Zabezpieczenia i prawo w Internecie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabezpieczenia i prawo w Internecie"

Transkrypt

1 86/3/2014/2015

2 Zabezpieczenia i prawo w Internecie Internet, będąc niebezpiecznym miejscem dla niezaznajomionych z systemami ochronnymi, czyni go idealnym środowiskiem dla przestępców. Codziennie odnotowuje się 117 tysięcy włamań na całym świecie, dlatego też ważne jest zabezpieczenie przed atakami. Możemy to zrobić, instalując oprogramowanie antywirusowe/ firewall. Dzięki temu nasz komputer będzie "za" wirtualną osłoną, chroniącą go przed niechcianymi wyciekami danych. Oczywiście nie oznacza to, że komputer jest nienamierzalny. Ważne jest, aby rozsądnie korzystać z dostępu do Internetu oraz unikać podejrzanych stron. Trzeba też pamiętać, iż w Internecie mamy pewne prawa, które umożliwiają nam m.in. zarządzanie zdjęciami, zawierającymi nasz wizerunek. Pamiętajcie! Pobierając pliki chronione prawami autorskimi, łamiemy prawo, a to skutkuje możliwością otrzymania kary. Dlatego też warto poczytać o rodzajach licencjonowania praw autorskich. Robert Sieniarski IIIA Ochrona danych osobowych Ochrona danych osobowych jest częścią prawa do prywatności, które jest jednym z podstawowych praw człowieka. Codziennie używamy informacji o sobie np. w szkole, u lekarza, na zakupach, podczas grania w gry, korzystania z portali społecznościowych, udostępniamy informacje o sobie, w tym także swoje dane osobowe. 1. Co to są dane osobowe??? Dane osobowe to np. imię i nazwisko, adres zamieszkania, adres , PESEL, numer telefonu, nick (pseudonim używany w świecie wirtualnym zastępujący imię i nazwisko użytkownika). Dane osobowe są to informacje na swój temat, na ich podstawie można bardzo łatwo zidentyfikować daną osobę. Pamiętajmy, że w sieci nie zawsze jest potrzebna informacja o imieniu czy nazwisku, wystarczy tylko tymczasowy nick. To wystarczy, by zebrać potrzebne informacje o nas, które mogą być gromadzone i przekazywane dalej bez naszej wiadomości. 2. Co to są dane wrażliwe??? Dane uważane za szczególnie chronione zwane są danymi wrażliwymi. Katalog danych wrażliwych obejmuje informacje osobiste między innymi dotyczące strefy intymnej, np. dane dotyczące zdrowia, nałogów, wyznania, przynależności społecznej, sek- 2

3 sualności. 3. Kiedy i w jakich okolicznościach udostępniamy dane w sieci? Czy wiesz, kiedy faktycznie masz wybór??? Zakładanie konta czy rejestracja na różnych stronach, w komunikatorach internetowych, na portalach społecznościowych lub z grami on-line, zakładanie skrzynki mailowej - to sytuacje, kiedy najczęściej udostępniamy swoje dane. Zawsze warto jest się zastanowić, czy na pewno chcemy skorzystać z usługi i czy ta usługa jest rzeczywiście warta podania naszych danych. Warto uświadomić dzieciom, kiedy podanie danych jest konieczne i wymagane do świadczenia danej usługi. Podkreślenia wymaga, że wybór mamy tylko przed opublikowaniem swoich danych, np. udostepnieniem postu (komentarz na forum dyskusyjnym), czy informacji o sobie. Informacje raz udostępnione w sieci zostaną tam na zawsze. 4. Co może się stać, jeśli nierozważnie będziemy ujawniać swoje dane??? Gdy często i zbyt nieuważnie podajemy swoje dane, każdy kto chce może je wykorzystać do podszywania się pod nas. Ponadto, nasze hasło i dane mogą zostać skradzione, a konto przejęte przez obcą osobę. Szczególną ostrożność należy zachować przy korzystaniu z publicznie dostępnego, darmowego WI-FI. 5.Czy należy pytać o zgodę na upublicznienie informacji o kimś w Internecie??? Warto porozmawiać o tym, co chcemy udostępnić o innej osobie. Pamiętajcie, jeżeli udostępnicie coś co nie należy do naszego użytku, to nie tylko my możemy mieć problemy, ale także osoba o której piszemy. Należy szanować prywatność swoich bliskich, kolegów, koleżanek, rodzeństwa i całej swojej rodziny i oczekiwać tego samego od innych. A w przypadku, gdy opublikujemy informacje na temat osoby trzeciej (komentarz, zdjęcie, filmik), a ta osoba poprosi o usunięcie materiału, należy to zrobić. Małe ABC bezpieczeństwa w Internecie. Joanna Karbownik Ib W XXI wieku prawie każdy człowiek jest pozbawiony możliwości życia bez internetu. Niezbędny jest on do pracy, szkoły czy nawet do spraw osobistych, takich jak rozrywka bądź znalezienie odpowiedniego specjalisty. Jednak, czy coś, co dla większości jest niezbędne do życia, jest takie bezpieczne? Internet sam w sobie jest nieszkodliwy jednak ułatwia on dostęp wirusom i obcym ludziom, którym nieświadomie podajemy swoje informacje jak na tacy. I teraz nasuwa się pytanie: jak powinienem postępować człowiek, by nie wpaść w pułapkę internetu? Odpowiedź jest prosta, unikaj niżej wymienionych rzeczy. Spam Spam jest chyba najbardziej powszechny ze wszystkich niepożądanych działań, jakie są w internecie. Jednak czym jest spam? Są to powtarzające się, bądź niepożądane wiadomości, które zazwyczaj zaśmiecają nam pocztę. Niestety, nie można się od niego uchronić, ale i tak powinno się zachować ostrożność. Najłatwiej jest ignorować spam i nie otwierać załączników, w których mogą kryć się wirusy. 3

4 Łańcuszki Szczęścia Łańcuszki szczęścia to wiadomości, które w swojej treści zachęcają do przesyłania wiadomości dalej pod pretekstem dobrej wróżby, wygranej, pomocy potrzebującym czy groźby. W ten sposób wykradane są adresy nasze i naszych znajomych. Wirusy Wirus jest złośliwym oprogramowaniem, którego zadaniem jest wyrządzić jak najwięcej szkód w zainfekowanym komputerze. Przykładowymi działaniami wirusów jest usuwanie plików z komputera, psucie oprogramowania oraz zakłócanie pracy urządzeniom. Uniknąć go można poprzez posiadanie odpowiedniego antywirusa oraz omijając wiadomości od nieznanego nadawcy. Cyberprzemoc To przejaw agresji w sieci przybierający postać zastraszania, uporczywego nękania (tzw. Stalking), ośmieszania i wyśmiewania innych osób. Ofiarą cyberprzemocy może paść każdy. Warto więc wiedzieć, jak się przed nią chronić. Najważniejsze to reagować jak najszybciej powiadomić rodzica, nauczyciela lub Policję należy pamiętać, że cyberprzemoc jest karalna. Nie powinno się reagować agresją na agresję. Skutki z pozoru niewinnej zabawy, straszenia czy wyśmiewania mogą być bardzo poważne. ~Anastazja 2a 1. Prawa i obowiązki użytkowników! Informacje, jakie gromadzą gry zawierają dane osobowe np.: adres emaliowy, nazwę użytkownika, hasło. Użytkownik powinien dołożyć wszelkiej staranności, by odpowiednio zabezpieczyć login i hasło przed dostępem osób niepowołanych, w tym by ustalić siłę hasła wystarczającą dla uniemożliwienia jego łatwego odgadnięcia. Niektóre gry mają ograniczenie wiekowe. 2. O czym należy pamiętać, grając w gry on-line! Gry on-line zazwyczaj nie mają początku ani końca, a gracz ciągle zachęcany jest do podnoszenia swoich wyników, co może wiązać się z dużą ilością godzin spędzonych przy grze. Presja ze strony innych graczy może również utrudniać zakończenie tej aktywności, a interakcja z innymi graczami, których tożsamość jest nieznana, może stanowić dobrą okazje do wyłudzenia danych, naruszenia GRY I ZABAWY W INTERNIECIE prywatności. Grając, nie szukajmy nowych przyjaciół wśród innych uczestników gier. Zachowujmy informacje o sobie dla siebie. Pamiętajmy, że nie wolno rozmawiać z osobami nieznajomymi, bo nigdy nie wiadomo kto siedzi po drugiej stronie. 3. Po co czytamy regulaminy? W momencie, gdy zaznaczamy pole wyboru OK i akceptujemy regulamin portalu, zaczyna nas obowiązywać zestaw praw i obowiązków. Dlatego tak ważne jest zapoznanie się z regulaminem i polityką prywatności. 4

5 4. Czy instalowanie gier i aplikacji ma wpływ na naszą prywatność? aplikacja będzie miała dostęp. Alicja Lesik 1b Instalując gry i programy, szczególnie na tablecie i telefonie, nieświadomie możemy np; pozwolić na dostęp do listy kontaktów czy zawartości kalendarza. Uważnie czytajmy komunikaty poprzedzającej instalację i zwracajmy uwagę do jakich danych instalowana Gimnazjalisto! Uważaj! Dzieci, szczególnie te uczęszczające do szkoły podstawowej powinny uważać, używając Internetu. Wiele z nich podaje swoje dane osobowe przy tym narażając się na niebezpieczeństwo. Zaś ludzie z gimnazjum powinny szanować prywatność innych osób. Jak zabezpieczyć swoje dane? Należy przede wszystkim posiadać bezpieczne hasła na kontach - powinny one zawierać duże i małe litery, cyfry, znaki specjalne itd. Niektóre portale społecznościowe, strony, gry wymagają podania numeru telefonu lub adresu zamieszkania. Nie powinno się wtedy podawać takich danych osobowych, ponieważ obca osoba mogłaby zobaczyć coś takiego. Podając swój numer telefonu można również narazić się na napływ płatnych SMS'ów, itp. Nie powinno się podawać ścisłych informacji o sobie nieznajomym z Internetu i podszywać się pod inną osobę. Czy w Internecie jesteśmy anonimowi? Myślimy, że w Internecie jesteśmy zawsze anonimowi, ponieważ nick nas "chroni"; jednakże większość portali społecznościowych wymaga lub zachęca do podania swoich danych osobowych - imię i nazwisko, data urodzenia, adres zamieszkania, numer telefonu, swoje zdjęcie - przez co bardzo łatwo i bez zmartwień podajemy informacje o sobie. Otóż nie powinniśmy tego robić. Bardzo łatwo jest odnaleźć w internecie kogoś za pomocą tych danych i zidentyfikować go. Można pomyśleć: "Przecież mogę to usunąć". Jednakże, jak raz się usunie, nie zniknie na zawsze. Zdjęcie będzie podróżowało po Internecie i "żyło własnym życiem". Zatem trzeba się zastanowić, zanim udostępni się zdjęcie i oznaczy na nim osoby, które są na owym zdjęciu razem z Tobą. Nie powinniśmy również wstawiać osób zdjęć bez ich zgody, szczególnie tych kompromitujących. To samo z danymi osobowymi. Wioletta Wylezińska 1b 5

6 Wizerunek w sieci Niezależnie od tego, czy to jednoosobowa działalność, czy też międzynarodowa korporacja, każdy powinien zadbać o budowanie swojego wizerunku i swojej marki w sieci. Ostatnio to pierwsza rzecz, o którą troszczą się pracodawcy. Wcześniej najważniejsze było podejście do wizerunku w tradycyjnych mediach, ale współcześnie, kiedy Internet jest potęgą a Social Media kierują rzeczywistość, jeśli nie ma Cię w sieci, to znaczy, że nie istniejesz. Pamiętajmy, że to co napiszemy albo pokażemy w sieci, raczej nie zniknie. Wyeliminowanie treści z Internetu graniczy niemal z cudem, dlatego warto zastosować aforyzm Miesa mniej znaczy więcej. Zastanówmy się dobrze, do jakiej grupy docelowej chcemy dotrzeć i dostosujmy do niej używane narzędzia. Jeśli to młodzież, to Facebook będzie doskonałym rozwiązaniem. Może mieć dobre przełożenie również prowadzenie videobloga, ale raczej nie sprawdzi się GoldenLine czy Linkedln. Oczywiście wszystkie rynki narodowe mają swoje własne regionalne społeczności. Poza określeniem grupy docelowej równie istotny jest dobór treści. Wiemy, że małe dzieci i zwierzęta zawsze rozczulają; wzruszają nas gesty przyjaźni, splecione dłonie itp.: ale nie zapominajmy, że nasza pozycja eksperta będzie niezwykle istotna w kontaktach nie tylko z pracownikami, ale też urzędami, z którymi będziemy chcieli nawiązać współpracę. Dlatego, jeśli chcemy zachęcić nowe osoby, urzędy lub instytucje, warto postarać się o opinię eksperta. Serwisy społecznościowe Kaja Rembalska Każdy kto zakłada konto w serwisach społecznościowych chce zaistnieć w sieci, mieć kontakt z innymi użytkownikami sieci, którzy już z określonego serwisu korzystają. Często młody użytkownik nie ma pojęcia o korzystaniu z danego serwisu np. o wprowadzaniu zmian w ustawieniach prywatności na swoim profilu. W taki sposób prywatne informacje mogą wypłynąć do szerszego grona użytkowników, którzy mogą je wykorzystać. Pytania/Problemy: Dlaczego zakładamy profil na serwisach społecznościowych? Zazwyczaj podążamy za istniejącym trendem. Nagle porozumiewanie się poprzez SMS'y staje się mniej popularne i zostaje zastąpione tzw. czatem. Wiadomości zamieniły się na newsy, a czytanie ich w gazecie stało się trudniejsze i nudniejsze niż na facebooku. I tak to się zaczęło. Dzisiaj osoba nie posiadająca konta na danym portalu najczęściej jest mniej doinformowana jeżeli chodzi o ciekawostki ze świata internetu. Jak tego uniknąć? Oczywiście założyć profil na serwisie społecznościowym. Tak niestety myśli młodzież, zapominając o niebezpieczeństwach czyhających na nich w internecie. Jakie treści zamieszczamy? Zamieszczamy niemal wszystko. Od zdjęć, przez linki aż po szczegółowe informacje o nas, o tym co zamierzamy robić, co robimy w tej chwili i gdzie się znajdujemy. Na tej podstawie każdy z łatwością może dokładnie dowiedzieć się, gdzie i kiedy będziemy się znajdować, a to nie jest dla nas bezpieczne. Więc trzeba pamiętać o ostrożności w swoim postępowaniu. 6

7 Kto ma dostęp do zamieszczanych przez nas informacji i czy mamy na to wpływ? O tym, kto ma dostęp do naszego profilu możemy decydować sami. Wśród naszych znajomych są osoby, które dobrze znamy, ale również te, które znamy mniej. Warto korzystać z opcji umożliwiających ograniczenie kręgu osób, które mogą obserwować nasz profil, do tych, które dobrze znamy, i do których mamy zaufanie. Każdy serwis społecznościowy ma swój regulamin oraz politykę prywatności, z którymi warto się zapoznać. Określają one prawa użytkowników, ale również warunki korzystania i rezygnacji z portalu, jak i informacje na temat tego, jak można chronić swoją prywatność na portalu. Co powinien wiedzieć każdy posiadacz konta na portalu społecznościowym? 1. Myślę dwa razy zanim zamieszczę cokolwiek, gdy mam wątpliwości-nie zamieszczam. 2. Dokładnie wybieram zdjęcia, które zamierzam opublikować. 3. Korzystam z ustawień prywatności i sam decyduję, kto ma dostęp do publikowanych przeze mnie treści. Justyna Nerło 2a Komunikacja w sieci Komunikacja w sieci polega na komunikowaniu się ze znajomymi i rodziną. Na początku, najczęstszym środkiem komunikacji był , a teraz są to przeważnie portale społecznościowe. Podstawowymi zasadami są zdrowy rozsądek i ograniczone zaufanie. Często zdarza się tak, że osoby nowopoznane podają się za kogoś innego. Nie należy podawać swoich danych osobowych ani adresu na stronach WWW, portalach społecznościowych i forach dyskusyjnych. Jeżeli już komuś podajemy swoje dane to wcześniej trzeba zapoznać się z polityką prywatności. Gdy chcemy porozumiewać się za pomocą połączeń wideo, należy pamiętać o zachowaniu ostrożności, gdyż w ten sposób udostępniamy swój wizerunek zupełnie obcej nam osobie. Takie osoby mogą nagrać taką rozmowę prywatnie i rozpowszechnić ją w sieci bez naszej wiedzy i zgody. Wiele osób zakłada i pisze bloga, lecz najpierw trzeba zastanowić się, czy na pewno chcemy, aby nieznajomi go czytali. Najczęściej takie blogi zawierają różne informacje o osobie (o tym, co lubię, gdzie lubię przebywać, czym się interesuję, co sądzę na temat różnych osób). Warto szanować swoją prywatność i zapisywać 7

8 swoje przemyślenia w miejscu dostępnym tylko dla siebie, np: w pamiętniku lub dzienniku. Najważniejszą zasadą komunikacji jest kultura. Kiedy piszemy różne wiadomości lub e, nie należy wypowiadać się w sposób wulgarny. Takie zachowanie może kogoś bardzo zdenerwować lub w jakiś sposób obrazić. Szacunek i kultura osobista obowiązują również w sieci. Każdy człowiek, a także uczeń musi wiedzieć że: - Nie należy podawać swoich danych osobowych osobom poznanym w sieci, - Prowadząc wideorozmowy, trzeba zachowywać szczególną ostrożność, - Szanować innych i ich poglądy, a przede wszystkim nie obrażać i nie wyśmiewać. Oliwia i Anita Zwarcie Każdy z nas to zna. Niezwykle interesujący artykuł, od którego nie możemy się oderwać. Paskudne zdjęcie koleżanki, które aż prosi się o komentarz lub niezwykle wciągająca gra, w której staramy się okazać wyższość nad swoimi wirtualnymi znajomymi. Słowem: Internet. Wiele osób jest od niego uzależnionych. Taką osobą był również Adam- młody absolwent gimnazjum. Chłopak niedawno przeprowadził się na stałe do ojca, który po zakończonym procesie rozwodowym przejął całkowitą opiekę nad nim. Jeszcze za czasów, gdy mieszkał z matką, rzadko opuszczał swój pokój. Czasem zastanawiał się, jakim cudem zdobył dziewczynę. Był środek lipca; brak szkoły sprzyjał alienacji Adama. Rzadko opuszczał swój pokój, ba, prawie nie zmieniał swojej pozycji na krześle. Nie mógł przecież przerwać tak ważnej rozgrywki w jednej z popularnych, internetowych gier. Wszak konto premium z czasem traci ważność. Właśnie był w trakcie zwalczania ostatniego pikselowego przeciwnika, gdy usłyszał głos swojej nowej macochy: -Adam! Ktoś do ciebie przyszedł! Chłopak całkowicie zignorował słowa nowej żony swego ojca, wciąż zaabsorbowany toczącą się na jego oczach wirtualną rozgrywką. Dopiero mocne poszturchiwanie w ramię ocknęło go z internetowego amoku. Oczywiście wpierw zabił swego przeciwnika, wszak miał swoje priorytety. -Adam, ile to jeszcze będzie trwać?-spytała stojąca koło niego dziewczyna, której nawet nie zaszczycił spojrzeniem- To jest chore. Ostatnio wcale cię nie widuję. Popatrz tylko na siebie. Masz straszne wory pod oczami i jesteś mocno wychudzony. Kiedy ty ostatnio jadłeś? O spaniu już nie mówię! Chłopak spojrzał na nią katem oka i wrócił do zawiłej rozmowy o nieco sprośnej tematyce. Tu mógł być sobą i nie musiał niepotrzebnie zużywać tlenu, by wyrazić swoją opi- 8

9 nię. Nie rozumiał Anki, przecież kilka dni bez snu mu nie zaszkodzą. A to, że opuścił kilka posiłków nie znaczy, że za chwilę zasłabnie. Boss się przecież sam nie zabije, czyż nie? -Czy ty w ogóle słyszysz, że ja do ciebie mówię?! - spytała Ania na skraju wytrzymania. -Yhym- mruknął Adam. Czego ona jeszcze od niego chciała? Chciała z nim zerwać? Świetnie. Nie potrzebował jej. Znał przecież kilka ciekawych stron -Wstawaj!- wrzasnęła przez łzy. Nie mogła uwierzyć, że kiedykolwiek mogła zakochać się w takim idiocie. Jednak chłopak ostentacyjnie ją zignorował. Ani prośby, ani groźby nie działały. Pozostały tylko czyny. To cię kiedyś zabije - powiedziała, odłączając komputer absolwenta gimnazjum od źródła prądu. -Nie!- wykrzyknął Adam, gdy przed oczami pojawił mu się czarny ekran. Podniósł się szybko zdenerwowany i I to było ostatnią rzeczą, którą świadomie zrobił. Zrobił kilka chybotliwych kroków w stronę swojej dziewczyny i padł martwy. Ola Wójcik 3a Rysunek Zuzia Gromuł 3 a 9

10 Wydanie Specjalne redagują: Robert Sieniarski 3a Joanna Karbownik 1b ~Anastazja 2a Alicja Lesik 1b Wioletta Wylezińska 1b Kaja Rembalska 2a Justyna Nerło 2a Oliwia Penczak 1b Anita Sener 1b Ola Wójcik 3a 10 Zuzia Gromuł 3a

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

20 listopada 2015 rozpoczęliśmy w szkole realizację programu 20 listopada 2015 rozpoczęliśmy w szkole realizację programu DLACZEGO? Ważnym elementem kształcenia ogólnego na etapie szkoły podstawowej jest kształtowanie u uczniów postaw warunkujących sprawne i odpowiedzialne

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE

GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE LOKATKA GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE 1 Drodzy Czytelnicy! Wszyscy wiemy jak szybko rozwijają się nowe technologie.

Bardziej szczegółowo

Kiedy i w jakich okolicznościach udostępniamy dane w sieci? Czy wiesz, kiedy faktycznie masz wybór?

Kiedy i w jakich okolicznościach udostępniamy dane w sieci? Czy wiesz, kiedy faktycznie masz wybór? Ochrona danych osobowych Ochrona danych osobowych jest częścią prawa do prywatności, które jest jednym z podstawowych praw człowieka. W codziennych sytuacjach w szkole, u lekarza, na zakupach, podczas

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Standardy zachowań w Internecie

Standardy zachowań w Internecie Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Ministerstwo Administracji i Cyfryzacji ul. Królewska 27 00-060 Warszawa. Projekt: POIG.07.01.00-00-019/09

Ministerstwo Administracji i Cyfryzacji ul. Królewska 27 00-060 Warszawa. Projekt: POIG.07.01.00-00-019/09 Spis Treści Wstęp... 2 Ochrona danych osobowych... 3 Prawo do prywatności w sieci... 5 Serwisy społecznościowe... 6 Cyfrowe ślady mają wpływ na nasz wizerunek w sieci.... 8 Komunikacja w sieci... 10 Działania

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

CYBERPRZEMOC PORADNIK DLA RODZICÓW

CYBERPRZEMOC PORADNIK DLA RODZICÓW CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

Autor: Szymon Targowicz

Autor: Szymon Targowicz Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Karta pracy 9. Multimedia i korzystanie z nowych technologii Karta pracy 9 Multimedia i korzystanie z nowych technologii Mini rozmowy 1 D: - Możesz mi pomóc znaleźć w Internecie materiały do prezentacji? R:- A o czym ma być prezentacja? D: - Historia książki. R:

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy

Bardziej szczegółowo

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy

Bardziej szczegółowo

Cyberprzemoc. Spotkanie dla rodziców.

Cyberprzemoc. Spotkanie dla rodziców. Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do

Bardziej szczegółowo

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj

Bardziej szczegółowo

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!! PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Co to jest cyberprzemoc? O cyberprzemocy możemy mówić, gdy: ktoś wyzywa, straszy lub poniża kogoś w internecie lub przy użyciu telefonu,

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów. Liceum Ogólnokształcące nr 3 w Gdańsku Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów. Łącznie w badaniu brało udział 218 osób, w tym 142 dziewczęta i 76 chłopców. Poniżej przedstawiamy

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ

RAPORT Z EWALUACJI WEWNĘTRZNEJ SZKOŁA PODSTAWOWA IM. JANA PAWŁA II W LINDOWIE RAPORT Z EWALUACJI WEWNĘTRZNEJ 17-1 OPRACOWANIE: Marzena Kocik Zuzanna Czupryna Lindów 1 PRZEBIEG EWALUACJI: Prezentowany raport jest rezultatem ewaluacji

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.

Bardziej szczegółowo

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?

Bardziej szczegółowo

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa. Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych

Bardziej szczegółowo

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

co-funded by the European Union Czego potrzebuję by czatować?

co-funded by the European Union Czego potrzebuję by czatować? co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie

Bardziej szczegółowo

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx

Bardziej szczegółowo

Samouczek Jak utworzyć e- portfolio

Samouczek Jak utworzyć e- portfolio Samouczek Jak utworzyć e- portfolio Drogi uczniu celem naszej zabawy jest utworzenie własnej strony w internecie, na której będą się znajdowały wytwory twojej pracy z lekcji fizyki. Mam nadzieję, że nie

Bardziej szczegółowo

Twój Salon Kosmetyczny na. Twój doradca w internecie

Twój Salon Kosmetyczny na. Twój doradca w internecie Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie

Bardziej szczegółowo

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie

Bardziej szczegółowo

Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z me PYTANIA ODPOWIEDZI 78 PODSUMOWANIE POJEDYNCZO Akceptowanie odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących

Bardziej szczegółowo

Do czego służy Twojemu dziecku komputer?

Do czego służy Twojemu dziecku komputer? Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

Spotkanie w ramach projektu:

Spotkanie w ramach projektu: Spotkanie w ramach projektu: Zbyt długie korzystanie z komputera może spowodować: dolegliwości wzroku zespół cieśni nadgarstka, kciuk gracza dolegliwości układu kostnego częste przerwy w patrzeniu na

Bardziej szczegółowo

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona) BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów Współczesny, wszechobecny świat mediów, portali społecznościowych oraz wszelkich nowinek technologicznych opanował bez reszty

Bardziej szczegółowo

Rodzicu! Czy wiesz jak chronić dziecko w Internecie?

Rodzicu! Czy wiesz jak chronić dziecko w Internecie? Rodzicu! Czy wiesz jak chronić dziecko w Internecie? Okazuje się, że nie trzeba do tego wcale wiedzy komputerowej. Wśród przedstawionych rad nie ma bowiem ani jednej, która by takiej wiedzy wymagała. Dowiedz

Bardziej szczegółowo

Diagnoza zagrożeń społecznych wśród uczniów. Drugi etap edukacji. Łask. SP w Wiewiórczynie

Diagnoza zagrożeń społecznych wśród uczniów. Drugi etap edukacji. Łask. SP w Wiewiórczynie Raport z badania ankietowego Diagnoza zagrożeń społecznych wśród uczniów. Drugi etap edukacji. Łask. SP w Wiewiórczynie Strona 1 z 60 Spis treści Komentarz autora... 4 1. Jesteś uczniem:... 4 2. Podaj

Bardziej szczegółowo

Jesteśmy w zasięgu WP Poczty

Jesteśmy w zasięgu WP Poczty Jesteśmy w zasięgu WP Poczty Dzień dobry, Jesteśmy uczniami Szkoły Podstawowej nr 9 w Legnicy. Chodzimy do różnych klas, mamy różne zainteresowania, są wśród nas dziewczyny i chłopcy. Nie przeszkodziło

Bardziej szczegółowo

Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim

Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim Zespół ewaluacyjny Przewodnicząca: Monika Furmaniuk Danuta Najmrocka Katarzyna Michalak.

Bardziej szczegółowo

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype MAREK EKSPERT Z AASA Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype Skype służy do komunikowania się przy pomocy Inter. Dzięki niemu można prowadzić bezpłatne

Bardziej szczegółowo

ANKIETY (ZESTAWIENIE): Z MŁODZIEŻĄ O KOMUNIKACJI I WIELOZADANIOWOŚCI NA CO TO MA WPŁYW?

ANKIETY (ZESTAWIENIE): Z MŁODZIEŻĄ O KOMUNIKACJI I WIELOZADANIOWOŚCI NA CO TO MA WPŁYW? ANKIETY (ZESTAWIENIE): Z MŁODZIEŻĄ O KOMUNIKACJI I WIELOZADANIOWOŚCI NA CO TO MA WPŁYW? 1 SPIS TREŚCI WSTĘP... 3 ANKIETA 1... 4 1. SPOSÓB KOMUNIKACJI... 4 1.1 Wyniki... 4 1.2 Wyjaśnienia... 8 2. CZEGO

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Dzieci bezpieczne online, czyli o czym warto wiedzieć?

Dzieci bezpieczne online, czyli o czym warto wiedzieć? Dzieci bezpieczne online, czyli o czym warto wiedzieć? Bezpieczeństwo w serwisach społecznościowych Serwisy społecznościowe co to jest? - umożliwiają dostęp do interesujących materiałów, informacji, dzięki

Bardziej szczegółowo

Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych.

Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych. Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych. Warsztaty zostały przygotowane i przeprowadzone przez studentów II roku pracy socjalnej na Uniwersytecie

Bardziej szczegółowo

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Negatywne konsekwencje użytkowania komputera i dostępu do sieci internetowej można podzielić na kilka

Bardziej szczegółowo

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy przeprowadzili w swoich klasach zajęcia dotyczące bezpieczeństwa

Bardziej szczegółowo

Goldenline oraz LinkedIn zakładanie konta i możliwości

Goldenline oraz LinkedIn zakładanie konta i możliwości Goldenline oraz LinkedIn zakładanie konta i możliwości Serwisy społecznościowe zdobyły ogromną popularność wśród polskich internautów. Sam tylko Facebook, który jest najpopularniejszym serwisem tego typu

Bardziej szczegółowo

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych TWOJE DANE TWOJA SPRAWA Prawo do prywatności i ochrony danych osobowych KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

SPOŁECZNOŚCI INTERNETOWE

SPOŁECZNOŚCI INTERNETOWE SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci

Bardziej szczegółowo

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości Działalność w sieci i ochrona wizerunku Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości Internet pozwala na połączenie się z komputerami na całym świecie. Można łączyć się tylko z komputerami,

Bardziej szczegółowo

Tematy poruszone w prezentacji:

Tematy poruszone w prezentacji: Tematy poruszone w prezentacji: Na czym bezpieczne korzystanie z sieci? Jakie ślady zostawiasz serfując po Internecie? Jak korzystać z portali społecznościowych? Kontakty z nieznajomymi jak się nauczyć

Bardziej szczegółowo

JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU. materiał dla uczniów

JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU. materiał dla uczniów JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU materiał dla uczniów SPIS TREŚCI 1. WSTĘP 2. STAŁEM SIĘ ODBIORCĄ HEJTU 2.1 DLACZEGO MNIE TO SPOTKAŁO? 2.2 CO MOŻESZ ZROBIĆ JAKO ODBIORCA

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

Typologia e-zagrożeń

Typologia e-zagrożeń Typologia e-zagrożeń Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków: Zagrożenia cyberprzestrzeni Zagrożenia zdrowia psychicznego i fizycznego Dolegliwości i zmiany fizyczne

Bardziej szczegółowo

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających

Bardziej szczegółowo

ZAGROŻENIA W INTERNECIE

ZAGROŻENIA W INTERNECIE ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie CYBERPRZEMOC część 1 Czy wiesz, że...? 21,5% młodych użytkowników doświadczyło przemocy w internecie (a) 50,1% nastolatków, którzy doświadczyli przemocy

Bardziej szczegółowo

Uzależnienie behawioralne. Co to takiego?

Uzależnienie behawioralne. Co to takiego? Uzależnienie behawioralne. Co to takiego? Uzależnienie behawioralne? Nałogowe zachowanie? Czy to jest zaraźliwe?! Na pewno słyszałe(a)ś o uzależnieniu od alkoholu, papierosów i narkotyków. Mówią o tym

Bardziej szczegółowo

Ja w świecie internetu, komórek

Ja w świecie internetu, komórek Ja w świecie internetu, komórek Chcemy poznać Twoje zdanie na temat komputera, internetu, Twoich zainteresowań i doświadczeń, temu słuŝy ta ankieta Dziewczyna 122 Chłopak 102 Razem uczniów: 224 Badanie

Bardziej szczegółowo

Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą!

Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą! Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą! Dzień Bezpiecznego Internetu (DBI) w tym roku obchodzimy 5 lutego. Przez cały miesiąc w wielu państwach na świecie podejmowane

Bardziej szczegółowo

Ilość czasu spędzanego w Internecie

Ilość czasu spędzanego w Internecie Analiza ankiety Wraz z rozwojem mediów elektronicznych oraz wzrostem ich popularności obserwujemy wśród dzieci i młodzieży rosnącą liczbę przypadków uznawanych za przejaw tzw. cyberprzemocy, czyli przemocy

Bardziej szczegółowo