Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Dziecko – - Sieć – - Bezpieczeństwo. Internet – pomaga, czy zagraża Czy Twoje dziecko korzysta z Internetu? Najprawdopodobniej TAK! Czy wiesz, co tam.

Podobne prezentacje


Prezentacja na temat: "Dziecko – - Sieć – - Bezpieczeństwo. Internet – pomaga, czy zagraża Czy Twoje dziecko korzysta z Internetu? Najprawdopodobniej TAK! Czy wiesz, co tam."— Zapis prezentacji:

1 Dziecko – - Sieć – - Bezpieczeństwo

2 Internet – pomaga, czy zagraża Czy Twoje dziecko korzysta z Internetu? Najprawdopodobniej TAK! Czy wiesz, co tam robi? Z kim się kontaktuje? Ile czasu w nim spędza? Jeżeli odpowiedź na którekolwiek z tych pytań brzmiNIE", powinieneś to zmienić.

3 Internet to: Wiele komputerów przesyłających między sobą ciągi 0 i 1 Wiele komputerów przesyłających między sobą ciągi 0 i 1 Narzędzie Narzędzie Kopalnia wiedzy Kopalnia wiedzy Wielki plac zabaw Wielki plac zabaw Kontakty bez granic Kontakty bez granic Wielki śmietnik (Stanisław Lem) Wielki śmietnik (Stanisław Lem) Bez Internetu dzieci będą miały gorszy start, musimy go im dać, ALE BEZPIECZNIE!!! Bez Internetu dzieci będą miały gorszy start, musimy go im dać, ALE BEZPIECZNIE!!!

4 Dzieci i Internet Dzieci mają wiele możliwości korzystania z Internetu – w domu, w szkole, w kafejce, u kolegi, itp. Dzieci mają wiele możliwości korzystania z Internetu – w domu, w szkole, w kafejce, u kolegi, itp. Dzieci spędzają w sieci ponad 60% wolnego czasu. Dzieci spędzają w sieci ponad 60% wolnego czasu. Nie trzeba być komputerowcem, by chronić dziecko przed zagrożeniami z Internetu. Nie trzeba być komputerowcem, by chronić dziecko przed zagrożeniami z Internetu.

5 Plusy Internetu Nieograniczone źródło informacji Nieograniczone źródło informacji Dobry sposób komunikowania się Dobry sposób komunikowania się Pomoc w pracy i szkole Pomoc w pracy i szkole Nauka języków obcych – darmowe kursy językowe, materiały do nauki (strony w różnych językach) Nauka języków obcych – darmowe kursy językowe, materiały do nauki (strony w różnych językach) Możliwość rozwijania zainteresowań Możliwość rozwijania zainteresowań Źródło rozrywki Źródło rozrywki Nauka przez zabawę Nauka przez zabawę

6 Minusy Internetu Kontakt z treściami pornograficznymi Kontakt z treściami pornograficznymi Kontakt z materiałami epatującymi przemocą Kontakt z materiałami epatującymi przemocą Nieświadome uczestniczenie w działaniach niezgodnych z prawem Nieświadome uczestniczenie w działaniach niezgodnych z prawem Nieświadome udostępnianie danych osobowych Nieświadome udostępnianie danych osobowych Kontakt z internetowymi oszustami Kontakt z internetowymi oszustami

7 Zgodnie z wynikami badań, przeprowadzonych przez Fundację Dzieci Niczyje, w Polsce ponad 92% dzieci używających Internetu korzysta z serwisów umożliwiających komunikację on-line. Zgodnie z wynikami badań, przeprowadzonych przez Fundację Dzieci Niczyje, w Polsce ponad 92% dzieci używających Internetu korzysta z serwisów umożliwiających komunikację on-line. 87% dzieci podaje obcym swój adres . 87% dzieci podaje obcym swój adres . 64% dzieci podaje obcym swój numer telefonu. 64% dzieci podaje obcym swój numer telefonu. 42% dzieci podaje obcym adres zamieszkania. 42% dzieci podaje obcym adres zamieszkania. 44% dzieci przesyła obcym swoje zdjęcie. 44% dzieci przesyła obcym swoje zdjęcie. 25% dzieci spotyka się z obcymi poznanymi w Internecie. 25% dzieci spotyka się z obcymi poznanymi w Internecie.

8 Szkodliwe treści pornografia pornografia przemoc przemoc wulgarność wulgarność używki używki hazard hazard broń broń sekty sekty rasizm i ksenofobia rasizm i ksenofobia (klasyfikacja Unii Europejskiej) są ogólnodostępne nie są zabezpieczone przed dziećmi dzieci nie muszą ich szukać ich udostępnianie nie jest ścigane

9 Pornografia dziecięca w sieci Handel pornografią dziecięcą przynosi zyski większe niż handel narkotykami. Handel pornografią dziecięcą przynosi zyski większe niż handel narkotykami. W Polsce jest zapytań miesięcznie o pornografię dziecięcą w wyszukiwarce – wg badań Kidprotect.pl i Onet.pl. W Polsce jest zapytań miesięcznie o pornografię dziecięcą w wyszukiwarce – wg badań Kidprotect.pl i Onet.pl.

10 Pornografia, przemoc i narkotyki W Internecie znajduje się dużo łatwo dostępnej pornografii i przemocy. 10-latek nie kupi w kiosku pisma dla dorosłych, tymczasem w Internecie może mieć swobodny dostęp do najostrzejszych treści pornograficznych. W Internecie znajduje się dużo łatwo dostępnej pornografii i przemocy. 10-latek nie kupi w kiosku pisma dla dorosłych, tymczasem w Internecie może mieć swobodny dostęp do najostrzejszych treści pornograficznych. Swoje strony mają też dealerzy narkotyków i sekty. Pamiętaj, że dziecko lub nastolatek nie musi szukać "złych" stron, żeby na nie trafić - osoby, które na tym zarabiają, zrobią wszystko, aby strony zawierające, np. pornografię trafiały do niego same. Swoje strony mają też dealerzy narkotyków i sekty. Pamiętaj, że dziecko lub nastolatek nie musi szukać "złych" stron, żeby na nie trafić - osoby, które na tym zarabiają, zrobią wszystko, aby strony zawierające, np. pornografię trafiały do niego same.

11 Pedofile w Internecie Wymieniają się materiałami, kontaktami i doświadczeniami. Wymieniają się materiałami, kontaktami i doświadczeniami. Szukają ofiar (czaty, komunikatory, blogi, strony prowadzone przez dzieci). Szukają ofiar (czaty, komunikatory, blogi, strony prowadzone przez dzieci). Często udają dzieci. Często udają dzieci. Dążą do spotkania lub cyberseksu. Dążą do spotkania lub cyberseksu. Potrafią manipulować. Potrafią manipulować. Pedofilem może być każdy! Pedofilem może być każdy!

12 Jak przeciwdziałać internetowym zagrożeniom?

13 Ochrona przed szkodliwymi treściami Filtrowanie treści wspomagane przez opiekunów Filtrowanie treści wspomagane przez opiekunów Filtry blokują tylko część szkodliwych treści Filtry blokują tylko część szkodliwych treści Każdy program jest zawodny Każdy program jest zawodny Owoc zakazany kusi najbardziej Owoc zakazany kusi najbardziej Konfrontacja to nie metoda wychowawcza Konfrontacja to nie metoda wychowawcza

14 Co da Ci Opiekun Dziecka w Internecie? Zablokuje dostęp do stron zawierających pornografię, przemoc, propagujących narkotyki i nawołujących do wstąpienia do sekt. Zablokuje dostęp do stron zawierających pornografię, przemoc, propagujących narkotyki i nawołujących do wstąpienia do sekt. Zapisze i pokaże Ci wszystkie adresy stron odwiedzane przez Twoje dziecko. Zapisze i pokaże Ci wszystkie adresy stron odwiedzane przez Twoje dziecko. Ograniczy ilość czasu, jakie Twoje dziecko spędza w Internecie. Ograniczy ilość czasu, jakie Twoje dziecko spędza w Internecie. Zablokuje pobieranie niebezpiecznych plików (wirusów i dialerów). Zablokuje pobieranie niebezpiecznych plików (wirusów i dialerów). Uchroni Twoją pociechę przed kontaktem z pedofilami blokując strony z czatami. Uchroni Twoją pociechę przed kontaktem z pedofilami blokując strony z czatami.

15 Zapewnij skuteczną ochronę swojemu dziecku podczas korzystania z Internetu. Zapewnij skuteczną ochronę swojemu dziecku podczas korzystania z Internetu. Powiedz STOP pornografii, narkotykom, pedofilom, wulgaryzmom i innym obscenicznym, szkodliwym treściom dostępnym w Internecie. Powiedz STOP pornografii, narkotykom, pedofilom, wulgaryzmom i innym obscenicznym, szkodliwym treściom dostępnym w Internecie. Zadbaj o prawidłowy rozwój Twojego dziecka. Zadbaj o prawidłowy rozwój Twojego dziecka.

16 Prawidłowa reakcja Rodzica Pochwal dziecko, że Ci zaufało i powiedziało o tym. Pochwal dziecko, że Ci zaufało i powiedziało o tym. Nie wpadaj w panikę, ale też nie bagatelizuj. Nie wpadaj w panikę, ale też nie bagatelizuj. Nie obwiniaj dziecka, nie krytykuj, wytłumacz, że to sprawca jest winien. Nie obwiniaj dziecka, nie krytykuj, wytłumacz, że to sprawca jest winien. Daj dziecku poczucie bezpieczeństwa, ciepło i bliskość. Daj dziecku poczucie bezpieczeństwa, ciepło i bliskość. Nie popędzaj dziecka, nie zmuszaj do mówienia. Nie popędzaj dziecka, nie zmuszaj do mówienia. Zapewnij dziecku pomoc psychologa. Zapewnij dziecku pomoc psychologa. Niczego nie kasuj z komputera. Niczego nie kasuj z komputera. Powiadom policję lub prokuraturę. Powiadom policję lub prokuraturę. Skorzystaj z pomocy organizacji pozarządowych. Skorzystaj z pomocy organizacji pozarządowych. Niebieska Linia (www.niebieskalinia.pl), Fundacja Dzieci Niczyje (www.fdn.pl), Komitet Ochrony Praw Dziecka (www.kopd.pl), Kidprotect.pl (www.kidprotect.pl) Niebieska Linia (www.niebieskalinia.pl), Fundacja Dzieci Niczyje (www.fdn.pl), Komitet Ochrony Praw Dziecka (www.kopd.pl), Kidprotect.pl (www.kidprotect.pl)

17 Milczysz? Krzywdzisz! Jeśli wiesz, że ktoś krzywdzi dzieci i nie zgłaszasz tego policji, to pozwalasz mu robić to dalej. Odpowiadasz za każde kolejne skrzywdzone dziecko, bo mogłeś temu zapobiec. Każdy, kto wie o przestępstwie ściganym z urzędu, ma obowiązek zawiadomić organy ścigania. Każda placówka oświatowa ma obowiązek reagować, jeśli dziecku dzieje się krzywda.

18 CYBERPRZESTĘPCZOŚĆ

19 Formy przestępstw komputerowych Przestępstwa przeciwko ochronie informacji Przestępstwa przeciwko ochronie informacji Przestępstwa przeciwko mieniu Przestępstwa przeciwko mieniu Przestępstwa przeciwko bezpieczeństwu powszechnemu Przestępstwa przeciwko bezpieczeństwu powszechnemu Przestępstwa przeciwko Rzeczypospolitej Polskiej Przestępstwa przeciwko Rzeczypospolitej Polskiej Przestępstwa przeciwko wiarygodności dokumentów Przestępstwa przeciwko wiarygodności dokumentów

20 Przestępstwa przeciwko ochronie informacji Hacking komputerowy – art. 267 § 1 kk. Hacking komputerowy – art. 267 § 1 kk. Podsłuch komputerowy (nieuprawnione przechwycenie informacji) – art. 267 § 2 kk Podsłuch komputerowy (nieuprawnione przechwycenie informacji) – art. 267 § 2 kk Bezprawne niszczenie informacji – art. 268 § 2 kk Bezprawne niszczenie informacji – art. 268 § 2 kk Sabotaż komputerowy – art. 269 § 1 i 2 kk Sabotaż komputerowy – art. 269 § 1 i 2 kk

21 Przestępstwa przeciwko mieniu Nielegalne uzyskanie programu komputerowego – art. 278 § 2 kk Nielegalne uzyskanie programu komputerowego – art. 278 § 2 kk Paserstwo programu komputerowego – art. 293 § 1 kk Paserstwo programu komputerowego – art. 293 § 1 kk Oszustwo komputerowe – art. 287 § 1 kk Oszustwo komputerowe – art. 287 § 1 kk

22 Inne rodzaje przestępstw Nielegalne kopiowanie, rozpowszechnianie lub publikowanie prawnie chronionego programu komputerowego. Nielegalne kopiowanie, rozpowszechnianie lub publikowanie prawnie chronionego programu komputerowego.

23 Co zagraża użytkownikowi Internetu?

24 Co zagraża użytkownikowi? Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie.

25 Co zagraża użytkownikowi? Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera.

26 Co zagraża użytkownikowi? Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika.

27 Co zagraża użytkownikowi? Spam Czyli zalew niechcianymi wiadomościami pocztowymi.

28 Co zagraża użytkownikowi? Więzienie Gdy włamywaczom uda się przeprowadzić włamanie i skierować ślady na niewinnego użytkownika.

29 Problemy psychospołeczne uzależnienie od sieci (weboholizm, netoholizm) uzależnienie od sieci (weboholizm, netoholizm) gry komputerowe gry komputerowe problemy w nauce problemy w nauce zaburzenia relacji interpersonalnych zaburzenia relacji interpersonalnych

30 Uzależnienie od Internetu Internet potrafi zahipnotyzować, działać jak narkotyk i uzależniać od siebie. Internet potrafi zahipnotyzować, działać jak narkotyk i uzależniać od siebie. Szczególnie narażone na sieciowy nałóg są dzieci. Internet staje się dla nich prawdziwym życiem. Prowadzi to do zaburzeń w umiejętności nawiązywania kontaktów z rówieśnikami jak również zaległości w szkole. Szczególnie narażone na sieciowy nałóg są dzieci. Internet staje się dla nich prawdziwym życiem. Prowadzi to do zaburzeń w umiejętności nawiązywania kontaktów z rówieśnikami jak również zaległości w szkole.

31 Z jakich stron nadciągają zagrożenia?

32 Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku.

33 Z jakich stron nadciągają zagrożenia? Poczta elektroniczna Atak wykorzystuje naiwność i ciekawość użytkownika.

34 Z jakich stron nadciągają zagrożenia? Sieci Peer to Peer Atak wykorzystuje niewiedzę i ciekawość użytkownika.

35 JAK SIĘ BRONIĆ?!

36 Załóż bezpieczne hasło

37 Bezpieczne hasło Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania. Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania. Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać. Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać. Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych. Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych.

38 Jak szybko poddają się hasła? Długość hasła Czas łamania 1 – 7 znaków poniżej 1 sekundy 8 znaków 3 sekundy 9 znaków 9 znaków 33 sekundy 10 znaków 6 minut 11 znaków 1 godzina 12 znaków 10 godzin 13 znaków 14 znaków 15 znaków 4 dni 38 dni 1 rok

39 Ostrożność i brak zaufania

40 Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych. Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych. Nie otwieraj załączników, których nie oczekiwałeś. Nie otwieraj załączników, których nie oczekiwałeś. Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych. Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych.

41 Ostrożność i brak zaufania Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO. Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO. Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA. Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie z dołączonym w załączniku plikiem aktualizującym) traktuj jako WIRUSA.

42 Dobre rady dla Rodziców: Niech komputer stoi we wspólnym miejscu. Niech komputer stoi we wspólnym miejscu. Nie karz dziecka za błędy, o których Ci mówi. Nie karz dziecka za błędy, o których Ci mówi. Rozmawiaj z dzieckiem. Rozmawiaj z dzieckiem. Nie bój się przyznać do niewiedzy. Nie bój się przyznać do niewiedzy. Baw się siecią, poznawaj ją. Baw się siecią, poznawaj ją. Surfuj po sieci ze swoim dzieckiem. Surfuj po sieci ze swoim dzieckiem. Pokazuj dziecku wartościowe miejsca. Pokazuj dziecku wartościowe miejsca. Ustal z dzieckiem zasady korzystania z Internetu i egzekwuj je. Porozumiewaj się z rodzicami kolegów i koleżanek dziecka. Ucz dziecko zasad bezpieczeństwa, nie strasz jednak zagrożeniami. Wychowuj do bezpiecznego korzystania z sieci. Wspomagaj się programami filtrującymi.

43 Uświadom swojemu dziecku, że: Nieograniczone korzystanie z komputera może doprowadzić do uzależnień oraz zaburzyć relacje z rówieśnikami w realnym świecie. Nieograniczone korzystanie z komputera może doprowadzić do uzależnień oraz zaburzyć relacje z rówieśnikami w realnym świecie. W Internecie można znaleźć nieodpowiednie treści (np. pornografia, rasizm, ksenofobia, propaganda niewłaściwych postaw życiowych). W Internecie można znaleźć nieodpowiednie treści (np. pornografia, rasizm, ksenofobia, propaganda niewłaściwych postaw życiowych). Istnieje możliwość kontaktu z przestępcami (szczególnie istotna jest kwestia ograniczonego zaufania do innych użytkowników – nie przekazywanie prawdziwych danych o sobie, nie spotykanie się z osobami poznanymi w sieci). Istnieje możliwość kontaktu z przestępcami (szczególnie istotna jest kwestia ograniczonego zaufania do innych użytkowników – nie przekazywanie prawdziwych danych o sobie, nie spotykanie się z osobami poznanymi w sieci).

44 Uświadom swojemu dziecku, że: W Internecie występują takie negatywne zjawiska jak dręczenie, nękanie, pomawianie innych osób (cyberstalking, cyberbulling to zjawiska, których skala wciąż rośnie, a przed którym nie można zabezpieczyć się tylko za pomocą środków technicznych). W Internecie występują takie negatywne zjawiska jak dręczenie, nękanie, pomawianie innych osób (cyberstalking, cyberbulling to zjawiska, których skala wciąż rośnie, a przed którym nie można zabezpieczyć się tylko za pomocą środków technicznych). Za pomocą Internetu przestępcy mogą wedrzeć się do naszego systemu komputerowego, dokonać zniszczenia danych lub narazić nas na straty finansowe. Za pomocą Internetu przestępcy mogą wedrzeć się do naszego systemu komputerowego, dokonać zniszczenia danych lub narazić nas na straty finansowe. Ściąganie i wysyłanie muzyki, filmów od użytkowników sieci Peer-2-Peer jest łamaniem prawa autorskiego. Ściąganie i wysyłanie muzyki, filmów od użytkowników sieci Peer-2-Peer jest łamaniem prawa autorskiego.

45 DLATEGO RODZICU, PAMIĘTAJ! Lepiej zapobiegać niż reagować po czasie. Lepiej zapobiegać niż reagować po czasie. Nikt przed Wami i nikt po Was nie będzie miał takiego kontaktu z dziećmi. Nikt przed Wami i nikt po Was nie będzie miał takiego kontaktu z dziećmi.

46 Warto zajrzeć /nauczyciele /nauczyciele /certyfikat /certyfikat

47 Bibliografia

48 Dziękujemy za uwagę Jolanta Kurys Jolanta Kurys Alicja Krzebietke Alicja Krzebietke


Pobierz ppt "Dziecko – - Sieć – - Bezpieczeństwo. Internet – pomaga, czy zagraża Czy Twoje dziecko korzysta z Internetu? Najprawdopodobniej TAK! Czy wiesz, co tam."

Podobne prezentacje


Reklamy Google