Zagrożenia związane z Internetem



Podobne dokumenty
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

Świadomość, która obala stereotypy. Ewa Kucharczyk-Deja, Małgorzata Biadoń, ŚDS nr 2 w Warszawie

Wybrane programy profilaktyczne

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

Polityka prywatności strony internetowej wcrims.pl

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Satysfakcja pracowników 2006

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Rudniki, dnia r. Zamawiający: PPHU Drewnostyl Zenon Błaszak Rudniki Opalenica NIP ZAPYTANIE OFERTOWE

Konspekt lekcji otwartej

z dnia 6 lutego 2009 r.

Opracowanie: mgr Krystyna Golba mgr Justyna Budak

Grupy i czynniki ryzyka Komunikacja jako forma profilaktyki

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.

Program profilaktyczny dla dzieci i młodzieży

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

- o zmianie o Krajowym Rejestrze Sądowym

Procedura odwoławcza wraz ze wzorem protestu

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Postanowienia ogólne.

WYMAGANIA EDUKACYJNE SPOSOBY SPRAWDZANIA POSTĘPÓW UCZNIÓW WARUNKI I TRYB UZYSKANIA WYŻSZEJ NIŻ PRZEWIDYWANA OCENY ŚRÓDROCZNEJ I ROCZNEJ

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin

DOPALACZE. - nowa kategoria substancji psychoaktywnych

Telewizja publiczna z misją Opracowała: Anna Równy

DE-WZP JJ.3 Warszawa,

DANE UCZESTNIKÓW PROJEKTÓW (PRACOWNIKÓW INSTYTUCJI), KTÓRZY OTRZYMUJĄ WSPARCIE W RAMACH EFS

ROLA E-LEARNINGU W WYRÓWNYWANIU SZANS EDUKACYJNYCH OSÓB NIEPEŁNOSPRAWNYCH

INSTYTUCJE WYMIARU SPRAWIEDLIWOŚCI WARSZAWA, LIPIEC 2000

Polityka ochrony dzieci przed krzywdzeniem.

Regulamin dyżurów nauczycieli

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE

Regulamin korzystania z wypożyczalni online Liberetto. z dnia r., zwany dalej Regulaminem

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

W nawiązaniu do korespondencji z lat ubiegłych, dotyczącej stworzenia szerszych

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

1. Od kiedy i gdzie należy złożyć wniosek?

. Wiceprzewodniczący

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Program działania. Zespołu Samokształceniowego nauczycieli bibliotekarzy

Uchwała nr V/25/2015 Rady Miejskiej w Szczytnie z dnia 26 lutego 2015 r.

Komentarz technik dróg i mostów kolejowych 311[06]-01 Czerwiec 2009

Kolorowe przytulanki

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

Regulamin konkursu Konkurs z Lokatą HAPPY II edycja

Regulamin serwisu internetowego ramowka.fm

Program profilaktyczny

UCHWAŁA Nr VI/17/2015 Rady Gminy w Jedlińsku z dnia 27 marca 2015 roku

Stąd też przedmiotową ocenę opracowano w oparciu o istniejące możliwości w tym zakresie.

Załącznik nr 8 Szkolny program profilaktyki.

Regulamin Konkursu wiedzy o podatkach. Podatkowy zawrót głowy

DECYZJA w sprawie czasowego zaprzestania działalności

INSTRUKCJA Panel administracyjny

Skuteczność i regeneracja 48h albo zwrot pieniędzy

REGULAMIN KONKURSU PLASTYCZNEGO pt. Świat w Tobie Odsłoń przed nami świat swojej wyobraźni

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Koncepcja pracy Szkoły Podstawowej nr 19 w Sosnowcu opracowana na lata

Bezpieczna dzielnica - bezpieczny mieszkaniec

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

ORGANIZACJE POZARZĄDOWE A PROGRAM EUROPEJSKIEJ WSPÓŁPRACY TERYTORIALNEJ

Komputer i urządzenia z nim współpracujące

ZP/6/2015 WYKONAWCA NR 1 Pytanie 1 Odpowiedź: Pytanie 2 Odpowiedź: Pytanie 3 Odpowiedź: Pytanie 4 Odpowiedź: Pytanie 5 Odpowiedź:

TEMAT EWALUACJI WEWNĘTRZNEJ : Jak motywować uczniów do świadomego uczęszczania do szkoły.

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Warunki Oferty PrOmOcyjnej usługi z ulgą

Microsoft Windows GDI

Regulamin korzystania z serwisu

POLITYKA PRYWATNOŚCI

Regulamin świadczenia usług prawnych drogą elektroniczną przez Kancelarię Doradcy Prawnego Monika Sobczyk - Moćkowska. 1

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, Wrocław tel. (71) fax (71) kancelaria@mhbs.

Dotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi powiatowej 1517K w śegiestowie

Analiza zasadności umieszczania nieletnich w młodzieżowych ośrodkach wychowawczych i młodzieżowych ośrodkach socjoterapii uwarunkowania prawne w

UMOWA SPRZEDAŻY NR. 500 akcji stanowiących 36,85% kapitału zakładowego. AGENCJI ROZWOJU REGIONALNEGO ARES S.A. w Suwałkach

Harmonogramowanie projektów Zarządzanie czasem

Regulamin członkostwa w Klubie Przedsiębiorczych Nauczycieli IMPULS

Projekt z dnia 2 listopada 2015 r. z dnia r.

VinCent Office. Moduł Drukarki Fiskalnej

REGULAMIN KONKURSU 1 Postanowienia ogólne : 2 Cel Konkursu 3 Założenia ogólne

Rekrutacja do Szkoły Podstawowej w Lubiszewie w roku szkolnym 2016/2017

ODBLASKOWA SZKOŁA WRZESIEŃ PAŹDZIERNIK 2014 ROKU

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

FORUM ZWIĄZKÓW ZAWODOWYCH

UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS)

Dokonamy analizy mającej na celu pokazanie czy płeć jest istotnym czynnikiem

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

TEST dla stanowisk robotniczych sprawdzający wiedzę z zakresu bhp

Sylabus e-nauczyciel Test

TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ

Transkrypt:

Zagrożenia związane z Internetem Globalność sieci Internet niesie ze sobą wspaniałe możliwości zdobywania informacji, kontaktów z innymi ludźmi, wymiany poglądów, przesyłania danych, zamawiania towarów konsumpcyjnych, dokonywania zakupu książek oraz innych publikacji, jak również wykonywania wielu innych czynności bez potrzeby zbędnego marnowania czasu. Jednakże Internet to niestety nie tylko same korzyści. Niezbędne jest uzmysłowienie sobie drugiej, ciemnej strony tej sieci, pokus i zagrożeń czyhających na jej użytkowników. Dotyczy to głównie osób o niewyrobionym jeszcze światopoglądzie, a więc młodzieży kształtującej swój obraz świata o zdobywaną ciągle wiedzę, również za pośrednictwem Internetu. Ta kategoria wiekowa stanowi więc grupę o podwyższonym ryzyku. Rodzice kupują swojemu dziecku drogi sprzęt, finansują jego podłączenie do Internetu i na tym zainteresowanie się kończy. Wszyscy są zadowoleni, rodzice bo pozbyli się kłopotu, dziecko bo dostało do ręki teoretycznie niekontrolowane medium. Rodzice - pewni bezpieczeństwa swojego dziecka - nie zdają sobie sprawy, że internetowy kolega ich syna może być pedofilem wielokrotnie karanym za zgwałcenia nieletnich, a koleżanka członkinią sekty planującej dokonanie za dwa lata zbiorowego samobójstwa. Natomiast najlepszy sieciowy przyjaciel, z którym syn wymienia informację o swojej rodzinie, statusie materialnym, planowanych wakacjach, w rzeczywistości jest członkiem grupy złodziejskiej, zbierającej informacje o swoich przyszłych ofiarach. Brak nadzoru nad użytkownikami Internetu zauważalny jest również w ośrodkach szkolnych. Nie sposób wymienić wszystkich zagrożeń związanych z Internetem, gdyż ograniczone są ludzką inwencją i wyobraźnią. Warto jednak omówić najważniejszą ich część. 1

1. Rozpowszechnianie nielegalnych treści. Internet jako doskonałe medium komunikacyjne stał się niestety platformą do rozpowszechniania różnego rodzaju nielegalnych treści. Pornografia dostępna jest w sieci praktycznie wszędzie. Ponadto w Internecie można natrafić na np.: oferty sprzedaży pirackiego oprogramowania komputerowego, przedmiotów pochodzących z kradzieży czy informacje propagujące używanie narkotyków. 2. Nielegalne uzyskiwanie danych. Wiele osób przeglądających witryny internetowe nie zdaje sobie sprawy, że przez większość czasu ich pobytu w sieci, zbierane są o nich informacje do celów marketingowych lub często typowo przestępczych. Zupełnie nieświadomie przekazujemy informacje np. o naszych danych personalnych. Podobnie wygląda sytuacja z dokonywaniem wszelkiego rodzaju transakcji za pośrednictwem Internetu. Podczas realizacji tego typu operacji narażeni jesteśmy na natrafienie na nieuczciwą firmę lub wręcz stronę stworzoną przez osobę prywatną, co będzie skutkowało w najlepszym przypadku nieotrzymaniem zamówionego produktu. Jeżeli chcemy zminimalizować zagrożenie związane z różnego rodzaju przykrymi niespodziankami, musimy podchodzić z dużą nieufnością do podawania w Internecie jakichkolwiek danych, a zwłaszcza unikać wypełniania różnego rodzaju formularzy, gdzie zmuszeni jesteśmy do podawania informacji o sobie. 3. Włamania sieciowe. Niewielu użytkowników Internetu zdaje sobie sprawę, iż zaraz po włączeniu do sieci, ich komputery są skanowane przez komputerowych włamywaczy w celu uzyskania jak największej ilości informacji. Bardzo popularne jest stosowanie koni trojańskich popularnie zwanych trojanami, najczęściej instalowanych na komputerze ofiary za pośrednictwem poczty elektronicznej. Przed tego typu działaniami w dużym stopniu zabezpieczają nas programy antywirusowe. Jednocześnie żelazną zasadą powinno być 2

nieotwieranie korespondencji pochodzącej z nieznanego źródła oraz ostrożność w nawiązywaniu nowych kontaktów. 4. Sekciarze, pedofile i inne osoby, na kontakt z którymi może być narażony użytkownik Internetu. Internet jest również doskonałą okazją do nawiązywania kontaktów międzyludzkich. Zapewniając dość dużą anonimowość, stał się wprost wymarzonym narzędziem dla przestępców oraz różnego rodzaju dewiantów. Dużym problemem są pedofile, którzy oswajają swoje ofiary, podając się za rówieśników nastolatków i np. namawiają do kontaktów z sympatycznym bogatym wujkiem. Kontakty te wielokrotnie kończą się zgwałceniem nieletnich. W większości przypadków kończy się na sprośnej korespondencji, mogącej mieć jednak duży negatywny wpływ na psychikę dziecka. Powyższe dotyczy także innych dewiantów. Również osoby, reprezentujące różnego rodzaju sekty religijne, mają ułatwione zadanie przy nawiązywaniu nowych kontaktów. Możliwość bezpośredniej rozmowy idealnie nadaje się do przekonywania innych do swojej ideologii i pozyskiwania członków sekty. Określone poglądy podane są w sposób bardzo subtelny i zakamuflowany, więc czytająca je ofiara nawet nie zauważa, kiedy zaczyna myśleć kategoriami zgodnymi z założeniami sekty. Ponadto młodzież może ulec atrakcyjnym ofertom różnego rodzaju grup przestępczych, polegającym m. in. na współpracy w rozprowadzaniu rzeczy pochodzących z kradzieży, nielegalnego oprogramowania, środków odurzających itp. 5. Uzależnienie od Internetu. Internet podobnie jak telewizja czy hazard może stać się źródłem uzależnienia. Łatwość nawiązywania nowych kontaktów, wymiany poglądów, poczucie bezpieczeństwa związanego z anonimowością staje się pułapką, zwłaszcza dla osób nieśmiałych i bardzo wrażliwych. Osoby te przybierają mocno brzmiące, a czasami wręcz wyzywające pseudonimy, a następnie stają 3

się lwami salonowymi w różnego rodzaju wirtualnych kawiarenkach. Używanie niewybrednego słownictwa oraz często wręcz nieprzyzwoite strofowanie mniej doświadczonych użytkowników, daje im poczucie wyższości i poczucie własnej wartości. Nie ma to jednak żadnego odniesienia do rzeczywistości, natomiast jedynie pogłębia niechęć do realnego świata i zwiększa uzależnienie od sieci. Nie zawsze sytuacja wygląda tak drastycznie, jednakże często Internet uzależnia poprzez oferowanie użytkownikom substytutów rzeczywistości. Możemy poznawać odległe miejsca, nowych ludzi, zbierać interesujące informacje. Z czasem w związku z niską aktywnością fizyczną związaną z ciągłym przebywaniem przy komputerze narasta niechęć do jakiegokolwiek wysiłku oraz przekonanie, że czas spędzony poza siecią jest czasem straconym. 6. Bezpieczny dostęp do Internetu w ICIM. W bibliotekach szkolnych funkcjonują Internetowe Centra Informacji Multimedialnej (ICIM). Nauczyciele bibliotekarze ponoszą całkowitą odpowiedzialność za bezpieczeństwo uczniów podczas ich korzystania z sieci w bibliotece szkolnej. W sprawowaniu opieki nad uczniem pomocne są programy umożliwiające kontrolę nad korzystaniem z sieci. W ICIM instalowane są dwa takie programy: Cenzor lub Opiekun Ucznia w Internecie. Cenzor ogranicza dostęp do niecenzuralnych treści internetowych oraz wybranych czatów i komunikatorów. Główny nacisk został położony na strony z pornografią i przemocą oraz narkomanią, czyli wszystkie te, które mogą powodować zaburzenia w rozwoju psychicznym młodych internautów. Może być używany w domu i w szkole. Opiekun Ucznia w Internecie natomiast zapewnia bezpieczeństwo uczniom korzystającym w szkole z Internetu oraz ułatwia pracę nauczycielom. Posiada skuteczne opcje filtrowania treści internetowych: - blokuje dostęp do stron z przemocą, pornografią, satanizmem, neonazistowskimi hasłami, stron zachęcających do brania narkotyków, sekt czy 4

też z czatami internetowymi. Program posiada bazę ponad 650 tys. takich stron. Nauczyciel ma możliwość dodawania kolejnych stron do tej bazy, jak również odblokowywania wybranych stron już w niej figurujących; - rozpoznaje treści przeglądanych stron, zanim się wyświetlą i blokuje te, na których występują zakazane słowa; - blokuje możliwość pobierania z Internetu wybranych rodzajów dokumentów oraz programów. Pozwala to uniknąć zaśmiecania komputera ściąganymi przez uczniów, potencjalnie niebezpiecznymi plikami. Skutkiem ubocznym działania programów blokujących dostęp do szkodliwych treści jest uniemożliwienie odbioru niektórych treści pożądanych. Analizując strony internetowe, programy te podążają tropem wybranych słów i wyrażeń. Jednakże priorytetem jest bezpieczeństwo. Pracownia ICIM funkcjonuje w bibliotece, gdzie Internet nie jest jedynym źródłem informacji dostępny jest także księgozbiór. Uczeń może znaleźć potrzebne informacje w zasobach biblioteki. Internet tak jak wszystko w życiu ma swoje wady i zalety, natomiast jak zostanie wykorzystany, zależy w znacznym stopniu od nas. W bibliotece szkolnej komputer jest nieocenionym narzędziem informacji i taką funkcję powinien spełniać. Gdy uczeń potrafi znaleźć konkretne wiadomości i nie wędruje po sieci bez celu, a nauczyciel czuwa nad jego obecnością w Internecie, to istnieją przesłanki, że nic złego młodemu internaucie nie grozi. Opracowanie: Małgorzata Zachmyc 5