Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zagrożenia związane związane z korzystaniem z interntu 1.Internet od tej dobrej i złej strony 2.Cyberprzemoc,co to takiego? 3.Uzależnienie od interentu.

Podobne prezentacje


Prezentacja na temat: "Zagrożenia związane związane z korzystaniem z interntu 1.Internet od tej dobrej i złej strony 2.Cyberprzemoc,co to takiego? 3.Uzależnienie od interentu."— Zapis prezentacji:

1 Zagrożenia związane związane z korzystaniem z interntu 1.Internet od tej dobrej i złej strony 2.Cyberprzemoc,co to takiego? 3.Uzależnienie od interentu 4.Oszustwa dokonywane za pośrednictwem internetu *Jak chronić się przed oszustwami?Jak chronić się przed oszustwami? 5.Piractwo komputerowe- czy to karalne? *co to jest licencja? *prawa autorskie i ich ochrona 6 Co to jest pedofilia? 7.Źródła informacji

2 1. Internet od tej dobrej i złej strony zabawanauka kontaktowanie się z innymi ludźmi poprzez różne komunikatory szybki dostęp do informacji Internet + pornografiaCyberprzemoc uzależnieniepedofilia Internet -

3 2. Cyberprzemoc, co to takiego? Cyberprzemoc to prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, , witryny internetowe, fora dyskusyjne w internecie i inne. Ta forma terroru zapoczątkowana została na przełomie XX i XXI wieku. Napastnicy prześladują swoje ofiary złośliwymi i obraźliwymi SMS-ami lub ami. Bardziej drastyczną formą ataku jest sporządzanie witryn internetowych, wpisów na forach dyskusyjnych czy dręczenia przez komunikatory sieciowe takie, jak Gadu-Gadu lub Tlen.pl. Zamiarem internetowych chuliganów jest zdyskredytowanie konkretnej osoby lub grupy ludzi czy nawet całych społeczności. Takie działania wynikają z poczucia anonimowości lub bezkarności sprawców i ułatwiane są np. zamieszczeniem witryny internetowej na serwerze w kraju, w którym pisemne groźby nie są przestępstwem. Taka forma znęcania się nad swoimi ofiarami, zdaniem psychologów wynika z tego, że łatwiej poniżać, dyskredytować i szykanować, gdy istnieje szansa ukrycia się za internetowym pseudonimem i nie ma potrzeby konfrontacji z ofiarą oko w oko. Prześladowanie przez internet jest szczególnie groźne dlatego, że kompromitujące czy poniżające materiały są dostępne w krótkim czasie dla wielu osób i pozostają w sieci na zawsze, jako kopie na wielu komputerach, nawet po ustaleniu i ukaraniu sprawcy.

4 3.Uzależnienie od internetu Uzależnienie od Internetu to nowa pułapka, w którą wpadamy, gdy zaczynamy wierzyć, że coś lub ktoś poza nami samymi wypełni pustkę i lęk, które są w nas - że zrobi to – tym razem – Internet. Uzależnienie rozwija się stopniowo i niezauważalnie, wypierając dotychczasowe zainteresowania, obowiązki – najpierw drugorzędne, potem podstawowe, stając się wreszcie jedynym sposobem na życie. Pierwsze objawy najczęściej spostrzega najbliższa rodzina, choć początkowo mylnie interpretuje je jako pozytywne zainteresowanie informatyką. Wszystko w twoim życiu staje się podporządkowane tej jednej czynności – byciu w sieci Spróbuj odpowiedzieć sobie na kilka ważnych pytań dotyczących twojego związku z Internetem. Czy jesteś w grupie ryzyka? *czy ktokolwiek zwracał ci uwagę, że za dużo czasu spędzasz przy komputerze; *ile razy dziennie myślisz o wejściu do Internetu; * czy bardzo nudzisz się kiedy nie możesz korzystać z sieci; *ile razy obiecywałeś sobie, że usiądziesz tylko na chwilę i nie dotrzymałeś danego sobie słowa; *ile razy zaspałeś do szkoły czy pracy bo za długo korzystałeś z sieci; * ile razy rezygnowałeś ze spotkań z przyjaciółmi, wypadów do kina, sportu aby zostać w domu przy komputerze.

5 4.Oszustwa dokonywane za pośrednictwem internetu Zasada działania piramid finansowych jest bardzo prosta. Polega ona na znalezieniu przynajmniej dwóch osób, które zapłacą za informację, która okaże się oszustwem. Zaś owe osoby także staną się bogaci, jeśli tylko namówią kolejne dwie osoby, by zrobiły to samo, co one i tak w kółko. Taki rodzaj oszustwa najczęściej przywiera postać łańcuszka listów. Zasadą działania takiego łańcuszka jest wysyłanie listów do przynajmniej pięciu osób z prośbą o przesłanie jakiejś kwoty pieniężnej w zamian za uzyskanie prawa na rozsyłanie listu do kolejnych osób, z taką samą rzecz jasna prośbą. Oszustwo to ma na celu wyłudzenie pieniędzy, a żeby było ciekawiej, w takich listach zaznacza się, że owa kwota jest tylko prezentem lub opłatą za kupno listu. Po rozesłaniu przez ofiary listów należy czekać aż do skrzynki pocztowej spłynie trochę grosza. Przedsięwzięcie zarobkowe opierające się na marketingu wielopoziomowym są podobne do łańcuszka listów. W legalnych tego typu ofertach pojawiają się dwa sposoby na zrobienie góry pieniędzy. Pierwszy to sprzedaż określonych artykułów, zaś drugi to rekrutacja nowych sprzedawców. Większość tego rodzajów firm wykorzystuje grupy usernetowe i rozsyła spam. Główną różnicą, jaka pojawia się w takiego rodzajach firm, a typową piramidą finansową, jest możliwość zrobienia interesu. Interesu, dzięki któremu można się nieźle wzbogacić, tyle, że dzieje się to kosztem niemal wszystkich pozostałych uczestników z dołu takiej piramidy. Zasada piramid finansowych

6 4.1 Oszustwa dokonywane za pośrednictwem internetu Jeśli wypełniasz internetową ankietę i ją wysyłasz, nieważne czy pocztą elektroniczną, bezpośrednio przez skrypty z serwera, czy w inny sposób informacje muszą przebyć całkiem długą drogę. Przykładem niech będzie połączenie z Internetem za pomocą modemu. Zanim połączysz się z Internetem, zazwyczaj korzystasz z numeru dostępowego Po połączeniu nawiązujesz połączenie z serwerem DNS (Dynamiczny adres IP), i dopiero z serwerem, którym chcesz się połączyć. Przy wysyłaniu takich informacji twoja wiadomość przechodzi najpierw przez kilka serwerów, a dopiero później do serwisu z ankietą. Węszyciele pakietowe to oprogramowanie mające na celu wyłapanie takich informacji. Ich celem padają nie tylko nasze e, ale i mogą to być to numery kart kredytowych. No cóż trochę wydaje się to niemożliwe. A jednak, do dzisiaj szacuje się kilku tysięczną rzeszę poszkodowanych. Najgorsze jest to, że ofiara może się nie zorientować o tym, że została oszukana. Nasuwa się pytanie, czy wolno nam tylko zaglądać na strony i nic poza tym? Otóż nie. Przedstawione tutaj węszyciele pakietowe są surowo karalne, a w dodatku nie każdy jest w posiadaniu takiego oprogramowania. Dziś w dodatku istnieje wiele serwisów, które oferują maksymalne bezpieczeństwo przy takich operacjach. Poza tym taki sposób pozyskiwania informacji jest bardzo trudny. Trzeba znać dane zabezpieczające osoby w sieci, cały czas ją śledzić i wiedzieć, kiedy dokonuje transakcji. Węszyciele pakietowi

7 4.2 Jak chronić się przed oszustwami? * Po krótkich przemyśleniach nasuwa się pytanie: Jak ustrzec się od sideł oszustw? Odpowiedź jest bardzo prosta. Należy być bardzo czujnym i zwracać uwagę na poniższe oszustwa: Obietnica dużej ilości pieniędzy w zamian za mały nakład pracy Żądanie zapłaty za informacje związane z pracą. Gwarancja, że interes jest pewien na 100% Zapewnienia typu: "To nie jest oszustwo" Reklamy z treścią "Zarób dużo pieniędzy nic nie robiąc" Wszelkiego typu inwestycje i pomysły na interes życia Wystarczy zapamiętać, nie daj się nakłonić na takie rzeczy bo możesz się nieźle rozczarować. Jeśli chcesz się po prostu dowiedzieć czegoś więcej na temat jakiejś rzeczy, sięgnij do ulubionej wyszukiwarki i poszukaj haseł związanych z tym artykułem.

8 5.Piractwo komputerowe Piractwo komputerowe– potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną(programami komputerowymi, muzyką, filmami itp.) bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat. Termin ten jest lansowany przez Business Software Alliance. Wcześniejszy przykład użycia słowa w podobnym kontekście to pirackie stacje radiowe. Tzw. Koalicja Antypiracka prowadziła i prowadzi szereg kampanii społecznych, w których informuje, że pobieranie z Internetu materiałów będących zastrzeżoną prawnie własnością intelektualną jest przestępstwem. Jednak równoważność ściągania plików z Internetu z popełnieniem przestępstwa nie jest oczywista. PRAWO!!! Według art. 278 § 2 polskiego Kodeksu Karnego uzyskanie programu komputerowego bez zgody osoby uprawnionej, w celu uzyskania korzyści majątkowej, jest przestępstwem. Nie ma przy tym jasności, czy korzystanie z uzyskanego w ten sposób programu w celach osobistych jest równoznaczne z uzyskaniem korzyści majątkowej poprzez nie poniesienie opłaty licencyjnej, czy - jak twierdzą inni - nie można utożsamiać braku wydatku z korzyścią majątkową

9 5.1 Co to jest licencja? licencjaniewyłącznasublicencja Licencja to umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy autorem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać.

10 5.2 Co to są prawa autorskie, i ich ochrona Prawo autorskie– pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu, lub przepisy upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści. Znak oznaczający prawa autorskie Twórca, którego autorskie prawa osobiste zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia może także żądać, aby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności, aby złożyła publiczne oświadczenie o odpowiedniej treści i formie. Jeżeli naruszenie było zawinione, sąd może przyznać twórcy odpowiednią sumę pieniężną tytułem zadośćuczynienia za doznaną krzywdę albo - na żądanie twórcy - zobowiązać sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny. OCHRONA PRAW AUTORSKICH

11 6.Pedofilia Pedofilia - dewiacja seksualna polegająca na odczuwaniu satysfakcji seksualnej tylko i wyłącznie w kontaktach z osobnikami młodymi nie posiadającymi drugo- i trzecio-rzędowych cech płciowych. Badania psychofizjologiczne wskazują na to, że możliwość przeżywania podniecenia seksualnego z osobnikami takimi jest statystycznie dużo powszechniejsza wśród mężczyzn, niż u kobiet. To pytanie zadaje sobie każdy rodzic. Odpowiedz brzmi: TAK. Można ustrzec dzieci przed pedofilami w Sieci na dwa sposoby: kontrolując poczynania dziecka lub kontrolując Sieć. Zadaniem rodziców dziecka jest kontrola komputera i działań pociechy. Na rynku dostępne sa przeróżne aplikacje, które chronią dzieci przed niepożądanymi treściami, zachęcamy do zapoznania sie z nimi. Jeśli chodzi o drugą stronę Sieci – tę zewnętrzną - metoda walki z pedofilia jest m.in działalność prowadzona przez autorów tej strony oraz każdego współpracującego z nami użytkownika Internetu Czy da sie ustrzec dzieci korzystające z internetu przed pedofilami? WNIOSEK Sprawdzajmy od czasu do czasu czy dziecko właściwie korzysta z internetu !!!

12 Źródła informacji Źródła: Muzyka: My immortal

13 Zakończenie Celem mojej prezentacji było zapoznanie dzieci i młodzieży z zagrożeniami płynącymi z korzystania z internetu. Dziękuję za obejrzenie mojej prezentacji. Wykonał: Mikołaj Jędrzejewski


Pobierz ppt "Zagrożenia związane związane z korzystaniem z interntu 1.Internet od tej dobrej i złej strony 2.Cyberprzemoc,co to takiego? 3.Uzależnienie od interentu."

Podobne prezentacje


Reklamy Google