Zabezpieczenia i prawo w Internecie
|
|
- Karolina Przybysz
- 8 lat temu
- Przeglądów:
Transkrypt
1 86/3/2014/2015
2 Zabezpieczenia i prawo w Internecie Internet, będąc niebezpiecznym miejscem dla niezaznajomionych z systemami ochronnymi, czyni go idealnym środowiskiem dla przestępców. Codziennie odnotowuje się 117 tysięcy włamań na całym świecie, dlatego też ważne jest zabezpieczenie przed atakami. Możemy to zrobić, instalując oprogramowanie antywirusowe/ firewall. Dzięki temu nasz komputer będzie "za" wirtualną osłoną, chroniącą go przed niechcianymi wyciekami danych. Oczywiście nie oznacza to, że komputer jest nienamierzalny. Ważne jest, aby rozsądnie korzystać z dostępu do Internetu oraz unikać podejrzanych stron. Trzeba też pamiętać, iż w Internecie mamy pewne prawa, które umożliwiają nam m.in. zarządzanie zdjęciami, zawierającymi nasz wizerunek. Pamiętajcie! Pobierając pliki chronione prawami autorskimi, łamiemy prawo, a to skutkuje możliwością otrzymania kary. Dlatego też warto poczytać o rodzajach licencjonowania praw autorskich. Robert Sieniarski IIIA Ochrona danych osobowych Ochrona danych osobowych jest częścią prawa do prywatności, które jest jednym z podstawowych praw człowieka. Codziennie używamy informacji o sobie np. w szkole, u lekarza, na zakupach, podczas grania w gry, korzystania z portali społecznościowych, udostępniamy informacje o sobie, w tym także swoje dane osobowe. 1. Co to są dane osobowe??? Dane osobowe to np. imię i nazwisko, adres zamieszkania, adres , PESEL, numer telefonu, nick (pseudonim używany w świecie wirtualnym zastępujący imię i nazwisko użytkownika). Dane osobowe są to informacje na swój temat, na ich podstawie można bardzo łatwo zidentyfikować daną osobę. Pamiętajmy, że w sieci nie zawsze jest potrzebna informacja o imieniu czy nazwisku, wystarczy tylko tymczasowy nick. To wystarczy, by zebrać potrzebne informacje o nas, które mogą być gromadzone i przekazywane dalej bez naszej wiadomości. 2. Co to są dane wrażliwe??? Dane uważane za szczególnie chronione zwane są danymi wrażliwymi. Katalog danych wrażliwych obejmuje informacje osobiste między innymi dotyczące strefy intymnej, np. dane dotyczące zdrowia, nałogów, wyznania, przynależności społecznej, sek- 2
3 sualności. 3. Kiedy i w jakich okolicznościach udostępniamy dane w sieci? Czy wiesz, kiedy faktycznie masz wybór??? Zakładanie konta czy rejestracja na różnych stronach, w komunikatorach internetowych, na portalach społecznościowych lub z grami on-line, zakładanie skrzynki mailowej - to sytuacje, kiedy najczęściej udostępniamy swoje dane. Zawsze warto jest się zastanowić, czy na pewno chcemy skorzystać z usługi i czy ta usługa jest rzeczywiście warta podania naszych danych. Warto uświadomić dzieciom, kiedy podanie danych jest konieczne i wymagane do świadczenia danej usługi. Podkreślenia wymaga, że wybór mamy tylko przed opublikowaniem swoich danych, np. udostepnieniem postu (komentarz na forum dyskusyjnym), czy informacji o sobie. Informacje raz udostępnione w sieci zostaną tam na zawsze. 4. Co może się stać, jeśli nierozważnie będziemy ujawniać swoje dane??? Gdy często i zbyt nieuważnie podajemy swoje dane, każdy kto chce może je wykorzystać do podszywania się pod nas. Ponadto, nasze hasło i dane mogą zostać skradzione, a konto przejęte przez obcą osobę. Szczególną ostrożność należy zachować przy korzystaniu z publicznie dostępnego, darmowego WI-FI. 5.Czy należy pytać o zgodę na upublicznienie informacji o kimś w Internecie??? Warto porozmawiać o tym, co chcemy udostępnić o innej osobie. Pamiętajcie, jeżeli udostępnicie coś co nie należy do naszego użytku, to nie tylko my możemy mieć problemy, ale także osoba o której piszemy. Należy szanować prywatność swoich bliskich, kolegów, koleżanek, rodzeństwa i całej swojej rodziny i oczekiwać tego samego od innych. A w przypadku, gdy opublikujemy informacje na temat osoby trzeciej (komentarz, zdjęcie, filmik), a ta osoba poprosi o usunięcie materiału, należy to zrobić. Małe ABC bezpieczeństwa w Internecie. Joanna Karbownik Ib W XXI wieku prawie każdy człowiek jest pozbawiony możliwości życia bez internetu. Niezbędny jest on do pracy, szkoły czy nawet do spraw osobistych, takich jak rozrywka bądź znalezienie odpowiedniego specjalisty. Jednak, czy coś, co dla większości jest niezbędne do życia, jest takie bezpieczne? Internet sam w sobie jest nieszkodliwy jednak ułatwia on dostęp wirusom i obcym ludziom, którym nieświadomie podajemy swoje informacje jak na tacy. I teraz nasuwa się pytanie: jak powinienem postępować człowiek, by nie wpaść w pułapkę internetu? Odpowiedź jest prosta, unikaj niżej wymienionych rzeczy. Spam Spam jest chyba najbardziej powszechny ze wszystkich niepożądanych działań, jakie są w internecie. Jednak czym jest spam? Są to powtarzające się, bądź niepożądane wiadomości, które zazwyczaj zaśmiecają nam pocztę. Niestety, nie można się od niego uchronić, ale i tak powinno się zachować ostrożność. Najłatwiej jest ignorować spam i nie otwierać załączników, w których mogą kryć się wirusy. 3
4 Łańcuszki Szczęścia Łańcuszki szczęścia to wiadomości, które w swojej treści zachęcają do przesyłania wiadomości dalej pod pretekstem dobrej wróżby, wygranej, pomocy potrzebującym czy groźby. W ten sposób wykradane są adresy nasze i naszych znajomych. Wirusy Wirus jest złośliwym oprogramowaniem, którego zadaniem jest wyrządzić jak najwięcej szkód w zainfekowanym komputerze. Przykładowymi działaniami wirusów jest usuwanie plików z komputera, psucie oprogramowania oraz zakłócanie pracy urządzeniom. Uniknąć go można poprzez posiadanie odpowiedniego antywirusa oraz omijając wiadomości od nieznanego nadawcy. Cyberprzemoc To przejaw agresji w sieci przybierający postać zastraszania, uporczywego nękania (tzw. Stalking), ośmieszania i wyśmiewania innych osób. Ofiarą cyberprzemocy może paść każdy. Warto więc wiedzieć, jak się przed nią chronić. Najważniejsze to reagować jak najszybciej powiadomić rodzica, nauczyciela lub Policję należy pamiętać, że cyberprzemoc jest karalna. Nie powinno się reagować agresją na agresję. Skutki z pozoru niewinnej zabawy, straszenia czy wyśmiewania mogą być bardzo poważne. ~Anastazja 2a 1. Prawa i obowiązki użytkowników! Informacje, jakie gromadzą gry zawierają dane osobowe np.: adres emaliowy, nazwę użytkownika, hasło. Użytkownik powinien dołożyć wszelkiej staranności, by odpowiednio zabezpieczyć login i hasło przed dostępem osób niepowołanych, w tym by ustalić siłę hasła wystarczającą dla uniemożliwienia jego łatwego odgadnięcia. Niektóre gry mają ograniczenie wiekowe. 2. O czym należy pamiętać, grając w gry on-line! Gry on-line zazwyczaj nie mają początku ani końca, a gracz ciągle zachęcany jest do podnoszenia swoich wyników, co może wiązać się z dużą ilością godzin spędzonych przy grze. Presja ze strony innych graczy może również utrudniać zakończenie tej aktywności, a interakcja z innymi graczami, których tożsamość jest nieznana, może stanowić dobrą okazje do wyłudzenia danych, naruszenia GRY I ZABAWY W INTERNIECIE prywatności. Grając, nie szukajmy nowych przyjaciół wśród innych uczestników gier. Zachowujmy informacje o sobie dla siebie. Pamiętajmy, że nie wolno rozmawiać z osobami nieznajomymi, bo nigdy nie wiadomo kto siedzi po drugiej stronie. 3. Po co czytamy regulaminy? W momencie, gdy zaznaczamy pole wyboru OK i akceptujemy regulamin portalu, zaczyna nas obowiązywać zestaw praw i obowiązków. Dlatego tak ważne jest zapoznanie się z regulaminem i polityką prywatności. 4
5 4. Czy instalowanie gier i aplikacji ma wpływ na naszą prywatność? aplikacja będzie miała dostęp. Alicja Lesik 1b Instalując gry i programy, szczególnie na tablecie i telefonie, nieświadomie możemy np; pozwolić na dostęp do listy kontaktów czy zawartości kalendarza. Uważnie czytajmy komunikaty poprzedzającej instalację i zwracajmy uwagę do jakich danych instalowana Gimnazjalisto! Uważaj! Dzieci, szczególnie te uczęszczające do szkoły podstawowej powinny uważać, używając Internetu. Wiele z nich podaje swoje dane osobowe przy tym narażając się na niebezpieczeństwo. Zaś ludzie z gimnazjum powinny szanować prywatność innych osób. Jak zabezpieczyć swoje dane? Należy przede wszystkim posiadać bezpieczne hasła na kontach - powinny one zawierać duże i małe litery, cyfry, znaki specjalne itd. Niektóre portale społecznościowe, strony, gry wymagają podania numeru telefonu lub adresu zamieszkania. Nie powinno się wtedy podawać takich danych osobowych, ponieważ obca osoba mogłaby zobaczyć coś takiego. Podając swój numer telefonu można również narazić się na napływ płatnych SMS'ów, itp. Nie powinno się podawać ścisłych informacji o sobie nieznajomym z Internetu i podszywać się pod inną osobę. Czy w Internecie jesteśmy anonimowi? Myślimy, że w Internecie jesteśmy zawsze anonimowi, ponieważ nick nas "chroni"; jednakże większość portali społecznościowych wymaga lub zachęca do podania swoich danych osobowych - imię i nazwisko, data urodzenia, adres zamieszkania, numer telefonu, swoje zdjęcie - przez co bardzo łatwo i bez zmartwień podajemy informacje o sobie. Otóż nie powinniśmy tego robić. Bardzo łatwo jest odnaleźć w internecie kogoś za pomocą tych danych i zidentyfikować go. Można pomyśleć: "Przecież mogę to usunąć". Jednakże, jak raz się usunie, nie zniknie na zawsze. Zdjęcie będzie podróżowało po Internecie i "żyło własnym życiem". Zatem trzeba się zastanowić, zanim udostępni się zdjęcie i oznaczy na nim osoby, które są na owym zdjęciu razem z Tobą. Nie powinniśmy również wstawiać osób zdjęć bez ich zgody, szczególnie tych kompromitujących. To samo z danymi osobowymi. Wioletta Wylezińska 1b 5
6 Wizerunek w sieci Niezależnie od tego, czy to jednoosobowa działalność, czy też międzynarodowa korporacja, każdy powinien zadbać o budowanie swojego wizerunku i swojej marki w sieci. Ostatnio to pierwsza rzecz, o którą troszczą się pracodawcy. Wcześniej najważniejsze było podejście do wizerunku w tradycyjnych mediach, ale współcześnie, kiedy Internet jest potęgą a Social Media kierują rzeczywistość, jeśli nie ma Cię w sieci, to znaczy, że nie istniejesz. Pamiętajmy, że to co napiszemy albo pokażemy w sieci, raczej nie zniknie. Wyeliminowanie treści z Internetu graniczy niemal z cudem, dlatego warto zastosować aforyzm Miesa mniej znaczy więcej. Zastanówmy się dobrze, do jakiej grupy docelowej chcemy dotrzeć i dostosujmy do niej używane narzędzia. Jeśli to młodzież, to Facebook będzie doskonałym rozwiązaniem. Może mieć dobre przełożenie również prowadzenie videobloga, ale raczej nie sprawdzi się GoldenLine czy Linkedln. Oczywiście wszystkie rynki narodowe mają swoje własne regionalne społeczności. Poza określeniem grupy docelowej równie istotny jest dobór treści. Wiemy, że małe dzieci i zwierzęta zawsze rozczulają; wzruszają nas gesty przyjaźni, splecione dłonie itp.: ale nie zapominajmy, że nasza pozycja eksperta będzie niezwykle istotna w kontaktach nie tylko z pracownikami, ale też urzędami, z którymi będziemy chcieli nawiązać współpracę. Dlatego, jeśli chcemy zachęcić nowe osoby, urzędy lub instytucje, warto postarać się o opinię eksperta. Serwisy społecznościowe Kaja Rembalska Każdy kto zakłada konto w serwisach społecznościowych chce zaistnieć w sieci, mieć kontakt z innymi użytkownikami sieci, którzy już z określonego serwisu korzystają. Często młody użytkownik nie ma pojęcia o korzystaniu z danego serwisu np. o wprowadzaniu zmian w ustawieniach prywatności na swoim profilu. W taki sposób prywatne informacje mogą wypłynąć do szerszego grona użytkowników, którzy mogą je wykorzystać. Pytania/Problemy: Dlaczego zakładamy profil na serwisach społecznościowych? Zazwyczaj podążamy za istniejącym trendem. Nagle porozumiewanie się poprzez SMS'y staje się mniej popularne i zostaje zastąpione tzw. czatem. Wiadomości zamieniły się na newsy, a czytanie ich w gazecie stało się trudniejsze i nudniejsze niż na facebooku. I tak to się zaczęło. Dzisiaj osoba nie posiadająca konta na danym portalu najczęściej jest mniej doinformowana jeżeli chodzi o ciekawostki ze świata internetu. Jak tego uniknąć? Oczywiście założyć profil na serwisie społecznościowym. Tak niestety myśli młodzież, zapominając o niebezpieczeństwach czyhających na nich w internecie. Jakie treści zamieszczamy? Zamieszczamy niemal wszystko. Od zdjęć, przez linki aż po szczegółowe informacje o nas, o tym co zamierzamy robić, co robimy w tej chwili i gdzie się znajdujemy. Na tej podstawie każdy z łatwością może dokładnie dowiedzieć się, gdzie i kiedy będziemy się znajdować, a to nie jest dla nas bezpieczne. Więc trzeba pamiętać o ostrożności w swoim postępowaniu. 6
7 Kto ma dostęp do zamieszczanych przez nas informacji i czy mamy na to wpływ? O tym, kto ma dostęp do naszego profilu możemy decydować sami. Wśród naszych znajomych są osoby, które dobrze znamy, ale również te, które znamy mniej. Warto korzystać z opcji umożliwiających ograniczenie kręgu osób, które mogą obserwować nasz profil, do tych, które dobrze znamy, i do których mamy zaufanie. Każdy serwis społecznościowy ma swój regulamin oraz politykę prywatności, z którymi warto się zapoznać. Określają one prawa użytkowników, ale również warunki korzystania i rezygnacji z portalu, jak i informacje na temat tego, jak można chronić swoją prywatność na portalu. Co powinien wiedzieć każdy posiadacz konta na portalu społecznościowym? 1. Myślę dwa razy zanim zamieszczę cokolwiek, gdy mam wątpliwości-nie zamieszczam. 2. Dokładnie wybieram zdjęcia, które zamierzam opublikować. 3. Korzystam z ustawień prywatności i sam decyduję, kto ma dostęp do publikowanych przeze mnie treści. Justyna Nerło 2a Komunikacja w sieci Komunikacja w sieci polega na komunikowaniu się ze znajomymi i rodziną. Na początku, najczęstszym środkiem komunikacji był , a teraz są to przeważnie portale społecznościowe. Podstawowymi zasadami są zdrowy rozsądek i ograniczone zaufanie. Często zdarza się tak, że osoby nowopoznane podają się za kogoś innego. Nie należy podawać swoich danych osobowych ani adresu na stronach WWW, portalach społecznościowych i forach dyskusyjnych. Jeżeli już komuś podajemy swoje dane to wcześniej trzeba zapoznać się z polityką prywatności. Gdy chcemy porozumiewać się za pomocą połączeń wideo, należy pamiętać o zachowaniu ostrożności, gdyż w ten sposób udostępniamy swój wizerunek zupełnie obcej nam osobie. Takie osoby mogą nagrać taką rozmowę prywatnie i rozpowszechnić ją w sieci bez naszej wiedzy i zgody. Wiele osób zakłada i pisze bloga, lecz najpierw trzeba zastanowić się, czy na pewno chcemy, aby nieznajomi go czytali. Najczęściej takie blogi zawierają różne informacje o osobie (o tym, co lubię, gdzie lubię przebywać, czym się interesuję, co sądzę na temat różnych osób). Warto szanować swoją prywatność i zapisywać 7
8 swoje przemyślenia w miejscu dostępnym tylko dla siebie, np: w pamiętniku lub dzienniku. Najważniejszą zasadą komunikacji jest kultura. Kiedy piszemy różne wiadomości lub e, nie należy wypowiadać się w sposób wulgarny. Takie zachowanie może kogoś bardzo zdenerwować lub w jakiś sposób obrazić. Szacunek i kultura osobista obowiązują również w sieci. Każdy człowiek, a także uczeń musi wiedzieć że: - Nie należy podawać swoich danych osobowych osobom poznanym w sieci, - Prowadząc wideorozmowy, trzeba zachowywać szczególną ostrożność, - Szanować innych i ich poglądy, a przede wszystkim nie obrażać i nie wyśmiewać. Oliwia i Anita Zwarcie Każdy z nas to zna. Niezwykle interesujący artykuł, od którego nie możemy się oderwać. Paskudne zdjęcie koleżanki, które aż prosi się o komentarz lub niezwykle wciągająca gra, w której staramy się okazać wyższość nad swoimi wirtualnymi znajomymi. Słowem: Internet. Wiele osób jest od niego uzależnionych. Taką osobą był również Adam- młody absolwent gimnazjum. Chłopak niedawno przeprowadził się na stałe do ojca, który po zakończonym procesie rozwodowym przejął całkowitą opiekę nad nim. Jeszcze za czasów, gdy mieszkał z matką, rzadko opuszczał swój pokój. Czasem zastanawiał się, jakim cudem zdobył dziewczynę. Był środek lipca; brak szkoły sprzyjał alienacji Adama. Rzadko opuszczał swój pokój, ba, prawie nie zmieniał swojej pozycji na krześle. Nie mógł przecież przerwać tak ważnej rozgrywki w jednej z popularnych, internetowych gier. Wszak konto premium z czasem traci ważność. Właśnie był w trakcie zwalczania ostatniego pikselowego przeciwnika, gdy usłyszał głos swojej nowej macochy: -Adam! Ktoś do ciebie przyszedł! Chłopak całkowicie zignorował słowa nowej żony swego ojca, wciąż zaabsorbowany toczącą się na jego oczach wirtualną rozgrywką. Dopiero mocne poszturchiwanie w ramię ocknęło go z internetowego amoku. Oczywiście wpierw zabił swego przeciwnika, wszak miał swoje priorytety. -Adam, ile to jeszcze będzie trwać?-spytała stojąca koło niego dziewczyna, której nawet nie zaszczycił spojrzeniem- To jest chore. Ostatnio wcale cię nie widuję. Popatrz tylko na siebie. Masz straszne wory pod oczami i jesteś mocno wychudzony. Kiedy ty ostatnio jadłeś? O spaniu już nie mówię! Chłopak spojrzał na nią katem oka i wrócił do zawiłej rozmowy o nieco sprośnej tematyce. Tu mógł być sobą i nie musiał niepotrzebnie zużywać tlenu, by wyrazić swoją opi- 8
9 nię. Nie rozumiał Anki, przecież kilka dni bez snu mu nie zaszkodzą. A to, że opuścił kilka posiłków nie znaczy, że za chwilę zasłabnie. Boss się przecież sam nie zabije, czyż nie? -Czy ty w ogóle słyszysz, że ja do ciebie mówię?! - spytała Ania na skraju wytrzymania. -Yhym- mruknął Adam. Czego ona jeszcze od niego chciała? Chciała z nim zerwać? Świetnie. Nie potrzebował jej. Znał przecież kilka ciekawych stron -Wstawaj!- wrzasnęła przez łzy. Nie mogła uwierzyć, że kiedykolwiek mogła zakochać się w takim idiocie. Jednak chłopak ostentacyjnie ją zignorował. Ani prośby, ani groźby nie działały. Pozostały tylko czyny. To cię kiedyś zabije - powiedziała, odłączając komputer absolwenta gimnazjum od źródła prądu. -Nie!- wykrzyknął Adam, gdy przed oczami pojawił mu się czarny ekran. Podniósł się szybko zdenerwowany i I to było ostatnią rzeczą, którą świadomie zrobił. Zrobił kilka chybotliwych kroków w stronę swojej dziewczyny i padł martwy. Ola Wójcik 3a Rysunek Zuzia Gromuł 3 a 9
10 Wydanie Specjalne redagują: Robert Sieniarski 3a Joanna Karbownik 1b ~Anastazja 2a Alicja Lesik 1b Wioletta Wylezińska 1b Kaja Rembalska 2a Justyna Nerło 2a Oliwia Penczak 1b Anita Sener 1b Ola Wójcik 3a 10 Zuzia Gromuł 3a
20 listopada 2015 rozpoczęliśmy w szkole realizację programu
20 listopada 2015 rozpoczęliśmy w szkole realizację programu DLACZEGO? Ważnym elementem kształcenia ogólnego na etapie szkoły podstawowej jest kształtowanie u uczniów postaw warunkujących sprawne i odpowiedzialne
Bardziej szczegółowoDzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Bardziej szczegółowoGAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE
LOKATKA GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE 1 Drodzy Czytelnicy! Wszyscy wiemy jak szybko rozwijają się nowe technologie.
Bardziej szczegółowoKiedy i w jakich okolicznościach udostępniamy dane w sieci? Czy wiesz, kiedy faktycznie masz wybór?
Ochrona danych osobowych Ochrona danych osobowych jest częścią prawa do prywatności, które jest jednym z podstawowych praw człowieka. W codziennych sytuacjach w szkole, u lekarza, na zakupach, podczas
Bardziej szczegółowoLepszy Internet zależy od Ciebie
Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele
Bardziej szczegółowoPoprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoStandardy zachowań w Internecie
Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoMinisterstwo Administracji i Cyfryzacji ul. Królewska 27 00-060 Warszawa. Projekt: POIG.07.01.00-00-019/09
Spis Treści Wstęp... 2 Ochrona danych osobowych... 3 Prawo do prywatności w sieci... 5 Serwisy społecznościowe... 6 Cyfrowe ślady mają wpływ na nasz wizerunek w sieci.... 8 Komunikacja w sieci... 10 Działania
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowo7. lutego Dzień Bezpiecznego Internetu 2017
7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoWyniki ankiety Ja w Sieci
Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta
Bardziej szczegółowoCYBERPRZEMOC PORADNIK DLA RODZICÓW
CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE
Bardziej szczegółowoZasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
Bardziej szczegółowoSposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowo- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,
Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad
Bardziej szczegółowoCyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bardziej szczegółowoAutor: Szymon Targowicz
Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego
Bardziej szczegółowoCentrum Edukacyjne Fundacji Kidprotect.pl
Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi
Bardziej szczegółowoBezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowoKarta pracy 9. Multimedia i korzystanie z nowych technologii
Karta pracy 9 Multimedia i korzystanie z nowych technologii Mini rozmowy 1 D: - Możesz mi pomóc znaleźć w Internecie materiały do prezentacji? R:- A o czym ma być prezentacja? D: - Historia książki. R:
Bardziej szczegółowoDo jakich celów używamy komputera.
Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry
Bardziej szczegółowoZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ
ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy
Bardziej szczegółowoZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych
ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.
Bardziej szczegółowoREGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Bardziej szczegółowoFacebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Bardziej szczegółowoCyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz
Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia
Bardziej szczegółowoZagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Bardziej szczegółowoKonspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Bardziej szczegółowoZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka
ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy
Bardziej szczegółowoCyberprzemoc. Spotkanie dla rodziców.
Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do
Bardziej szczegółowoZasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie
Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj
Bardziej szczegółowoA POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!
PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd
Bardziej szczegółowoPoczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Bardziej szczegółowo5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami
Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoBezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!
Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Co to jest cyberprzemoc? O cyberprzemocy możemy mówić, gdy: ktoś wyzywa, straszy lub poniża kogoś w internecie lub przy użyciu telefonu,
Bardziej szczegółowoCyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016
Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom
Bardziej szczegółowoLiceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.
Liceum Ogólnokształcące nr 3 w Gdańsku Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów. Łącznie w badaniu brało udział 218 osób, w tym 142 dziewczęta i 76 chłopców. Poniżej przedstawiamy
Bardziej szczegółowoKorzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Bardziej szczegółowoRAPORT Z EWALUACJI WEWNĘTRZNEJ
SZKOŁA PODSTAWOWA IM. JANA PAWŁA II W LINDOWIE RAPORT Z EWALUACJI WEWNĘTRZNEJ 17-1 OPRACOWANIE: Marzena Kocik Zuzanna Czupryna Lindów 1 PRZEBIEG EWALUACJI: Prezentowany raport jest rezultatem ewaluacji
Bardziej szczegółowoCZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania
BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław
Bardziej szczegółowoautor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3
BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.
Bardziej szczegółowoWarsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?
Bardziej szczegółowoFacebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji
Bardziej szczegółowoPROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów
Bardziej szczegółowoZespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości
Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,
Bardziej szczegółowoRaport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych
Bardziej szczegółowoDiagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google
Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących
Bardziej szczegółowoRodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
Bardziej szczegółowoco-funded by the European Union Czego potrzebuję by czatować?
co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto
Bardziej szczegółowoJak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa
Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie
Bardziej szczegółowoNasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A
Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie
Bardziej szczegółowoZasady bezpiecznego korzystania z internetu MODUŁ 6 A
Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx
Bardziej szczegółowoSamouczek Jak utworzyć e- portfolio
Samouczek Jak utworzyć e- portfolio Drogi uczniu celem naszej zabawy jest utworzenie własnej strony w internecie, na której będą się znajdowały wytwory twojej pracy z lekcji fizyki. Mam nadzieję, że nie
Bardziej szczegółowoTwój Salon Kosmetyczny na. Twój doradca w internecie
Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie
Bardziej szczegółowoSZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym
SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie
Bardziej szczegółowoDiagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google
Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z me PYTANIA ODPOWIEDZI 78 PODSUMOWANIE POJEDYNCZO Akceptowanie odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących
Bardziej szczegółowoDo czego służy Twojemu dziecku komputer?
Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania
Bardziej szczegółowoE safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Bardziej szczegółowoCyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?
Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,
Bardziej szczegółowoScenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie
Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie
Bardziej szczegółowoZagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej
Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp
Bardziej szczegółowoSpotkanie w ramach projektu:
Spotkanie w ramach projektu: Zbyt długie korzystanie z komputera może spowodować: dolegliwości wzroku zespół cieśni nadgarstka, kciuk gracza dolegliwości układu kostnego częste przerwy w patrzeniu na
Bardziej szczegółowoBEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)
BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując
Bardziej szczegółowoSPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc
SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji
Bardziej szczegółowoJak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów
Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów Współczesny, wszechobecny świat mediów, portali społecznościowych oraz wszelkich nowinek technologicznych opanował bez reszty
Bardziej szczegółowoRodzicu! Czy wiesz jak chronić dziecko w Internecie?
Rodzicu! Czy wiesz jak chronić dziecko w Internecie? Okazuje się, że nie trzeba do tego wcale wiedzy komputerowej. Wśród przedstawionych rad nie ma bowiem ani jednej, która by takiej wiedzy wymagała. Dowiedz
Bardziej szczegółowoDiagnoza zagrożeń społecznych wśród uczniów. Drugi etap edukacji. Łask. SP w Wiewiórczynie
Raport z badania ankietowego Diagnoza zagrożeń społecznych wśród uczniów. Drugi etap edukacji. Łask. SP w Wiewiórczynie Strona 1 z 60 Spis treści Komentarz autora... 4 1. Jesteś uczniem:... 4 2. Podaj
Bardziej szczegółowoJesteśmy w zasięgu WP Poczty
Jesteśmy w zasięgu WP Poczty Dzień dobry, Jesteśmy uczniami Szkoły Podstawowej nr 9 w Legnicy. Chodzimy do różnych klas, mamy różne zainteresowania, są wśród nas dziewczyny i chłopcy. Nie przeszkodziło
Bardziej szczegółowoEwaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim
Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim Zespół ewaluacyjny Przewodnicząca: Monika Furmaniuk Danuta Najmrocka Katarzyna Michalak.
Bardziej szczegółowoJak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype
MAREK EKSPERT Z AASA Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype Skype służy do komunikowania się przy pomocy Inter. Dzięki niemu można prowadzić bezpłatne
Bardziej szczegółowoANKIETY (ZESTAWIENIE): Z MŁODZIEŻĄ O KOMUNIKACJI I WIELOZADANIOWOŚCI NA CO TO MA WPŁYW?
ANKIETY (ZESTAWIENIE): Z MŁODZIEŻĄ O KOMUNIKACJI I WIELOZADANIOWOŚCI NA CO TO MA WPŁYW? 1 SPIS TREŚCI WSTĘP... 3 ANKIETA 1... 4 1. SPOSÓB KOMUNIKACJI... 4 1.1 Wyniki... 4 1.2 Wyjaśnienia... 8 2. CZEGO
Bardziej szczegółowoPhishing i pharming, czyli Bezpieczny Internet po raz dziesiąty
Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać
Bardziej szczegółowoDzieci bezpieczne online, czyli o czym warto wiedzieć?
Dzieci bezpieczne online, czyli o czym warto wiedzieć? Bezpieczeństwo w serwisach społecznościowych Serwisy społecznościowe co to jest? - umożliwiają dostęp do interesujących materiałów, informacji, dzięki
Bardziej szczegółowoProjekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych.
Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych. Warsztaty zostały przygotowane i przeprowadzone przez studentów II roku pracy socjalnej na Uniwersytecie
Bardziej szczegółowoZagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców
Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Negatywne konsekwencje użytkowania komputera i dostępu do sieci internetowej można podzielić na kilka
Bardziej szczegółowoRealizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy
Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy przeprowadzili w swoich klasach zajęcia dotyczące bezpieczeństwa
Bardziej szczegółowoGoldenline oraz LinkedIn zakładanie konta i możliwości
Goldenline oraz LinkedIn zakładanie konta i możliwości Serwisy społecznościowe zdobyły ogromną popularność wśród polskich internautów. Sam tylko Facebook, który jest najpopularniejszym serwisem tego typu
Bardziej szczegółowoTWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych
TWOJE DANE TWOJA SPRAWA Prawo do prywatności i ochrony danych osobowych KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoSPOŁECZNOŚCI INTERNETOWE
SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci
Bardziej szczegółowoDziałalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości
Działalność w sieci i ochrona wizerunku Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości Internet pozwala na połączenie się z komputerami na całym świecie. Można łączyć się tylko z komputerami,
Bardziej szczegółowoTematy poruszone w prezentacji:
Tematy poruszone w prezentacji: Na czym bezpieczne korzystanie z sieci? Jakie ślady zostawiasz serfując po Internecie? Jak korzystać z portali społecznościowych? Kontakty z nieznajomymi jak się nauczyć
Bardziej szczegółowoJAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU. materiał dla uczniów
JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU materiał dla uczniów SPIS TREŚCI 1. WSTĘP 2. STAŁEM SIĘ ODBIORCĄ HEJTU 2.1 DLACZEGO MNIE TO SPOTKAŁO? 2.2 CO MOŻESZ ZROBIĆ JAKO ODBIORCA
Bardziej szczegółowoZjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.
Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery
Bardziej szczegółowoTypologia e-zagrożeń
Typologia e-zagrożeń Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków: Zagrożenia cyberprzestrzeni Zagrożenia zdrowia psychicznego i fizycznego Dolegliwości i zmiany fizyczne
Bardziej szczegółowoWyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań
Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających
Bardziej szczegółowoZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie CYBERPRZEMOC część 1 Czy wiesz, że...? 21,5% młodych użytkowników doświadczyło przemocy w internecie (a) 50,1% nastolatków, którzy doświadczyli przemocy
Bardziej szczegółowoUzależnienie behawioralne. Co to takiego?
Uzależnienie behawioralne. Co to takiego? Uzależnienie behawioralne? Nałogowe zachowanie? Czy to jest zaraźliwe?! Na pewno słyszałe(a)ś o uzależnieniu od alkoholu, papierosów i narkotyków. Mówią o tym
Bardziej szczegółowoJa w świecie internetu, komórek
Ja w świecie internetu, komórek Chcemy poznać Twoje zdanie na temat komputera, internetu, Twoich zainteresowań i doświadczeń, temu słuŝy ta ankieta Dziewczyna 122 Chłopak 102 Razem uczniów: 224 Badanie
Bardziej szczegółowoDzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą!
Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą! Dzień Bezpiecznego Internetu (DBI) w tym roku obchodzimy 5 lutego. Przez cały miesiąc w wielu państwach na świecie podejmowane
Bardziej szczegółowoIlość czasu spędzanego w Internecie
Analiza ankiety Wraz z rozwojem mediów elektronicznych oraz wzrostem ich popularności obserwujemy wśród dzieci i młodzieży rosnącą liczbę przypadków uznawanych za przejaw tzw. cyberprzemocy, czyli przemocy
Bardziej szczegółowo