Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości
|
|
- Seweryna Witkowska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Działalność w sieci i ochrona wizerunku Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości
2 Internet pozwala na połączenie się z komputerami na całym świecie. Można łączyć się tylko z komputerami, które są podłączone do internetu. Dzięki internetowi można rozmawiać z kolegami i koleżankami, wysyłać listy elektroniczne i korzystać z różnych plików i informacji.
3 Internet daje ogromne możliwości. Na przykład, w internecie możesz znaleźć potrzebne Ci informacje. Przez internet możesz kontaktować się z osobami, które już znasz. Możesz też poznawać nowe osoby. Jednak korzystanie z internetu może być niebezpieczne. Trzeba znać i przestrzegać zasady bezpieczeństwa w sieci, a wtedy korzystanie z internetu przyniesie korzyść i przyjemność.
4 Zasada 1 Zawsze używaj komputera, smartfona, tabletu z aktywnym programem antywirusowym Wirusa nie widać. Widać dopiero efekty jego działania. Komputer może zacząć pracować bardzo wolno. Może też przestać się uruchamiać. Mogą zacząć otwierać się strony internetowe, których nie chciałeś otworzyć.
5 Zasada 2 Nie ufaj osobom poznanym w internecie Nie umawiaj się z osobą poznaną w internecie u niej w domu ani u siebie w domu. Nie umawiaj się w miejscu, gdzie jest mało ludzi, np. w lesie. Zawsze powiedz komuś znajomemu, że chcesz się spotkać z osobą poznaną w internecie. Pamiętaj! Nie wszyscy oszukują w internecie, ale zawsze trzeba być bardzo czujnym i ostrożnym.
6 Zasada 3 Nigdy nie otwieraj i, załączników od nieznanych Ci osób Czasem w u od nieznanej osoby znajduje się link. Nigdy nie klikaj w takie linki. Możesz zostać przeniesiony na fałszywe strony. Strony te mogą wyglądać jak strona Twojego banku lub programu pocztowego. Próba logowania może spowodować, że ktoś pozna Twój login i Twoje hasło do konta.
7 Zasada 4 Bądź bardzo ostrożny podając swoje prywatne dane Nie podawaj imienia, nazwiska, adresu, numeru telefonu osobom poznanym w internecie. Nie podawaj nikomu w internecie prywatnych danych Twoich znajomych.
8 Zasada 5 Nikomu nie podawaj swoich haseł do poczty i portali internetowych Pamiętaj! Hasła i loginy Twoich kont to Twoja tajemnica.
9 Zasada 6 Nie wysyłaj pieniędzy nie znanym Ci osobom lub osobom poznanym w internecie Nie rób przelewów bankowych do nieznanych Ci osób. Nie rób też przelewów do znanych Ci osób, jeśli proszą o to przez internet - np. wysyłają Ci posta na Facebooku z taką prośbą. Jeśli dostaniesz taką prośbę, zadzwoń do znajomego i zapytaj, czy na pewno potrzebuje pomocy.
10 Zasada 7 Nie zwracaj uwagi na osoby, które Cię obrażają. Zablokuj im możliwość kontaktu z Tobą Nie wdawaj się w dyskusję z osobą, która Cię obraża. W większości aplikacji możesz taką osobę zablokować. To znaczy, że wiadomości, które będzie Ci wysyłała, nie dotrą do Ciebie. Zablokowana osoba nie będzie też widziała, co umieszczasz na profilu.
11 Zasada 8 Nie obrażaj innych w internecie Nie wypisuj obraźliwych komunikatów! Nie groź nikomu! Pamiętaj! Nikt w internecie nie jest anonimowy. To znaczy, że nawet jeśli wydaje Ci się, że nikt nie wie kim jesteś, zawsze można się dowiedzieć, kto wysyła obraźliwe treści.
12 Zasada 9 Rób zakupy w znanych sklepach internetowych Zawsze rób zakupy w sklepach, które istnieją w internecie od wielu lat. Rób zakupy w sklepach, które znają Twoi znajomi.
13 Zasada 10 Pomyśl, zanim wstawisz do internetu zdjęcie lub wyślesz je em Zdjęcie raz wstawione do internetu pozostanie tam na zawsze. Nie wysyłaj swoich zdjęć em czy przez komunikator nieznajomym. Nigdy nie wiesz, co z nimi zrobią i do kogo trafią Twoje zdjęcia. Nie wysyłaj, ani nie wstawiaj na Facebooka zdjęć Twoich znajomych bez ich zgody.
14 Ochrona wizerunku Wizerunek należy do dóbr osobistych. Jest także chroniony na podstawie ustawy o prawie autorskim i prawach pokrewnych. Przez pojęcie wizerunku należy rozumieć każdą podobiznę bez względu na technikę wykonania, a więc fotografię, rysunek, wycinankę sylwetki, film, przekaz telewizyjny bądź przekaz wideo.
15 Każda osoba, której wizerunek chcemy wykorzystać powinna wyrazić na to zgodę. Zgoda nie jest wymagana, jeżeli: osoba otrzymała wynagrodzenie za publikację wizerunku wizerunek osoby powszechnie znanej wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych osoba stanowi jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza
16 Dla przykładu można wskazać następujące sytuacje: fotografowany jest koncert i na zdjęciu będzie podobizna jakichś osób z publiczności, to nie będzie wymagana ich zgoda, jeśli osoba publikująca będzie twierdzić, że treścią informacji jest wydarzenie. Natomiast, jeśli mamy portretową fotografię z kolegą lub koleżanką i umieścimy to np. na portalu społecznościowym to powinniśmy mieć zgodę tej osoby. Dla własnego bezpieczeństwa należy podchodzić do publikowania zdjęć bardzo ostrożnie.
17 W sytuacji, gdy dojdzie do naruszenia dobra osobistego, możemy dochodzić swoich praw. Przede wszystkim osoba, której wizerunek bezprawnie rozpowszechniano może domagać się zaniechania naruszeń. Jeżeli nie wyraziła zgody na udostępnienie swoich zdjęć np. na portalu społecznościowym, może żądać usunięcia takich fotografii. Poza tym poszkodowanemu przysługuje żądanie usunięcia skutków naruszeń. Przykładem opublikowanie przeprosin. może być
18 Ustawa o prawie autorskim i prawach pokrewnych przewiduje także zadośćuczynienie w formie pieniężnej. Konieczną przesłanką jest wina osoby dokonującej naruszenia. Od spełnienia tego warunku zależy, czy sąd przyzna odpowiednią sumę tytułem zadośćuczynienia za doznaną krzywdę. Na żądanie osoby pokrzywdzonej, sąd może zobowiązać również sprawcę naruszeń do uiszczenia odpowiedniej sumy pieniężnej na określony przez poszkodowanego cel społeczny.
19 Hejtowanie w sieci Hejtowanie to jeden z przejawów cyberprzemocy, który dotyka coraz większą liczbę młodych użytkowników Internetu. Hejtowanie jest przejawem agresji bez ściśle określonego powodu. Obraźliwe komentarze w Internecie mogą wyczerpywać znamiona przestępstw m.in. groźby karalnej - art. 190 Kodeksu karnego, zniesławienia art. 212 Kodeksu karnego,znieważenia osoby art. 216 Kodeksu karnego. Karana jest także mowa nienawiści art. 256 i 257 Kodeksu karnego.
20 Osoby, których zachowanie wyczerpuje znamiona tych przestępstw, powinny zdawać sobie sprawę z tego, że w każdej chwili mogą ponieść odpowiedzialność za swoje niewłaściwe postępowanie. Natomiast ofiary takich przestępstw mogą zwracać się o pomoc do właściwego organu, którym jest prokuratura rejonowa. Warto pamiętać o tym, że każde łącze internetowe ma swój numer IP i nie trudno dojść do tego, z czyjego komputera zostały wysłane obraźliwe treści nawet, jeśli dokonano tego anonimowo.
21 Należy pamiętać o tym, że treści internetowe coraz częściej podlegają kontroli, a w razie podejrzenia popełnienia przestępstwa, prokuratorzy nakazują portalom internetowym, aby przekazały dane o tym, kto mógł niewłaściwe dane tam zamieścić.
22 Pamiętajmy zatem, że w sieci nikt nie powinien czuć się bezkarny, a ofiary cyberprzemocy mają do dyspozycji środki prawne, dzięki którym mogą się skutecznie bronić.
23 Należy dodać, że zgodnie z art. 10 kodeksu karnego, odpowiedzialność karną ponosi każdy, kto ukończył 17 lat. W przypadku niektórych przestępstw będzie podlegał karze nieletni, który ukończył 15 lat, jeżeli okoliczności sprawy oraz stopień rozwoju sprawcy, jego właściwości i warunki osobiste za tym przemawiają, a w szczególności, jeżeli poprzednio stosowane środki wychowawcze lub poprawcze okazały się bezskuteczne.
24 Instytucje, do których możemy się zwrócić w razie opisywanych naruszeń: 1. Rzecznik Praw Dziecka rpd@brpd.gov.pl, zaufania Bezpłatny numer Biura Porad Obywatelskich Punkty Nieodpłatnej Pomocy Prawnej 5. Policja, tel Fundacja Mederi procedury-i-interwencje, tel telefon
25 Pamiętaj, że osoby kwalifikujące się do nieodpłatnej pomocy prawnej mogą skorzystać z bezpłatnych porad prowadzonych przez Zaborskie Towarzystwo Naukowe. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości
Moje bezpieczeństwo w internecie
Anna M. Kwiatkowska Moje bezpieczeństwo w internecie Jak osoba z niepełnosprawnością intelektualną może bezpiecznie korzystać z internetu Biblioteka self adwokata Copyright by PSOUU, 2015 ISBN 978 83 65060
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Zasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Autor: Szymon Targowicz
Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego
Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie
Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,
Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad
A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!
PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd
Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
CYBERPRZEMOC PORADNIK DLA RODZICÓW
CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE
ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ
ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy
Lepszy Internet zależy od Ciebie
Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele
Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google
Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z me PYTANIA ODPOWIEDZI 78 PODSUMOWANIE POJEDYNCZO Akceptowanie odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących
CYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Korzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych
ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.
C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
7 8 lat. 92,4% telefonów. 10 lat 86,6% 56% 70% 25,6% 10,3% 29,1% #1 WZORY KORZYSTANIA ZE SMARTFONA*
#1 WZORY KORZYSTANIA ZE SMARTFONA* przeciętny wiek rozpoczęcia regularnego korzystania z własnego telefonu komórkowego to 10 lat a w dużych aglomeracjach miejskich 7 8 lat 92,4% telefonów użytkowanych
Zagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Centrum Edukacyjne Fundacji Kidprotect.pl
Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
Uwaga organizacyjna: wskazane żeby uzgodnić z rodzicami i otrzymać zgodę rodziców, niepełnoletnich
TEMAT : SEKSTING Uwaga organizacyjna: wskazane żeby uzgodnić z rodzicami i otrzymać zgodę rodziców, niepełnoletnich dzieci czy uczniowie mogą uczestniczyć w tych zajęciach). Może na spotkaniu z rodzicami
UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE
Ważne kontakty ZADBAJ O SWÓJ TELEFON POWIEDZ RODZICOM LUB OPIEKUNOM JAK MOŻNA TO ZROBIĆ www.dyzurnet.pl dyzurnet@dyzurnet.pl infolinia 801 615 005 www. 800100100.pl helpline@helpline.org.pl bezpłatna infolinia
Regulamin konkursu. Wakacje z Olloclip. 1. Postanowienia ogólne
Regulamin konkursu Wakacje z Olloclip 1. Postanowienia ogólne 1. Regulamin określa warunki Konkursu Wakacje z Olloclip zgodnie z art. 921 Kodeksu Cywilnego - ustawy z dn. 23.04.1964 r. (Dz.U.Nr 16, poz.
Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami
Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka
Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Standardy zachowań w Internecie
Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie
Ankietowani: Klasy uczniów. Klasy uczniów
Ankietowani: Klasy 4-113 uczniów Klasy 5-92 uczniów Klasy 6-138 uczniów 1. Jak często korzystasz z zasobów Internetu? 45 40 35 30 25 20 15 10 5 0 44 42 23 21 60 50 40 30 20 10 0 57 24 6 3 120 100 80 60
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych
Karta pracy 9. Multimedia i korzystanie z nowych technologii
Karta pracy 9 Multimedia i korzystanie z nowych technologii Mini rozmowy 1 D: - Możesz mi pomóc znaleźć w Internecie materiały do prezentacji? R:- A o czym ma być prezentacja? D: - Historia książki. R:
Wyniki ankiety Ja w Sieci
Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta
SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym
SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie
Do czego służy Twojemu dziecku komputer?
Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania
Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?
Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,
CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc
http://www.youtube.com/watch?v=dgkt_wtrnxy&list=pl82aeohnt VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc Czym jest CYBERPRZEMOC? to inaczej przemoc z użyciem
1. Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga obcy w sieci!
Rok szkolny 2015/16 1. Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga obcy w sieci! współpracujemy, bezpiecznie kontaktujemy się za pomocą e-
Twój Salon Kosmetyczny na. Twój doradca w internecie
Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie
Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!
Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Co to jest cyberprzemoc? O cyberprzemocy możemy mówić, gdy: ktoś wyzywa, straszy lub poniża kogoś w internecie lub przy użyciu telefonu,
Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.
Liceum Ogólnokształcące nr 3 w Gdańsku Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów. Łącznie w badaniu brało udział 218 osób, w tym 142 dziewczęta i 76 chłopców. Poniżej przedstawiamy
Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Zadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych
TWOJE DANE TWOJA SPRAWA Prawo do prywatności i ochrony danych osobowych KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)
Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne
Jestem bezpieczny w sieci internetowej!
Wnioski - Ankieta dla rodziców ewaluacja wewnętrzna 20/2019 Rozwijanie kompetencji cyfrowych uczniów i nauczycieli. Bezpieczne i odpowiedzialne korzystanie z zasobów dostępnych w sieci w Szkole Podstawowej
7. lutego Dzień Bezpiecznego Internetu 2017
7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.
JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU. materiał dla uczniów
JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU materiał dla uczniów SPIS TREŚCI 1. WSTĘP 2. STAŁEM SIĘ ODBIORCĄ HEJTU 2.1 DLACZEGO MNIE TO SPOTKAŁO? 2.2 CO MOŻESZ ZROBIĆ JAKO ODBIORCA
Cyberprzemoc. Spotkanie dla rodziców.
Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów
Tematy poruszone w prezentacji:
Tematy poruszone w prezentacji: Na czym bezpieczne korzystanie z sieci? Jakie ślady zostawiasz serfując po Internecie? Jak korzystać z portali społecznościowych? Kontakty z nieznajomymi jak się nauczyć
2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.
Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem
Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych.
Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych. Warsztaty zostały przygotowane i przeprowadzone przez studentów II roku pracy socjalnej na Uniwersytecie
autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3
BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.
KWESTIONARIUSZ DZIĘKUJĘ ZA POŚWIĘCONY CZAS!
KWESTIONARIUSZ Poniżej umieszczono kwestionariusz dotyczący Twoich kontaktów społecznych utrzymywanych za pośrednictwem portalu społecznościowego. Bardzo proszę o uważne czytanie i udzielenie odpowiedzi
Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela.
Naruszenie wizerunku Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela. Formy Umieszczenie zdjęcia lub filmu przedstawiającego kogoś na
Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie
Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj
Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google
Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących
KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja
Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom
Bezpieczne dziecko w sieci - 10 rad dla rodziców...
Zespół Szkół Publicznych w Karnicach Bezpieczne dziecko w sieci - 10 rad dla rodziców... Opracowanie: pedagog szkolny źródło: www.dzieckowsieci.pl Bezpieczne dziecko w sieci 10 RAD DLA RODZICÓW źródło:
2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:
Imię i nazwisko: Klasa: Test dotyczący bezpieczeństwa w sieci internetowej. 1. Co to jest MALWARE? Program do nagrywania płyt. Program, który należy zainstalować na każdym komputerze. Program powodujący
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty
Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać
Regulamin serwisu www.gb.pl
Regulamin serwisu www.gb.pl I. Postanowienia ogólne 1. Regulamin określa zasady korzystania z serwisu funkcjonującego pod adresem www.gb.pl 1) Regulaminy określające szczegółowe zasady korzystania z poszczególnych
Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe
Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia
Internauci w cyberprzestrzeni
Internauci w cyberprzestrzeni Informacja o Badaniu Badanie zostało przeprowadzone na zlecenie Grupy Europ Assistance przez firmę Lexis Research Próba Badanie zostało przeprowadzone w marcu 2017 r. w 6
WEBINARIUM ZASAD KORZYSTANIA ZE ZDJĘĆ OSÓB ZGODNIE Z PRAWEM. ekspertka: Małgorzata Sudoł. prowadząca: Dorota Kostowska
WEBINARIUM 10 ZASAD KORZYSTANIA ZE ZDJĘĆ OSÓB ZGODNIE Z PRAWEM ekspertka: Małgorzata Sudoł prowadząca: Dorota Kostowska Czy wykorzystujecie zdjęcia innych osób w swojej działalności? A. tak B. nie C. nigdy
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Regulamin. I. Edycji Konkursu Fotograficznego Skarżysko w obiektywie.
Regulamin I. Edycji Konkursu Fotograficznego Skarżysko w obiektywie. 1.Organizator i czas trwania konkursu 1.1 Organizatorem I. Edycji Konkursu Fotograficznego Skarżysko w obiektywie, zwanego dalej Konkursem,
Sprawozdanie z realizacji zadania nr 5 konkursu. "Bezpieczna szkoła - bezpieczny uczeń"
Sprawozdanie z realizacji zadania nr 5 konkursu "Bezpieczna szkoła - bezpieczny uczeń" Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne. W marcu 2013 wychowawcy
NIE DAJ SIĘ DROGÓWCE!
NIE DAJ SIĘ DROGÓWCE! ABC kontroli drogowej Poradnik dla kierowcy Autor: Konrad Rojek Tytuł: ABC kontroli drogowej. Poradnik dla kierowcy. Data: 08.07.2017 r. email: bizneskuner@gmail.com ISBN: 978-8-3785-3451-8
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Typologia e-zagrożeń
Typologia e-zagrożeń Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków: Zagrożenia cyberprzestrzeni Zagrożenia zdrowia psychicznego i fizycznego Dolegliwości i zmiany fizyczne
Regulamin korzystania z usługi Blox Lite 1 Ilekroć w niniejszym regulaminie występują poniższe pojęcia, należy je rozumieć następująco: Regulamin -
Regulamin korzystania z usługi Blox Lite 1 Ilekroć w niniejszym regulaminie występują poniższe pojęcia, należy je rozumieć następująco: Regulamin - niniejszy "Regulamin korzystania z usługi Blox Lite",
Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.
Wirtualna tablica Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. To proste w obsłudze narzędzie może służyć jako tablica informacyjna lub
Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016
Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom
Rodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)
BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując
Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim
Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim Zespół ewaluacyjny Przewodnicząca: Monika Furmaniuk Danuta Najmrocka Katarzyna Michalak.
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 2. Kultura w internecie obowiązuje. 19 października Światowy dzień godności. Tematyka lekcji: Problematyka związana z komunikacją w internecie kwestie bezpieczeństwa w kontaktach i relacjach online
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań
Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających
Internet. łączy pokolenia
Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej n Cele szczegółowe: uświadomienie młodzieży ich ważnej roli przewodnika w świecie Internetu
Jak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Opracowanie wyników ankiety badawczej Bezpieczny Internet
Opracowanie wyników ankiety badawczej Bezpieczny Internet Liczba ankietowanych- 210 uczniów klas I-III GP w Gromniku (w tym 112 dziewcząt, 87 chłopców, 11 osób nie podało płci) Uczniowie odpowiadali anonimowo
prawo chroni nas przed naruszeniem naszej nietykalności fizycznej; według polskiego prawa obcowanie płciowe z osobą poniżej 15
Molestowanie seksualne prawo chroni nas przed naruszeniem naszej nietykalności fizycznej; według polskiego prawa obcowanie płciowe z osobą poniżej 15 roku życia jest przestępstwem; jeśli ktoś starszy od
Polityka Ochrony Dzieci W Ognisku Pracy Pozaszkolnej nr 3 Warszawa, ul. Dwernickiego 29a. Preambuła
Polityka Ochrony Dzieci W Ognisku Pracy Pozaszkolnej nr 3 Warszawa, ul. Dwernickiego 29a Preambuła Naczelną zasadą wszystkich działań podejmowanych przez pracowników Ogniska Pracy Pozaszkolnej nr 3 jest
Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa
Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie
Kodeks Bezpieczeństwa. mbank.pl
Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,
JAK BYĆ SELF - ADWOKATEM
JAK BYĆ SELF - ADWOKATEM Opracowane na podstawie prezentacji Advocates in Action, Dorota Tłoczkowska Bycie self adwokatem (rzecznikiem) oznacza zabieranie głosu oraz robienie czegoś w celu zmiany sytuacji
Niniejszy Regulamin określa zasady konkursu urządzanego przez wydawnictwo W.A.B. oraz Foxgames.pl.
I. Postanowienia ogólne 1. Niniejszy Regulamin określa zasady konkursu urządzanego przez wydawnictwo W.A.B. oraz Foxgames.pl. 2. Konkurs zostanie przeprowadzony za pośrednictwem portalu społecznościowego
NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO
NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO Warszawa 2019 DLACZEGO PRZYGOTOWALIŚMY ANALIZĘ? NOWE PRZEPISY POWINNY ZAPEWNIĆ LEPSZĄ OCHRONĘ KONSUMENTÓW USTAWA O USŁUGACH
Regulamin Konkursu MOJE CENTRUM MIASTA INNE CENTRUM MIASTA
Regulamin Konkursu MOJE CENTRUM MIASTA INNE CENTRUM MIASTA 1. Postanowienia ogólne 1. Niniejszy regulamin, zwany dalej Regulaminem, określa warunki, na jakich odbywa się konkurs prowadzony pod nazwą MOJE
Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE.
Sprawozdanie z realizacji zadania na temat PRAWNA OCHRONA DÓBR OSOBISTYCH CZŁOWIEKA, W TYM NIETYKALNOŚCI CIELESNEJ, A ZWYCZJE SZKOLNE. W dniu 09.10.2013 r. w naszej szkole odbyło się spotkanie młodzieży