1

Wielkość: px
Rozpocząć pokaz od strony:

Download "www.zskrasnosielc-ogrodowa.cba.pl 1"

Transkrypt

1 1

2 Bezpieczeństwo w Internecie Dowiedz się, z jakimi niebezpiecznymi sytuacjami możesz spotkać się podczas korzystania z Internetu. Poniżej znajdziesz podstawowe informacje na temat zagrożeń związanych z używaniem nowych technologii oraz wskazówki jak poradzić sobie, jeśli coś takiego Ci się przydarzy. Nieuprawniony dostęp Zdarza się, że ktoś bez naszej wiedzy i zgody próbuje uzyskać dostęp do naszego komputera, konta, profilu czy bloga. Często chce w ten sposób uzyskać i przejąć informacje, które publikujemy lub przechowujemy. Kradzież danych polega na wyciąganiu pewnych informacji (m.in. danych osobowych) od konkretnej osoby, przez osoby niepowołane (które nie mają na to pozwolenia). Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Daną osobową będzie, więc każda informacja, pozwalająca na ustalenie tożsamości osoby nawet pośrednio, poprzez inne posiadane informacje. Daną osobową będzie mógł stanowić np.: adres IP komputera, zdjęcie, adres (w szczególności jeśli składa się z imienia i nazwiska); jeśli przy ich pomocy możemy ustalić kim jest dana osoba. Skradzione dane wywołują wiele zamieszania. Problemem może być wtedy nie tylko spam (niezamawiana poczta - np. reklama kosiarek do trawy), ale także ktoś może się pod nas również podszywać. Udając nas, taka osoba może np. dokonywać zakupów na nasze konto. Kiedy szczególnie narażamy się na nieuprawniony dostęp? Poprzez korzystanie z programów niewiadomego pochodzenia; takie programy mogą zawierać wirusy (np. uszkadzające nasz dysk, przekazujące informacje nt. tego co robimy na swoim komputerze). Poprzez otwieranie okienek, korzystanie z linków i aplikacji z nieznanych źródeł. Korzystając z serwisów, portali bez odpowiednich zabezpieczeń (np. brak regulaminu, brak kontaktu z administratorem). Podając hasła dostępu do naszych kont i profili innym osobom. Kiedy dzielimy się danymi o sobie, gdy nie jest to wymagane (na różnych serwisach czy z innymi użytkownikami sieci). Jak się chronić? NIE PODAWAJ nikomu danych (chyba, że są wymagane przy rejestracji - wtedy tylko w sprawdzonych serwisach publicznych). Gdy ktoś wypytuje Cię o Twoje dane - NIE ODPOWIADAJ; najlepiej skończyć taką rozmowę. Jeżeli nie musisz, NIE UMIESZCZAJ ważnych danych na komputerze podłączonym do sieci. BĄDŹ OSTROŻNA/Y w nowych miejscach w sieci - nie wiadomo jak działają - sprawdzić jaki jest regulamin miejsca oraz czy możliwy jest kontakt z administracją. SPRAWDŹ ZABEZPIECZENIA podczas zakupów w sieci. Dbaj cały czas o odpowiednią ochronę swojego komputera - ZAINSTALUJ PROGRAM ANTYWIRUSOWY i WŁĄCZ FIREWALL (działający jak zapora nie dopuszczająca szkodliwych elementów). Włamania zdarzają się również na telefony komórkowe Telefony komórkowe nowej generacji mają funkcje zbliżone do komputerów, przez co są narażone na działania wirtualnych przestępców. Zdarza się, że pobierając z Internetu na telefon grę lub aplikację niewiadomego pochodzenia, możemy wraz z nią ściągnąć wirusa. Taki wirus może zniszczyć cały system operacyjny telefonu oraz doprowadzić do utraty wszystkich danych i kontaktów, które mieliśmy w nim zapisane. Jak się zabezpieczyć? Włączaj usługę bluetooth i WIFI tylko wtedy, gdy z niej korzystasz. Nie akceptuj propozycji połączenia z nie-znanymi urządzeniami. Nie pobieraj aplikacji i gier z nieznanych źródeł. Zawsze czytaj regulaminy aplikacji i gier, które zamierzasz pobrać. Bezpieczny Ty Możesz też paść ofiarą przestępcy sieciowego, a nie realnego. W jego ręce może trafić dostęp do Twoich kont (przede wszystkim jeśli nie ustawisz trudnego do odgadnięcia hasła) mailowe albo społecznościowe. Pół biedy jeśli tylko zablokuje do nich dostęp gorzej, że może wysyłać maile albo publikować statusy, czy zdjęcia jako Ty, a jeśli zmieni hasło, nie będziesz w stanie mu przeszkodzić. Jeśli korzystasz z komputerów np. w kawiarenkach internetowych, uważaj na hackowanie przez ramię patrz, czy przypadkiem ktoś nie stoi za Twoimi plecami, kiedy wpisujesz hasło. Jeśli nie musisz, nie używaj komputerów dostępnych dla wielu osób do logowania się do serwisów, gdzie przechowujesz ważne dane. Może się okazać, że sieciowy przestępca wcześniej zainstalował na takim komputerze keylogger, więc Twój login i hasło trafią prosto do niego. Zagrożenia dla twojej prywatności w sieci Choć Internet jest nazywany rzeczywistością wirtualną, czające się w nim zagrożenia są jak najbardziej prawdziwe. Dlatego, korzystając z serwisów społecznościowych (np. Facebooka), czy nawet wysyłając i odpowiadając na maile, trzeba bardzo uważać na to, co robimy. Jeśli nie zmienisz początkowych ustawień prywatności Facebooka, informacje, które tam piszesz, będzie mógł przeczytać każdy. Twoje zdjęcia także nie będą ukryte. Dlatego poproś znajomego informatyka albo poszukaj w Interne- 2

3 cie, jak zmienić te ustawienia, tak, by ważne informacje o Tobie widzieli tylko najbliżsi znajomi. Zaznacz też, by nie można Cię było otagować na zdjęciu albo w poście bez Twojej wiedzy. Jeśli nie dbasz o prywatność na portalach społecznościowych, wystawiasz się na duże ryzyko. Twoje zdjęcia/statusy może zobaczyć ktoś, komu nie chcesz ich pokazać, na domowej imprezie będziesz miał niechcianych gości. Może się nawet zdarzyć tak, że złodziej, widząc gdzie mieszkasz i, że właśnie meldujesz się z rodzicami np. w kinie, będzie wiedział, że teraz ma czas, by okraść Wasze mieszkanie. Zagrożenia dla twojej prywatności w sieci Phishing (od angielskiego fishing, czyli łowienie ryb) to jeden ze sposobów, w jaki przestępcy mogą przejąć kontrolę nad Twoim komputerem. Krótko pisaliśmy już o nim w kilku miejscach, warto jednak zastanowić się nad nim dłużej. Wszystko rozpoczyna się od maila, który trafia na Twój skrzynkę. Czasami wygląd dziwnie, nawet śmiesznie (teksty tłumaczone automatycznie to prawdziwa komedia!) coraz częściej jednak takie e bardzo przypominają prawdziwe. Przestępcy przygotowują profesjonalne polskie tłumaczenie, dokładają do tego logo znanych i popularnych firm. Przestępcy chcą przekonać odbiorcę maila do kliknięcia w link (a wtedy w tle, bez jego wiedzy, na komputerze zainstaluje się złośliwe oprogramowanie), poinformowania firmy o swoich danych wrażliwych (loginy, hasła, adresy), bądź wpisanie ich na stronie internetowej. Pamiętaj, że nie wszystko jest takim, jakim może się wydawać! Link w mailu może wyglądać na prawdziwy, ale prowadzić do zupełnie innej strony (często wystarczy najechać kursorem na link i zobaczyć, czy na dole w przeglądarce pojawi się taki sam adres), załączony do maila plik jpg wcale nie musi być zdjęciem (gdy je klikniesz, okaże się, że to tak naprawdę plik exe), a zwykły plik PDF albo DOC może mieć ukryty złośliwy kod. Pamiętaj, że poważne firmy nigdy nie proszę o wysłanie im ważnych danych mailem. Jeśli masz wątpliwości, czy mail jest prawdziwy poproś o pomoc dorosłego. Możesz też zadzwonić do firmy, na telefon podany w mailu, a wcześniej sprawdzić na jej stronie, czy numer jest prawdziwy. Skąd przestępca tyle o Tobie wie? Przestępcy, nie tylko internetowi, radzą sobie dobrze m.in. dlatego, że potrafią rozmawiać z ludźmi i przekonywać ich, by zrobili coś, czego tak naprawdę nie chcą. Mogą tego spróbować również z Tobą. Chce dać Ci za darmo coś (rzecz albo informację). Niestety zazwyczaj nie ma nic za darmo za to jeśli Ty coś od kogoś dostaniesz, bardzo możliwe, że chętniej mu się czymś zrewanżujesz, np. swoim adresem , loginem, czy hasłem. Jeśli komuś uda się Ciebie oszukać i przekonać że np. jest policjantem albo urzędnikiem (podczas gdy tak naprawdę jest oszustem), później ciężko Ci będzie uwierzyć, że to nieprawda i możesz niechcący wprowadzić w błąd również inne osoby np. kolegów/koleżanki. Zdarzyło Ci się kiedyś polubić jakiś fanpage na Facebooku tylko dlatego, że lubili to Twoi znajomi, nie zastanawiając się nawet, co to jest? W ten sposób przestępcy gromadzą tzw. farmy fanów, takie kliknięcie może też zarazić komputer złośliwym oprogramowaniem. Z zasady chętniej pomagamy ludziom, których znamy i lubimy. Do tego stopnia, że możemy z rozpędu otworzyć załącznik z otrzymanego od nich (a tak naprawdę wysłanego przez malware) a, który może okazać się wysłanych bez ich wiedzy wirusem, albo kliknąć w podejrzany link. Jeśli słyszymy, że osoba, która z nami rozmawia jest np. z policji, nawet jeśli nie ma munduru, znaczna większość z nas jej uwierzy i chętnie pomoże. Tak jesteśmy wychowani. Nie wierzcie komuś, że jest kimś ważnym i trzeba słuchać jego próśb lub żądań, tylko dlatego, że tak Wam powiedział przez telefon. To, że w podejrzanym mailu jest nazwa znanej Wam dużej firmy, nie sprawia że jest on bardziej wiarygodny. Jeśli macie wątpliwości, pokażcie mail dorosłemu albo poproście go do telefonu. Bezpieczny komputer O bezpieczeństwo swojego komputera warto zadbać od samego początku, czyli od momentu wyboru komputera oraz jego głównego oprogramowania, czyli systemu operacyjnego. Nowy komputer może być wyposażony w system, bądź też system musimy zakupić oddzielnie. Zakupiony system należy zainstalować i odpowiednio zmienić ustawienia, czyli skonfigurować. Konfiguracja służy między innymi temu, by móc korzystać z niego w bezpieczny sposób. Jak zainstalować system i odpowiednio zmienić jego ustawienia, aby bezpiecznie korzystać z komputera? Instalacja systemu jest dosyć skomplikowana i bardzo ważna, jeśli chodzi o późniejsze korzystanie z komputera. Dlatego najlepiej poproś o pomoc swoich rodziców, lub inną osobę dorosłą, która wie jak zainstalować system. Instalując system, warto pamiętać o następujących zasadach: Po pierwsze instaluj TYLKO legalne oprogramowanie. Nie tylko dlatego, że wersje pirackie są zabronione tego typu programy mogą również zawierać zaszyte złośliwe oprogramowanie. Instaluj najnowsze, aktualne wersje programów większość programu pozwala na sprawdzenie, czy korzystasz z najnowszej wersji. Jeśli instalujesz system operacyjny - rób to tylko wtedy, gdy komputer nie jest podłączony do Internetu. Zrobisz to dopiero wtedy, gdy ustawisz i sprawdzisz wszystkie zabezpieczenia. Oprócz systemu i zabezpieczeń komputera ważne jest odpowiednie ustawienie i zabezpieczenie połączenia z Internetem. Jeśli łączysz się bezprzewodowo, trzeba również zabezpieczyć router, czyli urządzenie dzięki któremu możesz korzystać z sieci bezprzewodowej. 3

4 Upewnij się, czy masz włączony program antywirusowy oraz zaporę sieciową (przynajmniej tę wbudowaną w system Windows). Włącz automatyczne aktualizacje używanych programów, w szczególności systemu operacyjnego (w systemie Windows w menu Start >> Ustawienia >> Panel sterowania >> Aktualizacje automatyczne). Wyłącz usługi, z których nie korzystasz z sieci np., jeśli Twój komputer nie jest połączony z innymi komputerami Sprawdź ustawienia przeglądarki internetowej. Jeśli masz przeglądarkę internetową Internet Explorer, upewnij się, czy w jej opcjach nie jest ustawiony najniższy poziom bezpieczeństwa, czy ochrony prywatności. w domu możesz wyłączyć Współużytkowanie plików i drukarek w sieci. Ochrona przed złośliwym oprogramowaniem Złośliwe programy przenoszą się między komputerami czasem mogą to zrobić dzięki Twojej nieuwadze, innym razem wykorzystają dziurę w jednym z Twoich programów, by zainstalować się bez Twojej wiedzy. Taki program może usunąć przydatne informacje z Twojego komputera, wysyłać bez Twojej wiedzy pocztę elektroniczną, przekazać kontrolę nad Twoim komputerem przestępcy, a nawet go uszkodzić. Czy wiesz jak złośliwe oprogramowanie może się przemieszczać? Facebook Messenger), śmieszne kartki, zabawne pliki wideo. Jak ochronić się przed złośliwymi programami? Bardzo ważne jest aby dbać przez cały czas o odpowiednią ochronę swojego komputera. Do tego służą program antywirusowy (który może usuwać złośliwe programy, ostrzegać przed fałszywymi witrynami czy uprzedzać przed stronami zawierającym złośliwy kod) oraz firewall (działający jak zapora nie dopuszczająca szkodliwych elementów i ataków z zewnątrz). Systematycznie sprawdzaj komputer na obecność wirusów, skanując go za pomocą programu antywirusowego. Ustaw w opcjach antywirusa sprawdzanie plików, zapisywanych na komputerze dzięki temu będziesz mieć mniejszą szansę na zainstalowanie złośliwego oprogramowania. Zachowaj szczególną ostrożność, poruszając się po Internecie. Złośliwe oprogramowanie rozprzestrzenia się także poprzez pliki, które możesz pobrać z sieci nie tylko nielegalne, ale również te, które na pierwszy rzut oka wyglądają na legalne. Bądź ostrożny otwierając załączniki do wiadomości od nieznanych osób, a także potwierdzając komunikaty, pojawiające się na ekranie monitora. Gdy zamykasz okno, które wydaje Ci się podejrzane, nie klikaj przycisków "Akceptuj", "OK", czy nawet "Nie" (nie wszystko jest tym, czym się wydaje, nazwy na przyciskach nie oznaczają, że pełnią one faktycznie takie funkcje!), używaj do tego celu przycisku "x" w rogu okna). Używaj programów ze znanych, zaufanych źródeł. Aktualizuj programy, z których korzystasz. Starsze wersje mogą działać bez problemu, ale błędy, które mogą zawierać zaproszenie wirusa do komputera. Diagnoza infekcji Nie zawsze wiadomo, czy nasz komputer jest zainfekowany złośliwym oprogramowaniem. To tak jak w życiu nie od razu wiemy, że jesteśmy chorzy, ale zaczynający się katar, czy kaszel, są już podejrzane. Katarem dla naszego komputera mogą być takie sytuacje: Działa wolniej niż zwykle. Przestaje reagować, często się zawiesza lub restartuje bez powodu. Nie działają programy, które do tej pory działały. Komputer wyłącza się długo, bądź przy wyłączaniu pojawiają się błędy. Nie możesz uaktualnić systemu operacyjnego. Nie możesz uaktualnić antywirusa, albo wchodzić na strony programów antywirusowych. Internet pełznie zamiast normalnie działać. Leczenie infekcji Jeśli zdarzyła Ci się, któraś z rzeczy, opisanych wyżej, że Twój komputer został zainfekowany to warto: Odłączyć komputer od sieci i zabezpieczyć przechowywane na nim informacje. Może się zdarzyć, że po wyłączeniu zainfekowanego sprzętu nie będziesz mógł go z powrotem uruchomić. Przeskanować komputer programem antywirusowym, dzięki czemu możesz wykryć i usunąć złośliwe oprogramowanie. Jeśli nie możesz uruchomić swojego antywirusa, poproś znajomego lub rodziców, by ściągnęli z Internetu program antywirusowy, który można uruchomić z pamięci USB (tzw. pendrive a). Często przesyłane jest przez załączniki w wiadomościach mailowych, linki w komunikatorach internetowych (Gadu-Gadu, Źródło: ~K B 4

5 Cyberprzemoc Niebezpieczne kontakty Konsekwencje nadużywania Internetu: Cyberprzemoc to takie zachowanie, które krzywdzi emocjonalnie drugiego człowieka. Osoby, które stosują cyberprzemoc używają do tego celu Internetu albo telefonów komórkowych. W przeciwieństwie do przemocy fizycznej, cyberprzemoc nie zostawia śladów na ciele i nie widać jej gołym okiem. Osoby, które doświadczyły cyberprzemocy czują się zranione i bardzo przeżywają to, co je spotkało. Pojawiają się u nich nieprzyjemne myśli i uczucia takie jak: bezradność, wstyd, upokorzenie, strach a czasem również złość. Osoba, której przytrafiła się taka sytuacja często ma wrażenie, że wszyscy widzieli lub mogą zobaczyć te nieprzyjemne materiały. Obawia się, że jej znajomi odwrócą się od niej i nie będzie mogła liczyć na ich wsparcie. To powoduje, że czuje się bardzo samotna w tym, co ją spotkało. Cyberprzemoc to takie zachowania jak: ośmieszanie, obrażanie, straszenie, nękanie czy też poniżanie kogoś za pomocą Internetu, albo telefonu komórkowego; podszywanie się pod kogoś w portalach społecznościowych, na blogach, wiadomościach lub komunikatorach; włamanie się na czyjeś konto (np. pocztowe, w portalu społecznościowym, konto komunikatora); publikowanie oraz rozsyłanie filmów, zdjęć, albo informacji, które kogoś ośmieszają; tworzenie obrażających kogoś stron internetowych lub blogów; pisanie obraźliwych komentarzy na forach, blogach, portalach społecznościowych. Niebezpieczne kontakty to kolejne z zagrożeń internetowych, na które warto szczególnie uważać. Chodzi tu o osoby, które kontaktując się z Tobą przez komunikator, czat, , portal społecznościowy czy inną aplikację mogą mieć wobec Ciebie złe intencje. W przypadku znajomości z sieci warto zachować szczególną ostrożność. Nigdy nie wiadomo, kto jest po drugiej stronie! Uzależnienie od Internetu, komputera U osób, które nadużywają Internetu/ komputera może pojawić się: - Silna potrzeba lub poczucie przymusu korzystania z Internetu; - Brak kontroli nad długością czasu spędzanego w Sieci; - Problem z powstrzymaniem się od korzystania z Internetu; - Występowanie niepokoju, rozdrażnienia czy gorszego samopoczucia przy próbie przerwania lub ograniczenia korzystania z Internetu oraz ustępowanie tych stanów z chwilą powrotu do Sieci; - Zaniedbywanie dotychczasowych zainteresowań oraz kontaktów z ludźmi na rzecz Internetu; - Spędzanie coraz większej ilości czasu w Internecie celem uzyskania zadowolenia, dobrego samopoczucia, które poprzednio osiągane było w znacznie krótszym czasie; - Korzystanie z Internetu pomimo szkodliwości poświęcania tak długiego czasu na jedną aktywność. Zaniedbywanie nauki oraz codziennych obowiązków; Zaburzenia w sferze uczuć i emocji np. częste uczucie niepokoju, agresja; Brak troski o własne zdrowie (brak snu, brak ruchu, nieregularne posiłki) higienę osobistą; Wyobcowanie z realnego świata; Problemy w relacjach z ludźmi, unikanie kontaktu z ludźmi w świecie realnym, konflikty; Rezygnacja z zainteresowań i przyjemności; Trudności z koncentracją; Problemy zdrowotne (pogorszenie wzroku, bóle głowy, niedożywienie, zaburzenia snu, nieprawidłowy oddech, zespół kanału nadgarstka, skrzywienia kręgosłupa). 5 Źródło: Porady surfuj bezpiecznie! Chroń swoją prywatność w Internecie ~M D Zadbaj o ukrycie przed obcymi swoich prawdziwych danych. Posługuj się nickiem, czyli internetową ksywką. Nigdy nie podawaj w Internecie prawdziwego imienia i nazwiska, adresu domowego, numeru telefonu i innych tego typu informacji. Nie możesz mieć pewności, z kim naprawdę rozmawiasz! W sieci posługuj się, zamiast imieniem i nazwiskiem, nickiem, czyli internetową ksywką. W adresie swojej poczty elektronicznej nie używaj własnego imienia i nazwiska (imię.nazwisko@sieciaki.pl).

6 Twoje internetowe hasła to Twoja tajemnica. Jeżeli musisz w sieci wybrać jakieś hasło, pamiętaj, żeby nie było łatwe do odgadnięcia i strzeż go jak oka w głowie. Jeżeli prowadzisz w Internecie stronę lub bloga, nigdy nie podawaj tam swojego adresu domowego, numeru telefonu itp. Bez zgody rodziców nie publikuj też na niej zdjęć swoich, rodziny ani nikogo innego, kto nie wyrazi na to zgody. Nie umieszczaj w sieci swoich zdjęć, nigdy nie możesz mieć pewności, czy jakiś Sieciuch nie zechce wykorzystać Twojego zdjęcia, by Cię ośmieszyć lub skrzywdzić. Korzystając z portali społecznościowych, pamiętaj o ustawieniu statusu prywatności Twojego profilu. Dzięki temu żaden obcy internauta nie będzie miał do niego dostępu. Odchodząc od komputera, nie zapominaj o wylogowaniu się ze swojego konta na poczcie czy portalu społecznościowym. Wtedy niepowołane osoby nie będą miały okazji poznać Twoje prywatne dane. Stop cyberprzemocy Jeśli chcesz nagrać film lub zrobić komuś zdjęcie, zawsze zapytaj tę osobę o pozwolenie. Nie można nagrywać ani fotografować osób, które sobie tego nie życzą. Nie umieszczaj w sieci zdjęć ani filmików z osobami, które nie wyraziły na to zgody. Jeśli ktoś umieści w Internecie materiał, który Cię obraża lub ośmiesza, zgłoś to natychmiast administratorowi danej strony. Skontaktuj się z Helpline.org.pl tam uzyskasz fachową pomoc. Jeżeli surfując po sieci, natkniesz się na materiał, który krzywdzi, obraża, ośmiesza kogoś, kogo znasz, nie bądź obojętny. Zgłoś to administratorowi strony oraz Helpline.org.pl. Nie przenoś konfliktów do sieci. Nie umieszczaj w Internecie obraźliwych ani ośmieszających filmików. Możesz nimi wyrządzić komuś prawdziwą krzywdę. Szanuj innych internautów. Traktuj ich tak, jak chcesz, żeby oni traktowali Ciebie. Nie bądź śmieciuchem! Uwaga wirus! Nie rozsyłaj łańcuszków dalej. Czy na pewno chcesz, aby sieć zamieniła się w wielkie śmietnisko? W sieci krąży coraz więcej wirusów, które mogą uszkodzić komputer. Czy masz zainstalowane oprogramowanie antywirusowe? Jeżeli nie, porozmawiaj o tym z rodzicami. Wybierzcie wspólnie i zainstalujcie odpowiedni program. Uważaj na e od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj e od nieznajomych. Stop! Uzależnienie! Uważaj, aby nie wpaść w sidła sieci. Zbyt długie korzystanie z komputera może zaszkodzić Twojemu zdrowiu i pogorszyć kontakty z kolegami. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie limit czasu, który poświęcasz komputerowi, i staraj się go nie przekraczać. Pamiętaj, że poza wirtualnym światem Internetu toczy się normalne życie. Nie zaniedbuj szkoły i kolegów, staraj się spędzać z nimi dużo czasu. Rozwijaj swoje zainteresowania także poza siecią. Zakupy w sieci Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie podawaj numeru karty kredytowej i nie wypełniaj internetowych formularzy bez wiedzy i zgody rodziców. Bądź ostrożny, dokonując transakcji na portalach aukcyjnych. Po pierwsze, pamiętaj, że biorąc udział w licytacji, decydujesz się na zakup. To znaczy, że jeśli Twoja oferta będzie najlepsza, będziesz musiał za licytowany towar zapłacić. Po drugie, mając już świadomość, że jesteś nabywcą, kupuj raczej za pobraniem. To znaczy, że zapłacisz za przesyłkę przy odbiorze. Będziesz mógł sprawdzić, czy w paczce nie ma przypadkiem starego buta, zamiast zamówionego produktu. No i po trzecie, czytaj opinie innych internautów na temat sprzedającego. Internet źródło informacji Szanuj prawo własności w sieci. Jeżeli posługujesz się materiałami znalezionymi w Internecie, programami, muzyką czy filmami, zawsze podawaj źródło ich pochodzenia. Korzystając z Internetu podczas odrabiania prac domowych, zawsze sprawdzaj wiarygodność źródła. Nie wszystkie treści w sieci są prawdziwe i wartościowe. Spotkania ze znajomymi z sieci Pamiętaj, że nigdy nie możesz mieć pewności, z kim rozmawiasz w Internecie. Ktoś, kto podaje się za Twojego rówieśnika, w rzeczywistości może być dużo starszy i mieć wobec Ciebie złe zamiary. Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Jeżeli planujesz spotkanie z internetowym znajomym, pamiętaj, aby zawsze skonsultować to z rodzicami! Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie rodziców lub innej zaufanej dorosłej osoby. 6

7 Gdy dzieje się coś złego Rozmawiaj z rodzicami o Internecie. Informuj ich o wszystkich stronach, które Cię niepokoją. Pokazuj im również strony, które Cię interesują i które często odwiedzasz. Kiedy coś lub ktoś w Internecie Cię przestraszy, jeżeli otrzymałeś wulgarną lub niepokojącą wiadomość, nie odpowiadaj na nią. Pokaż ją rodzicom lub innej zaufanej osobie dorosłej. Jeżeli Twoi rodzice nie potrafią korzystać z Internetu, zostań ich nauczycielem. Pokaż im jak proste jest surfowanie po sieci. Zaproś ich na Twoje ulubione strony, pokaż im, jak szukać w Internecie informacji. Jeśli ktoś w Internecie zadaje Ci krępujące pytania, obraża, dostajesz niemiłe wiadomości, koniecznie poinformuj o tym dorosłych i zgłoś się do Helpline.org.pl, tam uzyskasz fachową pomoc. Gdy w Internecie trafisz na niepokojące treści niezgodne z prawem, zgłoś je anonimowo do dyzurnet.pl. Pamiętaj, aby zawsze uważnie czytać regulaminy serwisów, z których korzystasz. Znajdziesz tam ważne zasady, jak bezpiecznie poruszać się po serwisie. Źródło: ~W.K.& W.J& S.W DEKALOG CYFROWEGO OBYWATELA PRAWA W INTERNECIE 1. Mam prawo czuć się bezpiecznie w sieci. 2. Mam prawo do współtworzenia Internetu. 3. Mam prawo do wyrażania w sieci własnych poglądów i opinii. 4. Mam prawo do ochrony własnego wizerunku w Internecie. 5. Moje dane podlegają ochronie danych osobowych. 6. Mam prawo do korzystania z rzetelnych źródeł informacji. 7. Mogę pobierać programy z otwartą licencją, słuchać udostępnionej muzyki, oglądać legalne filmy. 8. Mam prawo do poszerzania swojej wiedzy poprzez korzystanie z gier edukacyjnych, portali tematycznych i kursów online. 9. Mam prawo do rozrywki w sieci. 10. Mam prawo do komunikowania się z innymi Internautami. OBOWIĄZKI W INTERNECIE 1. Szanuję innych użytkowników Internetu i traktuję ich tak, jak chcę, żeby oni traktowali mnie. 2. Przestrzegam praw autorskich. 3. Nie używam Internetu, aby szkodzić innym. 4. Korzystam z Internetu z rozwagą i ostrożnością. 5. Mam obowiązek stosowania zasady ograniczonego zaufania wobec ludzi poznanych w sieci oraz informacji w niej znalezionych. 6. Nie używam Internetu aby kraść. 7. Nie używam Internetu do oszukiwania, nie wprowadzam innych w błąd dbam, żeby w Internecie było jak najwięcej prawdziwych informacji. 8. Mam obowiązek zachowania kultury swoich wypowiedziach w sieci. 9. Mam obowiązek brać odpowiedzialność za swoje działanie w Internecie. Mam obowiązek informować dorosłych o tym, co mnie zaniepokoi w Internecie. Cyberstalking Cyberstalking jest uporczywym nękaniem z wykorzystaniem narzędzi teleinformatycznych: telefonów, SMS-ów, stron internetowych, i lub serwisów społecznościowych. Cyberstalkerzy to przestępcy, którzy zasypują swoje ofiary SMS-ami, ami, zakładają w ich imieniu fałszywe profile w serwisach społecznościowych czy konta na aukcjach internetowych. Zdarza się, że wielokrotnie dzwonią do swojej ofiary lub podszywając się pod nią do jej znajomych. Wykorzystując dane personalne prześladowanej osoby przestępca może w jej imieniu wystawiać ogłoszenia. Cyberprzestępca potrafi korzystając np. z zagranicznego serwera sfałszować numer telefonu bądź adres swojej ofiary i w jej imieniu wysyłać obraźliwe lub wulgarne wiadomości do innych osób, dzwonić do nich bądź zamieszczać komentarze w sieci w ich imieniu. Warto wiedzieć Od 2011 roku w Polsce stalking jest przestępstwem umieszczonym w Kodeksie Karnym. Osoba, która uporczywie nęka innego człowieka lub wykorzystuje jego wizerunek lub dane osobowe podlega karze pozbawienia wolności do 3 lat. Jeśli ofiara spróbuje popełnić samobójstwo kara rośnie do 10 lat (KK art. 190a i 41a). Karze podlega również rozpowszechnianie wizerunku bez zezwolenia osoby na nim przedstawionej (KK art. 81 1). 7

8 Jeśli czujesz się ofiarą internetowego przestępcy powinieneś zgłosić to w pierwszej kolejności na Policję. Warto też pamiętać o przestrzeganiu podstawowych zasad: zakładaj z góry, że wszystko co umieszczasz w Internecie zostaje tam na zawsze; nie umieszczaj w sieci zdjęć, których nie powinni zobaczyć twoi bliscy, współpracownicy czy szef; nie umieszczaj w sieci zdjęć przedstawiających inne osoby bez ich zgody; umieszczaj w Internecie tylko te dane, które mogą zostać ujawnione; pamiętaj, że nie wszystkie komunikaty na serwisach społecznościowych pochodzą od znajomych ich konta mogły zostać przez kogoś przejęte; dobrze zastanów się kogo przyjmujesz do grona swoich znajomych na serwisach społecznościowych udostępniasz im w ten sposób dane ze swojego profilu. Należy pamiętać też o tym, że przetwarzanie treści ukazujących przemoc, rasizm, nazizm i inne społecznie nieakceptowane zjawiska jest karalne. Zatem już samo przechowywanie tego typu treści na naszym komputerze, telefonie czy innym nośniku danych podlega karze pozbawienia wolności do lat 3. Wszelkiego typu rozmowy telefoniczne, wiadomości , sms-y, zdjęcia, profile na portalach społecznościowych (wraz z komentarzami), wpisy na forach i chatroomach oraz komunikatorach są rejestrowane i przechowywane przez operatorów. Nie wystarczy więc usunąć np. sms-a z telefonu czy wpisu z profilu, ponieważ operator na wniosek Policji lub Sądu ma obowiązek udostępnić ich kopię, która może posłużyć jako dowód w sprawie. Łatwo również ustalić, przy pomocy czyjego komputera dokonano niedozwolonych działań, ponieważ każdy ruch w sieci pozostawia po sobie ślady. Uważaj, abyś nie stał się cyberofiarą lub cyberprzestępcą! Gdy ktoś nas straszy lub nam grozi. Na forach dyskusyjnych, elektronicznej skrzynce pocztowej, na komunikatorze, czyli wszędzie, gdzie dochodzi do dialogu dwóch osób. Mogą one Ci grozić, straszyć. Taki problem zgłaszamy rodzicom a później prosimy o pomoc Helpline. Możemy tam zadzwonić lub napisać wiadomość. Wizerunek a regulacje prawne Mariusz Bobiński Problematyka ochrony wizerunku jest uregulowana zarówno na płaszczyźnie konstytucyjnej, jak również ustawowej w kodeksie cywilnym (wizerunek jest dobrem osobistym) oraz w ustawie o prawie autorskim i prawach pokrewnych. W związku z rozwojem Internetu, cyberspołeczności i cyberprzestrzeni, w której informacje o ludziach są rozpowszechniane często bez ich wiedzy i zgody ochrona wizerunku jest bardzo ważna. Fundamentalne znaczenie mają normy prawne zawarte w ustawie o prawie autorskim i prawach pokrewnych. Zgodnie z art. 81 ust. 1 ww. ustawy rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W przypadku braku wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie, przy czym, jak precyzuje ust. 2 przedmiotowego artykułu, zezwolenia nie wymaga rozpowszechnianie wizerunku: 1. osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych; 2. osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza. Z powyższego przepisu wynika wyraźnie, że z zasady na rozpowszechnianie wizerunku należy mieć zgodę osoby prezentowanej na zdjęciu. Nie ma przy tym wymogu otrzymania zgody na piśmie, tak jak w przypadku uwzględniania praw autorskich. Wyrażenie akceptacji na rozpowszechnianie wizerunku może nastąpić w każdy sposób (ustnie, pisemnie, poprzez wiadomość ową lub akceptację postanowień regulaminu). Istotne jest jednak to, że oświadczenie o wyrażeniu zgody powinno mieć jednoznaczny charakter nie dopuszcza się bowiem tzw. dorozumianej zgody na rozpowszechnianie wizerunku. Takie rozwiązanie ma na celu umożliwienie wyciągnięcia konsekwencji prawnych na przykład w przypadku, gdy zostanie wyrażona zgoda na ograniczone wykorzystanie wizerunku, a mimo to zostanie on wykorzystany w innej formie, miejscu i czasie lub w innych okolicznościach (innym kontekście). A zatem od zasady zgody na rozpowszechnianie wizerunku istnieją ustawowo przewidziane wyjątki, które powinny być interpretowane ściśle. Można zatem rozpowszechniać wizerunek osoby powszechnie znanej (tzw. osoby publicznej), a także wizerunek, który stanowi jedynie szczegół większej całości. Można byłoby również uznać, że prośba o zgodę nie jest potrzebna, gdy osoba otrzymuje wynagrodzenie za pozowanie, ale w istocie zgoda jest wymagana, tyle że jej przejawem ma być przyjęcie wynagrodzenia. Obrona przed naruszeniami prawa do wizerunku Zarówno przepisy kodeksu cywilnego, według których prawo do wizerunku jest dobrem osobistym, jak i przepisy ustawy o prawie autorskim i prawach pokrewnych 8

9 zapewniają dość bogaty arsenał środków prawnych na wypadek naruszenia prawa do wizerunku. Nie ma żadnych przeciwwskazań (poza ograniczeniami faktycznymi) do odnoszenia tych roszczeń do wizerunku w cyberprzestrzeni. Mając na względzie art. 24 kodeksu cywilnego oraz art. 83 w zw. z art. 78 ustawy o prawie autorskim i prawach pokrewnych, należy wskazać, że w razie naruszenia prawa do wizerunku osoba uprawniona może żądać: zaniechania dalszego rozpowszechniania wizerunku, doprowadzenia do usunięcia skutków naruszenia prawa do wizerunku, otrzymania nawet trzykrotności wartości wynagrodzenia za wykorzystanie wizerunku (gdy naruszenie tego prawa ma charakter zawiniony), odszkodowania za doznaną krzywdę związaną z naruszeniem, przekazania określonej sumy na wskazany przez uprawnionego cel społeczny. Kradzież tożsamości Wizerunek jest chroniony nie tylko przez prawo cywilne. Od 6 czerwca 2011 roku obowiązuje bowiem art. 190a 2 kodeksu karnego, który wprowadza do polskiego porządku prawnego przestępstwo tzw. kradzieży tożsamości. Zgodnie z tym przepisem karze pozbawienia wolności do lat trzech podlega ten, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. W kontekście cyberprzestępczości przestępstwo takie może polegać np. na utworzeniu konta w portalu społecznościowym z wykorzystaniem cudzego wizerunku lub opublikowaniu strony internetowej o podobnym charakterze. Istotne jest jednak to, że sprawca w takich przypadkach musi działać intencjonalnie, a jego motywacją musi być wyrządzenie szkody majątkowej lub osobistej pokrzywdzonemu. Działanie sprawcy nie musi być jednak powtarzalne (uporczywe) jak np. w przypadku nękania (stalkingu). Ustawodawca, przewidując że kradzież tożsamości może mieć drastyczny charakter i wpływać znacząco na psychikę pokrzywdzonego, wprowadził typ kwalifikowany zabronionego czynu kradzieży tożsamości przez następstwo. Zgodnie z art. 190a 3 kodeksu karnego surowszej odpowiedzialności (kara pozbawienia wolności do lat dziesięciu) podlega sprawca omawianego przestępstwa, jeśli pokrzywdzony targnie się na własne życie. Nie musi dojść do śmierci w wyniku próby samobójczej, by przestępstwo zostało uznane za dokonane. Źródło: Podsumowując, należałoby stwierdzić, że prawo do wizerunku podlega kompleksowej ochronie prawnej. Nie zmienia to jednak faktu, że duże znaczenie powinny mieć również działania prewencyjnoprofilaktyczne uprawnionych, chociażby takie jak niepochopne rozpowszechnianie wizerunku czy zabezpieczenie plików przed ich dostaniem się w niepowołane ręce bądź przed ich nieskrępowaną modyfikacją. w-sieci-wykorzystywanie-cudzego-wizerunku-w- celach-komercyjnych-oraz-popelnianie- cyberprzestepstw Jak możesz zarejestrować dowody cyberprzemocy? Telefon komórkowy Nie kasuj wiadomości. Zapisuj wszystkie zarówno tekstowe, jak i nagrane na pocztę głosową w pamięci telefonu. Komunikatory Niektóre serwisy pozwalają na zapisywanie rozmów. Możesz również np. skopiować rozmowę, wkleić do dokumentu Word (lub innego edytora tekstu), zapisać i wydrukować. Strony serwisów społecznościowych, www Aby zachować kopię materiału, który widzisz na ekranie, wciśnij jednocześnie klawisze Control i Print Screen, a następnie wykonaj operację Wklej w dokumencie Word. 9 Czat Podobnie jak w przypadku stron www, jeśli chcesz zachować kopię materiału, który widzisz na ekranie, wciśnij klawisze Control i Print Screen, a następnie wykonaj operację Wklej w dokumencie Word. Możesz też po prostu wydrukować interesującą cię stronę. Wydrukuj wiadomość, prześlij ją do nauczyciela lub pedagoga, który zajmuje się ustaleniem okoliczności zajścia. Zachowanie całości wiadomości, a nie tylko samego tekstu jest bardziej pomocne, ponieważ zawiera informacje o jej pochodzeniu. Co może pomóc w identyfikacji sprawcy? 1. Świadkowie inni uczniowie odwiedzający obraźliwe strony mogą posiadać informacje na temat ich autora, mogą też zidentyfikować numer telefonu komórkowego sprawcy, jeśli nie jest on zastrzeżony. 2. Kontakt z dostawcą usługi internetowej może on nie tylko zablokować konto agresora lub usunąć szkodliwe treści, ale także podać dane sprawcy cyberprzemocy. Dane takie nie mogą być jednak udostępniane osobom prywatnym. Aby je pozyskać, konieczny jest kontakt z policją. 3. Kontakt z operatorem sieci komórkowej w przypadku, gdy numer telefonu sprawcy jest zastrzeżony może on podjąć kroki w kierunku ustalenia sprawcy, jeśli otrzyma dane o dacie i godzinie rozmowy. Również w tym przypadku operator może udostępnić te dane tylko policji. Źródło: Mariusz Bobiński

10 NA WESOŁO!!! Z dzienniczków uczniowskich: Mateusz leży pod ławką na lekcji geografii udając rodzącą kobietę i wydając przy tym realistyczne odgłosy. Zamknął panią szatniarkę w szatni i żąda okupu. Cieszy się, że dostaje coraz więcej uwag. Cieszy się, bo kolega się cieszy, że dostaje coraz więcej uwag. Wysłany po kredę, przyniósł cały karton twierdząc, że pani woźna zwiększyła wydobycie rudy kredy. Krowa to ssak. Ma ona sześć stron: prawą, lewą, przód, tył, spód i wierch. Za krową znajduje się ogon zakończony małym pomponikiem. Krowa posługuje się nim do odpędzania much od siebie i od mleka. Głowa krowy służy do rogów, no i jej pysk musi gdzieś znaleźć miejsce. Rogi służą do bodzenia, a pysk do miauczenia. Pod krową wisi mleko, które służy do dojenia. Krowa ma delikatny węch, czuje się ją z daleka. Pan krowa nazywa się byk. On nie jest ssakiem. Krowa nie je dużo, ponieważ wszystko, co zje, zjada dwukrotnie. Kiedy krowa jest głodna, robi muuu! A kiedy nie mówi nic, oznacza to, że w środku ma pełno trawy aż po czubki rogów Kolega podwozi kolegę nowym samochodem: - Nie wiesz, jak często trzeba zmieniać olej? - Nie wiem, ale mój kolega zmienia co 5 lat. - A co ma? - Budę z frytkami. Źródło :

11 KRZYŻÓWKA Skład redakcji: Redaktor Naczelny: Kacper Bakuła Oprawa Graficzna: Kacper Bakuła Redaktorzy: Weronika Jaworska Sylwia Wronkowska Wiktoria Kołodziejczyk Małgorzata Dudek Kacper Bakuła Opiekun: p. Mariusz Bobiński POZIOMO 2. Protokół przesyłania danych między telefonem komórkowym a serwerem; 5. Wzór graficzny na powierzchni pulpitu komputera; 6. Technika przenoszenia obiektów między różnymi aplikacjami systemu Windows; 7. Program pakujący, służący do tworzenia archiwum; 8. Wyświetlacz ciekłokrystaliczny; 10. Norma emisyjna i energetyczna monitorów, dotyczy ergonomii pracy z monitorami komputerowymi; 13. Zestaw poleceń przeznaczonych do wykonania przez komputer; PIONOWO 1. Język programowania wykorzystywany przy pisaniu stron WWW; 2. Edytor tekstu wchodzący w skład pakietu Office firmy Microsoft; 3. Łącze elektroniczne umożliwiające podłączenie do komputera różnych urządzeń; 4. Program w wersji pokazowej; 9. Klawisz stosowany na ogół w operacjach klawiszowych; 11

Autor: Szymon Targowicz

Autor: Szymon Targowicz Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.

Bardziej szczegółowo

Bezpieczny Internet. Jak uchronić siebie i swoje dziecko przed zagrożeniami płynącymi z sieci

Bezpieczny Internet. Jak uchronić siebie i swoje dziecko przed zagrożeniami płynącymi z sieci Bezpieczny Internet Jak uchronić siebie i swoje dziecko przed zagrożeniami płynącymi z sieci Internet to kopalnia wiedzy, wirtualny plac zabaw, świetne narzędzie komunikacji, jak każde narzędzie może służyć

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości Działalność w sieci i ochrona wizerunku Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości Internet pozwala na połączenie się z komputerami na całym świecie. Można łączyć się tylko z komputerami,

Bardziej szczegółowo

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc http://www.youtube.com/watch?v=dgkt_wtrnxy&list=pl82aeohnt VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc Czym jest CYBERPRZEMOC? to inaczej przemoc z użyciem

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

CYBERPRZEMOC PORADNIK DLA RODZICÓW

CYBERPRZEMOC PORADNIK DLA RODZICÓW CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Krakowski Instytut Rozwoju Edukacji

Krakowski Instytut Rozwoju Edukacji Krakowski Instytut Rozwoju Edukacji 1 Cyberprzemoc to takie zachowanie, które krzywdzi emocjonalnie drugiego człowieka. Osoby, które stosują cyberprzemoc używają do tego celu Internetu albo telefonów komórkowych.

Bardziej szczegółowo

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE Ważne kontakty ZADBAJ O SWÓJ TELEFON POWIEDZ RODZICOM LUB OPIEKUNOM JAK MOŻNA TO ZROBIĆ www.dyzurnet.pl dyzurnet@dyzurnet.pl infolinia 801 615 005 www. 800100100.pl helpline@helpline.org.pl bezpłatna infolinia

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych

Bardziej szczegółowo

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY! Co to jest cyberprzemoc? O cyberprzemocy możemy mówić, gdy: ktoś wyzywa, straszy lub poniża kogoś w internecie lub przy użyciu telefonu,

Bardziej szczegółowo

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!! PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd

Bardziej szczegółowo

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji

Bardziej szczegółowo

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Uzależnienie behawioralne. Co to takiego?

Uzależnienie behawioralne. Co to takiego? Uzależnienie behawioralne. Co to takiego? Uzależnienie behawioralne? Nałogowe zachowanie? Czy to jest zaraźliwe?! Na pewno słyszałe(a)ś o uzależnieniu od alkoholu, papierosów i narkotyków. Mówią o tym

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

AUKCJE LIVE! PRZEWODNIK! licytowanie na żywo przez Internet razem z salą! AGRAART.ONEBID.PL! Agra-Art SA 2015

AUKCJE LIVE! PRZEWODNIK! licytowanie na żywo przez Internet razem z salą! AGRAART.ONEBID.PL! Agra-Art SA 2015 AUKCJE LIVE licytowanie na żywo przez Internet razem z salą PRZEWODNIK AGRAART.ONEBID.PL Agra-Art SA 2015 Przewodnik Aukcji Live 2 z 10 Agra-Art SA i Onebid.pl, 2015 JAK TO DZIAŁA Licytacja Live razem

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

1. Ogólne informacje o platformie edukacyjnej

1. Ogólne informacje o platformie edukacyjnej Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10, tel. (0-22) 579 41 00, fax (0-22) 579 41 70 1. Ogólne informacje o platformie edukacyjnej Platforma edukacyjna

Bardziej szczegółowo

Do czego służy Twojemu dziecku komputer?

Do czego służy Twojemu dziecku komputer? Do czego służy Twojemu dziecku komputer? Do czego powinien służyć komputer? Przygotowania prac domowych referatów, prezentacji; Wzbogacania wiedzy ( czytania wartościowych publikacji); Zakupów; Zapoznania

Bardziej szczegółowo

Cyberprzemoc. Spotkanie dla rodziców.

Cyberprzemoc. Spotkanie dla rodziców. Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do

Bardziej szczegółowo

Standardy zachowań w Internecie

Standardy zachowań w Internecie Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie

Bardziej szczegółowo

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016 Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu - Kradziej

temat lekcji: Ciemna strona Internetu - Kradziej temat lekcji: Ciemna strona Internetu - Kradziej Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl.i-vi SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat zagrożeń w Internecie, w

Bardziej szczegółowo

Podręcznik Sprzedającego. Portal aukcyjny

Podręcznik Sprzedającego. Portal aukcyjny Podręcznik Sprzedającego Portal aukcyjny Spis treści 1. Czym jest KupTam.pl?... 3 2. Logowanie do serwisu... 3 3. Rejestracja... 4 4. Tworzenie domeny aukcyjnej... 7 5. Wybór domeny... 9 6. Obsługa portalu...

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda Logowanie do panelu administracyjnego Aby móc zarządzać stroną, należy zalogować się do panelu administracyjnego.

Bardziej szczegółowo

Konto Google: Gmail, YouTube.

Konto Google: Gmail, YouTube. Konto Google: Gmail, YouTube. Samouczek dla Pracowni Orange Samouczek powstał na potrzeby szkolenia Komunikacja i promocja z wykorzystaniem nowych technologii. Platforma internetowa dla Pracowni Orange,

Bardziej szczegółowo

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie

Bardziej szczegółowo

Rynat Trading Ltd POLITYKA PRYWATNOŚCI

Rynat Trading Ltd POLITYKA PRYWATNOŚCI Rynat Trading Ltd Nr licencji CIF: 303/16 Podlega nadzorowi Cypryjskiej Komisji Papierów Wartościowych i Giełd (CySEC) POLITYKA PRYWATNOŚCI 1. Nasze zobowiązanie Rozumiemy istotę zapewnienia poufności

Bardziej szczegółowo

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu - narzędzi typu elektronicznego takich jak: SMS,

Bardziej szczegółowo

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole. WSTĘP Procedury postępowania w przypadku cyberprzemocy oraz związanych z zagrożeniem młodzieży przestępczością i demoralizacją powstały dla potrzeb Powiatowego Zespołu Nr 10 Szkół Mechaniczno-Elektrycznych

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Przewodnik po Sklepie Windows Phone

Przewodnik po Sklepie Windows Phone Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to: Imię i nazwisko: Klasa: Test dotyczący bezpieczeństwa w sieci internetowej. 1. Co to jest MALWARE? Program do nagrywania płyt. Program, który należy zainstalować na każdym komputerze. Program powodujący

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype MAREK EKSPERT Z AASA Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype Skype służy do komunikowania się przy pomocy Inter. Dzięki niemu można prowadzić bezpłatne

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

9 lutego dzień bezpiecznego internetu

9 lutego dzień bezpiecznego internetu Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

Budowanie listy Odbiorców

Budowanie listy Odbiorców Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy

Bardziej szczegółowo

Załącznik nr 10 Procedury postępowania w sytuacji cyberprzemocy w Specjalnym Ośrodku Szkolno-Wychowawczym im. Janusza Korczaka w Szymbarku.

Załącznik nr 10 Procedury postępowania w sytuacji cyberprzemocy w Specjalnym Ośrodku Szkolno-Wychowawczym im. Janusza Korczaka w Szymbarku. Załącznik nr 10 Procedury postępowania w sytuacji cyberprzemocy w Specjalnym Ośrodku Szkolno-Wychowawczym im. Janusza Korczaka w Szymbarku. Procedury zawierają zasady reagowania pracowników szkoły w sytuacji

Bardziej szczegółowo

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona) BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

1. Platforma e-learningowa

1. Platforma e-learningowa Instrukcja korzystania z platformy e-learningowej Zespołu Szkół Technicznych im. gen. prof. S. Kaliskiego w Turku dla prowadzących zajęcia - Kwalifikacyjne Kursy Zawodowe 1. Platforma e-learningowa Zespół

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Aukcja online na portalu dawro.pl Instrukcja użytkownika pięć kroków do licytacji: I. Rejestracja II. Logowanie III. Przystąpienie od aukcji IV. Złożenie oferty V. Zakończenie aukcji - finalizacja transakcji

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

ZAGROŻENIA W INTERNECIE

ZAGROŻENIA W INTERNECIE ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie CYBERPRZEMOC część 1 Czy wiesz, że...? 21,5% młodych użytkowników doświadczyło przemocy w internecie (a) 50,1% nastolatków, którzy doświadczyli przemocy

Bardziej szczegółowo

REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE. www.swiat-angielskiego.pl TUTORIAL

REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE. www.swiat-angielskiego.pl TUTORIAL REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE www.swiat-angielskiego.pl TUTORIAL REJESTRACJA Aby zostać Redaktorem portalu i mieć możliwość publikacji swoich artykułów należy wykonać krok 1 REJESTRACJA

Bardziej szczegółowo

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy

Bardziej szczegółowo

Podręcznik Kupującego. Portal aukcyjny

Podręcznik Kupującego. Portal aukcyjny Podręcznik Kupującego Portal aukcyjny Spis treści 1. Czym jest KupTam.pl?... 3 2. Logowanie do serwisu... 3 3. Rejestracja... 4 4. Wybór domeny... 9 5. Obsługa portalu... 10 5.1. Widok wszystkich ofert...

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

Przewodnik... Budowanie listy Odbiorców

Przewodnik... Budowanie listy Odbiorców Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda

Bardziej szczegółowo

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa. Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji

Bardziej szczegółowo

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. Wirtualna tablica Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. To proste w obsłudze narzędzie może służyć jako tablica informacyjna lub

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo