Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

BEZPIECZNY INTERNET Co i jak?. NIGDY NIE WIESZ, KTO JEST PO DRUGIEJ STRONIE...

Podobne prezentacje


Prezentacja na temat: "BEZPIECZNY INTERNET Co i jak?. NIGDY NIE WIESZ, KTO JEST PO DRUGIEJ STRONIE..."— Zapis prezentacji:

1 BEZPIECZNY INTERNET Co i jak?

2 NIGDY NIE WIESZ, KTO JEST PO DRUGIEJ STRONIE...

3 1 Kontakt z niebezpiecznymi treściami 1 Kontakt z niebezpiecznymi treściami

4 Filmy, zdjęcia lub teksty o charakterze pornograficznym Filmy, zdjęcia lub teksty o charakterze pornograficznym Materiały prezentujące przemoc,promujące niezdrowe zachowania tj. hazard, używki, agresję, rasizm Materiały prezentujące przemoc,promujące niezdrowe zachowania tj. hazard, używki, agresję, rasizm SPAM można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów.W istocie niezbyt groźny, ale może zawierać niebezpieczne treści. SPAM można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów.W istocie niezbyt groźny, ale może zawierać niebezpieczne treści. Pocztą elektroniczną (poza reklamami) możemy otrzymać niebezpieczne wiadomości (propozycje poznania się z obcą osoba, propozycje spotkania z obcą osobą, wyzwiska, wszystko co złe) Pocztą elektroniczną (poza reklamami) możemy otrzymać niebezpieczne wiadomości (propozycje poznania się z obcą osoba, propozycje spotkania z obcą osobą, wyzwiska, wszystko co złe) Czym są niebezpieczne treści?

5 Jak zatem się bronić przed kontaktem z niepożądanymi treściami?  Warto korzystać w anty-spamu w poczcie, a swój adres chronić i nie podawać nikomu bez potrzeby, zwłaszcza w Internecie, gdzie każdy może go znaleźć.  Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej.  Każdy komunikator (np. Facebook) zapewnia możliwość blokowania wiadomości od osób spoza naszej listy znajomych. Wybierając tę opcję unikniemy niepożądanych wiadomości  Uważaj na e od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać nagość, przemoc, a nawet wirusy. Najlepiej od razu kasuj maile od nieznajomych!

6 2 Zagrożenie w prawdziwym świecie

7 Prawdziwe niebezpieczeństwo ze strony innych użytkowników Internetu grozić może poza rzeczywistością wirtualną. Dotyczy to zwłaszcza dzieci, które z natury są ufne. Prawdziwe niebezpieczeństwo ze strony innych użytkowników Internetu grozić może poza rzeczywistością wirtualną. Dotyczy to zwłaszcza dzieci, które z natury są ufne. NIGDY nie wolno zapominać, że nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje!!! NIGDY nie wolno zapominać, że nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje!!!

8 W takim razie jak się bronić przed zagrożeniem w świecie realnym?

9 Stosuj zasadę ograniczonego zaufania w kontaktach internetowych! Stosuj zasadę ograniczonego zaufania w kontaktach internetowych! Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką! Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką! Nie możesz mieć pewności, z kim naprawdę rozmawiasz! Nie możesz mieć pewności, z kim naprawdę rozmawiasz! Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Jeżeli już planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami! Jeżeli już planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami! Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie innych osób! Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie innych osób! Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska! (nie tyczy to się lekcji informatyki!) Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska! (nie tyczy to się lekcji informatyki!)

10  imię, nazwisko/swoje i rodziców  adres zamieszkania  adres mailowy  numer telefonu  nazwa i adres szkoły do której uczęszczasz  zdjęcia: swoje i rodziny Nie wolno podawać żadnych danych o sobie, takich jak :

11 3Cyberprzemoc

12 ośmieszanie, ośmieszanie, straszenie, straszenie, szantażowanie, szantażowanie, publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów, publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów, RODZAJE CYBERPRZEMOCY:

13 Ludzie często podejmują wyżej wymienione rzeczy nie mając świadomości możliwych konsekwencji. Tymczasem Internet sprawia, że moc doznawanej przez ofiary krzywdy może prowadzić to prawdziwej tragedii! Ludzie często podejmują wyżej wymienione rzeczy nie mając świadomości możliwych konsekwencji. Tymczasem Internet sprawia, że moc doznawanej przez ofiary krzywdy może prowadzić to prawdziwej tragedii!

14 Trzeba być świadomym, że sprawcą jest nie tylko osoba, która zarejestrowała film (bądź zdjęcie), ale również ci, którzy publikowali go w Internecie i sobie przesyłali. Trzeba być świadomym, że sprawcą jest nie tylko osoba, która zarejestrowała film (bądź zdjęcie), ale również ci, którzy publikowali go w Internecie i sobie przesyłali. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie.

15 Jak się bronić przed wirtualnym nękaniem?

16 Natychmiast szukać pomocy u kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców, Natychmiast szukać pomocy u kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców, Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania, Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania, Doniesienie o zachowaniu nękającej nas osoby administratorowi serwera konta pocztowego, z którego został wysłany niepożądany lub administracji komunikatora, Doniesienie o zachowaniu nękającej nas osoby administratorowi serwera konta pocztowego, z którego został wysłany niepożądany lub administracji komunikatora, Możesz zidentyfikować te osobę na podstawie unikatowego numeru IP), Możesz zidentyfikować te osobę na podstawie unikatowego numeru IP), W przypadku złamania prawa przez „żartownisia” (np. stosowanie poważnych, niebezpiecznych gróźb) po konsultacji z rodzicami/nauczycielem sprawę najlepiej zgłosić na policję, przekazując jej dowody w sprawie – wydrukowane listy elektroniczne, archiwa rozmów z komunikatorów i inne (należy je również zachować w wersji elektronicznej), W przypadku złamania prawa przez „żartownisia” (np. stosowanie poważnych, niebezpiecznych gróźb) po konsultacji z rodzicami/nauczycielem sprawę najlepiej zgłosić na policję, przekazując jej dowody w sprawie – wydrukowane listy elektroniczne, archiwa rozmów z komunikatorów i inne (należy je również zachować w wersji elektronicznej), Wymagać od administratora serwisu, na którym zostało umieszczone zdjęcie/filmik natychmiastowego skasowania filmu lub zdjęcia zarejestrowanego wbrew woli ofiary z Sieci. Wymagać od administratora serwisu, na którym zostało umieszczone zdjęcie/filmik natychmiastowego skasowania filmu lub zdjęcia zarejestrowanego wbrew woli ofiary z Sieci.

17 Można także szukać pomocy u konsultantów Helpline.org.pl – projekt, którego celem jest pomoc dzieciom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych. Można także szukać pomocy u konsultantów Helpline.org.pl – projekt, którego celem jest pomoc dzieciom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych. O tym także w następnym slajdzie

18 Dostępne są 3 sposoby kontaktu z konsultantami Helpline.org.pl: pod bezpłatnym numerem telefonu pod bezpłatnym numerem telefonu przez przez poprzez rozmowę online (live chat) na stronie poprzez rozmowę online (live chat) na stronie

19 4 Uzależnienie od Internetu

20 Internet potrafi wciągnąć. Różne możliwości w internecie, a także kontakty z innymi chatowiczami w nadmiernej ilości wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu Różne możliwości w internecie, a także kontakty z innymi chatowiczami w nadmiernej ilości wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu Długotrwale korzystanie z wirtualnego kontaktu utrudnia bezpośredni kontakt z drugim człowiekiem. Długotrwale korzystanie z wirtualnego kontaktu utrudnia bezpośredni kontakt z drugim człowiekiem.

21 Nie traktuj komputera jak bożka! Nie traktuj komputera jak bożka! Miej świadomość, po co przed nim zasiadasz. Miej świadomość, po co przed nim zasiadasz. Nie zabijaj talentów przed komputerem. Nie zabijaj talentów przed komputerem. Nie zastępuj przyjaciół komputerem. Nie zastępuj przyjaciół komputerem. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać. PORADY

22 KONIEC.

23 ŹRÓDŁA:


Pobierz ppt "BEZPIECZNY INTERNET Co i jak?. NIGDY NIE WIESZ, KTO JEST PO DRUGIEJ STRONIE..."

Podobne prezentacje


Reklamy Google