Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykonały : Długołęcka Aleksandra, Golecka Karolina kl. I„b”

Podobne prezentacje


Prezentacja na temat: "Wykonały : Długołęcka Aleksandra, Golecka Karolina kl. I„b”"— Zapis prezentacji:

1 Wykonały : Długołęcka Aleksandra, Golecka Karolina kl. I„b”

2 NA CZYM POLEGA BEZPIECZNE KORZYSTANIE Z SIECI?  Nie zawieramy podejrzanych znajomości w sieci,  Nie rozmawiamy w sieci o naszych danych osobowych i nikomu ich nie podajemy,  Informujemy opiekunów o każdym niepokojącym nas zdarzeniu w sieci,  Nie wchodzimy na niepewne strony, a także nie otwieramy podejrzanych załączników dodanych do e-maili,  Instalujemy dobre oprogramowania do bezpieczeństwa w sieci, powinno być ono zawsze uruchomione i aktualne.

3 JAKIE ŚLADY ZOSTAWIASZ SERFUJĄC PO INTERNECIE?  Zostawiasz IP i historię w przeglądarce,  Udostępniasz serwerom wiele informacji o używanej przez ciebie przeglądarce,  W momencie zapisania się historii odwiedzanych stron, przestajesz być anonimowy w stosunku do innych użytkowników komputera,  Informacje o naszej obecności na portalach, pozostawiają ślad w systemie operacyjnym, używanych wtyczkach czy nawet zainstalowanych czcionkach i rozdzielczości ekranu.

4 JAK KORZYSTAĆ Z PORTALI SPOŁECZNOŚCIOWYCH?  Dopasuj ustawienia prywatności swojego konta tak, aby dostęp do informacji o Tobie oraz do Twoich zdjęć miały wyłącznie zaufane osoby i przyjaciele.  Dodawaj do listy swoich znajomych wyłącznie osoby, które rzeczywiście znasz i którym ufasz,  Pliki pozostają w sieci na wiele lat. Pamiętaj, że nawet jeśli usuniesz z serwisu społecznościowego swoje zdjęcie nie masz gwarancji, że rzeczywiście zniknie ono z sieci,  Nie ufaj udostępnianym w serwisie aplikacjom,  Pomyśl zanim klikniesz „lubię”, wybrana treść może bowiem infekować robakiem podejmującym atak typu „clickjacking”. Pułapki wykorzystujące tego typu zagrożenia zwykle mamią internautów obietnicą dostępu do ciekawych i kontrowersyjnych treści. Kliknięcie „lubię” może spowodować przeniesienie Cię do innego serwisu internetowego (który może zawierać złośliwe programy).

5 DLACZEGO WARTO PRZESTRZEGAĆ TYCH ZASAD? Warto zastosować się do powyższych zasad, ponieważ jak podkreślają specjaliści z firmy ESET ataki na użytkowników serwisów społecznościowych będą się powtarzać. Wszystko dlatego, że cyberprzestępcy polubili mechanizmy, którymi posługują się tego typu serwisy. Dzięki nim w bardzo krótkim czasie mogą oni dotrzeć do ogromnej liczby użytkowników i np. przekonać ich do kliknięcia w polecany link, skrywający rzekomo ciekawy lub śmieszny materiał. W rzeczywistości komputer użytkownika może zostać w ten sposób zainfekowany koniem trojańskim, robakiem internetowym, wirusem.

6 JAK KORZYSTAĆ? ZZawsze czytaj i przestrzegaj regulaminów. NNigdy nie podawaj swoich danych osobowych. UUnikaj klikania w nieznane Ci linki przesyłane w wiadomościach e-mail – niezależnie czy nadawcą jest Ci osoba dobrze znana, czy też nie. KKilka razy przemyśl, jakie pliki dodajesz, bo ktoś może je wykorzystać do złych celów.

7 KOMPUTERY SZKOLNE - CO UCZNIOWIE MOGĄ NA NICH ROBIĆ A CO NIE? MOGĄ :  Wykorzystywać jako pomoc naukowa na zajęciach informatycznych,  Wykonywać prezentacje, referaty,  Poszukiwać informacje,  Uczestniczyć w kursach, kółkach komputerowych;  W wolnym czasie korzystać z Internetu dla własnych potrzeb oraz gier;

8 KOMPUTERY SZKOLNE- CO UCZNIOWIE MOGĄ NA NICH ROBIĆ A CO NIE? Nie powinni:  Wchodzić na zakazane strony internetowe,  Bez zgody nauczyciela włączać komputerów,  Nie powinno się instalować żadnych oprogramowań bez zgody nauczyciela,  Bez pozwolenia nauczyciela nie powinno korzystać się z własnych płyt CD, DVD, pendrive.

9 SZYFROWANIE DANYCH NA SZKOLNYCH DYSKACH Szyfrowanie danych może opierać się na paru zasadach – podobnie jak i jest parę metod szyfrowania:  Pierwsza z nich, najstarsza zarazem to metoda pomniejszania liter wykorzystywana przede wszystkim na maszynach szyfrujących,  Druga natomiast metoda, która używana jest w dzisiejszych programach komputerowych to metoda AES (Advanced Encryption Standard) która wykorzystuje standardowe szyfrowanie z użyciem 128 bitowego klucza.

10 KONTAKTY Z NIEZNAJOMYMI – JAK SIĘ NAUCZYĆ ZASAD BEZPIECZEŃSTWA?  Nigdy nie otwieraj obrazów, nie pobieraj plików, ani nie klikaj łączy w wiadomościach pochodzących od osób, których nie znasz,  Jeżeli zdecydujesz się spotkać z osobą, którą znasz jedynie z Internetu, podejmij odpowiednie środki ostrożności,  Nigdy nie ujawniaj danych osobowych, takich jak numer karty kredytowej lub hasła,  Zachowaj ostrożność podczas wybierania nazwy ekranowej. Nie powinna ona zawierać lub nawiązywać do danych osobowych,  Jeżeli korzystasz z komputera dostępnego publicznie, nie włączaj funkcji automatycznego logowania.

11 PORNOGRAFIA, HAZARD ORAZ „DZIWNE STOWARZYSZENIA”: Strony internetowe nie mają zawsze odpowiedniej treści dla młodych odbiorników, dlatego lepiej nie korzystać z podejrzanie nazywających się portali. Takimi stronami mogą być witryn o zawartości pornograficznej, hazardowej oraz z zaproszeniami do,,dziwnych” stowarzyszeń. Pornografia  W naszym kraju wchodzenie na strony pornograficzne jest dozwolone dla osób powyżej 18 roku życia. Jednakże nawet u takich osób może to prowadzić do silnego uzależnienia się od nich, a nawet do powstawania różnych zaburzeń psychicznych. Hazard  Korzystanie ze stron o tej tematyce może prowadzić do nałogu. Hazard zrujnował już życie nie jednemu człowiekowi, więc zanim spróbujesz, zastanów się! „Dziwne” stowarzyszenia”  Takie strony bardzo często są nielegalne. Mają na celu np. wyłudzenie twoich danych osobowych lub nawet pieniędzy. Przeważnie rejestrując się na stronie nie masz możliwości wycofania się bez licznych problemów.

12 ZAPROSZENIA DO INTERESÓW - JAK NA TO REAGOWAĆ?  Sprawdź wiarygodność osób,  Nie daj się nabrać na „korzystne oferty”,  Zadbaj o anonimowość interesów firmy,  Uważnie czytaj wszystkie dokumenty, które Ci są ofiarowane,  Zadbaj o obecność osoby trzeciej podczas spotkania z inwestorem.

13

14 ZAGROŻENIA  Skimming  Phishing  Grooming

15 SKIMMING Jest przestępstwem polegającym na nielegalnym skopiowaniu zawartości paska magnetycznego karty płatniczej bez wiedzy jej posiadacza w celu wytworzenia kopii i wykonywania nieuprawnionych płatności za towary i usługi, lub wypłat z bankomatów. Istnieją dwa rodzaje skimmingu:  skimming w placówce handlowej  Polega na wykonaniu kopii karty przez sprzedawcę lub inną osobę, która weszła w jej chwilowe posiadanie. Ponieważ w takiej sytuacji przestępcy nie zawsze mają możliwość poznać kod PIN sklonowanej karty, kopie mogą wykorzystać tylko w przypadku kart, które nie wymagają autoryzacji przy pomocy PIN-u, i tylko w płatnościach za towary i usługi.  skimming bankomatowy.  Jest bardziej niebezpieczny, polega na tym, że przestępcy instalują na bankomatach lub w ich wnętrzu specyficzne urządzenia, które służą do pozyskiwania danych z paska magnetycznego (czytnik) oraz PIN-u (kamera lub fałszywa klawiatura). Zarejestrowane w ten sposób informacje są najczęściej transmitowane drogą radiową i służą do produkcji fałszywych kart, za pomocą których możliwe jest pobieranie gotówki z kont klientów banków za pośrednictwem bankomatów.

16 PHISHING (SPOOFING) Wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Tłumaczony jest niekiedy jako password harvesting fishing (łowienie haseł). Uważane jest też, że termin pochodzi od nazwiska Briana Phisha, który miał być pierwszą osobą stosującą techniki psychologiczne do wykradania numerów kart kredytowych. Jeszcze inni uważają, że Brian Phish był jedynie fikcyjną postacią, za pomocą której spamerzy wzajemnie się rozpoznawali. „Dzisiaj przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych ” Popularnym celem są banki czy aukcje internetowe; Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w Sieci, która udaje rzeczywisty bank internetowy, a w rzeczywistości przechwytuje wpisywane tam przez ofiary ataku informacje; Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji.

17 OBRONA PRZED PHISHINGIEM:  Nie należy otwierać hiperłączy bezpośrednio z otrzymanych e-maili,  Należy regularnie uaktualniać system i oprogramowanie, w szczególności klienta poczty e-mail i przeglądarkę WWW,  Nie wolno przesyłać mailem żadnych danych osobistych typu hasła, numery kart kredytowych itp.,  Banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych,  Nie zaleca się używania starszych przeglądarek internetowych (np. Internet Explorer 6), które bywają często podatne na różne błędy. Najnowsze wersje wyposażone są w filtry antyphishingowe albo też z oprogramowania firm trzecich chroniącego przed phishingiem,  Zaleceniem jest używanie OpenDNS.

18 GROOMING: Są to działania podejmowane w celu zaprzyjaźnienia się i nawiązania więzi emocjonalnej z dzieckiem, aby zmniejszyć jego opory i później je seksualnie wykorzystać.  Jest to także mechanizm używany, by nakłonić dziecko do prostytucji czy udziału w pornografii dziecięcej,  Potocznie poprzez grooming rozumie się uwodzenie dzieci przez Internet. Uwodzenie przez Internet najczęściej jest procesem, w którym stopniowo postępuje przywiązanie dziecka do pedofila. W konsekwencji pojawiają się trudności emocjonalne u dziecka, a jeśli dojdzie do wykorzystania seksualnego, także poczucie winy za to, co się stało,  Poznawanie przyszłej ofiary następuje stopniowo. W pierwszej fazie dochodzi do oswojenia z rozmówcą, a poruszane treści są niewinne,  Po zdobyciu zaufania dziecka pedofil zaczyna sprawdzać, czy ktoś dorosły może się dowiedzieć o ich kontakcie, czy ktoś kontroluje małoletniego,  Dziecko wiąże się emocjonalnie z nieznajomym poznanym w Internecie, jest to czas wprowadzania do rozmów wątków seksualnych. Jeśli dzieje się to zbyt szybko czy wzbudza opór dziecka, pedofil przeprasza i deklaruje zrozumienie. Z racji silnego przywiązania dziecku trudno jest odmówić rozmówcy, gdy prosi on o zdjęcia, wprowadza w tajniki masturbacji czy nalega na spotkanie.

19 CECHY DZIECKA PREDYSPONOWANEGO DO BYCIA OFIARĄ:  Deprywacja emocjonalna, brak silnych więzi w realnym życiu, zarówno z dorosłymi, jak i w grupie rówieśniczej,  Odrzucenie przez inne dzieci,  Ufność,  Chęć bycia ważnym i zwrócenia na siebie uwagi,  Trzymanie wszystkiego w tajemnicy,  Niska samoocena,  Naiwność, podatność na manipulację,  Wychowywanie się w niepełnej rodzinie.

20 ASPEKTY PRAWNE GROOMINGU: Uprawianie seksu z osobą nieletnią jest ścigane przez polskie prawo na mocy przepisów Kodeksu Karnego:  Art. 200. § 1. Kto obcuje płciowo z małoletnim poniżej lat 15 lub dopuszcza się wobec takiej osoby innej czynności seksualnej lub doprowadza ją do poddania się takim czynnościom albo do ich wykonania, podlega karze pozbawienia wolności od lat 2 do 12. § 2. Tej samej karze podlega, kto w celu zaspokojenia seksualnego prezentuje małoletniemu poniżej lat 15 wykonanie czynności seksualnej.  Nowelizacja Kodeksu karnego z dnia 5 listopada 2009 r. (wchodząca w życie 8 czerwca 2010 roku) uznaje gwałt na osobie małoletniej poniżej lat 15 lub wobec osób z kręgu rodziny za kwalifikowaną formę gwałtu:  Art. 197 (...) § 3. Jeżeli sprawca dopuszcza się zgwałcenia: 1) wspólnie z inną osobą, 2) wobec małoletniego poniżej lat 15, 3) wobec wstępnego, zstępnego, przysposobionego, przysposabiającego, brata lub siostry, podlega karze pozbawienia wolności na czas nie krótszy od lat 3.

21 CD. Ta nowelizacja wprowadziła również zapisy, które bezpośrednio dotyczą groomingu: Art. 200a. § 1. Kto w celu popełnienia przestępstwa określonego w art. 197 § 3 pkt 2 lub art. 200, jak również produkowania lub utrwalania treści pornograficznych, za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej nawiązuje kontakt z małoletnim poniżej lat 15, zmierzając, za pomocą wprowadzenia go w błąd, wyzyskania błędu lub niezdolności do należytego pojmowania sytuacji albo przy użyciu groźby bezprawnej, do spotkania z nim, podlega karze pozbawienia wolności do lat 3. § 2. Kto za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej małoletniemu poniżej lat 15 składa propozycję obcowania płciowego, poddania się lub wykonania innej czynności seksualnej lub udziału w produkowaniu lub utrwalaniu treści pornograficznych, i zmierza do jej realizacji, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 Art. 200b. Kto publicznie propaguje lub pochwala zachowania o charakterze pedofilskim, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

22 JAK SIĘ BRONIĆ PRZED INTERNETOWYMI PRZESTĘPCAMI?  Nie zawierać znajomości z nieznajomymi;  Nie udostępniajć swoich szczegółowych danych osobowych, a w szczególności miejsca zamieszkania, numeru telefonu, itp.;  Nigdy nie udostępniać swojego hasła innym osobom, powinno ono być dłuższe niż 6 znaków złożone z dużych i małych liter ze znakami specjalnymi (np. H@$Lo387), powinieneś unikać powtórzeń znaków (np. 333333), kiedy myślisz że ktoś zna twoje hasło natychmiast je zmień;

23 LISTA ZAGROŻEŃ:  Nieznajomi przesyłający zaproszenia/wiadomości na: Gadu Gadu, Facebook, Grono, nk, Tlen, Skype, Messengeer;  Linki na nieznane nam strony, które wyskakują na odwiedzanych przez nas witrynach internetowych, które zapraszają szatą graficzną i slangami;  Kradzież karty kredytowej;  Kradzież tożsamości przez Internet;  Wyłudzanie informacji o koncie bankowym przy pomocy fałszywych,,formularzy”;  Nakłanianie przy pomocy chatów i forów internetowych do spotkania;

24 DOBRE RADY, CZYLI JAK NIE DAĆ SIĘ ZŁOWIĆ:  Włączaj komputer tylko wtedy, gdy ktoś dorosły jest w domu,  Nie ufaj osobie poznanej przez Internet. Nigdy nie możesz być pewien, kim ona naprawdę jest. Mówi, że ma 8 lat, ale może mieć 40,  Nie spotykaj się z osobami poznanymi przez Internet,  Gdy coś Cię przestraszy lub zaniepokoi, wyłącz monitor i powiedz o tym dorosłemu,  Nie zdradzaj nikomu swojego imienia ani adresu,  Wymyśl sobie jakiś fajny nick, czyli internetowy pseudonim,  Używaj komunikatorów tylko do kontaktów ze znajomymi, o których wiedzą Twoi rodzice. Ustaw komunikator tak, żeby nikt spoza listy kontaktów nie mógł Cię zaczepiać;  Pomyśl kilka razy, zanim wyślesz wiadomość, e-mail czy smsa;  Nie dokuczaj innym. Pamiętaj, że w Internecie obowiązuje zasada nieużywania brzydkich słów. Traktuj innych tak, jak byś chciał, żeby Ciebie traktowano.  Nie korzystaj długo z komputera, ponieważ jego długie użytkowanie szkodzi zdrowiu i może być przyczyną wielu innych problemów.

25 Bezpieczeństwo w sieci jest niezwykle ważne. Można je sobie zapewnić poprzez stosowanie odpowiednich środków ostrożności: PPodczas rejestracji na stronach internetowych należy podawać możliwie jak najmniej danych osobowych, TTrzeba pamiętać również o tym, aby zapoznać się z najważniejszymi punktami regulaminu, NNależy zachować jak największą ostrożność podczas rozmowy z osobami poznanymi w sieci, NNie należy umawiać się z osobami poznanymi w sieci bez zastosowania odpowiednich środków ostrożności i wcześniejszej weryfikacji tej osoby, NNie odpowiadaj na zaczepki osób nieznanych, NNie korzystaj z portali społecznościowych na komputerach publicznych, NNie odpowiadaj na,,formularze” jeśli nie masz pewności, że zostały one wysłane przez Twój bank.

26 KONIEC:-) DZIĘKUJEMY ZA UWAGĘ !


Pobierz ppt "Wykonały : Długołęcka Aleksandra, Golecka Karolina kl. I„b”"

Podobne prezentacje


Reklamy Google