Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

OPRACOWAŁA : Monika Deperas klasa III C. 1 Kontakt z niebezpiecznymi treściami.

Podobne prezentacje


Prezentacja na temat: "OPRACOWAŁA : Monika Deperas klasa III C. 1 Kontakt z niebezpiecznymi treściami."— Zapis prezentacji:

1 OPRACOWAŁA : Monika Deperas klasa III C

2 1 Kontakt z niebezpiecznymi treściami

3

4 Filmy, zdjęcia lub teksty o charakterze pornograficznym. Materiały prezentujące przemoc, promujące niezdrowe postawy i zachowania tj. hazard, używki, anoreksję, agresję, rasizm, uczestnictwo w sektach. SPAM można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów. Jest zakazany prawnie, w istocie niezbyt groźny, ale może zawierać niebezpieczne treści. Pocztą elektroniczną (poza reklamami) możemy otrzymać niebezpieczne pliki (wirusy, trojany), szkodliwe dla naszego komputera i oprogramowania

5 Jak się bronić przed kontaktem z niepożądanymi treściami?

6 Warto korzystać w anty-spamu w poczcie, a swój adres chronić i nie podawać nikomu bez potrzeby, zwłaszcza w Internecie, gdzie każdy może go znaleźć. Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej. Każdy komunikator zapewnia możliwość blokowania wiadomości od osób spoza naszej listy znajomych. Wybierając tę opcję unikniemy niepożądanych wiadomości. Uważaj na e od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj maile od nieznajomych!

7 2 Zagrożenie w prawdziwym świecie

8

9 Prawdziwe niebezpieczeństwo ze strony innych użytkowników Internetu grozić może poza rzeczywistością wirtualną. Dotyczy to zwłaszcza dzieci, które z natury są ufne. NIGDY nie wolno zapominać, że nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje!!!

10 Jak się bronić przed zagrożeniem w świecie realnym?

11 o Stosuj zasadę ograniczonego zaufania w kontaktach internetowych! o Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką! o Nie możesz mieć pewności, z kim naprawdę rozmawiasz! Nie wolno podawać żadnych danych o sobie, takich jak : imię, nazwisko/swoje i rodziców adres zamieszkania adres mailowy numer telefonu nazwa i adres szkoły do której uczęszczasz zdjęcia /swoje i rodziny o Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! o Jeżeli planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami! o Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie innych osób! o Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska!

12 3 Cyberprzemoc

13 -ośmieszanie -znieważanie -zniesławianie za pomocą Internetu i telefoni komórkowej -straszenie -szantażowanie publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów. podszywanie się w Sieci pod kogoś wbrew jego woli. Dzieci często podejmują wyżej wymienione działania nie mając świadomości możliwych konsekwencji. Tymczasem specyfika Internetu sprawia, że intensywność i zasięg doznawanej przez ofiary krzywdy przekracza czasami ich możliwości poradzenia sobie z taką, nawet pozornie błahą, sytuacją i może prowadzić to prawdziwej tragedii. Trzeba być świadomym, że sprawcą jest nie tylko osoba, która zarejestrowała film, ale również ci, którzy publikowali go w Internecie i sobie przesyłali. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie.

14 Konsekwencje

15 W zależności od rozmiaru i częstotliwości działań sprawcy: wezwanie do szkoły rodziców. obniżenie oceny zachowania. możliwość przeniesienie do innej szkoły. odpowiedzialność karna (w sytuacjach łamania prawa, np.: groźby,publikowanie nielegalnych treści, zniesławienie). publiczny nakaz przeproszenia. kurator.

16 Jak się bronić przed wirtualnym nękaniem ?

17 *Natychmiast szukać pomocy u kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców *Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania *Doniesienie o zachowaniu nękającej nas osoby dostawcy Internetu, z którego usług on korzysta, administratorowi serwera konta pocztowego, z którego został wysłany niepożądany lub administracji komunikatora. *Możesz zidentyfikować te osobę na podstawie unikatowego numeru IP), *W przypadku złamania prawa przez żartownisia (np. stosowanie gróźb) sprawę najlepiej zgłosić na policję, przekazując jej dowody w sprawie – wydrukowane listy elektroniczne, archiwa rozmów z komunikatorów i inne (należy je również zachować w wersji elektronicznej) *Wymagać od administratora serwisu natychmiastowego skasowania filmu lub zdjęcia zarejestrowanego wbrew woli ofiary o usunięcie kompromitujących materiałów z Sieci

18 4 Piractwo

19 Trzeba mieć świadomość, że łamanie licencji na oprogramowanie jest niezgodne z prawem. Trzeba też pamiętać o przestrzeganiu praw autorskich. Wszystkie teksty dostępne w Sieci zostały przez kogoś napisane i nie można dowolnie ich wykorzystywać. Piratowi może grozić utrata komputera lub grzywna.

20 Jak unikać piractwa?

21 Szanuj prawo własności w Sieci. Zawsze podawaj źródło pochodzenia materiałów znalezionych w Internecie. Choć wydaje się, że wszyscy wokół ściągają z Internetu muzykę i filmy, trzeba pamiętać, że łamią w ten sposób prawo. Zastanów się, czy warto ryzykować. Często autor określa, w jaki sposób można korzystać z tego, co napisał – należy przestrzegać jego zaleceń. Jeżeli autor ich nie zamieścił, trzeba spróbować ustalić jego adres e- mail (zazwyczaj podaje się go na początku lub na końcu tekstu) i powiadomić go, że chciałoby się wykorzystać zamieszczone przez niego materiały (określając, co dokładnie zamierzamy z nimi zrobić). Należy pamiętać, że przechowywanie na dysku niektórych z tych materiałów bez zapłacenia za nie jest niezgodne z prawem – to po prostu kradzież, za którą grożą surowe kary. Większość rzeczy, za które trzeba płacić (np. oprogramowanie), ma swoje darmowe odpowiedniki –wybór jednego z nich bywa najlepszym rozwiązaniem, kiedy nie stać nas na zakup danej rzeczy.

22 PROPOZYCJE

23 FILM: Skorzystanie z wypożyczalni Składka z kolegami i wspólne oglądanie MUZYKA: Słuchanie radia internetowego z ulubiona muzyką Kupowanie pojedynczych piosenek w sklepie internetowym Istnieją strony z bezpłatnym dostępem do muzyki. GRY: Korzystanie z gier darmowych. Kupowanie wspólnie z kolegami i wymienianie się.

24 5 Uzależnienie od Internetu.

25 Internet potrafi wciągnąć. Hipertekstualność, różnorodność możliwości, a także kontakty z innymi ludźmi wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu. Długotrwale korzystanie z wirtualnego kontaktu utrudnia bezpośredni kontakt z drugim człowiekiem. Traktowanie rzeczywistości wirtualnej na równi ze światem realnym (szczególnie przez dzieci)

26 Porady

27 Nie traktuj komputera jak bożka. Miej świadomość, po co przed nim zasiadasz. Nie zabijaj czasu i talentów przed komputerem. Nie zastępuj przyjaciół komputerem. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać.

28 ŹRÓDŁA:


Pobierz ppt "OPRACOWAŁA : Monika Deperas klasa III C. 1 Kontakt z niebezpiecznymi treściami."

Podobne prezentacje


Reklamy Google