Spotkanie w ramach projektu:

Podobne dokumenty
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Korzyści INTERNET. Uzależnienie Obrażanie

CYBERPRZEMOC PORADNIK DLA RODZICÓW

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

INDYWIDUALNY PLAN DZIAŁANIA

Rodzicu! Czy wiesz jak chronić dziecko w Internecie?

Ekonomiczny Uniwersytet Dziecięcy

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

Cyberprzemoc. Spotkanie dla rodziców.

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Jestem bezpieczny w sieci internetowej!

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Ekonomiczny Uniwersytet Dziecięcy

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

darmowe zdjęcia - allegro.pl

Bezpieczeństwo i kultura w Internecie

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Wojciech Grątkiewicz

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:

EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Zasady bezpiecznego korzystania z Internetu

ARCHDIECEZJA CHICAGO WYTYCZNE W SPRAWIE KOMUNIKACJI ELEKTRONICZNEJ PROWADZONEJ PRZEZ PARAFIE I SZKOŁY. Czerwiec 2011 r.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

INFORMATYKA. Portale społecznościowe

Tematy poruszone w prezentacji:

co-funded by the European Union Czego potrzebuję by czatować?

Szkoła Podstawowa w Górkach Szczukowskich Rok szkolny 2016/2017 Ankieta dla uczniów kl. IV- VI Bezpieczny Internet w szkole i w domu

Standardy zachowań w Internecie

2014/2015 Opracowanie: Beata Sułuja

Wpływ czytania na rozwój dzieci i młodzieży

Komputer i my Nie można cofnąć czasu i poprawić naszych błędów! Nauczmy się im zapobiegać!!! Bartosz Dulski

Do jakich celów używamy komputera.

sprawdzonych porad z bezpieczeństwa

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Zacznij Zarabiać

RAPORT Z EWALUACJI WEWNĘTRZNEJ

Lepszy Internet zależy od Ciebie

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)

PRZESTRZEŃ DLA LUDZI KREATYWNYCH I PRZEDSIĘBIORCZYCH

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN:

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

ROLA RODZICÓW W NOWYM MODELU WSPOMAGANIA SZKÓŁ

1. POSTANOWIENIA OGÓLNE

Dzień Bezpiecznego Internetu

WYŻSZA SZKOŁA HUMANITAS W SOSNOWCU. RODZIC Z AUTORYTETEM szkolenia rozwijające kompetencje wychowawcze

SPIS TREŚCI. Informacje o badaniu. Jak dzieci korzystają z Internetu Jak rodzicie nadzorują pociechy w sieci

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

O czym powinni wiedzieć rodzice kupując dziecku komputer?

Uzależnienie behawioralne. Co to takiego?

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

- ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; - ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną;

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Szybki rozwój biznesu online. Czyli jak wystrzelić w biznesie GVO

Czy nauka ogranicza się tylko do szkolnej ławy?

E-MOCNI: CYFROWE UMIEJĘTNOŚCI, REALNE KORZYŚCI

Ankietowani: Klasy uczniów. Klasy uczniów

WZORU PRZEMYSŁOWEGO PL PILCH ROMAN Z.P.H., Wisła, (PL); WRÓBEL MAREK, Rybnik, (PL) WUP 05/2013. WRÓBEL MAREK, Rybnik, (PL)

Konkurs edukacyjny Bezpiecznie Tu i Tam

JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU. materiał dla uczniów

CYBERPRZEMOC I INNE ZAGROŻENIA

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić?

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym

Jak chronić się przed zagrożeniami w sieci

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

DZIEŃ BEZPIECZNEGO KOMPUTERA

Praca z nowoczesnymi technologiami ICT (rok I)

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Opis serwisu IT-PODBESKIDZIE Wersja 1.0

Transkrypt:

Spotkanie w ramach projektu:

Zbyt długie korzystanie z komputera może spowodować: dolegliwości wzroku zespół cieśni nadgarstka, kciuk gracza dolegliwości układu kostnego

częste przerwy w patrzeniu na monitor odpowiednie biurko, krzesło i postawa przy komputerze więcej ruchu

Objawy: alienacja zaburzenie rytmu dobowego podrażnienie i agresja plany samobójcze problemy w nauce

alternatywne sposoby spędzania czasu kontrola rodziców programy ograniczające czas korzystania z komputera

WIRUSY KONIE TROJŃSKIE ROBAKI SPYWARE PHISHING SPAM

ANTYWIRUSY AKTUALIZACJA OPROGRAMOWANIA FIREWALL NIEOTWIERANIE POCZTY I ZAŁĄCZNIKÓW OD NIEZNANYCH NADAWCÓW UWAŻNE CZYTANIE TEGO, CO SIĘ AKCEPTUJE NP. PRZY INSTALACJI PROGRAMÓW

KONTAKT I RELACJE Z INNYMI UŻYTKOWNIKAMI INTERNETU Aby skutecznie bronić się przed zagrożeniami płynącymi z kontaktu z innymi użytkownikami Internetu, dziecko potrzebuje wsparcia dorosłych. W starszych klasach uczniowie powszechnie korzystają z serwisów społecznościowych, umiejętność czytania i pisania nie stanowi bariery. Zaczynają zatem eksplorować zasoby Internetu, co skutkuje lawinowym wzrostem zagrożenia.

DO JAKICH POSTAW W INTERNECIE ZACHĘCAĆ DZIECI? Dzieci w każdym wieku mogą zetknąć się z zagrożeniami. Od zarania dziejów nikt nie wymyślił lepszego zabezpieczenia przed zagrożeniami, niż własny zdrowy rozsądek i to na jego rozwijaniu należy w największej mierze się skupić.

WAŻNE ZASADY, KTÓRE POZWOLĄ USTRZEC SIĘ PRZED WIĘKSZOŚCIĄ ZAGROŻEŃ Wyłudzanie prywatnych danych, tak samo jak nie podajemy nowopoznanej osobie na ulicy danych tak samo dzieci nie powinny robić tego w Internecie. Nie odpowiadaj na prywatne pytania, ta prosta zasada nie oznacza nie rozmawiania z innymi uczestnikami w sieci. Jednak każde pytanie o prywatne kwestie powinno budzić zwiększoną czujność.

Jeśli nie wiesz jak się zachować, coś Cię zaniepokoi lub sprawi, że poczujesz się źle, powiedz o tym zaufanemu dorosłemu. Ważne jest aby dziecko miało do kogo zwrócić się o radę, oraz aby nawyk ten w dziecku umacniać. W razie ataku przerwij rozmowę, to prosta technika bywa świetnym narzędziem samoobronnym. Dziecko powinno wiedzieć, że zignorowanie napastnika i nie wchodzenie z nim w dyskusję może ustrzec przed niebezpieczeństwem.

GROŹNI UŻYTKOWNICY W SIECI: KIM SĄ I JAK ZDOBYWAJĄ TO, CZEGO CHCĄ? Hejterzy i stalkerzy, to użytkownicy Internetu, którzy satysfakcję czerpią z atakowania innych użytkowników. Mogą wydawać się nie groźni, ale uporczywe nękanie, nienawistne komentarze, wyśmiewanie się, to tylko niektóre typy broni z niekończącego się arsenału internetowych tzw. trolli.

Handlarze danych. Nasze dane to cenny towar, dlatego wiele stron jak i serwisów stara się je pozyskać w sposób nie zawsze jawny i w celach nie koniecznie szczytnych. Pedofile. Nie istnieją żadne kryteria umożliwiające rozpoznanie pedofila, ani fizyczne, ani materialne, ani kulturowe. Może być nim dosłownie każdy. Sekty, przyciągają jednostki zagubione przeżywające kryzys tożsamości lub wiary oferując im przywództwo duchowe i poczucie wspólnoty. Zwykli złodzieje i oszuści

JAK BUDOWAĆ I DBAĆ O SWÓJ WIZERUNEK W INTERNECIE? Umiejętność zdobywania pozytywnego wizerunku jest jedną z ważnych umiejętności w dzisiejszym świecie i może przynosić sporo wymiernych korzyści. Dzisiaj uczniowie na co dzień korzystają z Internetu. Coraz większa liczba użytkowników staje się twórcami treści, a nie jedynie ich odbiorcami i tendencja ta nasila się. Jest wiele korzyści z tej sytuacji i zdecydowanie przeważają one nad zagrożeniami.

INTERNET to: szansa poznania ciekawych ludzi okazja do zarobienia pieniędzy, np. Youtube umożliwia zarabianie, jeśli zamieszczony materiał filmowy jest wartościowy.

DLACZEGO W INTERNECIE NIC NIE GINIE? Warto już od najmłodszych lat uczyć dzieci, zastanowienia się dwa razy zanim umieszczą cokolwiek w Internecie. A przede wszystkim nie umieszczać w sieci niczego, czego możemy kiedykolwiek w przyszłości żałować. Nigdy nie można mieć absolutnej pewności, czy coś, co usunęliśmy z Internetu, na pewno z niego zniknęło.

INNY UŻYTKOWNIK UTRWALA NASZĄ AKTYWNOŚĆ Wystarczy, że zostanie coś umieszczone w sieci na moment i zaraz to skasujemy. Nigdy jednak nie mamy pewności, czy inny użytkownik nie zdążył pobrać tego na swój komputer. Zatem najważniejsze jest kierowanie się zdrowym rozsądkiem oraz zasadą ograniczonego zaufania do innych użytkowników sieci.

NA CO ZWRACAĆ UWAGĘ I CO MOŻE ZAGRAŻAĆ WIZERUNKOWI? Najważniejsza zasada to zrozumieć do czego służy dany serwis i na jaki rodzaj ochrony danych pozwala. Są takie media społecznościowe jak Twitter, w których z definicji wszystkie publikowane informacje są jawne i dostępne dla wszystkich. Natomiast nieco więcej prywatności można wybrać na serwisie takim jak Facebook, YouTube czy Googl+, które pozwalają na bardzo precyzyjne kierowanie publikowanych informacji.

POŁĄCZONE SERWISY Coraz popularniejsze jest logowanie się i tworzenie nowych kont za pomocą już istniejącego konta w innej zaufanej witrynie. Przykładem jest logowanie się za pomocą Facebooka. Zamiast przechodzić proces rejestracji, możemy jednym kliknięciem zezwolić stronie na pobranie naszych danych. I nie rozważnie zaakceptowany regulamin może spowodować, że nie tylko nasze zdjęcia zostały skopiowane ale też, że przekazaliśmy do nich prawa autorskie i nie możemy kopi usunąć.

W prezentacji wykorzystano ilustracje i gify ze stron: http://www.uczen.tokraw.pl/ http://www.gify.net/ http://marlena83.bloog.pl/ Materiały dydaktyczne: cyfrowobezpieczni.pl