DZIECIAKI, MUZYKA I INTERNET

Podobne dokumenty
Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Do założenia internetowego radia wystarczy właściwie najprostszy serwer Shoutcast i odpowiednio skonfigurowany Winamp.

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Szanowna Pani Dyrektor,

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty. Jubileusz XXV WODN w Skierniewicach

7. lutego Dzień Bezpiecznego Internetu 2017

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...

Prawo nowych technologii

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Korzyści INTERNET. Uzależnienie Obrażanie

Bezpieczeństwo i kultura w Internecie

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Centrum Edukacyjne Fundacji Kidprotect.pl

JAK CHRONIĆ DZIECKO W INTERNECIE

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

sprawdzonych porad z bezpieczeństwa

Warszawa, jesień 2012

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Regulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Zagrożenia związane z umieszczaniem i pobieranie treści z internetu

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Regulamin serwisu Biura Prasowego TVN. Postanowienia ogólne

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Zasady użytkowania strony internetowej

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Internet. Bezpieczeństwo. Wojciech Sobieski

O finansach rozmawiamy z kulturą

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

DZIEŃ BEZPIECZNEGO KOMPUTERA

Przepis na przygotowanie / skomponowanie dzwonka do telefonu, czyli o tym, jak stworzyć krótką formę muzyczną

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Zasady korzystania i dane osobowe

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

podręcznik użytkownika showtime

Materiały pomocnicze dla nauczycieli szkół gimnazjalnych i ponadgimnazjalnych do prowadzenia lekcji i zajęć pozalekcyjnych. Warszawa, wrzesień 2012

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Polityka ochrony danych osobowych w programie Norton Community Watch

Rodzice, dzieci i zagrożenia internetowe

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

LEGALNA KULTURA II edycja kampanii. grudzień październik 2013

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

Odpowiedzialność karna za przestępstwa komputerowe

DEZINSTALACJA INNYCH PROGRAMÓW

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

tel Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena:

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Prawo autorskie i licencje Creative Commons

PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA

INDYWIDUALNY PLAN DZIAŁANIA

Dzieci bezpieczne online, czyli o czym warto wiedzieć?

Do czego służy Twojemu dziecku komputer?

Korzystanie z Internetu

SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH

DEZINSTALACJA INNYCH PROGRAMÓW

Regulamin korzystania z aplikacji Asystent UPC. Postanowienia ogólne

Wprowadzenie do Kaspersky Value Added Services for xsps

Zasady bezpiecznego korzystania z Internetu

Ekonomiczny Uniwersytet Dziecięcy

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

i Czytelni Głównej w Wojewódzkiej i Miejskiej Bibliotece Publicznej w Rzeszowie

co-funded by the European Union Czego potrzebuję by czatować?

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Panda Internet Security 2017 przedłużenie licencji

CYBERPRZEMOC I INNE ZAGROŻENIA

Wyniki ankiety Ja w Sieci

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.

REGULAMIN. 3 Korzystanie z komputerów służbowych

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O ) OMEC - OMEC Sp. z o.o. z siedzibą w Warszawie;

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.

REGULAMIN STRONY INTERNETOWEJ P.P.U.H. i T. MEKTAL Obowiązujące od dnia Wstęp Postanowienia ogólne...

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

Bezpieczeństwo dzieci w Internecie

KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Autor: Szymon Targowicz

GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE

Transkrypt:

DZIECIAKI, MUZYKA I INTERNET Pobieranie i udostępnianie muzyki w internecie. Przewodnik po sieciach P2P dla rodziców.

Co to jest P2P? Jako rodzice na pewno nie raz słyszeliście, jak dzieci rozmawiają o sieciach pirtupir (peer to peer, lub inaczej P2P), ściąganiu i udostępnianiu (file-sharing) muzyki w internecie. Tym właśnie dzieciaki dziś żyją. A powód jest prosty: muzyka. Ludzie zawsze pragnęli dzielić się muzyką z innymi. Wraz z rozwojem internetu wymienianie się swoimi ulubionymi utworami ze znajomymi (i nieznajomymi) w dowolnym miejscu na Ziemi stało się niezwykle łatwe podobnie jak wymienianie się zdjęciami w technologii cyfrowej. Sieci peer to peer, takie jak KaZaA, LimeWire, emule, BitTorrent, DC++, które oferują taką możliwość, mają miliony użytkowników na całym świecie. O serwisach P2P wielokrotnie pisały media w aspekcie prawnym, związanym z udostępnianiem w nich chronionych prawem autorskim nagrań muzycznych i filmów. To jednak tylko jedno z zagrożeń. Niniejsza broszura ukazuje szerszy kontekst tego zagadnienia: niepożądane treści w internecie, ograniczona możliwość zachowania prywatności i bezpieczeństwa w sieci, a także ryzyko konsekwencji prawnych. Zawiera informacje o tym w jaki sposób korzystać z muzyki dostępnej w internecie, a jednocześnie postępować zgodnie z prawem i unikać wielu zagrożeń. W jaki sposób moje dziecko może korzystać z muzyki dostępnej w internecie bezpiecznie i zgodnie z prawem?

Jak działa P2P? Każda z sieci P2P jest nieco inna, ale zasada działania jest podobna: aby współdzielić pliki należy pobrać z internetu oprogramowanie P2P i zainstalować na swoim komputerze. Zwykle program sam od razu utworzy folder współdzielone pliki (shared media), który będzie dostępny dla innych użytkowników tego oprogramowania na całym świecie. Dzięki takiemu bezpośredniemu połączeniu między komputerami, wszyscy użytkownicy mogą w łatwy sposób wymieniać się zdjęciami, filmami, a także nagraniami muzycznymi, oprogramowaniem i grami komputerowymi. Najbardziej popularne programy do udostępniania plików to emule, BitTorrent, DC++ i Kazaa. W sieci emule i BitTorrent pobierane pliki są automatycznie udostępniane innym użytkownikom sieci, w przypadku DC++ i Kazaa - można pobierać pliki i zablokować funkcję dalszego udostępniania. Jednak w przypadku DC++ bardzo często się zdarza, że aby móc pobrać wybrane treści należy udostępnić określoną ilość swoich danych (czasami jest to 1 GB danych, a czasami więcej). I właśnie wtedy istnieje zagrożenie udostępniania swoich osobistych, często poufnych plików, które wraz z innymi treściami tworzą wymaganą objętość.

W jaki sposób moje dziecko może być zagrożone? Możliwość wymieniania się plikami w internecie ma swoje dobre strony. Jeżeli np. skomponujemy utwór muzyczny, w sieci mogą wysłuchać go miliony osób na całym świecie. Ale sieci P2P stwarzają też realne zagrożenia. NIEBEZPIECZNE TREŚCI / NIEPOŻĄDANY KONTAKT Największym zagrożeniem dla dzieci są pojawiające się w sieciach P2P niepożądane treści, takie jak pornografia i przemoc. Badania internetu potwierdzają, że zdjęcia pornograficzne są udostępniane w sieciach P2P na szeroką skalę. Pliki zawierające takie treści często posiadają mylące nazwy zachęcające do ich ściągnięcia, np. Kubuś Puchatek albo Pokemon. Filtry, które stosują blokady według słów kluczowych i adresów niepożądanych stron internetowych, rzadko blokują dostęp do zdjęć i filmów zawierających pornograficzne i brutalne treści w sieciach P2P. Czy w sieciach P2P moje dziecko może uzyskać dostęp do pornografii? Rodzice powinni także wiedzieć o tym, że oprogramowanie służące do wymieniania się plikami w internecie umożliwia także komunikowanie się przez internet ( czatowanie ) z innymi użytkownikami, zwykle nieznajomymi. W przypadku korzystania z sieci P2P należy więc brać również pod uwagę wszystkie takie zagrożenia i stosować zasady, które towarzyszą prowadzeniu czatu w internecie. Więcej informacji na ten temat można znaleźć na stronie www.dzieckowsieci.pl

PRYWATNOŚĆ I BEZPIECZEŃTWO Oprogramowanie do udostępniania plików otwiera dostęp do naszego komputera, przez co stwarza zagrożenie dla naszej prywatności i bezpieczeństwa. Spyware Największym zagrożeniem jest tzw. spyware niewielkie programy szpiegujące, które bez naszej wiedzy ściągane są wraz z niektórymi plikami multimedialnymi albo oprogramowaniem do udostępniania plików. Niektóre z nich rejestrują uderzenia w klawisze klawiatury komputera. W ten sposób osoba kontrolująca taki program uzyskuje dostęp do naszych haseł, numerów kart kredytowych i innych poufnych informacji, zawartych na naszym komputerze. Prywatność Istnieje niebezpieczeństwo, że udostępniając swoje pliki nieodwracalnie przekażemy innym użytkownikom więcej niż mieliśmy zamiar udostępnić. Może to dotyczyć także informacji poufnych, np. naszych danych osobistych. Wirusy Komputery osób, które udostępniają pliki w sieciach P2P są narażone na działanie złośliwego oprogramowania lub wirusów, które mogą spowodować, iż nasz komputer zostanie wykorzystany do rozsyłania różnych treści, między innymi spamu, tj. niechcianych wiadomości pocztowych. Badania wykazały, że niemal 50% plików z oprogramowaniem komputerowym, dostępnych w jednej z sieci P2P, zawierało wirusy i inne złośliwe kody. Czy ktoś mógłby mieć dostęp do naszych prywatnych plików? Jeżeli nasze dziecko ściągnie plik zawierający taki złośliwy kod, nasz komputer może być użyty m.in. do dystrybucji treści pornograficznych. Kiedy zauważymy, że nasz komputer działa wolniej, problemem mogą być zainstalowane programy do udostępniania i pobierania plików.

RYZYKO KONSEKWENCJI PRAWNYCH Firmy fonograficzne i wytwórnie filmowe skierowały pozwy przeciwko tysiącom osób na świecie, udostępniającym w internecie pliki z chronionymi prawem treściami multimedialnymi. Wiele z tych osób zapłaciło wysokie grzywny. Dzielenie się treściami, których sami jesteśmy autorami jest dozwolone. Jednak niemal wszystkie pliki z muzyką i filmami, znajdujące się w sieciach P2P podlegają ochronie prawnej jako własność intelektualna. Osoby, które udostępniają takie pliki narażają się na podjęcie wobec nich kroków prawnych. Czy to prawda, że za to, że nasze dziecko ściąga muzykę z sieci P2P, może nas ścigać prokurator? Pobieranie muzyki z sieci P2P jest nielegalne w większości krajów, ale osoby, które dzielą się plikami muzycznymi w internecie albo je wysyłają do sieci internetowej, szczególnie jeżeli ma to miejsce na szeroką skalę, są w dużo większym stopniu narażone na konsekwencje prawne. Polskie prawo autorskie przewiduje, iż rozpowszechnianie utworów bez zgody posiadaczy praw stanowi naruszenie prawa (art.116 Ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 roku). Za działania podejmowane na domowym komputerze mogą być pociągnięci do odpowiedzialności rodzice, nawet jeżeli oni sami nie dopuszczają się niczego niezgodnego z prawem. W kilku krajach europejskich osoby pozwane za nielegalne korzystanie z sieci P2P, które zdecydowały się na ugodę w celu uniknięcia sprawy sądowej musiały zapłacić odszkodowanie wysokości średnio kilku tysięcy euro.

Co mogą zrobić rodzice? Są trzy rzeczy, które rodzice mogą zrobić natychmiast: 1. Porozmawiać z domownikami, którzy pobierają i udostępniają pliki w internecie Korzystanie z sieci P2P oraz inne formy użytkowania nowych technologii w domu to obszary, które dają okazję do pogłębienia kontaktu między dziećmi i rodzicami. Rodzice mogą poprosić swoje dzieci, aby pokazały im w jaki sposób korzystają z komputera oraz jakie pliki pobierają i udostępniają w internecie. Powinni też rozmawiać z dziećmi o prawach autorskich i stawiać pytania: w kogo najbardziej uderza nieautoryzowane zamieszczanie utworów w internecie? W artystów wykonawców? Autorów piosenek? Czy poprzez takie działanie pozbawia się ich możliwości zarabiania na życie swoją pracą? Ale także: kto zapłaci odszkodowanie, kiedy ktoś z domowników zostanie podany do sądu.

2. Sprawdzić domowy komputer Można sprawdzić co znajduje się na naszym domowym komputerze czy są tam programy do udostępniania plików zainstalowane przez nas lub innych członków rodziny. W internecie dostępna jest bezpłatnie informacja o tym jak krok po kroku zidentyfikować i odinstalować oprogramowanie P2P na swoim komputerze (patrz np. na www.zpav.pl) Powinniśmy zadbać o to, aby nasz komputer posiadał ochronę przed wirusami i programami szpiegującymi. Warto także zainstalować program spełniający funkcję zapory ogniowej przed włamaniami do naszego komputera (firewall). Najnowsze programy antywirusowe pomagają wyłapać wszystkie niepożądane elementy ściągane z sieci P2P. Jak mogę sprawdzić, czy pliki, które mam w swoim komputerze są udostępniane w internecie?

3. Poszukać legalnej muzyki w sieci Jest jej mnóstwo: tylko w polskich autoryzowanych serwisach muzycznych znajdziemy ponad milion utworów wszystkich gatunków muzycznych z różnych okresów. Największe z nich to www.onetplejer.pl, www.iplay.pl, www.melo.pl, www.mp3.pl, www.soho.pl. Legalne serwisy muzyczne gwarantują bezpieczeństwo i doskonałą jakość nagrania - za jeden utwór zapłacimy od 99 groszy do 4 zł. Wiele nagrań muzycznych jest również dostępnych w internecie za darmo najczęściej na witrynach, na których artyści oferują próbki swoich nagrań dla fanów, promując swoje koncerty i płyty. Można je odnaleźć poszukując oficjalnej strony www swojego ulubionego artysty, grupy lub wytwórni płytowej, dla której nagrywają. Jakość dźwięku może być różna, ale jest czego słuchać.

Dodatkowe informacje Wszystko co należy wiedzieć o muzyce on-line www.zpav.pl, www.pro-music.org Informacje dla rodziców i opiekunów dotyczące bezpiecznego korzystania z internetu www.dzieckowsieci.pl Zgłoszenia nielegalnych treści w internecie www.dyzurnet.pl (Nie dotyczy kwestii naruszenia praw własności intelektualnej) O broszurze Niniejszy poradnik został przygotowany przez organizacje działające na rzecz dzieci Childnet International i Net Family News, Inc., przy współpracy z Pro-Music i Związkiem Producentów Audio Video. Rysunki: John Byrne. Tłumaczenie na język polski i adaptacja: Agnieszka Rapacka i Agata Klarkowska. Opinie wyrażone w niniejszym dokumencie są wyłącznie opiniami organizacji Childnet. Childnet jest organizacją pozarządową, której misją jest sprawienie, by internet był wspaniałym i bezpiecznym miejscem dla dzieci i młodzieży. Zarejestrowana jest w Wielkiej Brytanii jako organizacja charytatywna (nr 1080173). Więcej informacji na www.childnet-int.org Pro-Music to edukacyjna kampania międzynarodowego sektora muzycznego, poświęcona muzyce w formacie cyfrowym. Niniejsza broszura uzyskała poparcie organizacji zrzeszonych w pro-music, które reprezentują artystów muzyków, wykonawców, wytwórnie fonograficzne, wydawców i dystrybutorów związanych z przemysłem muzycznym. Niniejszą broszurę można otrzymać wysyłając zamówienie na adres e-mail: rodzice@zpav.pl Copyright Childnet International 2005 www.pro-music.org everything you need to know about music online