Typologia e-zagrożeń

Podobne dokumenty
5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

INFORMATYKA. Portale społecznościowe

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Standardy zachowań w Internecie

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Korzyści INTERNET. Uzależnienie Obrażanie

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Szkolne Blogi - jak zacząć?

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

Szkolne Blogi - jak zacząć?

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

Niektóre typowe cechy wiadomości typu phishing to:

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Zespół Szkół nr 1 w Goleniowie FALOCHRON

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Cybernauci. Wilga, 8 sierpnia 2017

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Mój wizerunek online SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I SZKÓŁ GIMNAZJALNYCH SCENARIUSZ ZAJĘĆ. olly - Fotolia.com

Ankietowani: Klasy uczniów. Klasy uczniów

GSMONLINE.PL. Darmowe Orange WiFi Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Dzień Bezpiecznego Internetu

Krajowe Biuro ds. Przeciwdziałania Narkomanii. Fundacja Centrum Badania Opinii Społecznej. Młodzież Prezentacja wybranych wyników badania

Polityka cookies i podobnych technologii

JAK WYKORZYSTAĆ CHMURĘ INTERNETOWĄ I GOOGLE DOCS?

Autor: Szymon Targowicz

Szkolny Klub Wolontariusza Strona 1

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

RAPORT Z EWALUACJI WEWNĘTRZNEJ

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Opis serwisu IT-PODBESKIDZIE Wersja 1.0

Ekonomiczny Uniwersytet Dziecięcy

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Jak chronić się przed zagrożeniami w sieci

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

MATRIX SALON PARTNER L OREAL POLSKA TABELA PLIKÓW COOKIES

Karta pracy 9. Multimedia i korzystanie z nowych technologii

1 Strona startowa MojeHR 2 2 Logowanie 3 a) Zapomniałeś hasła 4 b) Potrzebne Ci konto? 4

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

GSMONLINE.PL. Orange FunSpot - nowa bezpłatna usługa dla klientów Neostrady

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Małgorzata Garkowska Ambasador programu etwinning

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

E-ZAGROŻENIA W OKRESIE ADOLESCENCJI. PhDr. Inż.. Łukasz Tomczyk Instytut Pedagogiki PWSZ Oświęcim tomczyk_lukasz@prokonto.pl

Kreowanie wizerunku i wzorce medialne.

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE

REGULAMIN KONKURSU BLACK FRIDAY

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Andrzej Garapich Polskie Badania Internetu

:00-22:00

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Bezpieczeństwo i kultura w Internecie

INSTRUKCJA INSTALACJI. Modem Technicolor CGA 4233

Sprawozdanie Laboratorium 4

Punkt Informacji Europejskiej Europe Direct - Poznań przy Wielkopolskiej Izbie Rzemieślniczej w Poznaniu

Instrukcja rejestracji Netia Fon

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Jak poruszać się po TwinSpace

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

Szanowna Pani Dyrektor,

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

REGULAMIN KONKURSU Babcia gotuje, wnuczek doprawia

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Uruchom przeglądarkę Firefox w pasku adresu wpisz : i przejdź na stronę necio, następnie obejrzyj film o hasłach.

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

7 8 lat. 92,4% telefonów. 10 lat 86,6% 56% 70% 25,6% 10,3% 29,1% #1 WZORY KORZYSTANIA ZE SMARTFONA*

Polityka prywatności strony internetowej

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Braniewskie Centrum Kultury w Braniewie

Regulamin konkursu #Muzyczna gra miejska na Grochowskiej I. POSTANOWIENIA OGÓLNE

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

AKADEMIA MŁODEGO EKONOMISTY

1. POSTANOWIENIA OGÓLNE

Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą!

Bezpieczna bankowość ekonto24

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Wyniki ankiety Ja w Sieci

REGULAMIN KONKURSÓW ODBYWAJĄCYCH SIĘ NA FAN PAGE DRUKARNIA MIEJSKA, NA PORTALU SPOŁECZNOŚCIOWYM FACEBOOK. Postanowienia ogólne

Instrukcja - blogi OK zeszyt Logowanie

Polityka prywatności stron BIP WIJHARS w Opolu

Przygody Fejsmena PRYWATNOŚĆ W SIECI SCENARIUSZ ZAJĘĆ DLA UCZNIÓW KLAS I-II SZKÓŁ GIMNAZJALNYCH SCENARIUSZ ZAJĘĆ

DARMOWY MINI PORADNIK

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

na portalu społecznościowym Facebook

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

Transkrypt:

Typologia e-zagrożeń Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków:

Zagrożenia cyberprzestrzeni Zagrożenia zdrowia psychicznego i fizycznego Dolegliwości i zmiany fizyczne Zaburzenia psychiczne Zagrożenia społeczno-wychowawcze Pornografia Sexting Cyberprzemoc Zagrożenia związane z uzależnieniami Uzależnienie od Internetu Uzależnienie od gier Uzależnienie od telefonu komórkowego Cyberprzestępstwa i nadużycia Treści szkodliwe i nielegalne Prywatność w sieci Ryzykowne kontakty Typologia e-zagrożeń projekt zagrożenia cyberprzestrzeni WSP TWP

Źródło: https://www.academia.edu/8699661/zagro%c5%bcenia_cyberprzestrzeni_pedagogika_medi%c3%b3w

Ochrona wizerunku w sieci Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków:

Sytuacja 1 Uczniowie umieścili w serwisie społecznościowym zdjęcia z wycieczki na których uwidocznione zostały ich ekscesy

Sytuacja 2 Uczniowie oznaczają na własnych zdjęciach nauczycieli, również użytkowników znanego portalu społecznościowego

Sytuacja 3 Uczniowie wykonali ośmieszający fotomontaż swojej Kolegi lub Koleżanki, umieszczając zdjęcie w sieci

Sytuacja 4 Jeden z uczniów umieszcza na swoim blogu zdjęcia koleżanek i nauczycieli bez ich wiedzy

Sytuacja 5 Wykorzystując zdjęcia nauczyciela założono fałszywy profil w popularnym serwisie społecznościowym

Sytuacja 6 W portalu społecznościowym uczniowie nagminnie umieszczają swoje poufne dane oraz bardzo prywatne zdjęcia

Sytuacja 7 Szkoła została zaprezentowana w złym świetle na forum dyskusyjnym tejże instytucji

Sytuacja 8 Wyobraź sobie, że o osobie którą znasz (np. radnym) napisano szereg niepochlebnych komentarzy w lokalnym serwisie internetowym - jak możesz zareagować?

Sytuacja 9 Ktoś w sposób złośliwy komentuje w serwisie plotkarskim wiadomości, używając zdjęcia nauczyciela jako własnego avatara

Sytuacja 10 Wyobraź sobie, że jesteś uczniem i przez przypadek natrafiłeś na stronę internetową, gdzie w złym świetle autor tejże strony prezentuje Twojego Kolegę lub Koleżankę

Wizerunek aspekty prawne Wizerunek w tym dane osobowe traktowane są w kategorii dobra prywatnego, a zatem chronione są m.in. art. 23 kodeksu cywilnego oraz art. 81 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz w Konstytucji Rzeczypospolitej Polskiej z 2 kwietnia 1997 r. w której art. 47 stanowi, że: każdemu przysługuje prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz prawo do decydowania o swoim życiu osobistym

Wizerunek aspekty prawne Bezpośrednie gwarancje ochrony danych osobowych zawarte w wymienionych aktach prawnych gwarantują prawo do samodzielnego decydowania każdej osoby o ujawnieniu dotyczących jej informacji, prawo każdej osoby do sprawowania kontroli nad informacjami na swój temat oraz możliwość weryfikowania lub żądania usunięcia danych osobowych

Wizerunek aspekty prawne Zdjęcia w portalach społecznościowych (ASK, Facebook ) Informacje (dane również poufne) o nas umieszczone na różnych stronach internetowych, Informacje - komentarze, które umieszczamy na prywatnych stronach, blogu, twitterze, Zdjęcia indeksowane przez google grafika, Informacje, które inni umieszczają na naszych stronach i profilach Sposób wypowiedzi utrwalonej w sieci, Inne (jakie?)

Techniczne aspekty e-zagrożeń Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków:

Phishing przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany jest link, po kliknięciu którego użytkownik przekonany, że znajduje się na oryginalnej witrynie - odwiedza fałszywą stronę www i wprowadza wymagane informacje. Najczęściej są to dane logowania do serwisów bankowych. http://wartowiedziec.org/index.php/e-administracja/zarzadzanie/3124-phishing-i-pharming-co-to-takiego-i-jak-si-przed-tym-uchroni

Źródło: http://natemat.pl/66077,uwaga-kolejna-proba-wyludzen-hasel-od-klientow-pko-bp-zobacz-jak-kombinuja-zlodzieje

Źródło: http://natemat.pl/66077,uwaga-kolejna-proba-wyludzen-hasel-od-klientow-pko-bp-zobacz-jak-kombinuja-zlodzieje

Phishing 1)Wstępna konfiguracja 2)Sprawdzenie ustawień 3)Podstawowe zasady: Nigdy nie ustawiaj domowej sieci jako tak zwanej sieci otwartej (niechronionej) Wybieranym standardem zabezpieczeń w domowych sieciach Wi-Fi powinien być zawsze standard WPA2-Personal (inna nazwa: WPA2PSK). Nigdy nie używaj standardu WEP - współcześnie nie zapewnia on żadnej ochrony. W razie konieczności udostępniania łącza internetowego obcym korzystaj z funkcji "sieć dla gości". Jeżeli to możliwe: wyłącz funkcję WPS - ułatwia ona podłączanie, ale obniża bezpieczeństwo. http://wartowiedziec.org/index.php/e-administracja/zarzadzanie/3124-phishing-i-pharming-co-to-takiego-i-jak-si-przed-tym-uchroni

Antywirus Źródło: https://www.omegasoft.pl/pliki/grafiki_programy/microblog/darmowe-antywirusy1.jpg

Antymalware Źródło: http://wirus.info/wp-content/uploads/2015/10/malwarebytes-anti-malware.jpg

Mocne hasło 1)Akronimy (ćwiczenie) 2)Długość 3)Użycie liter i cyfr

Programy kontroli rodzicielskiej Źródło: http://wirus.info/wp-content/uploads/2015/10/malwarebytes-anti-malware.jpg

Programy szpiegujące Źródło: http://wirus.info/wp-content/uploads/2015/10/malwarebytes-anti-malware.jpg

Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków: