szczegółowoTEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych
TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego
Bardziej szczegółowoOperatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r.
Operatorzy komórkowi na rzecz bezpieczeństwa dzieci Artur Barankiewicz Warszawa, 19 września 2008 r. spis treści część1 Przyczyny obecnej sytuacji część 2 Technologia część 3 Działania operatorów część
Bardziej szczegółowoZasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
Bardziej szczegółowoScenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie
Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego
Bardziej szczegółowoROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych
ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26
Bardziej szczegółowoDziennikarze technologiczni pod lupą ComPress
Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych
Bardziej szczegółowoMedia społecznościowe: wykorzystanie w PR
: O badaniu Cel Deklarowany zakres wykorzystania mediów społecznościowych w komunikacji public relations i marketingowej Opinie pracowników branży PR & marketing na temat ich oczekiwań związanych z tego
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut
Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut wrzesień 2016r. Agenda spotkania 1. Internet w naszej codzienności. Dobre i złe strony. 2. Dzieci
Bardziej szczegółowoMłodzi internauci - od paradygmatu ryzyka do paradygmatu szans. prof. UAM dr hab. Jacek Pyżalski Uniwersytet im. A. Mickiewicza w Poznaniu
Młodzi internauci - od paradygmatu ryzyka do paradygmatu szans prof. UAM dr hab. Jacek Pyżalski Uniwersytet im. A. Mickiewicza w Poznaniu Paradygmat ryzyka Właściwie od początku badań internetu (por. Kraut)
Bardziej szczegółowoKorzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Bardziej szczegółowoSPIS TREŚCI. Informacje o badaniu. Jak dzieci korzystają z Internetu Jak rodzicie nadzorują pociechy w sieci
SPIS TREŚCI Informacje o badaniu KLIK Jak dzieci korzystają z Internetu Jak rodzicie nadzorują pociechy w sieci KLIK KLIK Ile rodzice wiedzą o bezpieczeństwie w Internecie Kilka informacji o respondentach
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoFORMULARZ ZGŁOSZENIOWY
FORMULARZ ZGŁOSZENIOWY dot. NABORU NAUCZYCIELI DO UDZIAŁU W PROJEKCIE PT. W PRZYSZŁOŚĆ BEZ BARIER współfinansowanego ze środków Europejski Fundusz Społecznego w ramach Regionalnego Programu Operacyjnego
Bardziej szczegółowoZ pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik
Niniejszy plik PDF jest skróconym przewodnikiem po książce Reklama w Internecie praktyczny poradnik autorstwa Artura Kosińskiego. Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik
Bardziej szczegółowoSieć reklamowa Google
Sieć owa Google. Reklama display - bannerowa. www.marketing-it.pl Program. Dlaczego warto ować się online? jest sieć owa Goggle? Proces kupowania Jakie są zalety sieci owej Google? Wybieranie odpowiednich
Bardziej szczegółowotransmisja dostępna w czasie rzeczywistym (utrudnienie w podejmowaniu interwencji)
Prezentacja treści seksualnych przez młodzież poprzez wideoczaty Badania Specyfika zjawiska transmisja dostępna w czasie rzeczywistym (utrudnienie w podejmowaniu interwencji) możliwość utrwalenia transmisji
Bardziej szczegółowoWPŁYW ŚRODKÓW MASOWEGO PRZEKAZU NA WYCHOWANIE MŁODZIEŻY W OKRESIE ADOLESCENCJI
WPŁYW ŚRODKÓW MASOWEGO PRZEKAZU NA WYCHOWANIE MŁODZIEŻY W OKRESIE ADOLESCENCJI Autorki: Agnieszka Błyszczek, Magdalena Gołębiewska INFORMACJE O AUTORKACH Doktorantki I roku Pedagogiki, na Wydziale Nauk
Bardziej szczegółowoOpracowały: mgr Agnieszka Nowińska, mgr Agnieszka Maroszek-Skrzydło
Plan pracy kółka informatycznego dla klas I-III przy Szkole Podstawowej nr 67 z Oddziałami Integracyjnymi Opracowały: mgr Agnieszka Nowińska, mgr Agnieszka Maroszek-Skrzydło 2 Znaczenie technologii informacyjnej
Bardziej szczegółowoRtęć - postrzeganie właściwości i zastosowanie Raport z badania
Rtęć - postrzeganie właściwości i zastosowanie Raport z badania Badanie zrealizowane w ramach kampanii: Partnerzy kampanii: Badanie zrealizował: Badanie, w ramach którego respondentom zadano pytania dotyczące
Bardziej szczegółowoPodlaskie na tropie świątecznych przepisów
Podlaskie na tropie świątecznych przepisów Święta Bożego Narodzenia to czas, kiedy Polacy nie tylko rozglądają się po sklepowych półkach w poszukiwaniu prezentów. To również moment, gdy intensywniej myślimy
Bardziej szczegółowoZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie Czy wiesz, że...? Aż 41,4% uczniów deklaruje, że nikt nie był ich przewodnikiem po internecie Aż 79,6% uczniów deklaruje, że ich rodzice nie interesują się
Bardziej szczegółowoWPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Bardziej szczegółowoRaport z badania oceniającego model finansowania kultury w Polsce oraz wspierania twórców poprzez platformy crowdfundingowe
Raport z badania oceniającego model finansowania kultury w Polsce oraz wspierania twórców poprzez platformy crowdfundingowe Badanie przeprowadzone przez: Warszawa, marzec 2017 2 WSTĘP Celem badania przeprowadzonego
Bardziej szczegółowoPROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM
PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej i Gimnazjum w Tarnawatce Spis treści Wstęp...3 Zadania szkoły...
Bardziej szczegółowotemat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.
temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cele zajęć Zajęcia mają na celu poszerzenie
Bardziej szczegółowoZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka
ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy
Bardziej szczegółowoINDYWIDUALNY PLAN DZIAŁANIA
INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoSTOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje
STOP CYBERPRZEMOCY! Prezentacja opracowana przez Dorotę Socha pedagoga Zespołu Szkół Elektrycznych im. prof. Janusza Groszkowskiego w Białymstoku w oparciu o materiały merytoryczne kampanii Dziecko w Sieci
Bardziej szczegółowo