Internet to symbol najnowocześniejszej technologii, wkraczającej do mieszkań milionów właścicieli komputerów. Internet jest "siecią sieci

Podobne dokumenty
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Korzyści INTERNET. Uzależnienie Obrażanie

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Ankietowani: Klasy uczniów. Klasy uczniów

7. lutego Dzień Bezpiecznego Internetu 2017

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Zasady bezpiecznego korzystania z Internetu

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Wyniki ankiety Ja w Sieci

Lepszy Internet zależy od Ciebie

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

co-funded by the European Union Czego potrzebuję by czatować?

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

Dzień Bezpiecznego Internetu

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Odkrywaj Internet razem ze swoim dzieckiem

Tematy poruszone w prezentacji:

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

CYBERPRZEMOC PORADNIK DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Cyberprzemoc. Spotkanie dla rodziców.

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

Opracowanie wyników ankiety badawczej Bezpieczny Internet

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

Centrum Edukacyjne Fundacji Kidprotect.pl

prawo chroni nas przed naruszeniem naszej nietykalności fizycznej; według polskiego prawa obcowanie płciowe z osobą poniżej 15

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Panda Internet Security 2017 przedłużenie licencji

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Karta pracy 9. Multimedia i korzystanie z nowych technologii

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

CYBERPRZEMOC I INNE ZAGROŻENIA

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

DZIEŃ BEZPIECZNEGO KOMPUTERA

Ja w świecie internetu, komórek

Ekonomiczny Uniwersytet Dziecięcy

41% 59% tak nie. Każdy dzień zaczynam od sprawdzenia poczty elektronicznej lub wieści od znajomych na moim profilu serwisu społecznościowego

Autor: Szymon Targowicz

Temat: Online i finanse

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Certyfikat. 1 Jak zbieramy dane?

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Szkoła Podstawowa w Górkach Szczukowskich Rok szkolny 2016/2017 Ankieta dla uczniów kl. IV- VI Bezpieczny Internet w szkole i w domu

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

Bezpieczne dziecko w sieci - 10 rad dla rodziców...

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

quiz na podstawie wyników badań własnych

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy

Bezpieczeństwo dzieci w Internecie

Szanowna Pani Dyrektor,

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci lat - N=1487, rodzice N=687)

Regulamin. 1. Postanowienia ogólne

Bezpieczeństwo informatyczne w szkole.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

Głównym partnerem wydarzenia jest Fundacja Orange.

Standardy zachowań w Internecie

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Bezpieczeństwo i kultura w Internecie

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

Uczniowie: 1. Natalia Florek 2. Konrad Laskowski 3. Katarzyna Smaczyńska 4. Aleksandra Sobieraj 5. Szymon Zakrzewski

Do czego służy Twojemu dziecku komputer?

Internet. łączy pokolenia

Wyniki ankiety Jak korzystam z Internetu

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

Rozdział 6. Komunikatory internetowe i czaty Jak działa komunikator?

Ryzykowne zachowania

Jesteśmy producentami i klientami pornografii dziecięcej

STOP CYBERPRZEMOCY SPOTKANIE Z RODZICAMI. PROWADZĄCY: mgr Jacek Wiaderny Psycholog

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ

Wychowawcy klas IV - VII. Elżbieta Musiał (4e,h,5a,b) Agnieszka Gawrońska (6b,c,d,e) Renata Muzal (7a,b,c,d) Wychowawcy klas IV - VII.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Moje bezpieczeństwo w internecie

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku lat października 2004

Do jakich celów używamy komputera.

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Transkrypt:

Internet to symbol najnowocześniejszej technologii, wkraczającej do mieszkań milionów właścicieli komputerów. Internet jest "siecią sieci komputerowych". Składa się z wielu lokalnych sieci należących do przedsiębiorstw, agencji rządowych i ośrodków akademickich. Sieć lokalna to grupa komputerów połączonych ze sobą lub z komputerem głównym (zwanym serwerem), które znajdują się blisko siebie.

Internet zapewnia między innymi szybką komunikację, łatwy dostęp do bieżących informacji oraz dzielenie się nimi. Na portalach społecznościowych oraz stronach typu share można zamieszczać swoje zdjęcia czy filmiki, które oglądają znajomi i reszta użytkowników sieci.

Aby nie zostać oszukanym lub ukaranym za niewłaściwe korzystanie z sieci warto stosować się do kilku zasad. 1. Nie udostępniaj swoich prywatnych danych nieznanym osobom. Takie dane jak twoje imię, nazwisko, numer telefonu czy komórki powinny być przez ciebie pilnie strzeżone. Nie należy ich podawać osobom poznanym przypadkowo na czacie czy gadu-gadu. Nigdy nie wiadomo, jak takie osoby będą chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś swojego hasła. Chyba, że masz ochotę na to by ktoś grzebał w Twojej poczcie, koncie w Naszej Klasie czy Gronie. Dodatkowo, na przykład, wysyłał głupie wiadomości do wszystkich Twoich znajomych. Jako ty.

3. Używaj programów antywirusowych i antyspamowych. Warto zabezpieczeczyć swój komputer, chyba że masz ochotę na to, że ktoś będzie go wykorzystywał do swoich szemranych celów. Możesz skorzystać z programów zabezpieczających, dostępnych w serwisie szybkidownload.pl.

4. Update! To że masz program antywirusowy czy antyspamowy to połowa sukcesu. Nie zapomnij włączyć opcji update'owania tych programów. Dzięki temu, będą zabezpieczały komputer przed najnowszymi wirusami. Przecież nowe wirusy pojawiają się codziennie.

5. Nie wierz wszystkiemu co czytasz w sieci! W sieci jest wiele stron udających normalne serwisy. Jednak, często są one zrobione tylko po to, żeby wyłudzić twój adres e-mail i zalać potem skrzynkę tonami spamu. Bądź ostrożny rejestrując się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na spotkanie z nieznajomą osobą Fajnie poznać kogoś na czacie, ale czy to znaczy że chcemy się z tą osobą od razu spotykać? Jaką mamy gwarancję, że poznana w Internecie osoba będzie tą samą osobą w "realu"? Żadną!!! Dlatego lepiej zachować ostrożność i poprosić rodziców o radę.

7. Nigdy nie używaj webkamery podczas rozmowy z osobą której nie znasz. Jeśli nie masz pewności, z kim rozmawiasz na czacie czy GG, nie zgadzaj się na połączenie wideo. A już szczególnie wtedy, jeśli ta osoba sama go nie udostępnia. Czy chcesz rozmawiać z kimś, kto widzi ciebie, nie widząc go? Raczej nie.

8. Nie odpowiadaj na zaczepki w sieci Jeśli ktoś wysyła ci obraźliwe maile albo zaczepia na czacie - nie odpowiadaj. Po co się wkręcać? Takie złośliwe osoby tylko na to czekają. Lepiej zignorować ich wiadomości - w końcu znudzi im się wysyłanie tych głupot i poszukają innej ofiary.

Niby wszyscy znamy ten spot informacyjny, ale dalej takie sytuacje zdarzają się w rzeczywistości.

Jednym z najpoważniejszych zagrożeń czyhających na nas w sieci jest kradzież tożsamości. Z kradzieżą tożsamości mamy do czynienia wówczas, gdy ktoś bezprawnie wejdzie w posiadanie naszych danych osobowych i wykorzysta je wbrew naszej woli, podszywając się pod nas.

Dane osobowe są obecnie cennym towarem rynkowym, poszukiwanym m.in. przez ludzi, którzy chcą je wykorzystać w przestępczych celach. Pozyskują je wieloma różnymi metodami od bardzo prostych po wyszukane, wykorzystujące skomplikowane techniki informatyczne. Dla przykładu wymienić można: - pozyskiwanie informacji z wyrzucanych na śmietnik dokumentów lub nośników informatycznych, - wyłudzanie danych bezpośrednio od osób, których one dotyczą, - wyszukiwanie i gromadzenie informacji umieszczonych w Internecie, - włamywanie się do komputerów.

Kradzież tożsamości pozornie wydaje się błahym zjawiskiem, jednak osoba, która ma dostęp do naszych danych, może nam przysporzyć wielu kłopotów. Znając je, może np.: - utworzyć w Internecie nasz fałszywy profil, - umieszczać w sieci lub wysyłać drogą elektroniczną obraźliwe komentarze w naszym imieniu, - zaciągać na nasze konto zobowiązania finansowe, np. kredyt w banku, a jeśli nie będziemy go spłacać możemy zostać wpisani do rejestru dłużników, - poprosić o wystawienie mandatu lub rachunku na nasze konto, - dokonać w naszym imieniu zakupów.

Aby zminimalizować ryzyko utraty tożsamości, warto przestrzegać kilku podstawowych zasad: - nie wyrzucać na śmietnik dokumentów czy nośników informatycznych - niszczyć dokumenty w sposób uniemożliwiający odtworzenie zawartych w nich danych osobowych, - nie podawać w Internecie, w tym na portalach społecznościowych, zbyt wielu informacji o sobie, swoich bliskich i znajomych, - nie zamieszczać w sieci zdjęć, które mogą świadczyć o naszym stanie majątkowym, - zachować rozwagę przy wypełnianiu i podpisywaniu różnego rodzaju ankiet, formularzy czy umów.

Wielu użytkowników dopuszcza się w Internecie zachowań, których powstydziliby się w innej sytuacji. Wulgarne słownictwo pojawiające się na internetowych czatach czy nieprzyjemne żarty otrzymywane w komunikatorach, których autorami często są dzieci i młodzież, zastąpiły dawne dowcipy telefoniczne, gwarantując większe poczucie anonimowości. Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania. Najlepszym sposobem na pozbycie się natręta jest doniesienie o jego zachowaniu dostawcy Internetu, z którego usług korzysta nękająca nas osoba (możesz go zidentyfikować na podstawie unikatowego numeru IP), administratorowi serwera konta pocztowego, z którego został wysłany niepożądany e-mail lub administracji komunikatora.

Najczęstszym niebezpieczeństwem kryjącym się w sieci, jest łatwość z jaką dzieci mogą mieć kontakt z materiałami pornograficznymi. W rzeczywistym świecie chronimy je przed takimi treściami kontrolujemy jakie oglądają filmy i czasopisma. Dostęp dzieci do pornograficznych materiałów w realnym świecie jest utrudniony. Jednak w Internecie bez najmniejszego problemu mogą je znaleźć. Wystarczy kilka kliknięć myszką.

Negatywny wpływ pornografii na jej użytkowników jest bardzo duży. Rozbudzenie zainteresowania treściami pornograficznymi w młodym wieku ma szczególnie destrukcyjne skutki. Pornografia bowiem : - Fałszuje obraz kobiet i mężczyzn. Kobieta ukazywana jest jako przedmiot pożądania, nie jako jednostka ludzka. - Zachęca do zachowań seksualnych. - Przyczynia się do powstawania i pogłębiania patologii seksualnych. - Przyczynia się do seksualnego wykorzystywania dzieci przez produkcję materiałów pornograficznych z udziałem najmłodszych, zachowania pedofilskie i kazirodcze. - Zniekształca rozwój osobowości przez naruszenie poczucia własnej wartości osób mających styczność z pornografią. Uzależnia od zachowań seksualnych.

Anti-Counterfeiting Trade Agreement, ACTA (pol. Umowa handlowa dotycząca zwalczania obrotu towarami podrabianymi) porozumienie wielostronne, mające ustalić międzynarodowe standardy w walce z naruszeniami własności intelektualnej. O 3.30 w nocy 26.01.2012 podpis pod kontrowersyjną umową złożyła polska ambasador w Tokio Jadwiga Maria Rodowicz- Czechowska. Podpisanie ACTA zbudziło wiele kontrowersji wśród internautów. Wśród ogromnego grona przeciwników umowy (97%) znalazła się garstka osób popierających ją(3%).

Korzystaj z Internetu rozważnie, nigdy nie wiadomo w jaką pułapkę sieci wpadniesz!!

Prezentację wykonali: Oktawia Olszowa Karol Kucharski Dawid Kwarciński

http://www.opiekun.pl/pornografia_internetowe_zagrozenie.htm www.wikipedia.pl http://nk.pl/#bezpieczenstwo/giodo/kradzieztozsamosci http://nk.pl/#bezpieczenstwo/rodzice/giodo/wskazowki http://www.bryk.pl/teksty/studia/pozosta%c5%82e/informatyka/15 833internet_zagro%C5%BCenia_p%C5%82yn%C4%85ce_z_kor zystania_z_sieci_globalnej.html http://www.komputerswiat.pl/powrot-do-szkoly/bezpieczenstwo/8- zasad-bezpiecznego-korzystania-z-internetu.aspx http://www.se.pl/wydarzenia/swiat/acta-podpisana-polska-podpisalaporozumienie-acta_224054.html Grafika google