Jak Polacy korzystają z Internetu i jak mogliby to robić mądrzej?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jak Polacy korzystają z Internetu i jak mogliby to robić mądrzej?"

Transkrypt

1 1 S t r o n a Gimnazjum nr 4 w Miejskim Zespole Szkół nr 2 ul. Czarnieckiego Ciechanów Konkurs Wiedzy Obywatelskiej i Ekonomicznej Jak Polacy korzystają z Internetu i jak mogliby to robić mądrzej? Autor: Adrianna Morawska Opiekun: p. Iga Prusaczyk SPIS TREŚCI Wstęp.3 MoŜliwości Internetu ZagroŜenia w cyberświecie przedstawienie problemu...8

2 2 S t r o n a Wyniki ankiety...28 Jak przeciwdziałać zagroŝeniom?.. 32 Zakończenie.36 Bibliografia..37 WSTĘP Pojawienie się Internetu w domach niewątpliwie zrewolucjonizowało Ŝycie Polaków, ale równieŝ ludzi z całego świata. W dzisiejszych czasach Internet

3 3 S t r o n a staje się coraz bardziej poŝądany. KaŜdy kto posiada komputer, bardzo często zastanawia się nad moŝliwością połączenia się z siecią. Zdaniem Johna Lenardona Internet stanowi niezmierzone źródło wiedzy i pomysłów pochodzących z niemal kaŝdego kraju na Ziemi. Zawiera przekrój informacji poświęconych zagadnieniom z dziedzin od religii i nauki do historii i matematyki. Internet dostarcza niesamowitej rozrywki i ciekawych doświadczeń[..]. Stanowi on doskonałe narzędzie, dzięki któremu dzieci mogą powiększać swoją wiedzę o świecie, utrzymywać kontakty z przyjaciółmi oraz rozszerzać swój krąg znajomych. 1 Kafejka internetowa, dom, szkoła, praca Z Internetem stykamy się coraz częściej. Obecnie liczba osób korzystająca z tej usługi jest ogromna. UŜywany jest nie tylko przez młodzieŝ, ale równieŝ przez starsze osoby. Dzięki niemu świat staje się otworem, a granice zacierają się. Historia Internetu sięga początku lat sześćdziesiątych, kiedy to Departament Obrony rządu USA rozpoczął badania nad moŝliwością stworzenia sieci komunikacyjnej dla celów wojskowych. PoniewaŜ projekt ten był realizowany przez agencję ARPA (ang. Advanced Research Projects Agency), sieć początkowo nosiła nazwę Arpanet. Szybko objęła ona swym zasięgiem ośrodki akademickie w USA. Pierwsze połączenie poprzez Arpanet nawiązano w roku 1969r. między dwoma komputerami znajdującymi się w Massachusetts i Santa Monica. W 1973 roku powstały pierwsze połączenia międzynarodowe do Wielkiej Brytanii i Norwegii. Na początku lat osiemdziesiątych nastąpił podział sieci na cywilną (Internet) i wojskową (Milnet). Dynamiczny rozwój techniki komputerowej oraz łatwiejszy dostęp do Internetu spowodowały, Ŝe liczba osób korzystających z sieci szybko się zwiększała. Oprócz ośrodków uniwersyteckich i instytucji rządowych pojawiły się w niej firmy oraz odbiorcy indywidualni. W roku 1989r. w Internecie znajdowało się około komputerów. Ich liczba znacznie wzrosła w latach dziewięćdziesiątych wraz z uzyskaniem przez uŝytkowników masowego dostępu do sieci. Pod koniec 1991 roku Internetem połączonych było milion komputerów, a na początku 1999 roku juŝ ponad 30 milionów. 2 Tim Berners-Lee, pracujący w szwajcarskim laboratorium fizyki cząstek, na początku lat dziewięćdziesiątych ubiegłego stulecia rozwinął kod, pozwalający 1 J. Lenardon Zagrożenia w Internecie. Chroń swoje dziecko, Wyd. Helion, Gliwice 2007,s.11 2 Źródło: podręcznik do klasy pierwszej gimnazjum Informatyka 2000, Wyd. Czarny Kruk, Bydgoszcz 2007, s.239

4 4 S t r o n a wprowadzać tekst do sieci i wyprowadzać go z niej. Podał równieŝ specyfikację języka komputerowego, dzięki któremu moŝna budować strony WWW. W 1991r. praca ta została nazwana przez autora jako WWW- World Wide Web ( pajęczyna o światowym zasięgu ). Swój wybór uzasadnił następująco: Szukając odpowiedniej nazwy dla światowego systemu hipertekstowego, chciałem połoŝyć nacisk na zasadniczy jego element zdecentralizowaną formę, dzięki której kaŝdy element moŝe łączyć się z innym. Taka struktura jest znana w matematyce pod nazwą grafu, którego drogi mogą tworzyć kształt pajęczyny. 3 Ludzie nie zawsze dobrze wykorzystują osiągnięcia cywilizacji. Historia jest najlepszym tego dowodem. A jak my - Polacy korzystamy z Internetu? W swojej pracy postaram się odpowiedzieć na to pytanie, przedstawić zalety Internetu i takŝe zagroŝenia jakie za sobą niesie oraz podać sposoby, dzięki którym moglibyśmy mądrzej korzystać z tego niezwykłego miejsca. Zanim przejdę do przedstawienia zagroŝeń w Internecie będących głównym tematem mojej pracy, zacznę od przedstawienia zalet, bo przecieŝ nie naleŝy zapominać, Ŝe sieć internetowa ma swoje dobre strony. Rozdział 1. MOŻLIWOŚCI INTERNETU A. NajwaŜniejsze zalety Internetu : 3 Na podstawie książki J. Lenardona Zagrożenia w Internecie. Chroń swoje dziecko, tłum. J. Szajkowska wyd. Helion, Gliwice 2007,s.15

5 5 S t r o n a B. Opis punktów: I. UŁATWIONY KONTAKT NA DUśYCH ODLEGŁOŚCIACH II. UŁATWIONA KOMUNIKACJA 4 Dzięki sieci internetowej moŝna w bardzo szybki (w większości przypadków bezpłatny) sposób skontaktować się z ludźmi z najdalszych zakątków świata, który kurczy się tym samym do wielkości wioski. Teraz moŝemy mieć stały kontakt z zagranicą poprzez: pocztę elektroniczną ( ), Poczta elektroniczna internetowy odpowiednik tradycyjnej poczty, stworzony przez Raya Tomlinsona w 1971r. Wiadomość poczty elektronicznej moŝe zawierać nie tylko tekst, ale równieŝ zdjęcia, filmy czy dokumenty handlowe w prawie kaŝdym formacie. Szacuje się, Ŝe obecnie z tej usługi korzysta około 680 milionów uŝytkowników. 4 Na podstawie książki J. Lenardona Zagrożenia w Internecie. Chroń swoje dziecko, tłum. J.Szajkowska Wyd. Helion, Gliwice 2007,s.16-17

6 6 S t r o n a komunikatory, Komunikatory jedna z odmian usług sieciowych, dzięki której uŝytkownicy wysyłają sobie wiadomości w czasie rzeczywistym. Wiadomość wpisana w okno komunikatora pojawia się na ekranie odbiorcy, zaraz po jej wysłaniu. Liczni uŝytkownicy mogą jednocześnie wysyłać i odbierać wiadomości. Najpopularniejsze komunikatory w Polsce to : GADU-GADU, SKYPE, TLEN. III. MOśLIWOŚĆ ROZWIJANIA SWOICH ZAINTERESOWAŃ I PASJI Internet to takŝe miejsce, w którym moŝna rozwijać swoje zainteresowania i pasje za pośrednictwem takich stron jak : blogi, Blog - prywatna strona WWW poświęcona wybranemu przez autora tematowi. Przypomina pamiętnik, w którym wpisy uporządkowane są od najnowszych do najstarszych. To co znajduje się na blogu zaleŝy od autora. I tak, współcześnie istnieją blogi z refleksjami, esejami, opowiadaniami, wierszami, poradami, przepisami, a nawet graficznymi obrazkami. Blogi nie tylko sprzyjają realizowaniu pasji, ale dają takŝe moŝliwość przedstawieniu światu swoich umiejętności. Niektóre strony stały się tak popularne, Ŝe ich zawartość jest cytowana w wiadomościach o zasięgu krajowym. fora dyskusyjne, To strony, które zrzeszając osoby o podobnych zainteresowaniach, pozwalają między nimi na swobodną wymianę informacji i poglądów. portale edukacyjne. IV. UŁATWIONY DOSTĘP DO WIEDZY I INFORMACJI Ta zaleta korzystania z Internetu ściśle wiąŝe się z rozwijaniem zainteresowań. W Internecie wiedza jest na wyciągnięcie ręki. Wystarczy wpisać określone hasło w przeglądarkę i mamy to co nas interesuje. Szukając informacji naleŝy jednak pamiętać, by czerpać je ze sprawdzonych, rzetelnych i pewnych źródeł. V. E-LEARNING E-learning ( albo e-nauczanie ) to kształcenie przez Internet, czyli nauka za pomocą technologii informatycznych. Taka forma studiów cieszy się w Polsce coraz większym uznaniem. Podstawą jest posiadanie komputera z dostępem do Internetu. Metody nauk wykorzystywane w e-learning to między innymi: czaty z profesorami, szkolenia on-line, wykłady, dyskusje, wirtualne lekcje, ćwiczenia interaktywne, pokazy multimedialne. 5 5 Źródło:

7 7 S t r o n a VI. MOśLIWOŚC ZAŁATWIANIA SPRAW KLIKNIĘCIEM MYSZKI Wystarczy kliknąć i kupujesz ksiąŝkę, płytę, komórkę, telewizor czy inne urządzenia. Wystarczy kliknąć i sprzedajesz podobne rzeczy. Wystarczy kliknąć i sprawdzasz stan konta, przelewasz pieniądze firmie czy osobie, z którą robisz interesy. Wreszcie wystarczy kliknąć i złoŝyć roczne zeznanie podatkowe. To właśnie przyciąga rzesze ludzi do Internetu- moŝliwość załatwiania spraw przez Internet, co niewątpliwe oszczędza, tak cenny współcześnie, czas. VII. ŁATWOŚĆ PODEJMOWANIA PRACY Wiele osób zastanawia się czy moŝna podjąć pracę wykorzystując Internet. Z pewnością tak. Internet ułatwia znalezienie pracy. Na odpowiednich portalach moŝna zamieścić swoje ogłoszenia, a takŝe sprawdzić ogłoszenia potencjalnych pracodawców. VIII. WIDEOKONFERENCJE Za pośrednictwem sieci internetowej moŝliwe są wideokonferencje podczas, których uczestnicy nie tylko słyszą się, ale i widzą nawzajem. Taka konferencja to bardzo dobre rozwiązanie dla lekarzy w czasie internetowego spotkania następują szybkie konsultacje decydujące często o ludzkim Ŝyciu. Wideokonferencje moŝliwe są dzięki kamerom internetowym. IX. VOD ( WIDEO NA śyczenie ) VOD ( z ang. Video On Demand - wideo na Ŝądanie) to usługa, która umoŝliwia oglądanie określonego materiału filmowego w innym czasie niŝ czas emisji w telewizji. W Polsce platformą umoŝliwiającą oglądanie seriali i filmów jest bezpłatna aplikacja IPLA. C.Podsumowanie Internet wywiera na nasze Ŝycie znaczący wpływ. Świadczyć o tym moŝe sugestia niektórych autorów, iŝ wiek XXI, nie zaczął się w roku 2001, lecz 10 lat wcześniej, kiedy Internet został przekazany społeczeństwom. 6 Cyberświat ma swoje dobre strony, ale tylko od nas zaleŝy czy w odpowiedni sposób będziemy korzystali z dobrodziejstw jakie nam daje. 6 T.H. Eriksen Tyrania chwili. Szybko i wolno płynący czas w erze informacji, tłum. G. Sokół, Warszawa 2003, s.20

8 8 S t r o n a Rozdział 2. ZAGROŻENIA W CYBERŚWIECIE PRZEDSTAWIENIE PROBLEMU A. NajwaŜniejsze zagroŝenia w Internecie:

9 9 S t r o n a B. Opis poszczególnych zagroŝeń: I. NIEWŁAŚCIWE FORMY REKLAMY Istnieją dwa typy reklam : wyskakujące okienka (tzw. pop-ups) i bannery. Te pierwsze widoczne są nad stroną, która jest właśnie otwierana. Właściciele witryn WWW pozwalają kaŝdemu reklamodawcy umieszczać swoje reklamy równieŝ te z treścią dla dorosłych. Okienka utrudniają poruszanie się po stronach, ale moŝna je zamknąć. Natomiast pojawianiu się bannerów nie moŝna zapobiec, poniewaŝ są częścią samej strony. II. HAZARD Strony oferujące hazard są jednymi z najpopularniejszych. Znajdują się pod ochroną właścicieli, by ci mieli pewność czy nie korzysta z nich ktoś nieletni. Niestety nie ma Ŝadnego wiarygodnego sposobu potwierdzenia wieku uŝytkowników Internetu, więc dzieci często mają dostęp do takich stron. JeŜeli w zasięgu dziecka znajduje się portfel rodzica, to moŝe on po prostu skorzystać z danych osobowych i kart kredytowych, by dostać się na witrynę z grami hazardowymi. III. PLAGIATY Wiele osób z mojego otoczenia na róŝne sposoby ucieka się od odrabiania prac domowych, których wykonanie zajęłoby kilkanaście minut. Dziś mogą surfować po setkach stron oferujących gotowe prace. Nie trzeba ich przepisywać - wystarczy tylko ściągnąć, wydrukować i gotowe. Nie czytane przez uczniów, często nie zgadzają się z tematem zadanym przez nauczyciela. IV. FAŁSZYWE INFORMACJE Parry Aftab, amerykańska prawniczka, w swej ksiąŝce Internet a dzieci. UzaleŜnienia i inne niebezpieczeństwa stwierdza, Ŝe Internet to tani i łatwy sposób rozpowszechniania informacji. KaŜdy moŝe publikować, kaŝdy moŝe być ekspertem. 7 Tym samym w sieci znajduje się wiele niesprawdzonych i nieprawdziwych informacji. Przekonałam się o tym pisząc sprawdzian szóstoklasisty w 2007r. Jeden z tekstów źródłowych dotyczył bowiem powołania Komisji Edukacji Narodowej. Zgodnie z tym co napisano, została utworzona 14 października 1773r., ale nie na wniosek Sejmu Czteroletniego ( ) jak dodano. Informacja została zaczerpnięta z Wikipedii, strony którą tworzyć moŝe kaŝdy stąd te nieścisłości. Nieprawdziwa wiadomość nie miała Ŝadnego wpływu na rozwiązanie zadań, ale jak trafnie określiła to 7 P. Aftab, Internet a dzieci. Uzależnienia i inne niebezpieczeństwa, tłum. B. Nicewicz, wyd. Prószyński i S-ka Warszawa 2003, s.92

10 10 S t r o n a Centralna Komisja Egzaminacyjna w swoim sprostowaniu nie powinna się w tym tekście znaleźć. 8 Centrum Badania Opinii Społecznej przeprowadziło w dniach 28 maja - 2 czerwca 2009 r. badanie Aktualne problemy i wydarzenia na grupie liczącej 1038 dorosłych Polaków. Pytania zadawane były internautom i dotyczyły negatywnych aspektów uŝywania sieci. Respondenci mieli określić czy dane sytuacje przytrafiły się im, kiedy byli on-line Wyniki badania dla pytania o nieprawdziwe informacje: Tabela 1 Czy korzystając z Internetu, spotkał(a) się Pan(i) z następującymi sytuacjami? Znalazł(a) Pan(i) w Internecie informacje, które okazały się nieprawdziwe Tak wiele razy Tak kilka Tak, raz razy w procentach Nie Trudno powiedzieć Źródło: Centrum Badania Opinii Społecznej Jedynie 30 % internautów twierdzi, Ŝe znaleźli nieprawdziwe informacje wiele razy, kilka razy bądź tylko raz. Nieco ponad połowa, bo 67 % spotyka w sieci prawdziwe informacje. Wykres 1 8 Źródło: Arkusz Sprawdzianu w szóstej klasie szkoły podstawowej W SZKOLE (kwiecień 2007), Wyjaśnienie Centralnej Komisji Egzaminacyjnej

11 11 S t r o n a Źródło: Centrum Badania Opinii Społecznej Względem badań tego centrum z poprzedniego roku procent zmniejszył się o 4. V. PRACA CHAŁUPNICZA Pisałam, Ŝe Internet ułatwia znalezienie pracy. To prawda, ale trzeba tylko uwaŝać. MoŜna bowiem znaleźć strony, które oferują pracę chałupniczą. Nie byłoby w tym nic złego, gdyby nie fakt, Ŝe zawsze trzeba wpłacać na konto firmy pewną zaliczkę, która wynosi nawet do 90 zł! Po wpłacie pieniędzy kończy się przygoda z chałupnictwem firma okazuje się nieistniejącą, a naszych pieniędzy nikt nie zwraca. Współcześnie znalezienie uczciwej firmy oferującej składanie długopisów czy sklejanie kopert graniczy z cudem. VI. CYBERPORNOGRAFIA Prostytucja czy pornografia stały się współcześnie przedsięwzięciami bardzo dochodowymi. W Internecie moŝna natknąć się na wiele stron z materiałami przeznaczonymi dla dorosłych. Istnieje ryzyko, Ŝe materiały te dostaną się w ręce dzieci. Na wielu stronach znajdują się odnośniki w postaci reklam, do witryn z treścią erotyczną. Dochodowe jest równieŝ wykorzystywanie seksualne nieletnich. O tym kto jest dzieckiem, a kto nie decyduje prawo. W Polsce osoba poniŝej 15. roku Ŝycia, niezaleŝnie od rozwoju biologicznego, jest zawsze dzieckiem, dlatego: Kto utrwala treści pornograficzne z udziałem nieletnich poniŝej 15 roku Ŝycia zagroŝony jest karą pozbawienia wolności od 2 do lat 12 ( art k.k.) Kto prezentuje treści o charakterze pornograficznym, podlega karze grzywnie, karze ograniczenia lub pozbawienia wolności do 2 lat ( art k.k.) Kto produkuje i rozpowszechnia materiały pornograficzne z udziałem osób poniŝej 15 lat, podlega karze pozbawienia wolności od 6miesięcy do 8 lat( art k.k.) Zjawisko pornografii dziecięcej moŝna podzielić na dwa podstawowe typy: a) dziecko staje się odbiorcą treści przeznaczonych dla dorosłych, b) dziecko staje się przedmiotem filmów, zdjęć pornograficznych umieszczanych w Internecie Z badań przeprowadzonych przez CBOS wynika, Ŝe w 2009r. 6 % internautów natrafiło na strony z treścią, dla nich, obraźliwą. To równieŝ mniej niŝ w 2008.

12 12 S t r o n a Tabela 2 Czy korzystając z Internetu, spotkał(a) się Pan(i) z następującymi sytuacjami? Przez przypadek, nieświadomie lub czyjś podstęp trafił(a) Pan(i) na treści, strony, które dla Pana(i) były obraźliwe Tak wiele razy Tak kilka Tak, raz razy w procentach Nie Trudno powiedzieć Źródło: Centrum Badania Opinii Społecznej Wykres 2 Źródło: Centrum Badania Opinii Społecznej Nie zmienia to jednak faktu, Ŝe tego typu strony istnieją, a dzieci mają bardzo często do nich dostęp. VII. PEDOFILIA W INTERNECIE Według dr. n. Wiesława Czernikiewicza około 30 % dorosłych dopuszczających się czynów pedofilnych preferuje dzieci jako partnerów seksualnych wówczas mamy doczynienia z pedofilią. 9 9 Źródło:

13 13 S t r o n a Cyberświat umoŝliwia środowiskom pedofilskim: utrzymywanie stałego kontaktu z osobami, które są zainteresowane wykorzystywaniem dzieci, dostęp do danych potencjalnych ofiar, a takŝe do samych dzieci, moŝliwość wymiany informacji na temat pozyskiwania nieletnich, 10 A jak działa sam pedofil? Oto przykładowa, fikcyjna rozmowa między pedofilem, a nieletnim: Dziecko: Nie nawidzę moich rodziców! Na nic mi nie pozwalają! Zabraniają mi spotykać się z kolegami, bo twierdzą, Ŝe chłopaki mają na mnie zły wpływ. Pedofil: Rozumiem Cię. Moi mówią tak samo. DuŜo pracują i często zostawiają mnie u mojego wujka, który jest naprawdę w porządku. Pozwala mi długo oglądać telewizję i grac w gry komputerowe. Dziecko: Zazdroszczę Ci. TeŜ bym chciał mieć takiego wujka. Mama nie pracuje i cały czas mnie pilnuje! Pedofil: Mam pomysł! Zapytam się wujka, czy będziesz mógł do nas przyjść. Pobawimy się, pogramy w gry. Zobaczysz, będzie fajnie!! Dziecko: Byłoby super. Pedofil: Poczekaj, spytam się wujka. Po kilku minutach Pedofil: Nie uwierzysz! Zgodził się. Dziecko: Ekstra, ale wiesz moi rodzice Oni się nie zgodzą. Pedofil: Nie muszą nawet wiedzieć. Dziecko: Jak to? Pedofil: Kiedy mama odprowadzi Cię do szkoły, udasz, Ŝe grzecznie idziesz do klasy, ale potem się urwiesz. Przed szkołą będę na Ciebie czekał. Mój wujek teŝ. Ma na imię Wojtek. Dziecko: No nie wiem A jak się wyda? Pedofil: Na pewno nie! Dziecko: No dobra! Pedofil: Super! Gdzie mieszkasz? Dziecko: W Nowym Mieście. Pedofil: Ja teŝ!! Dziecko: Chodzę do szkoły przy centrum handlowym xyz Pedofil: Wiem, gdzie to jest! Będziemy na ciebie czekali. Co powiesz na poniedziałek? Dziecko: MoŜe być. Mam wtedy na 9, więc juŝ po 8 będę w szkole. Wyślę ci moje zdjęcie, Ŝebyś mnie mógł rozpoznać. Pedofil: Dobrze. Do zobaczenia! 10 Na podstawie książki Cyberświat-możliwości i zagrożenia pod redakcją naukową J. Bednarek, A. Andrzejewska, Wyd. Akademickie Żak, Warszawa 2009, s.312

14 14 S t r o n a W poniedziałek dziecko idzie do szkoły. Po poŝegnaniu z mamą, czeka przed budynkiem na nowego kolegę. Zaczepia go jednak dorosły. Przedstawia się jako wujek Wojtek. Tłumaczy, Ŝe jego bratanek czeka na nich w domu. Dziecko jest nieco zaniepokojone, ale męŝczyzna kupuje mu grę, w którą chłopcy mieli później pograć. Dziecko wsiada do samochodu, którym ma dojechać do kolegi. Ciąg dalszy moŝna usłyszeć w telewizji. To tylko fikcyjna historia, ale wydaje się całkiem realistyczna. 11 Zazwyczaj pedofile zaczynają od nawiązania rozmowy, by zapracować sobie na zaufanie ofiary. Udają nastolatka lub dziecko o przeciwnej płci. Następnie zaczynają się telefony. Po jakimś czasie ofiarowują prezenty : aparaty, filmy, gry itp. Po przełamaniu bariery nieufności wprowadzają temat seksu. Często wykorzystują do tego celu pornografię dziecięcą, by przekonać, Ŝe inne dzieci oddają się zajęciom przedstawionym na zdjęciach czy filmach regularnie. Tego typu działania prowadzą do wymiany jawnie seksualnych zdjęć dziecka. W końcu pedofil dąŝy do spotkania na Ŝywo. Wówczas ujawnił swój właściwy wiek lub podał zbliŝony do rzeczywistego. 12 VIII. ŁAMANIE PRAW ZA POŚREDNICTWEM SIECI W sieci mogą dokonywać się przestępstwa przeciwko ochronie informacji, łamania praw autorskich, PRZESTĘPSTWA PRZECIWKO OCHRONIE INFORMACJI H a c k i n g k o m p u t e r o w y Zgodnie z art : kto bez uprawnienia informację dla niego nieprzeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu słuŝącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 Hacking komputerowy to włamanie się do systemu komputerowego i pozyskiwanie informacji przez osobę nieuprawnioną. 13 W ramach hackingu moŝna wyróŝnić takŝe wirusy komputerowe, czyli programy wpływające szkodliwie na system. Po jego wprowadzeniu następuje całkowicie uniemoŝliwiona lub ograniczona praca z komputerem Na podstawie P. Aftab Internet a dzieci. Uzależnienia i inne niebezpieczeństwa., tłum. B. Nicewicz, wyd. Prószyński i S-ka, Warszawa 2003, s Por. P. Aftab Internet a dzieci. Uzależnienia i inne niebezpieczeństwa, tłum. B. Nicewicz, wyd. Prószyński i S- ka, Warszawa 2003, s Źródło: Cyberświat możliwości i zagrożenia, pod redakcją J. Bednarka i A.Andrzejewskiej, Wydawnictwo Akademickie Żak, Warszawa 2009, s Na podstawie Cyberświat możliwości i zagrożenia, pod redakcją J. Bednarka i A.Andrzejewskiej, Wydawnictwo Akademickie Żak, Warszawa 2009, s.357

15 15 S t r o n a Tabela 3 Czy korzystając z Internetu, spotkał(a) się Pan(i) z następującymi sytuacjami? Przez przypadek, nieświadomie lub czyjś podstęp pobrał(a) Pan(i) wirusa, niebezpieczny program lub plik Tak wiele razy Tak kilka Tak, raz razy w procentach Nie Trudno powiedzieć Źródło: Centrum Badania Opinii Społecznej Według badań CBOS z 2009r. 35 % respondentów zetknęło się z wirusami lub niebezpiecznymi programami. To całkiem sporo w porównaniu z wynikami pytania dotyczącego obraźliwych stron. W 2008 r. procent zwiększony był o 5 : Wykres 3 Źródło: Centrum Badania Opinii Społecznej ŁAMANIE PRAW AUTORSKICH Prawem autorskim objęte są m.in. dzieła naukowe, kartograficzne, publicystyczne, programy naukowe, dzieła literackie, plastyczne, utwory muzyczne, sceniczno-muzyczne, architektoniczne, audiowizualne. 15 KaŜdy rodzaj pliku, jaki tylko moŝna sobie wymarzyć, jest dostępny w Internecie. Pobieranie nielegalnych kopii utworów muzycznych czy filmów jest karalne. Zgodnie z obowiązującym prawem za takie działanie przewiduje się karę od grzywny do 10 lat pozbawienia wolności. 15 DzU Nr 24, poz. 83, Prawo autorskie, art. 1 i 2

16 16 S t r o n a Tabela 4 Przestępstwa przeciwko prawom autorskim Rok W dziedzinie fonografii Postępowania przygoto -wawcze wszczęte Liczba zabezpieczonych plików W dziedzinie kinematografii Postępowania przygotowawcze wszczęte Liczba zabezpieczonych plików W dziedzinie programów komputerowych Postępowania Liczba zabezpieczonych plików przygotowawcze wszczęte b.d. 413 b.d b.d. Źródło: PowyŜsza tabela przedstawia ilość wszczętych przez policję postępowań przygotowawczych przeciwko naruszaniu praw autorskich w dziedzinach: kinematografii, fonografii i programów komputerowych w latach , a takŝe ilość zabezpieczonych nośników plików. Z analizy tabeli wynika, Ŝe w poprzednich latach najwięcej postępowań wszczęto w sprawach dotyczących kradzieŝy programów komputerowych. Najwięcej plików zabezpieczono jednak z dziedziny kinematografii ( biorąc pod uwagę lata 2007 i 2008). Za pośrednictwem strony moŝna obliczyć ile kosztowałoby posiadanie nielegalnych plików. Dla przykładu za : 100 plików audio,100 filmów,50 gier oraz programy typu : Adobe Photoshop, Microsoft Office, Microsoft Windows, Symantec Norton AntiVirus moŝna byłoby zapłacić nawet: 58782zł Zastanówmy się, więc czy warto pobierać z Internetu pliki, mając świadomość, Ŝe nielegalne posiadanie filmów, piosenek czy gier moŝe kosztować aŝ tyle. IX. AGRESJA I PRZEMOC ŚWIAT WIRTUALNY KREATOREM OPINII PUBLICZNEJ Zdaniem pana Piotra T. Nowakowskiego, doktora nauk humanistycznych w zakresie pedagogiki oraz wykładowcy Katolickiego Uniwersytetu Lubelskiego im. Jana Pawła II, cyberprzemoc ( cyberbullying) to róŝne formy nękania za pomocą Internetu i takich narzędzi elektronicznych jak , czaty, gry online, fora dyskusyjne.

17 17 S t r o n a Pan Piotr klasyfikuje przypadki cyberprzemocy w następujący sposób: Rozsyłanie i zamieszczanie w sieci kompromitujących materiałów (zdjęć, filmików) z ofiarą, Podszywanie się pod kogoś ( w celu włamania się do konta pocztowego lub konta komunikatora, by rozsyłać kompromitujące wiadomości w imieniu właściciela), Rozsyłanie otrzymanych wiadomości od ofiary albo umieszenie ich na takiej stronie, by kaŝdy mógł je przeczytać, Tworzenie stron mających na celu kompromitowanie innych Bezpośrednie nękanie ofiary poprzez wysyłanie wiadomości drogą e- mailową lub poprzez komunikatory Umieszczane filmiki z ofiarami są oglądane przez tysiące osób ( chociaŝby na takich stronach jak Youtube). Odwiedzający takie strony, przekonani o swojej anonimowości i bezkarności, często pozwalają sobie na upokarzające uczestników filmów komentarze. Prześledźmy informacje medialne dotyczące pewnego zdarzenia, które moŝna zinterpretować jako cyberbullying: 21-letni Michał ze Strzegomia popełnił samobójstwo, po tym jak na Youtube umieszczono filmik opowiadający o nim. Znajoma chłopaka mówiła w nim o wspólnych przygodach w parku. Materiał wideo został udostępniony w połowie stycznia. Mieszkańcy Strzegomia szybko zidentyfikowali dziewczynę z materiału, a takŝe męŝczyznę, o którym mowa. Wytykany palcami Michał nie wytrzymał i popełnił samobójstwo. 16-letnia Paulina, która występuje w tym filmiku, zniknęła( prawdopodobnie wyjechała z miasta). Zeznając stwierdziła, Ŝe Ŝadnego spotkania w parku nie było. Autorka materiału twierdzi zaś, iŝ zgubiła aparat, a wideo znalazło się w Internecie, poniewaŝ umieścił je znalazca. Temu kto udostępnił filmik, groŝą dwa lata więzienia. Pan Andrzej Biernacki, autor artykułu dotyczącego tego wydarzenia, jest przekonany, Ŝe gdyby nie reakcja mieszkańców Strzegomia, którzy komentowali, śmiali się z Marcina i wytykali go palcami, do tragedii by nie doszło. 16 W Internecie popularne stały się teŝ serwisy plotkarskie, zajmujące się informowaniem o znanych ludziach pojawiających się w środkach masowego przekazu. W większości przypadków są to wiadomości sensacyjne i niepotwierdzone, a ich źródło stanowią donosy dziennikarzy czy paparazzich. 16 Źródło:

18 18 S t r o n a Publikowane materiały dotyczą Ŝycia prywatnego, a ich umieszczenie nie jest konsultowane z bohaterami tychŝe opowiadań. Oprócz fałszywych informacji znajdują się teŝ tam upokarzające i wulgarne komentarze. Ludzie przekonani o swojej anonimowości, ukryci pod pseudonimami próbują się odstresować i obraŝają ludzi, których tak naprawdę nie znają. Mimo, Ŝe wiadomości zawarte na takich stronach nie są prawdziwe, ludzie i tak w nie święcie wierzą. W wielu wywiadach artyści czy osoby medialne mówią, Ŝe potrafią mieć do tego dystans, ale ich rodziny juŝ nie zawsze. O tym twórcy i czytający tego typu strony zazwyczaj nie pamiętają. Według badań CBOS niewielu badanych (13%) deklaruje, Ŝe zostało obraŝonych przez kogoś. Przedstawia to poniŝsza tabela : Tabela 5 Czy korzystając z Internetu, spotkał(a) się Pan(i) z następującymi sytuacjami? Został(a) Pan(i) przez kogoś obraŝony (a) Tak wiele razy Tak kilka Tak, raz razy w procentach Nie Trudno powiedzieć Źródło: Centrum Badania Opinii Społecznej PoniŜszy wykres przedstawia ile procent ankietowanych zostało obraŝonych przez kogoś w 2008 i 2009 roku. Podobnie jak w innych przypadkach liczba tak zmniejszyła się w stosunku do roku Wykres 4 Źródło: Centrum Badania Opinii Społecznej

19 19 S t r o n a X. ŹRÓDŁO NIEBEZPIECZNYCH TREŚCI W Internecie moŝna znaleźć informacje o narkotykach, alkoholu, papierosach, broni, truciznach. Są dwa rodzaje witryn, które poświęcone są tym sprawom. Pierwsze z nich zachęcają do uŝywania wymienionych artykułów. Drugie zaś instruują jak zdobyć lub samemu zrobić te produkty. Witryny dotyczące alkoholu, papierosów, broni są zazwyczaj tworzone przez producentów, zaś strony promujące takie uŝywki jak narkotyki czy trucizny przez osoby zachęcające do uŝywania ( głównie w celach samobójczych). Producenci podkreślają, Ŝe tworzone przez nich strony są przeznaczone dla dorosłych, ale trudno przecieŝ zaprzeczać, Ŝe są łatwo dostępne równieŝ dla dzieci. Organizacje broniące praw dziecka twierdzą nawet, Ŝe strony te są wręcz kierowane do nieletnich.. 17 W Internecie stosunkowo łatwo znaleźć jest strony oferujące sprzedaŝ alkoholu. Łatwo moŝna kupić takŝe popularną współcześnie wśród młodzieŝy tabakę. Za jedyne 5,70 zł + koszty wysyłki moŝna zaopatrzyć się w opakowanie tego produktu. Nieco trudniej jest kupić przez Internet truciznę czy narkotyk, ale jest to moŝliwe mając dostęp do pieniędzy czy kart kredytowych dorosłych W sieci znajdują teŝ strony sekt, które werbują do swojej organizacji, a takŝe witryny pomagające popełnić samobójstwo. XI. UZALEśNIENIE OD INTENETU PRZYCZYNĄ ROZPADU RODZIN Internet moŝe być antidotum na problemy naszych czasów. Na naszych oczach dokonuje się rozkład rodzin i wspólnot, natomiast coraz bardziej rozpowszechnione staje się poczucie izolacji, strach i cynizm. Nawigowanie online pozwala nam nawiązać kontakt z nową rodziną, która przynajmniej pozornie jest w stanie dać nam to, czego nie otrzymujemy od naszych prawdziwych krewnych. A wspólnota internetowa, która wita nas z otwartymi ramionami w naszym nowym, wirtualnym domu, jest tysiące razy liczniejsza od istniejącej jeszcze niedawno wspólnoty dzielnicy czy osiedla. Ponadto nasi przyjaciele z cyberprzestrzeni nigdy nie mogą wyrazić nieprzyjemnych komentarzy na temat naszej wykładziny. [ ]Poczucie nieszczęścia wytwarza Ŝyzny teren, na którym mogą zrodzić się wszelakiego rodzaju uzaleŝnienia. Na tym terenie wzrasta takŝe Internet. A poniewaŝ w naszej kulturze i na całym świecie istnieją warunki sprzyjające rozwojowi nałogowych postaw, uzaleŝnienie od Internetu staje się zjawiskiem 17 Na podstawie P.Aftab Internet a dzieci.uzależnienia i inne niebezpieczeństwa., tłum. B. Nicewicz, wyd. Prószyński i S-ka, Warszawa 2003, s

20 20 S t r o n a przekraczającym granice wieku, płci i warunków społecznych, kulturowych oraz ekonomicznych 18 UzaleŜnienia związane z Internetem i komputerem moŝemy podzielić na : erotomanię internetową ( oglądanie materiałów pornograficznych za pośrednictwem Internetu) uzaleŝnienie od internetowych kontaktów społecznych, uzaleŝnienie od sieci komputerowej(osoby uzaleŝnione muszą być ciągle w sieci cały czas są zalogowane i obserwują co się dzieje) przeciąŝenie informacyjne (przymus pobierania informacji), 19 Fazy uzaleŝnienia od Internetu : 1) FAZA POZNAWCZA internauta loguje się do Sieci. Internet słuŝy zdobywaniu informacji; jest formą rozrywki 2) FAZA UZALEśNIENIA internauta odczuwa potrzebę logowania się do Sieci coraz częściej i przez dłuŝszy czas. Kiedy nie ma dostępu do Internetu jest nieco zaniepokojony; cały czas myśli o wirtualnym świecie 3) FAZA DESTRUKCJI internauta myśli tylko o Internecie, zaniedbuje obowiązki rodzinne, społeczne, zawodowe, 20 Marcin, lat 14.Komputer w jego domu był od zawsze. JuŜ jako 6-latek miał bardzo dobrze opanowaną klawiaturę, interesował się najpierw grami telewizyjnymi odtwarzanymi na konsoli Playstation, później grami komputerowymi i grami w sieci. Obserwując jego zachowanie moŝna przypuszczać, Ŝe jest on uzaleŝniony od komputera. Potrafi całymi dniami przesiadywać przy komputerze, oczywiście kosztem nauki, odrabiania lekcji, spotkań z kolegami czy spacerów. Przez rozrywkę znajdującą się w Internecie, Marcin zatracił się całkowicie w świecie wirtualnym świecie gier komputerowych. Zaczynał od prymitywnych gier, później były gry strategiczne, przygodowe, ostatnio gry w sieci, które wymagają wielogodzinnego przesiadywania przed komputerem oraz wydatkowania ogromnej energii na zdobycie jakiegoś celu. Często koledzy przychodzą do niego i razem grają w przeróŝne gry. Chłopak jest takŝe miłośnikiem internetowego komunikatora gadu-gadu. Jego rozmowa z rówieśnikami polega nas komunikowaniu się w obrębie wirtualnej rzeczywistości. Posługuje się dziwnymi wyrazami typu: nom, spox, siemka. 18 K.Young, Presi nella Rete, Calderini, Bolonia Na podstawie ulotki informacyjnej Mazowieckiego Centrum Profilaktyki Uzależnień Na co powinniśmy uważać w Internecie? 20 Na podstawie

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje STOP CYBERPRZEMOCY! Prezentacja opracowana przez Dorotę Socha pedagoga Zespołu Szkół Elektrycznych im. prof. Janusza Groszkowskiego w Białymstoku w oparciu o materiały merytoryczne kampanii Dziecko w Sieci

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE W jednym z ostatnich badań 1 przedstawiliśmy internautom listę zagrożeń czy też mówiąc bardziej ogólnie negatywnych aspektów używania sieci, prosząc,

Bardziej szczegółowo

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Profilaktyka zagrożeń dzieci i młodzieży w Internecie Profilaktyka jest działaniem, które ma na celu zapobieganie pojawieniu się i rozwojowi danego zjawiska w

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Bezpieczny Internet - program. Wstęp

Bezpieczny Internet - program. Wstęp Bezpieczny Internet - program Wstęp Rozwój nowoczesnych technologii i powszechne wykorzystywanie komputerów i Internetu w Ŝyciu osobistym i zawodowym pociąga za sobą znaczący wzrost zagroŝeń związanych

Bardziej szczegółowo

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

Opracowali: mgr Klaudia Świtała mgr Daniel Roczniok

Opracowali: mgr Klaudia Świtała mgr Daniel Roczniok Opracowali: mgr Klaudia Świtała mgr Daniel Roczniok SPIS TREŚCI 1. WSTĘP... 3 Podstawa prawna:... 3 2. CELE PROGRAMU:... 3 3. FORMY I SPOSOBY REALIZACJI... 4 4. UDZIAŁ W AKCJACH, PROGRAMACH I KAMPANIACH

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE W celu zdiagnozowania zagrożeń związanych z korzystaniem przez dzieci z komputera i Internetu, w drugim semestrze roku szkolnego 2011/2012 przeprowadzono

Bardziej szczegółowo

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487, rodzice N=687)

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487, rodzice N=687) koordynator kampanii Dziecko w Sieci Łukasz Wojtasik Fundacja Dzieci Niczyje badania Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487,

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

Szkolny Klub Wolontariusza Strona 1

Szkolny Klub Wolontariusza Strona 1 KODEKS 2.0 SZKOLNEGO KLUBU WOLONTARIUSZA 1. UCZ SIĘ I UCZ INNCYH Z (TIK) Jak chcielibyście aby wyglądały lekcje z wykorzystaniem komputera, Internetu? prezentacje multimedialne; Internet; e-mail; notatki

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. MĄDRY INTERNET BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. Przygotował: Marcin Kołakowski Koordynacja: Grzegorz Kowalczyk Warszawa, czerwiec 2009 METODOLOGIA:

Bardziej szczegółowo

Program bezpieczeństwa w sieci

Program bezpieczeństwa w sieci Szkoła Podstawowa im. G. Morcinka w Poczesnej Program bezpieczeństwa w sieci Opracowały: Urszula Muszalska i Agnieszka BoŜek Wstęp Internet, skarbnica wiedzy i informacji, jest jednym z najwaŝniejszych

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie 1) Zagrożenia w Sieci są zdefiniowane i można je rozpoznać. 2) Istnieje wsparcie instytucji pomocowych. 3)

Bardziej szczegółowo

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona) BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

temat lekcji: Niebezpieczne treści

temat lekcji: Niebezpieczne treści temat lekcji: Niebezpieczne treści Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP cel zajęć Celem zajęć jest zapoznanie uczniów z zagrożeniem internetowym, jakim są niebezpieczne

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

Cyberprzemoc. Spotkanie dla rodziców.

Cyberprzemoc. Spotkanie dla rodziców. Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do

Bardziej szczegółowo

PROGRAMY PROFILAKTYKI MŁODZIEŻOWEJ

PROGRAMY PROFILAKTYKI MŁODZIEŻOWEJ PROGRAMY PROFILAKTYKI MŁODZIEŻOWEJ Nazwa Kierownik Miejsce realizacji Liczba i rodzaj odbiorców Okres realizacji Rok szkolny 2009/2010 Osiągane cele SPRAWOZDANIE Z PROJEKTU PROFILAKTYCZNEGO PROGRAM PROFILAKTYCZNY

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

GŁÓWNY URZĄD STATYSTYCZNY Departament Przemysłu

GŁÓWNY URZĄD STATYSTYCZNY Departament Przemysłu GŁÓWNY URZĄD STATYSTYCZNY Departament Przemysłu Materiały na konferencję prasową w dniu 26 listopada 2007 r. Notatka informacyjna WYNIKI BADAŃ GUS Wykorzystanie technologii informacyjno-telekomunikacyjnych

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

USOSweb U-MAIL https://usosweb.ajd.czest.pl

USOSweb U-MAIL https://usosweb.ajd.czest.pl Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje

Bardziej szczegółowo

Na podstawie: Lori M. Takeuchi. Families matter: designing media for a digital age. New York: The Joan Ganz Cooney Center at Sesame Workshop 2011.

Na podstawie: Lori M. Takeuchi. Families matter: designing media for a digital age. New York: The Joan Ganz Cooney Center at Sesame Workshop 2011. Na podstawie: Lori M. Takeuchi. Families matter: designing media for a digital age. New York: The Joan Ganz Cooney Center at Sesame Workshop 2011. Sara Grimes, Deborah Fields. Kids online: A new research

Bardziej szczegółowo

2A. Który z tych wzorów jest dla P. najważniejszy? [ANKIETER : zapytać tylko o te kategorie, na które

2A. Który z tych wzorów jest dla P. najważniejszy? [ANKIETER : zapytać tylko o te kategorie, na które 1. Gdyby miał P. urządzać mieszkanie, to czy byłoby dla P. wzorem [ANKIETER odczytuje wszystkie opcje, respondent przy każdej z nich odpowiada tak/nie, rotacja] 1.1 To, jak wyglądają mieszkania w serialach,

Bardziej szczegółowo

CYBERPRZEMOCY? JAK PODEJMOWAĆ INTERWNCJE W PRZYPADKACH. Agnieszka Pawłowska, Marta Wojtas Helpline.org.pl. Fundacja Dzieci Niczyje

CYBERPRZEMOCY? JAK PODEJMOWAĆ INTERWNCJE W PRZYPADKACH. Agnieszka Pawłowska, Marta Wojtas Helpline.org.pl. Fundacja Dzieci Niczyje JAK PODEJMOWAĆ INTERWNCJE W PRZYPADKACH CYBERPRZEMOCY? Agnieszka Pawłowska, Marta Wojtas Helpline.org.pl II Międzynarodowa Konferencja Bezpieczeństwo dzieci i młodzieŝy w Internecie Warszawa, 18-19.IX.2008

Bardziej szczegółowo

Prezentacja stanowi materiał szkoleniowy. placówek oświatowych oraz rodziców

Prezentacja stanowi materiał szkoleniowy. placówek oświatowych oraz rodziców Bezpieczny Internet Prezentacja stanowi materiał szkoleniowy skierowany do kadry pedagogicznej placówek oświatowych oraz rodziców Komenda Wojewódzka Policji w Białymstoku Komenda Miejska Policji w Białymstoku

Bardziej szczegółowo

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt Awareness w Polsce Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce Agnieszka Wrzesień Koordynator Projektu Fundacja Dzieci Niczyje awrzesien@fdn.pl Anna Rywczyńska Kierownik

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

czytanie e-booka MP4 zakupy on-line telewizja kino praca czytanie e-booka MP4 zakupy on-line telewizja kino praca

czytanie e-booka MP4 zakupy on-line telewizja kino praca czytanie e-booka MP4 zakupy on-line telewizja kino praca Uporządkujcie czynności i urządzenia techniczne według tego, co pozwala zaoszczędzić czas, i wypiszcie je na otrzymanym arkuszu zielonym pisakiem. telefon komórkowy smartfon gry komputerowe Internet portale

Bardziej szczegółowo

Bezpieczeństwo dzieci w Internecie

Bezpieczeństwo dzieci w Internecie Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie

Bardziej szczegółowo

Ośrodek Edukacji Informatycznej i Zastosowań Komputerów. Przeznaczenie. Wymagania wstępne. Cele kształcenia. Cele operacyjne

Ośrodek Edukacji Informatycznej i Zastosowań Komputerów. Przeznaczenie. Wymagania wstępne. Cele kształcenia. Cele operacyjne Zastosowanie technologii informacyjnej i komunikacyjnej w promocji osiągnięć własnych oraz szkoły na forum internetowym. Tworzenie prezentacji multimedialnych, stron internetowych oraz pomocy dydaktycznych.

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Jesteśmy producentami i klientami pornografii dziecięcej

Jesteśmy producentami i klientami pornografii dziecięcej Internet jest: Ogromną liczbą komputerów, między którymi krążą 0 i 1 narzędziem nie jest dobry ani zły sposobem komunikowania się źródłem wiedzy placem zabaw wielkim śmietnikiem (Stanisław Lem) Szkodliwe

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI

RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI RAPORT Z EWALUACJI WEWNĘTRZNEJ BEZPIECZEŃSTWO W CYBERPRZESTRZENI I. PROJEKT EWALUACJI Obszar ewaluacji Korelacja problematyki z zewnętrznym wymaganiem ewaluacyjnym Cele prowadzonej ewaluacji wewnętrznej

Bardziej szczegółowo

Świadomość Polaków w rzeczywistości cyfrowej bariery i szanse

Świadomość Polaków w rzeczywistości cyfrowej bariery i szanse Świadomość Polaków w rzeczywistości cyfrowej bariery i szanse Raport badawczy dla Sierpień 2012 SPIS TREŚCI 1. Opis i cele badania 3 2. Metodologia 4 3. Struktura demograficzna próby 5 Kompetencje cyfrowe

Bardziej szczegółowo

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. MĄDRY INTERNET BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. Przygotował: Marcin Kołakowski Koordynacja: Grzegorz Kowalczyk Warszawa, czerwiec 2009 METODOLOGIA:

Bardziej szczegółowo

Zespół Szkół nr 70 w Warszawie HISTORIA INTERNETU. Anna Kowalska Klasa 3GA. Warszawa, 2012r.

Zespół Szkół nr 70 w Warszawie HISTORIA INTERNETU. Anna Kowalska Klasa 3GA. Warszawa, 2012r. Zespół Szkół nr 70 w Warszawie HISTORIA INTERNETU Anna Kowalska Klasa 3GA Warszawa, 2012r. SPIS TREŚCI: 1. Wstęp 3 2. Czym jest Internet? 3 3. Jak to się zaczęło historia Internetu 3 4. Internet dziś 4

Bardziej szczegółowo

Raport z diagnozy ryzyka uzależnienia od komputera, Internetu i innych mediów cyfrowych Zespół Szkół Publicznych w Czerniejewie

Raport z diagnozy ryzyka uzależnienia od komputera, Internetu i innych mediów cyfrowych Zespół Szkół Publicznych w Czerniejewie Załącznik nr 1 Szkolnego Programu Profilaktycznego (Rok szkolny 2013/2014) Raport z diagnozy ryzyka uzależnienia od komputera, Internetu i innych mediów cyfrowych Zespół Szkół Publicznych w Czerniejewie

Bardziej szczegółowo

Wyniki ankiety Jak korzystam z Internetu

Wyniki ankiety Jak korzystam z Internetu Wyniki ankiety Jak korzystam z Internetu Informacje ogólne W związku z Dniem Bezpiecznego Internetu, który obchodzono 9 lutego 2010 roku przeprowadzono wśród uczniów Gimnazjum nr 1 im. Karola Wierzgonia

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Fundacja Kidprotect.pl Istnieje od czerwca 2002 roku, jest organizacją nonfor-profit Prowadzi hotline i monitoring sieci Szkoli nauczycieli, pedagogów, rodziców,

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Co to takiego usługa SMS/MMS Premium Rate? Usługi Premium Rate, czyli usługi o podwyższonej opłacie,

Bardziej szczegółowo

Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce

Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce Wraz z upowszechnieniem Internetu narodziło się nowe pokolenie. Świat

Bardziej szczegółowo

Stały i całodobowy dostęp do informacji Komunikowanie się z całym światem Edukacja i poszarzanie wiedzy Rozrywka Gry on-line Robienie zakupów

Stały i całodobowy dostęp do informacji Komunikowanie się z całym światem Edukacja i poszarzanie wiedzy Rozrywka Gry on-line Robienie zakupów Stały i całodobowy dostęp do informacji Komunikowanie się z całym światem Edukacja i poszarzanie wiedzy Rozrywka Gry on-line Robienie zakupów Zawieranie nowych znajomości Groźne wirusy Uzależnienie Dzieci

Bardziej szczegółowo

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Wykorzystanie szkolnych pracowni komputerowych w nauczaniu przedmiotów ogólnokształcących i zawodowych

Wykorzystanie szkolnych pracowni komputerowych w nauczaniu przedmiotów ogólnokształcących i zawodowych Wykorzystanie szkolnych pracowni komputerowych w nauczaniu przedmiotów ogólnokształcących i zawodowych (dla nauczycieli przedmiotów matematyczno-przyrodniczych) Przeznaczenie Szkolenie przeznaczone jest

Bardziej szczegółowo

Ja w świecie internetu, komórek

Ja w świecie internetu, komórek Ja w świecie internetu, komórek Chcemy poznać Twoje zdanie na temat komputera, internetu, Twoich zainteresowań i doświadczeń, temu słuŝy ta ankieta Dziewczyna 122 Chłopak 102 Razem uczniów: 224 Badanie

Bardziej szczegółowo

Komputer i my Nie można cofnąć czasu i poprawić naszych błędów! Nauczmy się im zapobiegać!!! Bartosz Dulski

Komputer i my Nie można cofnąć czasu i poprawić naszych błędów! Nauczmy się im zapobiegać!!! Bartosz Dulski Komputer sam w sobie nie jest zły. To ludzie czynią go niebezpiecznym! Komputer i my Nie można cofnąć czasu i poprawić naszych błędów! Nauczmy się im zapobiegać!!! Bartosz Dulski Nie wysyłaj swoich zdjęć

Bardziej szczegółowo

Ryzykowne zachowania

Ryzykowne zachowania Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci dr Bartosz Hordecki Uniwersytet Ekonomiczny w Poznaniu 5 grudnia 2013 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL Ryzykowne

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIA PUBLICZNA NA TEMAT SONDAŻY BS/55/2004 KOMUNIKAT Z BADAŃ WARSZAWA, MARZEC 2004

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIA PUBLICZNA NA TEMAT SONDAŻY BS/55/2004 KOMUNIKAT Z BADAŃ WARSZAWA, MARZEC 2004 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy

Bardziej szczegółowo

Wyniki badania na temat czytania dzieciom

Wyniki badania na temat czytania dzieciom Wyniki badania na temat czytania dzieciom Maj 2007 O badaniu Badanie przeprowadzone zostało w drugiej połowie marca 2007 roku metodą ankiety internetowej Ankieta podzielona była na kilka części pytania

Bardziej szczegółowo

Przeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl

Przeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl Przeglądarka BeSt BeSt to bezpłatna przeglądarka bezpiecznych stron internetowych dla dzieci w wieku od 3 do 10 lat. BeSt-przeglądarka dla dzieci-funkcje programu: Program pełni funkcję kontroli rodzicielskiej

Bardziej szczegółowo

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN: 83-919772-4-2

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN: 83-919772-4-2 Autor: Alicja Wołk-Karaczewska Wydawca: Korekta: Marlena Fiedorow ISBN: 83-919772-4-2 Copyright by COLORFUL MEDIA Poznań 2012 Okładka: Skład i łamanie: Colorful B S O OK Alicja Wołk-Karaczewska Cyberprzemoc

Bardziej szczegółowo

Jak postępować, aby być bezpiecznym w sieci. Julia Gursztyn NASK

Jak postępować, aby być bezpiecznym w sieci. Julia Gursztyn NASK Jak postępować, aby być bezpiecznym w sieci Julia Gursztyn NASK Polskie Centrum Programu Safer Internet (PCPSI) PCPSI powołane zostało w 2005 r. w ramach programu Komisji Europejskiej Safer Internet. Tworzą

Bardziej szczegółowo

Czym jest cyberprzemoc?

Czym jest cyberprzemoc? Cyberprzemoc Czym jest cyberprzemoc? Cyberprzemoc to inaczej przemoc z uŝyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieŝy.

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu.

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu. Bezpieczeństwo mojego dziecka w Internecie Opis i analiza wyników ankiety skierowanej do rodziców uczniów Gimnazjum nr 3 im. Jana Pawła II w Płocku w ramach programu Szkoła Bezpiecznego Internetu. Przeprowadzona

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama

Bardziej szczegółowo

Raport o kursie. Strona 0. www.oczyszczanieumyslu.pl www.czystyumysl.com

Raport o kursie. Strona 0. www.oczyszczanieumyslu.pl www.czystyumysl.com Raport o kursie Strona 0 Raport o kursie Marcin Tereszkiewicz Raport o kursie Strona 1 Oczyszczanie Umysłu Oczyść swój umysł aby myśleć pozytywnie i przyciągać to czego chcesz Raport o kursie Strona 2

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Ankieta dla ucznia. Badanie Szkolnych Uwarunkowań Efektywności Kształcenia Etap VII, 2014. Miejsce na kod ucznia

Ankieta dla ucznia. Badanie Szkolnych Uwarunkowań Efektywności Kształcenia Etap VII, 2014. Miejsce na kod ucznia UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Ankieta dla ucznia Badanie Szkolnych Uwarunkowań Efektywności Kształcenia Etap VII, 2014 Miejsce na kod ucznia Ankieta, o której wypełnienie Cię prosimy, zawiera

Bardziej szczegółowo

Ty i Google. Niezbędnik dla początkującego

Ty i Google. Niezbędnik dla początkującego Ty i Google Niezbędnik dla początkującego Podstawowe usługi... Jedno konto, wszystkie usługi Jeśli założysz konto w serwisie google masz wtedy dostęp do wszystkich jego funkcji, również tych zaawansowanych.

Bardziej szczegółowo

ANALIZA ANKIET SATYSFAKCJI KLIENTA

ANALIZA ANKIET SATYSFAKCJI KLIENTA Projekt współfinansowany jest ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ANALIZA ANKIET SATYSFAKCJI KLIENTA OCENIAJĄCYCH JAKOŚĆ OBSŁUGI KLIENTA ORAZ STOPIEŃ ZADOWOLENIA Z

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu - Kradziej

temat lekcji: Ciemna strona Internetu - Kradziej temat lekcji: Ciemna strona Internetu - Kradziej Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl.i-vi SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat zagrożeń w Internecie, w

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

transmisja dostępna w czasie rzeczywistym (utrudnienie w podejmowaniu interwencji)

transmisja dostępna w czasie rzeczywistym (utrudnienie w podejmowaniu interwencji) Prezentacja treści seksualnych przez młodzież poprzez wideoczaty Badania Specyfika zjawiska transmisja dostępna w czasie rzeczywistym (utrudnienie w podejmowaniu interwencji) możliwość utrwalenia transmisji

Bardziej szczegółowo

Uzależnienie behawioralne. Co to takiego?

Uzależnienie behawioralne. Co to takiego? Uzależnienie behawioralne. Co to takiego? Uzależnienie behawioralne? Nałogowe zachowanie? Czy to jest zaraźliwe?! Na pewno słyszałe(a)ś o uzależnieniu od alkoholu, papierosów i narkotyków. Mówią o tym

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat. 20-25 października 2004

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat. 20-25 października 2004 Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat 20-25 października 2004 1 Podsumowanie 2 Podsumowanie (1) Zdecydowana większość badanych (91%)

Bardziej szczegółowo

N a s z e D ł u g i A. D. 2 0 0 9. Nasze Długi - główne wyniki badań. Próba badawcza

N a s z e D ł u g i A. D. 2 0 0 9. Nasze Długi - główne wyniki badań. Próba badawcza N AS Z E DŁUGI A. D. 2009 N a s z e D ł u g i A. D. 2 0 0 9 Nasze Długi - główne wyniki badań 45% Polaków ma obecnie większe problemy finansowe, niŝ przed kryzysem 77% społeczeństwa uwaŝa, Ŝe osoby, które

Bardziej szczegółowo

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy przeprowadzili w swoich klasach zajęcia dotyczące bezpieczeństwa

Bardziej szczegółowo

dzieci klas 4-6 rodzice nauczyciele

dzieci klas 4-6 rodzice nauczyciele dzieci klas 4-6 rodzice nauczyciele MIECHOWSKI OLKUSKI PROSZOWICKI KRAKOWSKI DĄBROWSKI CHRZANOWSKI KRAKÓW OŚWIĘCIMSKI WADOWICKI MYŚLENICKI WIELICKI BOCHEŃSKI BRZESKI TARNOWSKI SUSKI LIMANOWSKI NOWOSĄDECKI

Bardziej szczegółowo

NajwaŜniejsze postanowienia zawarte w Konwencji o Prawach Dziecka z dnia 20 listopada 1989r.

NajwaŜniejsze postanowienia zawarte w Konwencji o Prawach Dziecka z dnia 20 listopada 1989r. NajwaŜniejsze postanowienia zawarte w Konwencji o Prawach Dziecka z dnia 20 listopada 1989r. 1. Prawo do Ŝycia i toŝsamości Dzieckiem jest kaŝda osoba, która nie ukończyła 18 lat(art.1) KaŜde dziecko ma

Bardziej szczegółowo

Raport z badań: Kłamstwo czy prawda? Rozmowy na czacie.

Raport z badań: Kłamstwo czy prawda? Rozmowy na czacie. Raport z badań: Kłamstwo czy prawda? Rozmowy na czacie. Ewa Kucharczyk Akademia Górniczo - Hutnicza II rok, WH W ankiecie zatytułowanej: Kłamstwo czy prawda? Rozmowy na czacie wzięło udział dokładnie 100

Bardziej szczegółowo

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. MĄDRY INTERNET BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. Przygotował: Marcin Kołakowski Koordynacja: Grzegorz Kowalczyk Warszawa, czerwiec 2009 CEL BADAWCZY:

Bardziej szczegółowo

Przedmiotowy system oceniania z informatyki

Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,

Bardziej szczegółowo

Małopolskie Centrum Profilaktyki

Małopolskie Centrum Profilaktyki Dostęp do informacji, Rozrywka, Kontakty, Dostęp do świata dla chorych i niepełnosprawnych, Praca, nauka, Zakupy, rachunki. Uzależnienia, Cyberprzemoc, Kontakt z nieodpowiednimi treściami, Kontakt z nieodpowiednimi

Bardziej szczegółowo

Przyjazne dziecku prawodawstwo: Kluczowe pojęcia

Przyjazne dziecku prawodawstwo: Kluczowe pojęcia Przyjazne dziecku prawodawstwo: Kluczowe pojęcia Co to są prawa?....3 Co to jest dobro dziecka?....4 Co to jest ochrona przed dyskryminacją?....5 Co to jest ochrona?....6 Co to jest sąd?...7 Co to jest

Bardziej szczegółowo

WYNIKI ANKIETY EWALUACYJNEJ

WYNIKI ANKIETY EWALUACYJNEJ WYNIKI ANKIETY EWALUACYJNEJ W 2006 r. Fundacja Pomorski Dom Nadziei przeprowadziła cykl zajęć edukacyjnych Profilaktyka HIV/AIDS-młodzieŜ 2006 w Zespole Szkół Ogólnokształcących Nr 1 w Pruszczu Gdańskim

Bardziej szczegółowo