www.zskrasnosielc-ogrodowa.cba.pl 1

Podobne dokumenty
Autor: Szymon Targowicz

Zasady bezpiecznego korzystania z Internetu

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Dzień Bezpiecznego Internetu

Lepszy Internet zależy od Ciebie

CYBERPRZEMOC I INNE ZAGROŻENIA

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

7. lutego Dzień Bezpiecznego Internetu 2017

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Bezpieczny Internet. Jak uchronić siebie i swoje dziecko przed zagrożeniami płynącymi z sieci

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc

Centrum Edukacyjne Fundacji Kidprotect.pl

CYBERPRZEMOC PORADNIK DLA RODZICÓW

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Krakowski Instytut Rozwoju Edukacji

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

1. Bezpieczne logowanie i przechowywanie hasła

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Korzyści INTERNET. Uzależnienie Obrażanie

Bezpieczeństwo i kultura w Internecie

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Do jakich celów używamy komputera.

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Uzależnienie behawioralne. Co to takiego?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

AUKCJE LIVE! PRZEWODNIK! licytowanie na żywo przez Internet razem z salą! AGRAART.ONEBID.PL! Agra-Art SA 2015

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

1. Ogólne informacje o platformie edukacyjnej

Do czego służy Twojemu dziecku komputer?

Cyberprzemoc. Spotkanie dla rodziców.

Standardy zachowań w Internecie

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

temat lekcji: Ciemna strona Internetu - Kradziej

Podręcznik Sprzedającego. Portal aukcyjny

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Wyniki ankiety Ja w Sieci

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda

Konto Google: Gmail, YouTube.

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Rynat Trading Ltd POLITYKA PRYWATNOŚCI

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

sprawdzonych porad z bezpieczeństwa

Memeo Instant Backup Podręcznik Szybkiego Startu

Przewodnik po Sklepie Windows Phone

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i Siódemka S.A. Warszawa, dnia r.

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

9 lutego dzień bezpiecznego internetu

Instrukcja użytkownika

Budowanie listy Odbiorców

Załącznik nr 10 Procedury postępowania w sytuacji cyberprzemocy w Specjalnym Ośrodku Szkolno-Wychowawczym im. Janusza Korczaka w Szymbarku.

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

Internetowy serwis Era mail Aplikacja sieci Web

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

Instrukcja aktywacji tokena w usłudze BPTP

Ekonomiczny Uniwersytet Dziecięcy

REGULAMIN STRONY INTERNETOWEJ P.P.U.H. i T. MEKTAL Obowiązujące od dnia Wstęp Postanowienia ogólne...

1. Platforma e-learningowa

UNIFON podręcznik użytkownika

Instrukcja użytkownika

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

ZAGROŻENIA W INTERNECIE

REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE. TUTORIAL

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

Podręcznik Kupującego. Portal aukcyjny

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

Jak postępować w przypadku fałszywych wiadomości ?

Przewodnik... Budowanie listy Odbiorców

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Panel Administracyjny Spis treści:

Transkrypt:

www.zskrasnosielc-ogrodowa.cba.pl 1

Bezpieczeństwo w Internecie Dowiedz się, z jakimi niebezpiecznymi sytuacjami możesz spotkać się podczas korzystania z Internetu. Poniżej znajdziesz podstawowe informacje na temat zagrożeń związanych z używaniem nowych technologii oraz wskazówki jak poradzić sobie, jeśli coś takiego Ci się przydarzy. Nieuprawniony dostęp Zdarza się, że ktoś bez naszej wiedzy i zgody próbuje uzyskać dostęp do naszego komputera, konta, profilu czy bloga. Często chce w ten sposób uzyskać i przejąć informacje, które publikujemy lub przechowujemy. Kradzież danych polega na wyciąganiu pewnych informacji (m.in. danych osobowych) od konkretnej osoby, przez osoby niepowołane (które nie mają na to pozwolenia). Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Daną osobową będzie, więc każda informacja, pozwalająca na ustalenie tożsamości osoby nawet pośrednio, poprzez inne posiadane informacje. Daną osobową będzie mógł stanowić np.: adres IP komputera, zdjęcie, adres email (w szczególności jeśli składa się z imienia i nazwiska); jeśli przy ich pomocy możemy ustalić kim jest dana osoba. Skradzione dane wywołują wiele zamieszania. Problemem może być wtedy nie tylko spam (niezamawiana poczta - np. reklama kosiarek do trawy), ale także ktoś może się pod nas również podszywać. Udając nas, taka osoba może np. dokonywać zakupów na nasze konto. Kiedy szczególnie narażamy się na nieuprawniony dostęp? Poprzez korzystanie z programów niewiadomego pochodzenia; takie programy mogą zawierać wirusy (np. uszkadzające nasz dysk, przekazujące informacje nt. tego co robimy na swoim komputerze). Poprzez otwieranie okienek, korzystanie z linków i aplikacji z nieznanych źródeł. Korzystając z serwisów, portali bez odpowiednich zabezpieczeń (np. brak regulaminu, brak kontaktu z administratorem). Podając hasła dostępu do naszych kont i profili innym osobom. Kiedy dzielimy się danymi o sobie, gdy nie jest to wymagane (na różnych serwisach czy z innymi użytkownikami sieci). Jak się chronić? NIE PODAWAJ nikomu danych (chyba, że są wymagane przy rejestracji - wtedy tylko w sprawdzonych serwisach publicznych). Gdy ktoś wypytuje Cię o Twoje dane - NIE ODPOWIADAJ; najlepiej skończyć taką rozmowę. Jeżeli nie musisz, NIE UMIESZCZAJ ważnych danych na komputerze podłączonym do sieci. BĄDŹ OSTROŻNA/Y w nowych miejscach w sieci - nie wiadomo jak działają - sprawdzić jaki jest regulamin miejsca oraz czy możliwy jest kontakt z administracją. SPRAWDŹ ZABEZPIECZENIA podczas zakupów w sieci. Dbaj cały czas o odpowiednią ochronę swojego komputera - ZAINSTALUJ PROGRAM ANTYWIRUSOWY i WŁĄCZ FIREWALL (działający jak zapora nie dopuszczająca szkodliwych elementów). Włamania zdarzają się również na telefony komórkowe Telefony komórkowe nowej generacji mają funkcje zbliżone do komputerów, przez co są narażone na działania wirtualnych przestępców. Zdarza się, że pobierając z Internetu na telefon grę lub aplikację niewiadomego pochodzenia, możemy wraz z nią ściągnąć wirusa. Taki wirus może zniszczyć cały system operacyjny telefonu oraz doprowadzić do utraty wszystkich danych i kontaktów, które mieliśmy w nim zapisane. Jak się zabezpieczyć? Włączaj usługę bluetooth i WIFI tylko wtedy, gdy z niej korzystasz. Nie akceptuj propozycji połączenia z nie-znanymi urządzeniami. Nie pobieraj aplikacji i gier z nieznanych źródeł. Zawsze czytaj regulaminy aplikacji i gier, które zamierzasz pobrać. Bezpieczny Ty Możesz też paść ofiarą przestępcy sieciowego, a nie realnego. W jego ręce może trafić dostęp do Twoich kont (przede wszystkim jeśli nie ustawisz trudnego do odgadnięcia hasła) mailowe albo społecznościowe. Pół biedy jeśli tylko zablokuje do nich dostęp gorzej, że może wysyłać maile albo publikować statusy, czy zdjęcia jako Ty, a jeśli zmieni hasło, nie będziesz w stanie mu przeszkodzić. Jeśli korzystasz z komputerów np. w kawiarenkach internetowych, uważaj na hackowanie przez ramię patrz, czy przypadkiem ktoś nie stoi za Twoimi plecami, kiedy wpisujesz hasło. Jeśli nie musisz, nie używaj komputerów dostępnych dla wielu osób do logowania się do serwisów, gdzie przechowujesz ważne dane. Może się okazać, że sieciowy przestępca wcześniej zainstalował na takim komputerze keylogger, więc Twój login i hasło trafią prosto do niego. Zagrożenia dla twojej prywatności w sieci Choć Internet jest nazywany rzeczywistością wirtualną, czające się w nim zagrożenia są jak najbardziej prawdziwe. Dlatego, korzystając z serwisów społecznościowych (np. Facebooka), czy nawet wysyłając i odpowiadając na maile, trzeba bardzo uważać na to, co robimy. Jeśli nie zmienisz początkowych ustawień prywatności Facebooka, informacje, które tam piszesz, będzie mógł przeczytać każdy. Twoje zdjęcia także nie będą ukryte. Dlatego poproś znajomego informatyka albo poszukaj w Interne- www.zskrasnosielc-ogrodowa.cba.pl 2

cie, jak zmienić te ustawienia, tak, by ważne informacje o Tobie widzieli tylko najbliżsi znajomi. Zaznacz też, by nie można Cię było otagować na zdjęciu albo w poście bez Twojej wiedzy. Jeśli nie dbasz o prywatność na portalach społecznościowych, wystawiasz się na duże ryzyko. Twoje zdjęcia/statusy może zobaczyć ktoś, komu nie chcesz ich pokazać, na domowej imprezie będziesz miał niechcianych gości. Może się nawet zdarzyć tak, że złodziej, widząc gdzie mieszkasz i, że właśnie meldujesz się z rodzicami np. w kinie, będzie wiedział, że teraz ma czas, by okraść Wasze mieszkanie. Zagrożenia dla twojej prywatności w sieci Phishing (od angielskiego fishing, czyli łowienie ryb) to jeden ze sposobów, w jaki przestępcy mogą przejąć kontrolę nad Twoim komputerem. Krótko pisaliśmy już o nim w kilku miejscach, warto jednak zastanowić się nad nim dłużej. Wszystko rozpoczyna się od maila, który trafia na Twój skrzynkę. Czasami wygląd dziwnie, nawet śmiesznie (teksty tłumaczone automatycznie to prawdziwa komedia!) coraz częściej jednak takie e-maile bardzo przypominają prawdziwe. Przestępcy przygotowują profesjonalne polskie tłumaczenie, dokładają do tego logo znanych i popularnych firm. Przestępcy chcą przekonać odbiorcę maila do kliknięcia w link (a wtedy w tle, bez jego wiedzy, na komputerze zainstaluje się złośliwe oprogramowanie), poinformowania firmy o swoich danych wrażliwych (loginy, hasła, adresy), bądź wpisanie ich na stronie internetowej. Pamiętaj, że nie wszystko jest takim, jakim może się wydawać! Link w mailu może wyglądać na prawdziwy, ale prowadzić do zupełnie innej strony (często wystarczy najechać kursorem na link i zobaczyć, czy na dole w przeglądarce pojawi się taki sam adres), załączony do maila plik jpg wcale nie musi być zdjęciem (gdy je klikniesz, okaże się, że to tak naprawdę plik exe), a zwykły plik PDF albo DOC może mieć ukryty złośliwy kod. Pamiętaj, że poważne firmy nigdy nie proszę o wysłanie im ważnych danych mailem. Jeśli masz wątpliwości, czy mail jest prawdziwy poproś o pomoc dorosłego. Możesz też zadzwonić do firmy, na telefon podany w mailu, a wcześniej sprawdzić na jej stronie, czy numer jest prawdziwy. Skąd przestępca tyle o Tobie wie? Przestępcy, nie tylko internetowi, radzą sobie dobrze m.in. dlatego, że potrafią rozmawiać z ludźmi i przekonywać ich, by zrobili coś, czego tak naprawdę nie chcą. Mogą tego spróbować również z Tobą. Chce dać Ci za darmo coś (rzecz albo informację). Niestety zazwyczaj nie ma nic za darmo za to jeśli Ty coś od kogoś dostaniesz, bardzo możliwe, że chętniej mu się czymś zrewanżujesz, np. swoim adresem e-mail, loginem, czy hasłem. Jeśli komuś uda się Ciebie oszukać i przekonać że np. jest policjantem albo urzędnikiem (podczas gdy tak naprawdę jest oszustem), później ciężko Ci będzie uwierzyć, że to nieprawda i możesz niechcący wprowadzić w błąd również inne osoby np. kolegów/koleżanki. Zdarzyło Ci się kiedyś polubić jakiś fanpage na Facebooku tylko dlatego, że lubili to Twoi znajomi, nie zastanawiając się nawet, co to jest? W ten sposób przestępcy gromadzą tzw. farmy fanów, takie kliknięcie może też zarazić komputer złośliwym oprogramowaniem. Z zasady chętniej pomagamy ludziom, których znamy i lubimy. Do tego stopnia, że możemy z rozpędu otworzyć załącznik z otrzymanego od nich (a tak naprawdę wysłanego przez malware) e-maila, który może okazać się wysłanych bez ich wiedzy wirusem, albo kliknąć w podejrzany link. Jeśli słyszymy, że osoba, która z nami rozmawia jest np. z policji, nawet jeśli nie ma munduru, znaczna większość z nas jej uwierzy i chętnie pomoże. Tak jesteśmy wychowani. Nie wierzcie komuś, że jest kimś ważnym i trzeba słuchać jego próśb lub żądań, tylko dlatego, że tak Wam powiedział przez telefon. To, że w podejrzanym mailu jest nazwa znanej Wam dużej firmy, nie sprawia że jest on bardziej wiarygodny. Jeśli macie wątpliwości, pokażcie mail dorosłemu albo poproście go do telefonu. Bezpieczny komputer O bezpieczeństwo swojego komputera warto zadbać od samego początku, czyli od momentu wyboru komputera oraz jego głównego oprogramowania, czyli systemu operacyjnego. Nowy komputer może być wyposażony w system, bądź też system musimy zakupić oddzielnie. Zakupiony system należy zainstalować i odpowiednio zmienić ustawienia, czyli skonfigurować. Konfiguracja służy między innymi temu, by móc korzystać z niego w bezpieczny sposób. Jak zainstalować system i odpowiednio zmienić jego ustawienia, aby bezpiecznie korzystać z komputera? Instalacja systemu jest dosyć skomplikowana i bardzo ważna, jeśli chodzi o późniejsze korzystanie z komputera. Dlatego najlepiej poproś o pomoc swoich rodziców, lub inną osobę dorosłą, która wie jak zainstalować system. Instalując system, warto pamiętać o następujących zasadach: Po pierwsze instaluj TYLKO legalne oprogramowanie. Nie tylko dlatego, że wersje pirackie są zabronione tego typu programy mogą również zawierać zaszyte złośliwe oprogramowanie. Instaluj najnowsze, aktualne wersje programów większość programu pozwala na sprawdzenie, czy korzystasz z najnowszej wersji. Jeśli instalujesz system operacyjny - rób to tylko wtedy, gdy komputer nie jest podłączony do Internetu. Zrobisz to dopiero wtedy, gdy ustawisz i sprawdzisz wszystkie zabezpieczenia. Oprócz systemu i zabezpieczeń komputera ważne jest odpowiednie ustawienie i zabezpieczenie połączenia z Internetem. Jeśli łączysz się bezprzewodowo, trzeba również zabezpieczyć router, czyli urządzenie dzięki któremu możesz korzystać z sieci bezprzewodowej. www.zskrasnosielc-ogrodowa.cba.pl 3

Upewnij się, czy masz włączony program antywirusowy oraz zaporę sieciową (przynajmniej tę wbudowaną w system Windows). Włącz automatyczne aktualizacje używanych programów, w szczególności systemu operacyjnego (w systemie Windows w menu Start >> Ustawienia >> Panel sterowania >> Aktualizacje automatyczne). Wyłącz usługi, z których nie korzystasz z sieci np., jeśli Twój komputer nie jest połączony z innymi komputerami Sprawdź ustawienia przeglądarki internetowej. Jeśli masz przeglądarkę internetową Internet Explorer, upewnij się, czy w jej opcjach nie jest ustawiony najniższy poziom bezpieczeństwa, czy ochrony prywatności. w domu możesz wyłączyć Współużytkowanie plików i drukarek w sieci. Ochrona przed złośliwym oprogramowaniem Złośliwe programy przenoszą się między komputerami czasem mogą to zrobić dzięki Twojej nieuwadze, innym razem wykorzystają dziurę w jednym z Twoich programów, by zainstalować się bez Twojej wiedzy. Taki program może usunąć przydatne informacje z Twojego komputera, wysyłać bez Twojej wiedzy pocztę elektroniczną, przekazać kontrolę nad Twoim komputerem przestępcy, a nawet go uszkodzić. Czy wiesz jak złośliwe oprogramowanie może się przemieszczać? Facebook Messenger), śmieszne kartki, zabawne pliki wideo. Jak ochronić się przed złośliwymi programami? Bardzo ważne jest aby dbać przez cały czas o odpowiednią ochronę swojego komputera. Do tego służą program antywirusowy (który może usuwać złośliwe programy, ostrzegać przed fałszywymi witrynami czy uprzedzać przed stronami zawierającym złośliwy kod) oraz firewall (działający jak zapora nie dopuszczająca szkodliwych elementów i ataków z zewnątrz). Systematycznie sprawdzaj komputer na obecność wirusów, skanując go za pomocą programu antywirusowego. Ustaw w opcjach antywirusa sprawdzanie plików, zapisywanych na komputerze dzięki temu będziesz mieć mniejszą szansę na zainstalowanie złośliwego oprogramowania. Zachowaj szczególną ostrożność, poruszając się po Internecie. Złośliwe oprogramowanie rozprzestrzenia się także poprzez pliki, które możesz pobrać z sieci nie tylko nielegalne, ale również te, które na pierwszy rzut oka wyglądają na legalne. Bądź ostrożny otwierając załączniki do wiadomości od nieznanych osób, a także potwierdzając komunikaty, pojawiające się na ekranie monitora. Gdy zamykasz okno, które wydaje Ci się podejrzane, nie klikaj przycisków "Akceptuj", "OK", czy nawet "Nie" (nie wszystko jest tym, czym się wydaje, nazwy na przyciskach nie oznaczają, że pełnią one faktycznie takie funkcje!), używaj do tego celu przycisku "x" w rogu okna). Używaj programów ze znanych, zaufanych źródeł. Aktualizuj programy, z których korzystasz. Starsze wersje mogą działać bez problemu, ale błędy, które mogą zawierać zaproszenie wirusa do komputera. Diagnoza infekcji Nie zawsze wiadomo, czy nasz komputer jest zainfekowany złośliwym oprogramowaniem. To tak jak w życiu nie od razu wiemy, że jesteśmy chorzy, ale zaczynający się katar, czy kaszel, są już podejrzane. Katarem dla naszego komputera mogą być takie sytuacje: Działa wolniej niż zwykle. Przestaje reagować, często się zawiesza lub restartuje bez powodu. Nie działają programy, które do tej pory działały. Komputer wyłącza się długo, bądź przy wyłączaniu pojawiają się błędy. Nie możesz uaktualnić systemu operacyjnego. Nie możesz uaktualnić antywirusa, albo wchodzić na strony programów antywirusowych. Internet pełznie zamiast normalnie działać. Leczenie infekcji Jeśli zdarzyła Ci się, któraś z rzeczy, opisanych wyżej, że Twój komputer został zainfekowany to warto: Odłączyć komputer od sieci i zabezpieczyć przechowywane na nim informacje. Może się zdarzyć, że po wyłączeniu zainfekowanego sprzętu nie będziesz mógł go z powrotem uruchomić. Przeskanować komputer programem antywirusowym, dzięki czemu możesz wykryć i usunąć złośliwe oprogramowanie. Jeśli nie możesz uruchomić swojego antywirusa, poproś znajomego lub rodziców, by ściągnęli z Internetu program antywirusowy, który można uruchomić z pamięci USB (tzw. pendrive a). Często przesyłane jest przez załączniki w wiadomościach mailowych, linki w komunikatorach internetowych (Gadu-Gadu, Źródło: http://helpline.org.pl/dowiedz-sie/ ~K B www.zskrasnosielc-ogrodowa.cba.pl 4

Cyberprzemoc Niebezpieczne kontakty Konsekwencje nadużywania Internetu: Cyberprzemoc to takie zachowanie, które krzywdzi emocjonalnie drugiego człowieka. Osoby, które stosują cyberprzemoc używają do tego celu Internetu albo telefonów komórkowych. W przeciwieństwie do przemocy fizycznej, cyberprzemoc nie zostawia śladów na ciele i nie widać jej gołym okiem. Osoby, które doświadczyły cyberprzemocy czują się zranione i bardzo przeżywają to, co je spotkało. Pojawiają się u nich nieprzyjemne myśli i uczucia takie jak: bezradność, wstyd, upokorzenie, strach a czasem również złość. Osoba, której przytrafiła się taka sytuacja często ma wrażenie, że wszyscy widzieli lub mogą zobaczyć te nieprzyjemne materiały. Obawia się, że jej znajomi odwrócą się od niej i nie będzie mogła liczyć na ich wsparcie. To powoduje, że czuje się bardzo samotna w tym, co ją spotkało. Cyberprzemoc to takie zachowania jak: ośmieszanie, obrażanie, straszenie, nękanie czy też poniżanie kogoś za pomocą Internetu, albo telefonu komórkowego; podszywanie się pod kogoś w portalach społecznościowych, na blogach, wiadomościach e-mail lub komunikatorach; włamanie się na czyjeś konto (np. pocztowe, w portalu społecznościowym, konto komunikatora); publikowanie oraz rozsyłanie filmów, zdjęć, albo informacji, które kogoś ośmieszają; tworzenie obrażających kogoś stron internetowych lub blogów; pisanie obraźliwych komentarzy na forach, blogach, portalach społecznościowych. Niebezpieczne kontakty to kolejne z zagrożeń internetowych, na które warto szczególnie uważać. Chodzi tu o osoby, które kontaktując się z Tobą przez komunikator, czat, e-mail, portal społecznościowy czy inną aplikację mogą mieć wobec Ciebie złe intencje. W przypadku znajomości z sieci warto zachować szczególną ostrożność. Nigdy nie wiadomo, kto jest po drugiej stronie! Uzależnienie od Internetu, komputera U osób, które nadużywają Internetu/ komputera może pojawić się: - Silna potrzeba lub poczucie przymusu korzystania z Internetu; - Brak kontroli nad długością czasu spędzanego w Sieci; - Problem z powstrzymaniem się od korzystania z Internetu; - Występowanie niepokoju, rozdrażnienia czy gorszego samopoczucia przy próbie przerwania lub ograniczenia korzystania z Internetu oraz ustępowanie tych stanów z chwilą powrotu do Sieci; - Zaniedbywanie dotychczasowych zainteresowań oraz kontaktów z ludźmi na rzecz Internetu; - Spędzanie coraz większej ilości czasu w Internecie celem uzyskania zadowolenia, dobrego samopoczucia, które poprzednio osiągane było w znacznie krótszym czasie; - Korzystanie z Internetu pomimo szkodliwości poświęcania tak długiego czasu na jedną aktywność. Zaniedbywanie nauki oraz codziennych obowiązków; Zaburzenia w sferze uczuć i emocji np. częste uczucie niepokoju, agresja; Brak troski o własne zdrowie (brak snu, brak ruchu, nieregularne posiłki) higienę osobistą; Wyobcowanie z realnego świata; Problemy w relacjach z ludźmi, unikanie kontaktu z ludźmi w świecie realnym, konflikty; Rezygnacja z zainteresowań i przyjemności; Trudności z koncentracją; Problemy zdrowotne (pogorszenie wzroku, bóle głowy, niedożywienie, zaburzenia snu, nieprawidłowy oddech, zespół kanału nadgarstka, skrzywienia kręgosłupa). www.zskrasnosielc-ogrodowa.cba.pl 5 Źródło: http://helpline.org.pl/dowiedz-sie/ Porady surfuj bezpiecznie! Chroń swoją prywatność w Internecie ~M D Zadbaj o ukrycie przed obcymi swoich prawdziwych danych. Posługuj się nickiem, czyli internetową ksywką. Nigdy nie podawaj w Internecie prawdziwego imienia i nazwiska, adresu domowego, numeru telefonu i innych tego typu informacji. Nie możesz mieć pewności, z kim naprawdę rozmawiasz! W sieci posługuj się, zamiast imieniem i nazwiskiem, nickiem, czyli internetową ksywką. W adresie swojej poczty elektronicznej nie używaj własnego imienia i nazwiska (imię.nazwisko@sieciaki.pl).

Twoje internetowe hasła to Twoja tajemnica. Jeżeli musisz w sieci wybrać jakieś hasło, pamiętaj, żeby nie było łatwe do odgadnięcia i strzeż go jak oka w głowie. Jeżeli prowadzisz w Internecie stronę lub bloga, nigdy nie podawaj tam swojego adresu domowego, numeru telefonu itp. Bez zgody rodziców nie publikuj też na niej zdjęć swoich, rodziny ani nikogo innego, kto nie wyrazi na to zgody. Nie umieszczaj w sieci swoich zdjęć, nigdy nie możesz mieć pewności, czy jakiś Sieciuch nie zechce wykorzystać Twojego zdjęcia, by Cię ośmieszyć lub skrzywdzić. Korzystając z portali społecznościowych, pamiętaj o ustawieniu statusu prywatności Twojego profilu. Dzięki temu żaden obcy internauta nie będzie miał do niego dostępu. Odchodząc od komputera, nie zapominaj o wylogowaniu się ze swojego konta na poczcie czy portalu społecznościowym. Wtedy niepowołane osoby nie będą miały okazji poznać Twoje prywatne dane. Stop cyberprzemocy Jeśli chcesz nagrać film lub zrobić komuś zdjęcie, zawsze zapytaj tę osobę o pozwolenie. Nie można nagrywać ani fotografować osób, które sobie tego nie życzą. Nie umieszczaj w sieci zdjęć ani filmików z osobami, które nie wyraziły na to zgody. Jeśli ktoś umieści w Internecie materiał, który Cię obraża lub ośmiesza, zgłoś to natychmiast administratorowi danej strony. Skontaktuj się z Helpline.org.pl tam uzyskasz fachową pomoc. Jeżeli surfując po sieci, natkniesz się na materiał, który krzywdzi, obraża, ośmiesza kogoś, kogo znasz, nie bądź obojętny. Zgłoś to administratorowi strony oraz Helpline.org.pl. Nie przenoś konfliktów do sieci. Nie umieszczaj w Internecie obraźliwych ani ośmieszających filmików. Możesz nimi wyrządzić komuś prawdziwą krzywdę. Szanuj innych internautów. Traktuj ich tak, jak chcesz, żeby oni traktowali Ciebie. Nie bądź śmieciuchem! Uwaga wirus! Nie rozsyłaj łańcuszków dalej. Czy na pewno chcesz, aby sieć zamieniła się w wielkie śmietnisko? W sieci krąży coraz więcej wirusów, które mogą uszkodzić komputer. Czy masz zainstalowane oprogramowanie antywirusowe? Jeżeli nie, porozmawiaj o tym z rodzicami. Wybierzcie wspólnie i zainstalujcie odpowiedni program. Uważaj na e-maile od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj e-maile od nieznajomych. Stop! Uzależnienie! Uważaj, aby nie wpaść w sidła sieci. Zbyt długie korzystanie z komputera może zaszkodzić Twojemu zdrowiu i pogorszyć kontakty z kolegami. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie limit czasu, który poświęcasz komputerowi, i staraj się go nie przekraczać. Pamiętaj, że poza wirtualnym światem Internetu toczy się normalne życie. Nie zaniedbuj szkoły i kolegów, staraj się spędzać z nimi dużo czasu. Rozwijaj swoje zainteresowania także poza siecią. Zakupy w sieci Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie podawaj numeru karty kredytowej i nie wypełniaj internetowych formularzy bez wiedzy i zgody rodziców. Bądź ostrożny, dokonując transakcji na portalach aukcyjnych. Po pierwsze, pamiętaj, że biorąc udział w licytacji, decydujesz się na zakup. To znaczy, że jeśli Twoja oferta będzie najlepsza, będziesz musiał za licytowany towar zapłacić. Po drugie, mając już świadomość, że jesteś nabywcą, kupuj raczej za pobraniem. To znaczy, że zapłacisz za przesyłkę przy odbiorze. Będziesz mógł sprawdzić, czy w paczce nie ma przypadkiem starego buta, zamiast zamówionego produktu. No i po trzecie, czytaj opinie innych internautów na temat sprzedającego. Internet źródło informacji Szanuj prawo własności w sieci. Jeżeli posługujesz się materiałami znalezionymi w Internecie, programami, muzyką czy filmami, zawsze podawaj źródło ich pochodzenia. Korzystając z Internetu podczas odrabiania prac domowych, zawsze sprawdzaj wiarygodność źródła. Nie wszystkie treści w sieci są prawdziwe i wartościowe. Spotkania ze znajomymi z sieci Pamiętaj, że nigdy nie możesz mieć pewności, z kim rozmawiasz w Internecie. Ktoś, kto podaje się za Twojego rówieśnika, w rzeczywistości może być dużo starszy i mieć wobec Ciebie złe zamiary. Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Jeżeli planujesz spotkanie z internetowym znajomym, pamiętaj, aby zawsze skonsultować to z rodzicami! Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie rodziców lub innej zaufanej dorosłej osoby. www.zskrasnosielc-ogrodowa.cba.pl 6

Gdy dzieje się coś złego Rozmawiaj z rodzicami o Internecie. Informuj ich o wszystkich stronach, które Cię niepokoją. Pokazuj im również strony, które Cię interesują i które często odwiedzasz. Kiedy coś lub ktoś w Internecie Cię przestraszy, jeżeli otrzymałeś wulgarną lub niepokojącą wiadomość, nie odpowiadaj na nią. Pokaż ją rodzicom lub innej zaufanej osobie dorosłej. Jeżeli Twoi rodzice nie potrafią korzystać z Internetu, zostań ich nauczycielem. Pokaż im jak proste jest surfowanie po sieci. Zaproś ich na Twoje ulubione strony, pokaż im, jak szukać w Internecie informacji. Jeśli ktoś w Internecie zadaje Ci krępujące pytania, obraża, dostajesz niemiłe wiadomości, koniecznie poinformuj o tym dorosłych i zgłoś się do Helpline.org.pl, tam uzyskasz fachową pomoc. Gdy w Internecie trafisz na niepokojące treści niezgodne z prawem, zgłoś je anonimowo do dyzurnet.pl. Pamiętaj, aby zawsze uważnie czytać regulaminy serwisów, z których korzystasz. Znajdziesz tam ważne zasady, jak bezpiecznie poruszać się po serwisie. Źródło: http://www.sieciaki.pl/sieciomisja/porady ~W.K.& W.J& S.W DEKALOG CYFROWEGO OBYWATELA PRAWA W INTERNECIE 1. Mam prawo czuć się bezpiecznie w sieci. 2. Mam prawo do współtworzenia Internetu. 3. Mam prawo do wyrażania w sieci własnych poglądów i opinii. 4. Mam prawo do ochrony własnego wizerunku w Internecie. 5. Moje dane podlegają ochronie danych osobowych. 6. Mam prawo do korzystania z rzetelnych źródeł informacji. 7. Mogę pobierać programy z otwartą licencją, słuchać udostępnionej muzyki, oglądać legalne filmy. 8. Mam prawo do poszerzania swojej wiedzy poprzez korzystanie z gier edukacyjnych, portali tematycznych i kursów online. 9. Mam prawo do rozrywki w sieci. 10. Mam prawo do komunikowania się z innymi Internautami. OBOWIĄZKI W INTERNECIE 1. Szanuję innych użytkowników Internetu i traktuję ich tak, jak chcę, żeby oni traktowali mnie. 2. Przestrzegam praw autorskich. 3. Nie używam Internetu, aby szkodzić innym. 4. Korzystam z Internetu z rozwagą i ostrożnością. 5. Mam obowiązek stosowania zasady ograniczonego zaufania wobec ludzi poznanych w sieci oraz informacji w niej znalezionych. 6. Nie używam Internetu aby kraść. 7. Nie używam Internetu do oszukiwania, nie wprowadzam innych w błąd dbam, żeby w Internecie było jak najwięcej prawdziwych informacji. 8. Mam obowiązek zachowania kultury swoich wypowiedziach w sieci. 9. Mam obowiązek brać odpowiedzialność za swoje działanie w Internecie. Mam obowiązek informować dorosłych o tym, co mnie zaniepokoi w Internecie. Cyberstalking Cyberstalking jest uporczywym nękaniem z wykorzystaniem narzędzi teleinformatycznych: telefonów, SMS-ów, stron internetowych, e-maili lub serwisów społecznościowych. Cyberstalkerzy to przestępcy, którzy zasypują swoje ofiary SMS-ami, e-mailami, zakładają w ich imieniu fałszywe profile w serwisach społecznościowych czy konta na aukcjach internetowych. Zdarza się, że wielokrotnie dzwonią do swojej ofiary lub podszywając się pod nią do jej znajomych. Wykorzystując dane personalne prześladowanej osoby przestępca może w jej imieniu wystawiać ogłoszenia. Cyberprzestępca potrafi korzystając np. z zagranicznego serwera sfałszować numer telefonu bądź adres email swojej ofiary i w jej imieniu wysyłać obraźliwe lub wulgarne wiadomości do innych osób, dzwonić do nich bądź zamieszczać komentarze w sieci w ich imieniu. Warto wiedzieć Od 2011 roku w Polsce stalking jest przestępstwem umieszczonym w Kodeksie Karnym. Osoba, która uporczywie nęka innego człowieka lub wykorzystuje jego wizerunek lub dane osobowe podlega karze pozbawienia wolności do 3 lat. Jeśli ofiara spróbuje popełnić samobójstwo kara rośnie do 10 lat (KK art. 190a i 41a). Karze podlega również rozpowszechnianie wizerunku bez zezwolenia osoby na nim przedstawionej (KK art. 81 1). www.zskrasnosielc-ogrodowa.cba.pl 7

Jeśli czujesz się ofiarą internetowego przestępcy powinieneś zgłosić to w pierwszej kolejności na Policję. Warto też pamiętać o przestrzeganiu podstawowych zasad: zakładaj z góry, że wszystko co umieszczasz w Internecie zostaje tam na zawsze; nie umieszczaj w sieci zdjęć, których nie powinni zobaczyć twoi bliscy, współpracownicy czy szef; nie umieszczaj w sieci zdjęć przedstawiających inne osoby bez ich zgody; umieszczaj w Internecie tylko te dane, które mogą zostać ujawnione; pamiętaj, że nie wszystkie komunikaty na serwisach społecznościowych pochodzą od znajomych ich konta mogły zostać przez kogoś przejęte; dobrze zastanów się kogo przyjmujesz do grona swoich znajomych na serwisach społecznościowych udostępniasz im w ten sposób dane ze swojego profilu. Należy pamiętać też o tym, że przetwarzanie treści ukazujących przemoc, rasizm, nazizm i inne społecznie nieakceptowane zjawiska jest karalne. Zatem już samo przechowywanie tego typu treści na naszym komputerze, telefonie czy innym nośniku danych podlega karze pozbawienia wolności do lat 3. Wszelkiego typu rozmowy telefoniczne, wiadomości e-mail, sms-y, zdjęcia, profile na portalach społecznościowych (wraz z komentarzami), wpisy na forach i chatroomach oraz komunikatorach są rejestrowane i przechowywane przez operatorów. Nie wystarczy więc usunąć np. sms-a z telefonu czy wpisu z profilu, ponieważ operator na wniosek Policji lub Sądu ma obowiązek udostępnić ich kopię, która może posłużyć jako dowód w sprawie. Łatwo również ustalić, przy pomocy czyjego komputera dokonano niedozwolonych działań, ponieważ każdy ruch w sieci pozostawia po sobie ślady. Uważaj, abyś nie stał się cyberofiarą lub cyberprzestępcą! Gdy ktoś nas straszy lub nam grozi. Na forach dyskusyjnych, elektronicznej skrzynce pocztowej, na komunikatorze, czyli wszędzie, gdzie dochodzi do dialogu dwóch osób. Mogą one Ci grozić, straszyć. Taki problem zgłaszamy rodzicom a później prosimy o pomoc Helpline. Możemy tam zadzwonić lub napisać wiadomość. Wizerunek a regulacje prawne Mariusz Bobiński Problematyka ochrony wizerunku jest uregulowana zarówno na płaszczyźnie konstytucyjnej, jak również ustawowej w kodeksie cywilnym (wizerunek jest dobrem osobistym) oraz w ustawie o prawie autorskim i prawach pokrewnych. W związku z rozwojem Internetu, cyberspołeczności i cyberprzestrzeni, w której informacje o ludziach są rozpowszechniane często bez ich wiedzy i zgody ochrona wizerunku jest bardzo ważna. Fundamentalne znaczenie mają normy prawne zawarte w ustawie o prawie autorskim i prawach pokrewnych. Zgodnie z art. 81 ust. 1 ww. ustawy rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W przypadku braku wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie, przy czym, jak precyzuje ust. 2 przedmiotowego artykułu, zezwolenia nie wymaga rozpowszechnianie wizerunku: 1. osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych; 2. osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza. Z powyższego przepisu wynika wyraźnie, że z zasady na rozpowszechnianie wizerunku należy mieć zgodę osoby prezentowanej na zdjęciu. Nie ma przy tym wymogu otrzymania zgody na piśmie, tak jak w przypadku uwzględniania praw autorskich. Wyrażenie akceptacji na rozpowszechnianie wizerunku może nastąpić w każdy sposób (ustnie, pisemnie, poprzez wiadomość e-mailową lub akceptację postanowień regulaminu). Istotne jest jednak to, że oświadczenie o wyrażeniu zgody powinno mieć jednoznaczny charakter nie dopuszcza się bowiem tzw. dorozumianej zgody na rozpowszechnianie wizerunku. Takie rozwiązanie ma na celu umożliwienie wyciągnięcia konsekwencji prawnych na przykład w przypadku, gdy zostanie wyrażona zgoda na ograniczone wykorzystanie wizerunku, a mimo to zostanie on wykorzystany w innej formie, miejscu i czasie lub w innych okolicznościach (innym kontekście). A zatem od zasady zgody na rozpowszechnianie wizerunku istnieją ustawowo przewidziane wyjątki, które powinny być interpretowane ściśle. Można zatem rozpowszechniać wizerunek osoby powszechnie znanej (tzw. osoby publicznej), a także wizerunek, który stanowi jedynie szczegół większej całości. Można byłoby również uznać, że prośba o zgodę nie jest potrzebna, gdy osoba otrzymuje wynagrodzenie za pozowanie, ale w istocie zgoda jest wymagana, tyle że jej przejawem ma być przyjęcie wynagrodzenia. Obrona przed naruszeniami prawa do wizerunku Zarówno przepisy kodeksu cywilnego, według których prawo do wizerunku jest dobrem osobistym, jak i przepisy ustawy o prawie autorskim i prawach pokrewnych www.zskrasnosielc-ogrodowa.cba.pl 8

zapewniają dość bogaty arsenał środków prawnych na wypadek naruszenia prawa do wizerunku. Nie ma żadnych przeciwwskazań (poza ograniczeniami faktycznymi) do odnoszenia tych roszczeń do wizerunku w cyberprzestrzeni. Mając na względzie art. 24 kodeksu cywilnego oraz art. 83 w zw. z art. 78 ustawy o prawie autorskim i prawach pokrewnych, należy wskazać, że w razie naruszenia prawa do wizerunku osoba uprawniona może żądać: zaniechania dalszego rozpowszechniania wizerunku, doprowadzenia do usunięcia skutków naruszenia prawa do wizerunku, otrzymania nawet trzykrotności wartości wynagrodzenia za wykorzystanie wizerunku (gdy naruszenie tego prawa ma charakter zawiniony), odszkodowania za doznaną krzywdę związaną z naruszeniem, przekazania określonej sumy na wskazany przez uprawnionego cel społeczny. Kradzież tożsamości Wizerunek jest chroniony nie tylko przez prawo cywilne. Od 6 czerwca 2011 roku obowiązuje bowiem art. 190a 2 kodeksu karnego, który wprowadza do polskiego porządku prawnego przestępstwo tzw. kradzieży tożsamości. Zgodnie z tym przepisem karze pozbawienia wolności do lat trzech podlega ten, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. W kontekście cyberprzestępczości przestępstwo takie może polegać np. na utworzeniu konta w portalu społecznościowym z wykorzystaniem cudzego wizerunku lub opublikowaniu strony internetowej o podobnym charakterze. Istotne jest jednak to, że sprawca w takich przypadkach musi działać intencjonalnie, a jego motywacją musi być wyrządzenie szkody majątkowej lub osobistej pokrzywdzonemu. Działanie sprawcy nie musi być jednak powtarzalne (uporczywe) jak np. w przypadku nękania (stalkingu). Ustawodawca, przewidując że kradzież tożsamości może mieć drastyczny charakter i wpływać znacząco na psychikę pokrzywdzonego, wprowadził typ kwalifikowany zabronionego czynu kradzieży tożsamości przez następstwo. Zgodnie z art. 190a 3 kodeksu karnego surowszej odpowiedzialności (kara pozbawienia wolności do lat dziesięciu) podlega sprawca omawianego przestępstwa, jeśli pokrzywdzony targnie się na własne życie. Nie musi dojść do śmierci w wyniku próby samobójczej, by przestępstwo zostało uznane za dokonane. Źródło: Podsumowując, należałoby stwierdzić, że prawo do wizerunku podlega kompleksowej ochronie prawnej. Nie zmienia to jednak faktu, że duże znaczenie powinny mieć również działania prewencyjnoprofilaktyczne uprawnionych, chociażby takie jak niepochopne rozpowszechnianie wizerunku czy zabezpieczenie plików przed ich dostaniem się w niepowołane ręce bądź przed ich nieskrępowaną modyfikacją. http://www.zabezpieczenia.com.pl/porady/wizerunek- w-sieci-wykorzystywanie-cudzego-wizerunku-w- celach-komercyjnych-oraz-popelnianie- cyberprzestepstw Jak możesz zarejestrować dowody cyberprzemocy? Telefon komórkowy Nie kasuj wiadomości. Zapisuj wszystkie zarówno tekstowe, jak i nagrane na pocztę głosową w pamięci telefonu. Komunikatory Niektóre serwisy pozwalają na zapisywanie rozmów. Możesz również np. skopiować rozmowę, wkleić do dokumentu Word (lub innego edytora tekstu), zapisać i wydrukować. Strony serwisów społecznościowych, www Aby zachować kopię materiału, który widzisz na ekranie, wciśnij jednocześnie klawisze Control i Print Screen, a następnie wykonaj operację Wklej w dokumencie Word. www.zskrasnosielc-ogrodowa.cba.pl 9 Czat Podobnie jak w przypadku stron www, jeśli chcesz zachować kopię materiału, który widzisz na ekranie, wciśnij klawisze Control i Print Screen, a następnie wykonaj operację Wklej w dokumencie Word. Możesz też po prostu wydrukować interesującą cię stronę. E-mail Wydrukuj wiadomość, prześlij ją do nauczyciela lub pedagoga, który zajmuje się ustaleniem okoliczności zajścia. Zachowanie całości wiadomości, a nie tylko samego tekstu jest bardziej pomocne, ponieważ zawiera informacje o jej pochodzeniu. Co może pomóc w identyfikacji sprawcy? 1. Świadkowie inni uczniowie odwiedzający obraźliwe strony mogą posiadać informacje na temat ich autora, mogą też zidentyfikować numer telefonu komórkowego sprawcy, jeśli nie jest on zastrzeżony. 2. Kontakt z dostawcą usługi internetowej może on nie tylko zablokować konto agresora lub usunąć szkodliwe treści, ale także podać dane sprawcy cyberprzemocy. Dane takie nie mogą być jednak udostępniane osobom prywatnym. Aby je pozyskać, konieczny jest kontakt z policją. 3. Kontakt z operatorem sieci komórkowej w przypadku, gdy numer telefonu sprawcy jest zastrzeżony może on podjąć kroki w kierunku ustalenia sprawcy, jeśli otrzyma dane o dacie i godzinie rozmowy. Również w tym przypadku operator może udostępnić te dane tylko policji. Źródło: http://www.kuratorium.lodz.pl/data/other/poradnikjak_reagowac_na_cyberprzemoc.pdf Mariusz Bobiński

NA WESOŁO!!! Z dzienniczków uczniowskich: Mateusz leży pod ławką na lekcji geografii udając rodzącą kobietę i wydając przy tym realistyczne odgłosy. Zamknął panią szatniarkę w szatni i żąda okupu. Cieszy się, że dostaje coraz więcej uwag. Cieszy się, bo kolega się cieszy, że dostaje coraz więcej uwag. Wysłany po kredę, przyniósł cały karton twierdząc, że pani woźna zwiększyła wydobycie rudy kredy. Krowa to ssak. Ma ona sześć stron: prawą, lewą, przód, tył, spód i wierch. Za krową znajduje się ogon zakończony małym pomponikiem. Krowa posługuje się nim do odpędzania much od siebie i od mleka. Głowa krowy służy do rogów, no i jej pysk musi gdzieś znaleźć miejsce. Rogi służą do bodzenia, a pysk do miauczenia. Pod krową wisi mleko, które służy do dojenia. Krowa ma delikatny węch, czuje się ją z daleka. Pan krowa nazywa się byk. On nie jest ssakiem. Krowa nie je dużo, ponieważ wszystko, co zje, zjada dwukrotnie. Kiedy krowa jest głodna, robi muuu! A kiedy nie mówi nic, oznacza to, że w środku ma pełno trawy aż po czubki rogów... ---------------------------------------------- Kolega podwozi kolegę nowym samochodem: - Nie wiesz, jak często trzeba zmieniać olej? - Nie wiem, ale mój kolega zmienia co 5 lat. - A co ma? - Budę z frytkami. Źródło : http://www.dowcipy.jeja.pl/nowe,7,humor-zzeszytow.html www.zskrasnosielc-ogrodowa.cba.pl 10

KRZYŻÓWKA 1 2 3 4 1 5 6 2 7 8 9 10 11 4 12 6 13 5 3 7 Skład redakcji: Redaktor Naczelny: Kacper Bakuła Oprawa Graficzna: Kacper Bakuła Redaktorzy: Weronika Jaworska Sylwia Wronkowska Wiktoria Kołodziejczyk Małgorzata Dudek Kacper Bakuła Opiekun: p. Mariusz Bobiński 1 2 3 4 5 6 7 POZIOMO 2. Protokół przesyłania danych między telefonem komórkowym a serwerem; 5. Wzór graficzny na powierzchni pulpitu komputera; 6. Technika przenoszenia obiektów między różnymi aplikacjami systemu Windows; 7. Program pakujący, służący do tworzenia archiwum; 8. Wyświetlacz ciekłokrystaliczny; 10. Norma emisyjna i energetyczna monitorów, dotyczy ergonomii pracy z monitorami komputerowymi; 13. Zestaw poleceń przeznaczonych do wykonania przez komputer; PIONOWO 1. Język programowania wykorzystywany przy pisaniu stron WWW; 2. Edytor tekstu wchodzący w skład pakietu Office firmy Microsoft; 3. Łącze elektroniczne umożliwiające podłączenie do komputera różnych urządzeń; 4. Program w wersji pokazowej; 9. Klawisz stosowany na ogół w operacjach klawiszowych; www.zskrasnosielc-ogrodowa.cba.pl 11