Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthof w Garczegorzu Bezpieczny Internet Opracowała Alicja Stromska.

Podobne prezentacje


Prezentacja na temat: "Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthof w Garczegorzu Bezpieczny Internet Opracowała Alicja Stromska."— Zapis prezentacji:

1 Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthof w Garczegorzu Bezpieczny Internet Opracowała Alicja Stromska

2 1 Kontakt z niebezpiecznymi treściami 1 Kontakt z niebezpiecznymi treściami

3

4 Filmy, zdjęcia lub teksty o charakterze pornograficznym Filmy, zdjęcia lub teksty o charakterze pornograficznym Materiały prezentujące przemoc,promujące niezdrowe postawy i zachowania tj. hazard, używki, anoreksję, agresję, rasizm, uczestnictwo w sektach Materiały prezentujące przemoc,promujące niezdrowe postawy i zachowania tj. hazard, używki, anoreksję, agresję, rasizm, uczestnictwo w sektach

5 SPAM można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów. Jest zakazany prawnie, w istocie niezbyt groźny, ale może zawierać niebezpieczne treści. SPAM można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów. Jest zakazany prawnie, w istocie niezbyt groźny, ale może zawierać niebezpieczne treści.

6 Pocztą elektroniczną (poza reklamami) możemy otrzymać niebezpieczne pliki (wirusy, trojany), szkodliwe dla naszego komputera i oprogramowania Pocztą elektroniczną (poza reklamami) możemy otrzymać niebezpieczne pliki (wirusy, trojany), szkodliwe dla naszego komputera i oprogramowania

7 Jak się bronić przed kontaktem z niepożądanymi treściami?

8 Warto korzystać w anty-spamu w poczcie, a swój adres chronić i nie podawać nikomu bez potrzeby, zwłaszcza w Internecie, gdzie każdy może go znaleźć. Warto korzystać w anty-spamu w poczcie, a swój adres chronić i nie podawać nikomu bez potrzeby, zwłaszcza w Internecie, gdzie każdy może go znaleźć.

9 Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej. Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej.

10 Każdy komunikator zapewnia możliwość blokowania wiadomości od osób spoza naszej listy znajomych. Każdy komunikator zapewnia możliwość blokowania wiadomości od osób spoza naszej listy znajomych. Wybierając tę opcję unikniemy niepożądanych wiadomości Wybierając tę opcję unikniemy niepożądanych wiadomości

11 Uważaj na e od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Uważaj na e od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj maile od nieznajomych! Najlepiej od razu kasuj maile od nieznajomych!

12 2 Zagrożenie w prawdziwym świecie

13

14 Prawdziwe niebezpieczeństwo ze strony innych użytkowników Internetu grozić może poza rzeczywistością wirtualną. Prawdziwe niebezpieczeństwo ze strony innych użytkowników Internetu grozić może poza rzeczywistością wirtualną. Dotyczy to zwłaszcza dzieci, które z natury są ufne.

15 NIGDY nie wolno zapominać, że nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje!!! NIGDY nie wolno zapominać, że nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje!!!

16 Jak się bronić przed zagrożeniem w świecie realnym?

17 Stosuj zasadę ograniczonego zaufania w kontaktach internetowych! Stosuj zasadę ograniczonego zaufania w kontaktach internetowych! Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką! Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką!

18 Nie możesz mieć pewności, z kim naprawdę rozmawiasz! Nie możesz mieć pewności, z kim naprawdę rozmawiasz! Nie wolno podawać żadnych danych o sobie, takich jak : Nie wolno podawać żadnych danych o sobie, takich jak :

19 imię, nazwisko/swoje i rodziców imię, nazwisko/swoje i rodziców adres zamieszkania adres zamieszkania adres mailowy adres mailowy numer telefonu numer telefonu nazwa i adres szkoły do której uczęszczasz nazwa i adres szkoły do której uczęszczasz zdjęcia /swoje i rodziny zdjęcia /swoje i rodziny

20 Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Jeżeli planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami! Jeżeli planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami!

21 Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie innych osób! Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie innych osób! Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska! Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska!

22 3Cyberprzemoc

23 ośmieszanie ośmieszanie znieważanie znieważanie zniesławianie za pomocą Internetu i telefonii komórkowej zniesławianie za pomocą Internetu i telefonii komórkowej straszenie straszenie szantażowanie szantażowanie

24 publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów podszywanie się w Sieci pod kogoś wbrew jego woli podszywanie się w Sieci pod kogoś wbrew jego woli

25 Dzieci często podejmują wyżej wymienione działania nie mając świadomości możliwych konsekwencji. Tymczasem specyfika Internetu sprawia, że intensywność i zasięg doznawanej przez ofiary krzywdy przekracza czasami ich możliwości poradzenia sobie z taką, nawet pozornie błahą, sytuacją i może prowadzić to prawdziwej tragedii. Dzieci często podejmują wyżej wymienione działania nie mając świadomości możliwych konsekwencji. Tymczasem specyfika Internetu sprawia, że intensywność i zasięg doznawanej przez ofiary krzywdy przekracza czasami ich możliwości poradzenia sobie z taką, nawet pozornie błahą, sytuacją i może prowadzić to prawdziwej tragedii.

26 Trzeba być świadomym, że sprawcą jest nie tylko osoba, która zarejestrowała film, ale również ci, którzy publikowali go w Internecie i sobie przesyłali. Trzeba być świadomym, że sprawcą jest nie tylko osoba, która zarejestrowała film, ale również ci, którzy publikowali go w Internecie i sobie przesyłali. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie.

27 Konsekwencje W zależności od rozmiaru i częstotliwości działań sprawcy:

28 wezwanie do szkoły rodziców; wezwanie do szkoły rodziców; obniżenie oceny zachowania; obniżenie oceny zachowania; możliwość przeniesienie do innej szkoły; możliwość przeniesienie do innej szkoły; odpowiedzialność karna (w sytuacjach łamania prawa, np.: groźby,publikowanie nielegalnych treści, zniesławienie); odpowiedzialność karna (w sytuacjach łamania prawa, np.: groźby,publikowanie nielegalnych treści, zniesławienie);

29 publiczny nakaz przeproszenia publiczny nakaz przeproszenia kurator kurator

30 Jak się bronić przed wirtualnym nękaniem ?

31 Natychmiast szukać pomocy u kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców Natychmiast szukać pomocy u kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania

32 Doniesienie o zachowaniu nękającej nas osoby dostawcy Internetu, z którego usług on korzysta, administratorowi serwera konta pocztowego, z którego został wysłany niepożądany lub administracji komunikatora Doniesienie o zachowaniu nękającej nas osoby dostawcy Internetu, z którego usług on korzysta, administratorowi serwera konta pocztowego, z którego został wysłany niepożądany lub administracji komunikatora Możesz zidentyfikować te osobę na podstawie unikatowego numeru IP), Możesz zidentyfikować te osobę na podstawie unikatowego numeru IP),

33 W przypadku złamania prawa przez żartownisia (np. stosowanie gróźb) sprawę najlepiej zgłosić na policję, przekazując jej dowody w sprawie – wydrukowane listy elektroniczne, archiwa rozmów z komunikatorów i inne (należy je również zachować w wersji elektronicznej) W przypadku złamania prawa przez żartownisia (np. stosowanie gróźb) sprawę najlepiej zgłosić na policję, przekazując jej dowody w sprawie – wydrukowane listy elektroniczne, archiwa rozmów z komunikatorów i inne (należy je również zachować w wersji elektronicznej)

34 Wymagać od administratora serwisu natychmiastowego skasowania filmu lub zdjęcia zarejestrowanego wbrew woli ofiary o usunięcie kompromitujących materiałów z Sieci Wymagać od administratora serwisu natychmiastowego skasowania filmu lub zdjęcia zarejestrowanego wbrew woli ofiary o usunięcie kompromitujących materiałów z Sieci

35 Szukać pomocy u konsultantów Helpline.org.pl – projekt, którego celem jest pomoc dzieciom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych. Szukać pomocy u konsultantów Helpline.org.pl – projekt, którego celem jest pomoc dzieciom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych.

36 Dostępne są 3 sposoby kontaktu z konsultantami Helpline.org.pl: Dostępne są 3 sposoby kontaktu z konsultantami Helpline.org.pl: pod bezpłatnym numerem telefonu pod bezpłatnym numerem telefonu

37

38 poprzez rozmowę online – livechat – z poziomu strony poprzez rozmowę online – livechat – z poziomu strony

39 4 Piractwo

40 Trzeba mieć świadomość, że łamanie licencji na oprogramowanie jest niezgodne z prawem. Trzeba mieć świadomość, że łamanie licencji na oprogramowanie jest niezgodne z prawem.

41 Trzeba też pamiętać o przestrzeganiu praw autorskich. Trzeba też pamiętać o przestrzeganiu praw autorskich. Wszystkie teksty dostępne w Sieci zostały przez kogoś napisane i nie można dowolnie ich wykorzystywać. Wszystkie teksty dostępne w Sieci zostały przez kogoś napisane i nie można dowolnie ich wykorzystywać. Piratowi może grozić utrata komputera lub grzywna Piratowi może grozić utrata komputera lub grzywna

42 Jak unikać piractwa?

43 Szanuj prawo własności w Sieci. Zawsze podawaj źródło pochodzenia materiałów znalezionych w Internecie. Choć wydaje się, że wszyscy wokół ściągają z Internetu muzykę i filmy, trzeba pamiętać, że łamią w ten sposób prawo. Zastanów się, czy warto ryzykować. Szanuj prawo własności w Sieci. Zawsze podawaj źródło pochodzenia materiałów znalezionych w Internecie. Choć wydaje się, że wszyscy wokół ściągają z Internetu muzykę i filmy, trzeba pamiętać, że łamią w ten sposób prawo. Zastanów się, czy warto ryzykować.

44 Często autor określa, w jaki sposób można korzystać z tego, co napisał – należy przestrzegać jego zaleceń. Często autor określa, w jaki sposób można korzystać z tego, co napisał – należy przestrzegać jego zaleceń.

45 Jeżeli autor ich nie zamieścił, trzeba spróbować ustalić jego adres (zazwyczaj podaje się go na początku lub na końcu tekstu) i powiadomić go, że chciałoby się wykorzystać zamieszczone przez niego materiały (określając, co dokładnie zamierzamy z nimi zrobić). Jeżeli autor ich nie zamieścił, trzeba spróbować ustalić jego adres (zazwyczaj podaje się go na początku lub na końcu tekstu) i powiadomić go, że chciałoby się wykorzystać zamieszczone przez niego materiały (określając, co dokładnie zamierzamy z nimi zrobić).

46 Jeśli niemożliwe będzie ustalenie adresu autora, można skontaktować się z administratorem danej strony – on z pewnością będzie mógł nam pomóc. Jeśli niemożliwe będzie ustalenie adresu autora, można skontaktować się z administratorem danej strony – on z pewnością będzie mógł nam pomóc.

47 Należy pamiętać, że przechowywanie na dysku niektórych z tych materiałów bez zapłacenia za nie jest niezgodne z prawem – to po prostu kradzież, za którą grożą surowe kary. Należy pamiętać, że przechowywanie na dysku niektórych z tych materiałów bez zapłacenia za nie jest niezgodne z prawem – to po prostu kradzież, za którą grożą surowe kary.

48 Większość rzeczy, za które trzeba płacić (np. oprogramowanie), ma swoje darmowe odpowiedniki –wybór jednego z nich bywa najlepszym rozwiązaniem, kiedy nie stać nas na zakup danej rzeczy. Większość rzeczy, za które trzeba płacić (np. oprogramowanie), ma swoje darmowe odpowiedniki –wybór jednego z nich bywa najlepszym rozwiązaniem, kiedy nie stać nas na zakup danej rzeczy.

49 PROPOZYCJE

50 FILM: Skorzystanie z wypożyczalni Skorzystanie z wypożyczalni Składka z kolegami i wspólne oglądanie Składka z kolegami i wspólne oglądanie

51 MUZYKA: Słuchanie radia internetowego z ulubiona muzyką Słuchanie radia internetowego z ulubiona muzyką Kupowanie pojedynczych piosenek w sklepie internetowym Kupowanie pojedynczych piosenek w sklepie internetowym Istnieją strony z bezpłatnym dostępem do muzyki. Istnieją strony z bezpłatnym dostępem do muzyki.

52 GRY: Korzystanie z gier darmowych Korzystanie z gier darmowych Kupowanie wspólnie z kolegami i wymienianie się Kupowanie wspólnie z kolegami i wymienianie się

53 5 Oszustwa i wyłudzenie

54 W Sieci realizuje się coraz więcej transakcji finansowych – ze względu na oszczędność czasu i kosztów w porównaniu z tradycyjnymi sposobami. W Sieci realizuje się coraz więcej transakcji finansowych – ze względu na oszczędność czasu i kosztów w porównaniu z tradycyjnymi sposobami.

55 Rośnie popularność bankowości internetowej i portali aukcyjnych. Oszust może przesłać przedmiot wart znacznie mniej niż licytowany na aukcji. Rośnie popularność bankowości internetowej i portali aukcyjnych. Oszust może przesłać przedmiot wart znacznie mniej niż licytowany na aukcji.

56 Korzystając z bankowości internetowej ryzykuje się przechwycenie hasła. Korzystając z bankowości internetowej ryzykuje się przechwycenie hasła. Złodziej może użyć również zdobytych w nielegalny sposób danych karty kredytowej do pokrycia płatności w Internecie. Złodziej może użyć również zdobytych w nielegalny sposób danych karty kredytowej do pokrycia płatności w Internecie.

57 Jak się bronić przed internetowymi oszustami?

58 Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie wypełniaj internetowych formularzy bez wiedzy i zgody rodziców! Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie wypełniaj internetowych formularzy bez wiedzy i zgody rodziców!

59 Bądź ostrożny dokonując transakcji na portalach aukcyjnych. Bądź ostrożny dokonując transakcji na portalach aukcyjnych. Po pierwsze pamiętaj, że biorąc udział w licytacji decydujesz się na zakup produktu. To znaczy, że jeśli Twoja oferta będzie najwyższa z możliwych, będziesz musiał za licytowany produkt zapłacić! Po pierwsze pamiętaj, że biorąc udział w licytacji decydujesz się na zakup produktu. To znaczy, że jeśli Twoja oferta będzie najwyższa z możliwych, będziesz musiał za licytowany produkt zapłacić!

60 Po drugie, mając już świadomość, że jesteś nabywcą, kupuj raczej za pobraniem. To znaczy, że zapłacisz za produkt przy odbiorze. Będziesz mógł sprawdzić czy w paczce nie ma przypadkiem starego buta zamiast zamówionego produktu. To znaczy, że zapłacisz za produkt przy odbiorze. Będziesz mógł sprawdzić czy w paczce nie ma przypadkiem starego buta zamiast zamówionego produktu.

61 No i po trzecie, czytaj opinie innych internautów na temat sprzedającego. No i po trzecie, czytaj opinie innych internautów na temat sprzedającego.

62 6 Uzależnienie od Internetu

63 Internet potrafi wciągnąć. Internet potrafi wciągnąć. Hipertekstualność, różnorodność możliwości, a także kontakty z innymi ludźmi wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu Hipertekstualność, różnorodność możliwości, a także kontakty z innymi ludźmi wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu

64 Długotrwale korzystanie z wirtualnego kontaktu utrudnia bezpośredni kontakt z drugim człowiekiem Długotrwale korzystanie z wirtualnego kontaktu utrudnia bezpośredni kontakt z drugim człowiekiem Traktowanie rzeczywistości wirtualnej na równi ze światem realnym (szczególnie przez dzieci) Traktowanie rzeczywistości wirtualnej na równi ze światem realnym (szczególnie przez dzieci)

65 Porady

66 Nie traktuj komputera jak bożka. Nie traktuj komputera jak bożka. Miej świadomość, po co przed nim zasiadasz. Miej świadomość, po co przed nim zasiadasz. Nie zabijaj czasu i talentów przed komputerem. Nie zabijaj czasu i talentów przed komputerem.

67 Nie zastępuj przyjaciół komputerem. Nie zastępuj przyjaciół komputerem. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać. Opracowała Alicja Stromska Zespół Szkół w Garczegorzu

68 ŹRÓDŁA:


Pobierz ppt "Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthof w Garczegorzu Bezpieczny Internet Opracowała Alicja Stromska."

Podobne prezentacje


Reklamy Google