Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Przygotował: Jakub Leńczowski

Podobne prezentacje


Prezentacja na temat: "Przygotował: Jakub Leńczowski"— Zapis prezentacji:

1 Przygotował: Jakub Leńczowski
Bezpieczny Internet Przygotował: Jakub Leńczowski

2 Internet To potężne źródło informacji.
W sieci można znaleźć wiele pożytecznych informacji na interesujące nas tematy. Niestety Internet to również zagrożenia. Omówmy najpierw do czego ludzie używają Internetu.

3 Jak ludzie wykorzystują Internet?
Przez Internet można robić zakupy; Płacić rachunki Rezerwować bilety lotnicze, wizytę u lekarza, bilety do kina; Zamówić odbitki zdjęć; Wystawiać faktury; Prowadzić rozmowy na czacie, mailowo, forach I wiele innych

4 W jaki sposób dzieci korzystają z Internetu?

5 Jak dużo dzieci korzysta z Internetu w

6 Niestety w Internecie ludzie zamieszczają wiele informacji

7 Wiele komputerów jest zainfekowanych wirusami komputerowymi

8 Czy masz program antywirusowy?

9 Bardzo popularne są Portale społecznościowe na których ludzie zamieszczają wiele prywatnych informacji

10

11 Komputer to zabawka która wciąga

12 Skutki uzależnienia komputerowego to:
-bóle głowy, nudności, pogorszenie wzroku, problemy z zasypianiem,  negatywny wpływ na życie rodzinne i kontakty z rówieśnikami, brak zainteresowania życiem realnym, zaniedbanie obowiązków domowych, izolacja się od świata. 

13 Aby uniknąć uzależnienia należy zachować umiar w korzystaniu z netu
Aby uniknąć uzależnienia należy zachować umiar w korzystaniu z netu. Przede wszystkim ważne jest to, co dzieje się w realu, a nie na internetowych łączach.

14 Przykładowe uzależnienia
Uzależnienie od komputera Uzależnienie od Internetu Uzależnienie od gier

15 Cyberprzemoc Cyberprzemoc to przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych.

16 Do cyberprzemocy zaliczamy:
wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, robienie komuś zdjęć lub nagrywanie filmów bez jego zgody, umieszczanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają, podszywane się pod kogoś w Sieci, włamania na konta internetowe (np. na portalach społecznościowych).

17 Gdy jesteś świadkiem lub ofiarą cyberprzemocy
najlepiej poinformować o tym rodziców lub inną zaufaną osobę dorosłą. Razem możecie zgłosić to do Helpline.org.pl dzwoniąc pod bezpłatny numer lub wysyłając maila pod

18 Jeśli Twój komputer podłączony jest do Internetu
koniecznie musisz zainstalować na nim program antywirusowy i firewall. Po sieci krąży mnóstwo niebezpiecznych dla Twojego komputera wirusów. Jeśli któryś z nich dostanie się na dysk Twojego komputera może go trwale uszkodzić, przez co możesz stracić ważne dla Ciebie pliki.

19 Atak wirusów Niezbędne jest też aktualizowanie programu antywirusowego, aktualizowanie czyli pobieranie najświeższej bazy wirusów.  Dzięki temu możesz mieć pewność, że zapewniłeś swojemu komputerowi właściwą ochronę.

20 Szkodliwe treści Nieraz surfując w sieci możesz natknąć się na strony, które nie są przeznaczone dla dzieci lub też strony, zawierające w sobie treści ośmieszające ludzi o innym kolorze skóry czy wyznaniu. Takie strony są niezgodne z prawem. Treści, które znajdują się na tych stronach mogą namawiać Cię do złych lub niezdrowych rzeczy.

21 Szkodliwe treści Nie można być obojętnym wobec takich stron w Internecie. Jeśli przypadkiem trafisz na tego typu treści w sieci, koniecznie poinformuj o tym rodziców lub inną zaufaną osobę dorosłą. Możesz także zgłosić tę sprawę do Dyżurnet.pl dzwoniąc pod bezpłatny numer lub korzystając z formularza na stronie: 

22 Niebezpieczne kontakty
Poznając kogoś w Internecie, pamiętaj, że nie każdy jest tym, za kogo się podaje. Nigdy nie możesz mieć 100% pewności, kto tak naprawdę jest po drugiej stronie komputera. Nie daj się zwieść pozorom. Spotkania z osobami poznanymi w Internecie są niebezpieczne. Skąd masz pewność kto tak naprawdę przyjdzie na spotkanie i jakie będzie miał wobec Ciebie intencje?

23 Chroń swoje dane W kontaktach z osobami poznanymi w Internecie chroń swoją prywatność. Nie podawaj swoich danych osobowych czyli imienia, nazwiska, adresu czy numeru telefonu. Pod żadnym pozorem nie wysyłaj swojego zdjęcia, pamiętaj, że ktoś będzie mógł je skopiować, przerobić i przesłać dalej.

24 Nieczytanie regulaminów
Każdy serwis internetowy powinien posiada swój regulamin. Warto zapoznać się z nim przed zarejestrowaniem się w danym serwisie czy portalu. W regulaminie zawarte są wszystkie istotne dla nas informacje. Dotyczą one między innymi zasad przechowywania naszych danych osobowych czy ewentualnych płatności związanych z korzystaniem z serwisu.

25 Nieczytanie regulaminów
Nie czytanie regulaminu może mieć negatywne konsekwencje. Możemy nieświadomie zgodzić się na wykorzystywanie naszych prywatnych informacji to celów, które nie będą dla nas dobre. Rejestrując się w serwisie bez znajomości regulaminu, możemy wyrazić zgodę na wnoszenie opłat za korzystanie z usług serwisu czy portalu.

26 Wypełnianie formularzy w sieci bez zgody rodziców
Rejestrując się w danym serwisie czy portalu jesteśmy proszeni o wypełnienie formularza rejestracji, gdzie należy wpisać nasze dane osobowe. Są to np. imię, nazwisko, adres zamieszkania, wiek, adres . Wpisywanie takich informacji w Internecie warto konsultować z rodzicami. Umieszczanie danych osobowych w sieci jest niebezpieczne, warto więc aby to rodzic zdecydował, czy wpisywanie prywatnej informacji o sobie jest na pewno konieczne

27 Zakupy w Internecie Również podczas dokonywania zakupów przez Internet należy bardzo uważnie czytać formularze, które należy wypełnić. Najlepiej będzie jeśli to rodzice zdecydują, czy wymagane dane są konieczne, a dany sprzedawca uczciwy i wiarygodny.

28 A teraz kilka przykładów
Pokazujących jak niebezpieczny może być Internet

29 Pewnego dnia Nicoletta Beins, szesnastoletnia uczennica
dostała maila ze zdjęciem. Otworzyła załącznik, ale nic nie zobaczyła. Szybko zapomniała o przesyłce. Jak się później okazało, w chwili, gdy klikała na zdjęcie, na jej komputerze zostało zainstalowane oprogramowanie, automatycznie uruchamiające wbudowaną w jej komputer kamerkę. Odtąd kamera działała non stop, gdy tylko komputer połączony był z Internetem, rejestrując wszystko, co działo się w pokoju dziewczyny. Gdy włamywacz został zatrzymany, okazało się, że na swoim komputerze miał około 80 tego rodzaju kont.

30 Do komputera Vivienne Ahlemeyer, lat 17
włamał się złodziej, który przesyłając dziewczynie wirusa uzyskał dostęp do wszystkich danych zapisanych na dysku jej komputera. Pewnego ucznia, podejrzanego o sprzedaż narkotyków dzień i noc śledziła kamera internetowa. Po pewnym czasie okazało się, że rozdawał rówieśnikom cukierki...  Ale drobni cybernetyczni przestępcy to tylko czubek góry lodowej. Na całym świecie szerzy się o wiele poważniejsza cybernetyczna przestępczość. Zagrożone są miliony internetowych kont bankowych, dane gromadzone przez firmy, a także informacje objęte tajemnicą państwową. 

31 Czy wiesz, że Wiadomości mailowe na kontach mailowych na portalu GMAIL są „czytane”przez komputery firmy GOOGLE? Firma GOOGLE twierdzi, że służy to wyłącznie wyświetlaniu odpowiednich dla danej osoby reklam, zgodnych z zainteresowaniami, które poznaje w czasie czytania Twoich maili.

32 GOOGLE itp.. Firma używa także tzw. Ciasteczek (cookies), czyli programów, które zbierają o Tobie informacje. Sprawdza co szukasz, na jakie strony wchodzisz, co lubisz. Oczywiście dane są gromadzone, dla celów marketingowych.

33 Facebook – wielka księga
W której gromadzone są wszelkie informacje jakie umieściłeś na portalu Facebook, dane Twoich znajomych. Na tej podstawie tworzone są „profile psychologiczne” wykorzystywane między innymi przez służby wywiadowcze. Dane pochodzą również z portali do których logujesz się przy użycia konta na Facebooku i są przechowywane przez firmę na serwerach w USA.

34 Facebook prowadzi eksperymenty na ludziach
Między innymi aby sprawdzić jak może efektywnie sterować emocjami swoich użytkowników, przez tydzień zmieniał niezauważalnie i celowo przepływ informacji wśród 700 tysięcy niczego nieświadomych użytkowników. Jedni otrzymywali głównie negatywne, inni – pozytywne informacje. Rezultat – dobry nastrój jest zaraźliwy, dobry także. Analityk danych z Facebooka przyznał, że stale przeprowadzają setki eksperymentów.

35 GOOGLE, Facebook, Microsoft itp..
Gromadzą dane, które między innymi zostały bez ich wiedzy „podglądnięte” przez służby wywiadowcze USA. Skoro udało włamać się do tych danych służbom wywiadowczym, równie dobrze mogli to zrobić cyberprzestępcy.

36 Telewizor szpiegiem Obecnie Internet to nie tylko komputer, ale i telewizor. Dzięki usługom smart TV, życie staje się wygodne, ale luki w zabezpieczeniach powodują, że cyberprzestępca może włamać się do danych, lub zainstalować szkodliwe oprogramowanie także tą drogą np. wirtualną kamerkę, a potem bawić się w BIG Brothera.

37 Koniec Korzystając z Internetu pamiętaj:
Stosuj oprogramowanie antywirusowe Nie ujawniaj danych Nie spotykaj się z osobami poznanym w Internecie Nie otwieraj wiadomości od nieznanych osób


Pobierz ppt "Przygotował: Jakub Leńczowski"

Podobne prezentacje


Reklamy Google