DZIECIAKI, MUZYKA I INTERNET
|
|
- Bartosz Lewandowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 DZIECIAKI, MUZYKA I INTERNET Pobieranie i udostępnianie muzyki w internecie. Przewodnik po sieciach P2P dla rodziców.
2 Co to jest P2P? Jako rodzice na pewno nie raz słyszeliście, jak dzieci rozmawiają o sieciach pirtupir (peer to peer, lub inaczej P2P), ściąganiu i udostępnianiu (file-sharing) muzyki w internecie. Tym właśnie dzieciaki dziś żyją. A powód jest prosty: muzyka. Ludzie zawsze pragnęli dzielić się muzyką z innymi. Wraz z rozwojem internetu wymienianie się swoimi ulubionymi utworami ze znajomymi (i nieznajomymi) w dowolnym miejscu na Ziemi stało się niezwykle łatwe podobnie jak wymienianie się zdjęciami w technologii cyfrowej. Sieci peer to peer, takie jak KaZaA, LimeWire, emule, BitTorrent, DC++, które oferują taką możliwość, mają miliony użytkowników na całym świecie. O serwisach P2P wielokrotnie pisały media w aspekcie prawnym, związanym z udostępnianiem w nich chronionych prawem autorskim nagrań muzycznych i filmów. To jednak tylko jedno z zagrożeń. Niniejsza broszura ukazuje szerszy kontekst tego zagadnienia: niepożądane treści w internecie, ograniczona możliwość zachowania prywatności i bezpieczeństwa w sieci, a także ryzyko konsekwencji prawnych. Zawiera informacje o tym w jaki sposób korzystać z muzyki dostępnej w internecie, a jednocześnie postępować zgodnie z prawem i unikać wielu zagrożeń. W jaki sposób moje dziecko może korzystać z muzyki dostępnej w internecie bezpiecznie i zgodnie z prawem?
3 Jak działa P2P? Każda z sieci P2P jest nieco inna, ale zasada działania jest podobna: aby współdzielić pliki należy pobrać z internetu oprogramowanie P2P i zainstalować na swoim komputerze. Zwykle program sam od razu utworzy folder współdzielone pliki (shared media), który będzie dostępny dla innych użytkowników tego oprogramowania na całym świecie. Dzięki takiemu bezpośredniemu połączeniu między komputerami, wszyscy użytkownicy mogą w łatwy sposób wymieniać się zdjęciami, filmami, a także nagraniami muzycznymi, oprogramowaniem i grami komputerowymi. Najbardziej popularne programy do udostępniania plików to emule, BitTorrent, DC++ i Kazaa. W sieci emule i BitTorrent pobierane pliki są automatycznie udostępniane innym użytkownikom sieci, w przypadku DC++ i Kazaa - można pobierać pliki i zablokować funkcję dalszego udostępniania. Jednak w przypadku DC++ bardzo często się zdarza, że aby móc pobrać wybrane treści należy udostępnić określoną ilość swoich danych (czasami jest to 1 GB danych, a czasami więcej). I właśnie wtedy istnieje zagrożenie udostępniania swoich osobistych, często poufnych plików, które wraz z innymi treściami tworzą wymaganą objętość.
4 W jaki sposób moje dziecko może być zagrożone? Możliwość wymieniania się plikami w internecie ma swoje dobre strony. Jeżeli np. skomponujemy utwór muzyczny, w sieci mogą wysłuchać go miliony osób na całym świecie. Ale sieci P2P stwarzają też realne zagrożenia. NIEBEZPIECZNE TREŚCI / NIEPOŻĄDANY KONTAKT Największym zagrożeniem dla dzieci są pojawiające się w sieciach P2P niepożądane treści, takie jak pornografia i przemoc. Badania internetu potwierdzają, że zdjęcia pornograficzne są udostępniane w sieciach P2P na szeroką skalę. Pliki zawierające takie treści często posiadają mylące nazwy zachęcające do ich ściągnięcia, np. Kubuś Puchatek albo Pokemon. Filtry, które stosują blokady według słów kluczowych i adresów niepożądanych stron internetowych, rzadko blokują dostęp do zdjęć i filmów zawierających pornograficzne i brutalne treści w sieciach P2P. Czy w sieciach P2P moje dziecko może uzyskać dostęp do pornografii? Rodzice powinni także wiedzieć o tym, że oprogramowanie służące do wymieniania się plikami w internecie umożliwia także komunikowanie się przez internet ( czatowanie ) z innymi użytkownikami, zwykle nieznajomymi. W przypadku korzystania z sieci P2P należy więc brać również pod uwagę wszystkie takie zagrożenia i stosować zasady, które towarzyszą prowadzeniu czatu w internecie. Więcej informacji na ten temat można znaleźć na stronie
5 PRYWATNOŚĆ I BEZPIECZEŃTWO Oprogramowanie do udostępniania plików otwiera dostęp do naszego komputera, przez co stwarza zagrożenie dla naszej prywatności i bezpieczeństwa. Spyware Największym zagrożeniem jest tzw. spyware niewielkie programy szpiegujące, które bez naszej wiedzy ściągane są wraz z niektórymi plikami multimedialnymi albo oprogramowaniem do udostępniania plików. Niektóre z nich rejestrują uderzenia w klawisze klawiatury komputera. W ten sposób osoba kontrolująca taki program uzyskuje dostęp do naszych haseł, numerów kart kredytowych i innych poufnych informacji, zawartych na naszym komputerze. Prywatność Istnieje niebezpieczeństwo, że udostępniając swoje pliki nieodwracalnie przekażemy innym użytkownikom więcej niż mieliśmy zamiar udostępnić. Może to dotyczyć także informacji poufnych, np. naszych danych osobistych. Wirusy Komputery osób, które udostępniają pliki w sieciach P2P są narażone na działanie złośliwego oprogramowania lub wirusów, które mogą spowodować, iż nasz komputer zostanie wykorzystany do rozsyłania różnych treści, między innymi spamu, tj. niechcianych wiadomości pocztowych. Badania wykazały, że niemal 50% plików z oprogramowaniem komputerowym, dostępnych w jednej z sieci P2P, zawierało wirusy i inne złośliwe kody. Czy ktoś mógłby mieć dostęp do naszych prywatnych plików? Jeżeli nasze dziecko ściągnie plik zawierający taki złośliwy kod, nasz komputer może być użyty m.in. do dystrybucji treści pornograficznych. Kiedy zauważymy, że nasz komputer działa wolniej, problemem mogą być zainstalowane programy do udostępniania i pobierania plików.
6 RYZYKO KONSEKWENCJI PRAWNYCH Firmy fonograficzne i wytwórnie filmowe skierowały pozwy przeciwko tysiącom osób na świecie, udostępniającym w internecie pliki z chronionymi prawem treściami multimedialnymi. Wiele z tych osób zapłaciło wysokie grzywny. Dzielenie się treściami, których sami jesteśmy autorami jest dozwolone. Jednak niemal wszystkie pliki z muzyką i filmami, znajdujące się w sieciach P2P podlegają ochronie prawnej jako własność intelektualna. Osoby, które udostępniają takie pliki narażają się na podjęcie wobec nich kroków prawnych. Czy to prawda, że za to, że nasze dziecko ściąga muzykę z sieci P2P, może nas ścigać prokurator? Pobieranie muzyki z sieci P2P jest nielegalne w większości krajów, ale osoby, które dzielą się plikami muzycznymi w internecie albo je wysyłają do sieci internetowej, szczególnie jeżeli ma to miejsce na szeroką skalę, są w dużo większym stopniu narażone na konsekwencje prawne. Polskie prawo autorskie przewiduje, iż rozpowszechnianie utworów bez zgody posiadaczy praw stanowi naruszenie prawa (art.116 Ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 roku). Za działania podejmowane na domowym komputerze mogą być pociągnięci do odpowiedzialności rodzice, nawet jeżeli oni sami nie dopuszczają się niczego niezgodnego z prawem. W kilku krajach europejskich osoby pozwane za nielegalne korzystanie z sieci P2P, które zdecydowały się na ugodę w celu uniknięcia sprawy sądowej musiały zapłacić odszkodowanie wysokości średnio kilku tysięcy euro.
7 Co mogą zrobić rodzice? Są trzy rzeczy, które rodzice mogą zrobić natychmiast: 1. Porozmawiać z domownikami, którzy pobierają i udostępniają pliki w internecie Korzystanie z sieci P2P oraz inne formy użytkowania nowych technologii w domu to obszary, które dają okazję do pogłębienia kontaktu między dziećmi i rodzicami. Rodzice mogą poprosić swoje dzieci, aby pokazały im w jaki sposób korzystają z komputera oraz jakie pliki pobierają i udostępniają w internecie. Powinni też rozmawiać z dziećmi o prawach autorskich i stawiać pytania: w kogo najbardziej uderza nieautoryzowane zamieszczanie utworów w internecie? W artystów wykonawców? Autorów piosenek? Czy poprzez takie działanie pozbawia się ich możliwości zarabiania na życie swoją pracą? Ale także: kto zapłaci odszkodowanie, kiedy ktoś z domowników zostanie podany do sądu.
8 2. Sprawdzić domowy komputer Można sprawdzić co znajduje się na naszym domowym komputerze czy są tam programy do udostępniania plików zainstalowane przez nas lub innych członków rodziny. W internecie dostępna jest bezpłatnie informacja o tym jak krok po kroku zidentyfikować i odinstalować oprogramowanie P2P na swoim komputerze (patrz np. na Powinniśmy zadbać o to, aby nasz komputer posiadał ochronę przed wirusami i programami szpiegującymi. Warto także zainstalować program spełniający funkcję zapory ogniowej przed włamaniami do naszego komputera (firewall). Najnowsze programy antywirusowe pomagają wyłapać wszystkie niepożądane elementy ściągane z sieci P2P. Jak mogę sprawdzić, czy pliki, które mam w swoim komputerze są udostępniane w internecie?
9 3. Poszukać legalnej muzyki w sieci Jest jej mnóstwo: tylko w polskich autoryzowanych serwisach muzycznych znajdziemy ponad milion utworów wszystkich gatunków muzycznych z różnych okresów. Największe z nich to Legalne serwisy muzyczne gwarantują bezpieczeństwo i doskonałą jakość nagrania - za jeden utwór zapłacimy od 99 groszy do 4 zł. Wiele nagrań muzycznych jest również dostępnych w internecie za darmo najczęściej na witrynach, na których artyści oferują próbki swoich nagrań dla fanów, promując swoje koncerty i płyty. Można je odnaleźć poszukując oficjalnej strony www swojego ulubionego artysty, grupy lub wytwórni płytowej, dla której nagrywają. Jakość dźwięku może być różna, ale jest czego słuchać.
10 Dodatkowe informacje Wszystko co należy wiedzieć o muzyce on-line Informacje dla rodziców i opiekunów dotyczące bezpiecznego korzystania z internetu Zgłoszenia nielegalnych treści w internecie (Nie dotyczy kwestii naruszenia praw własności intelektualnej) O broszurze Niniejszy poradnik został przygotowany przez organizacje działające na rzecz dzieci Childnet International i Net Family News, Inc., przy współpracy z Pro-Music i Związkiem Producentów Audio Video. Rysunki: John Byrne. Tłumaczenie na język polski i adaptacja: Agnieszka Rapacka i Agata Klarkowska. Opinie wyrażone w niniejszym dokumencie są wyłącznie opiniami organizacji Childnet. Childnet jest organizacją pozarządową, której misją jest sprawienie, by internet był wspaniałym i bezpiecznym miejscem dla dzieci i młodzieży. Zarejestrowana jest w Wielkiej Brytanii jako organizacja charytatywna (nr ). Więcej informacji na Pro-Music to edukacyjna kampania międzynarodowego sektora muzycznego, poświęcona muzyce w formacie cyfrowym. Niniejsza broszura uzyskała poparcie organizacji zrzeszonych w pro-music, które reprezentują artystów muzyków, wykonawców, wytwórnie fonograficzne, wydawców i dystrybutorów związanych z przemysłem muzycznym. Niniejszą broszurę można otrzymać wysyłając zamówienie na adres rodzice@zpav.pl Copyright Childnet International everything you need to know about music online
Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej
Dzieciaki, muzyka i internet Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej Legalne serwisy muzyczne on-line Witryny oferujące muzykę do telefonów komórkowych Witryny wytwórni
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoDo założenia internetowego radia wystarczy właściwie najprostszy serwer Shoutcast i odpowiednio skonfigurowany Winamp.
Do założenia internetowego radia wystarczy właściwie najprostszy serwer Shoutcast i odpowiednio skonfigurowany Winamp. Sen z powiek wielu internautów spędzają jednak wymogi prawne na publiczne nadawanie
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoPlacówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty. Jubileusz XXV WODN w Skierniewicach
Wojewódzki Ośrodek Doskonalenia Nauczycieli w 96-100 Skierniewice, ul. Batorego 64D tel. 46 8332004,46 8325643, 46 8334074 505392412, 512059216, 512081366, 505392445 Placówka z certyfikatem PN-EN ISO 9001:2009
Bardziej szczegółowo7. lutego Dzień Bezpiecznego Internetu 2017
7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.
Bardziej szczegółowoPRZYJAZNY PRZEWODNIK PO SMARTFONACH
PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,
Bardziej szczegółowoA POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!
PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd
Bardziej szczegółowo1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...
METRYCZKA Miejscowość Płeć Wiek Wykształcenie Zawód BLOK I (kultura w sieci + PISF) 1. W jaki sposób przeważnie korzystasz z Internetu? 1) komputer stacjonarny lub laptop w domu [> przejdź do pytania 2]
Bardziej szczegółowoPrawo nowych technologii
Prawo nowych technologii Opinie i zachowania Polaków w związane zane z przestrzeganiem prawa autorskiego Najważniejsze wyniki badania przeprowadzonego na ogólnopolskiej reprezentatywnej próbie osób, które
Bardziej szczegółowoUtwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,
Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoPROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
Bardziej szczegółowoŁuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe
Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoPostanowienia ogólne. Zasady zakupu komputerów służbowych
Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego
Bardziej szczegółowoKorzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Bardziej szczegółowoBezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowoWarunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.
Warunki Właściwego Użytkowania Usług Internetowych I. Wstęp obowiązujące od dnia 06.05.2010 r. Warunki Właściwego Użytkowania Usług Internetowych zwane dalej Warunkami" stanowią integralną część Umowy
Bardziej szczegółowoCentrum Edukacyjne Fundacji Kidprotect.pl
Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi
Bardziej szczegółowoJAK CHRONIĆ DZIECKO W INTERNECIE
JAK CHRONIĆ DZIECKO W INTERNECIE W dobie technologii informatycznych, popularności Internetu i dużej dostępności do niego czyha wiele szkodliwych materiałów, do których dostęp jest bardzo łatwy. Informacje
Bardziej szczegółowoRegulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.
Urząd Miasta i Gminy w Swarzędzu Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. DOKUMENT NADZOROWANY
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Bardziej szczegółowoCyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?
Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoWarszawa, jesień 2012
Warszawa, jesień 2012 OD WYDAWCY Szanowni Państwo, nawet jeśli nie należą Państwo do fanów Internetu, to zapewne sięgają Państwo do zasobów kultury dostępnych w sieci. Coraz więcej osób tak robi, korzystając
Bardziej szczegółowoTEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych
TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego
Bardziej szczegółowoRegulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów
Regulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów I. POSTANOWIENIA OGÓLNE: 1. Niniejszy regulamin ( Regulamin ) określa: a) Zasady korzystania przez
Bardziej szczegółowoKLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.
KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017
BEZPIECZEŃSTWO W SIECI Badanie przeprowadzone w czerwcu 2017 O RAPORCIE Uczniowie podają w sieci więcej danych niż rodzice, zwłaszcza w social media. Ponad 12 tysięcy uczniów i 10 tysięcy rodziców wypełniło
Bardziej szczegółowoBezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner
Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych
Bardziej szczegółowoKonspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Bardziej szczegółowoZagrożenia związane z umieszczaniem i pobieranie treści z internetu
Zagrożenia związane z umieszczaniem i pobieranie treści z internetu Witam! Ta prezentacja służy temu, aby uświadomić co tak naprawdę może się stać w internecie Pobieranie filmów, muzyki, treści i zdjęć
Bardziej szczegółowoREGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Bardziej szczegółowoRegulamin serwisu Biura Prasowego TVN. Postanowienia ogólne
Regulamin serwisu Biura Prasowego TVN 1 Postanowienia ogólne 1. Niniejszy Regulamin Biura Prasowego TVN (zwany dalej Regulaminem BP ) stanowi załącznik do regulaminu serwisu internetowego TVN (zwanego
Bardziej szczegółowo1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu
1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i
Bardziej szczegółowoJak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli
Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie
Bardziej szczegółowoZasady użytkowania strony internetowej
Zasady użytkowania strony internetowej 1. Niniejsze zasady korzystania ze strony internetowej stanowią regulamin świadczenia usług drogą elektroniczną w rozumieniu ustawy z 18.07.2002 r. o świadczeniu
Bardziej szczegółowoRegulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne
Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy Postanowienia ogólne 1. Niniejszy Regulamin określa zasady usługi bezpłatnego dostępu do sieci Internet
Bardziej szczegółowoInternet. Bezpieczeństwo. Wojciech Sobieski
Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery
Bardziej szczegółowoO finansach rozmawiamy z kulturą
O finansach rozmawiamy z kulturą Sprawozdanie finansowe Stowarzyszenia Autorów ZAiKS za rok 2015 Nowe usługi on-line dla twórców Statut Stowarzyszenia Autorów ZAiKS 1. Stowarzyszenie Autorów ZAiKS (zwane
Bardziej szczegółowoPoprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Bardziej szczegółowoKSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem
KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoPrzepis na przygotowanie / skomponowanie dzwonka do telefonu, czyli o tym, jak stworzyć krótką formę muzyczną
Dzwonkownia Przepis na przygotowanie / skomponowanie dzwonka do telefonu, czyli o tym, jak stworzyć krótką formę muzyczną CO BĘDZIE NAM POTRZEBNE? 1. 2. 3. 4. Darmowy program do edycji dźwięków Audacity
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoZasady korzystania i dane osobowe
Zasady użytkowania strony internetowej 1. Niniejsze zasady korzystania ze strony internetowej www.loteria.orlen.pl stanowią regulamin świadczenia usług drogą elektroniczną w rozumieniu ustawy z 18.07.2002
Bardziej szczegółowoOchrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.
Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Co to takiego usługa SMS/MMS Premium Rate? Usługi Premium Rate, czyli usługi o podwyższonej opłacie,
Bardziej szczegółowoautor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3
BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.
Bardziej szczegółowopodręcznik użytkownika showtime
podręcznik użytkownika showtime pokaż innym o czym mówisz dlaczego showtime? Z pewnością wiesz jak pożyteczne mogą być połączenia konferencyjne. A gdybyś mógł do nich dodać obrazy? Właśnie to umożliwia
Bardziej szczegółowoMateriały pomocnicze dla nauczycieli szkół gimnazjalnych i ponadgimnazjalnych do prowadzenia lekcji i zajęć pozalekcyjnych. Warszawa, wrzesień 2012
Materiały pomocnicze dla nauczycieli szkół gimnazjalnych i ponadgimnazjalnych do prowadzenia lekcji i zajęć pozalekcyjnych Warszawa, wrzesień 2012 OD WYDAWCY Szanowni Państwo, to od rodziców i nauczycieli
Bardziej szczegółowoZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.
ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 27 marca 2008 r. w sprawie ustalenia Regulaminu sieci komputerowej SGSP Na podstawie 16 Regulaminu organizacyjnego SGSP,
Bardziej szczegółowo1. ROZPOCZYNANIE PRACY Z KOMPUTEREM
Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoRodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
Bardziej szczegółowoLEGALNA KULTURA II edycja kampanii. grudzień 2012 - październik 2013
LEGALNA KULTURA II edycja kampanii grudzień 2012 - październik 2013 Cele projektu Legalna Kultura CO ROBIMY? Promujemy korzystanie z legalnych źródeł kultury i budujemy świadomość społeczną w niezwykle
Bardziej szczegółowoPublikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Bardziej szczegółowoTEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa
TEMAT: Komunikacja i wymiana informacji w Internecie Informatyka podstawowa Pytania lekcja poprzednia 1. Czym zajmuje się prawo autorskie? 2. Co nie podlega prawu autorskiemu? 3. Na czym polega dozwolony
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoDEZINSTALACJA INNYCH PROGRAMÓW
DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security
Bardziej szczegółowoPrzede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad
Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich
Bardziej szczegółowo20 listopada 2015 rozpoczęliśmy w szkole realizację programu
20 listopada 2015 rozpoczęliśmy w szkole realizację programu DLACZEGO? Ważnym elementem kształcenia ogólnego na etapie szkoły podstawowej jest kształtowanie u uczniów postaw warunkujących sprawne i odpowiedzialne
Bardziej szczegółowoUmowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision
Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.
Bardziej szczegółowo2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:
Imię i nazwisko: Klasa: Test dotyczący bezpieczeństwa w sieci internetowej. 1. Co to jest MALWARE? Program do nagrywania płyt. Program, który należy zainstalować na każdym komputerze. Program powodujący
Bardziej szczegółowotel. 71 75 75 777 Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena:
Kurs obsługi komputera z Internetem dla seniorów Dla kogo: Kurs skierowany jest do osób starszych, które są zainteresowane samodzielnym wykorzystywaniem komputera, internetu i urządzeń mobilnych w życiu
Bardziej szczegółowoZespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości
Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,
Bardziej szczegółowoPrawo autorskie i licencje Creative Commons
Prawo autorskie i licencje Creative Commons Tradycyjny copyright Prawo autorskie (ang. copyright, symbol: ) pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo przepisy upoważniające
Bardziej szczegółowoPŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA
PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA WSTĘP W Internecie można kupić praktycznie wszystko - książki, płyty z muzyką i filmami, bilety lotnicze i wycieczki zagraniczne, także
Bardziej szczegółowoINDYWIDUALNY PLAN DZIAŁANIA
INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.
Bardziej szczegółowoDzieci bezpieczne online, czyli o czym warto wiedzieć?
Dzieci bezpieczne online, czyli o czym warto wiedzieć? Bezpieczeństwo w serwisach społecznościowych Serwisy społecznościowe co to jest? - umożliwiają dostęp do interesujących materiałów, informacji, dzięki
Bardziej szczegółowoDo czego służy Twojemu dziecku komputer?
Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania
Bardziej szczegółowoKorzystanie z Internetu
Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z
Bardziej szczegółowoSIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH
Imię i nazwisko.. SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH Proszę o zaznaczenie (znakiem X), tylko jednego opisu, który jest adekwatny do posiadanych umiejętności 1. Wyszukiwanie
Bardziej szczegółowoDEZINSTALACJA INNYCH PROGRAMÓW
DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Antivirus Pro 2012.
Bardziej szczegółowoRegulamin korzystania z aplikacji Asystent UPC. Postanowienia ogólne
Regulamin korzystania z aplikacji Asystent UPC 1 Postanowienia ogólne 1. Regulamin określa zasady korzystania z aplikacji pod nazwą Asystent UPC ( Aplikacja ), której administratorem jest UPC Polska Sp.
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoZasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie
Bardziej szczegółowoBEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)
BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując
Bardziej szczegółowoi Czytelni Głównej w Wojewódzkiej i Miejskiej Bibliotece Publicznej w Rzeszowie
ZARZĄDZENIE NR 21/2018 Dyrektora Wojewódzkiej i Miejskiej Biblioteki Publicznej w Rzeszowie, z dnia 26.06.2018 r., w sprawie zmiany Regulaminu korzystania ze stanowisk komputerowych w Informatorium i Czytelni
Bardziej szczegółowoco-funded by the European Union Czego potrzebuję by czatować?
co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto
Bardziej szczegółowoFacebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoWyniki ankiety Ja w Sieci
Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta
Bardziej szczegółowoRegulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.
Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami I. Definicje Użyte w poniższym regulaminie pojęcia oznaczają: 1.1 BM Reflex BM Reflex Sp. z o.o. spółka komandytowa, Biuro Zarządu:
Bardziej szczegółowoREGULAMIN. 3 Korzystanie z komputerów służbowych
AA.0244.1.2018 Zarządzenie nr 36/2018 Dyrektora Miejskiego Ośrodka Pomocy Społecznej i Wsparcia Rodziny w Dąbrowie Tarnowskiej z dnia 06 kwietnia 2018r. w sprawie wprowadzenia regulaminu korzystania z
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O ) OMEC - OMEC Sp. z o.o. z siedzibą w Warszawie;
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O. 24.05.2018 I. Postanowienia ogólne 1. Regulamin niniejszy określa zasady i zakres świadczenia usług drogą elektroniczną przez OMEC Sp.
Bardziej szczegółowo3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.
Regulamin serwisu internetowego I Definicje Niniejszy regulamin (dalej jako Regulamin ) określa zasady korzystania przez użytkowników (dalej jako użytkownicy ) z serwisu internetowego dostępnego pod adresem
Bardziej szczegółowoREGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...
REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania
Bardziej szczegółowoUDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH
REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej
Bardziej szczegółowoBezpieczeństwo dzieci w Internecie
Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie
Bardziej szczegółowoKULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU KULTURA W SIECI CZAS
Bardziej szczegółowoAutor: Szymon Targowicz
Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego
Bardziej szczegółowoGAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE
LOKATKA GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE 1 Drodzy Czytelnicy! Wszyscy wiemy jak szybko rozwijają się nowe technologie.
Bardziej szczegółowo