Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczny Internet Na podstawie materiałów z prasy i Internetu Opracowała: Krystyna Dzikowska.

Podobne prezentacje


Prezentacja na temat: "Bezpieczny Internet Na podstawie materiałów z prasy i Internetu Opracowała: Krystyna Dzikowska."— Zapis prezentacji:

1 Bezpieczny Internet Na podstawie materiałów z prasy i Internetu Opracowała: Krystyna Dzikowska

2

3 Dzień Bezpiecznego Internetu obchodzony jest w całej Europie w pierwszej połowie lutego. Został ustanowiony w 1999 roku z inicjatywy Komisji Europejskiej w ramach programu "Safer Internet”. Ma na celu promocję, bezpiecznego korzystania z nowych technologii i Internetu wśród dzieci i młodzieży. W Polsce Dzień Bezpiecznego Internetu organizowany jest od 2005 roku przez Fundację Dzieci Niczyje oraz NASK, odpowiedzialne za realizację programu "Safer Internet" w Polsce.

4

5

6

7 Poznaj szczegóły Kontakt z niebezpiecznymi treściami Poznaj szczegóły Kontakt z niebezpiecznymi treściami

8

9 Filmy, zdjęcia lub teksty o charakterze pornograficznym Filmy, zdjęcia lub teksty o charakterze pornograficznym Materiały prezentujące przemoc, promujące niezdrowe postawy i zachowania tj. hazard, używki, anoreksję, agresję, rasizm, uczestnictwo w sektach Materiały prezentujące przemoc, promujące niezdrowe postawy i zachowania tj. hazard, używki, anoreksję, agresję, rasizm, uczestnictwo w sektach

10 SPAM można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów. Jest zakazany prawnie, w istocie niezbyt groźny, ale może zawierać niebezpieczne treści. SPAM można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów. Jest zakazany prawnie, w istocie niezbyt groźny, ale może zawierać niebezpieczne treści.

11 Pocztą elektroniczną (poza reklamami) możemy otrzymać niebezpieczne pliki (wirusy, trojany), szkodliwe dla naszego komputera i oprogramowania Pocztą elektroniczną (poza reklamami) możemy otrzymać niebezpieczne pliki (wirusy, trojany), szkodliwe dla naszego komputera i oprogramowania

12

13 Jak się bronić przed kontaktem z niepożądanymi treściami? Poznaj szczegóły

14 Warto korzystać w anty- spamu w poczcie, a swój adres chronić i nie podawać nikomu bez potrzeby, zwłaszcza w Internecie, gdzie każdy może go znaleźć. Warto korzystać w anty- spamu w poczcie, a swój adres chronić i nie podawać nikomu bez potrzeby, zwłaszcza w Internecie, gdzie każdy może go znaleźć.

15 Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej. Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej.

16 Każdy komunikator zapewnia możliwość blokowania wiadomości od osób spoza naszej listy znajomych. Każdy komunikator zapewnia możliwość blokowania wiadomości od osób spoza naszej listy znajomych. Wybierając tę opcję unikniemy niepożądanych wiadomości Wybierając tę opcję unikniemy niepożądanych wiadomości

17 Uważaj na e od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Uważaj na e od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj maile od nieznajomych! Najlepiej od razu kasuj maile od nieznajomych!

18

19 Zagrożenie w prawdziwym świecie Poznaj szczegóły

20

21

22 Prawdziwe niebezpieczeństwo ze strony innych użytkowników Internetu grozić może poza rzeczywistością wirtualną. Dotyczy to zwłaszcza dzieci, które z natury są ufne. Prawdziwe niebezpieczeństwo ze strony innych użytkowników Internetu grozić może poza rzeczywistością wirtualną. Dotyczy to zwłaszcza dzieci, które z natury są ufne.

23 NIGDY nie wolno zapominać, że nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje!!! NIGDY nie wolno zapominać, że nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje!!!

24 Jak się bronić przed zagrożeniem w świecie realnym? Poznaj szczegóły

25 Stosuj zasadę ograniczonego zaufania w kontaktach internetowych! Stosuj zasadę ograniczonego zaufania w kontaktach internetowych! Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką! Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką!

26 Nie możesz mieć pewności, z kim naprawdę rozmawiasz! Nie możesz mieć pewności, z kim naprawdę rozmawiasz! Nie wolno podawać żadnych danych o sobie, takich jak : Nie wolno podawać żadnych danych o sobie, takich jak :

27  imię, nazwisko/swoje i rodziców  adres zamieszkania  adres mailowy  numer telefonu  nazwa i adres szkoły do której uczęszczasz  zdjęcia /swoje i rodziny

28 Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Jeżeli planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami! Jeżeli planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami!

29 Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie innych osób! Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie innych osób! Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska! Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska!

30

31 Cyberprzemoc Poznaj szczegóły

32 ośmieszanie ośmieszanie znieważanie znieważanie zniesławianie za pomocą Internetu i telefonii komórkowej zniesławianie za pomocą Internetu i telefonii komórkowej straszenie straszenie szantażowanie szantażowanie

33 publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów podszywanie się w Sieci pod kogoś wbrew jego woli podszywanie się w Sieci pod kogoś wbrew jego woli

34 Dzieci często podejmują wyżej wymienione działania nie mając świadomości możliwych konsekwencji. Tymczasem specyfika Internetu sprawia, że intensywność i zasięg doznawanej przez ofiary krzywdy przekracza czasami ich możliwości poradzenia sobie z taką, nawet pozornie błahą, sytuacją i może prowadzić to prawdziwej tragedii. Dzieci często podejmują wyżej wymienione działania nie mając świadomości możliwych konsekwencji. Tymczasem specyfika Internetu sprawia, że intensywność i zasięg doznawanej przez ofiary krzywdy przekracza czasami ich możliwości poradzenia sobie z taką, nawet pozornie błahą, sytuacją i może prowadzić to prawdziwej tragedii.

35 Trzeba być świadomym, że sprawcą jest nie tylko osoba, która zarejestrowała film, ale również ci, którzy publikowali go w Internecie i sobie przesyłali. Trzeba być świadomym, że sprawcą jest nie tylko osoba, która zarejestrowała film, ale również ci, którzy publikowali go w Internecie i sobie przesyłali. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie.

36 Konsekwencje W zależności od rozmiaru i częstotliwości działań sprawcy:

37 wezwanie do szkoły rodziców; wezwanie do szkoły rodziców; obniżenie oceny zachowania; obniżenie oceny zachowania; możliwość przeniesienie do innej szkoły; możliwość przeniesienie do innej szkoły; odpowiedzialność karna (w sytuacjach łamania prawa, np.: groźby,publikowanie nielegalnych treści, zniesławienie); odpowiedzialność karna (w sytuacjach łamania prawa, np.: groźby,publikowanie nielegalnych treści, zniesławienie);

38 publiczny nakaz przeproszenia publiczny nakaz przeproszenia kurator kurator

39 Jak się bronić przed wirtualnym nękaniem ? Poznaj szczegóły

40 Natychmiast szukać pomocy u kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców Natychmiast szukać pomocy u kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania

41 Doniesienie o zachowaniu nękającej nas osoby dostawcy Internetu, z którego usług on korzysta, administratorowi serwera konta pocztowego, z którego został wysłany niepożądany lub administracji komunikatora Doniesienie o zachowaniu nękającej nas osoby dostawcy Internetu, z którego usług on korzysta, administratorowi serwera konta pocztowego, z którego został wysłany niepożądany lub administracji komunikatora Możesz zidentyfikować te osobę na podstawie unikatowego numeru IP), Możesz zidentyfikować te osobę na podstawie unikatowego numeru IP),

42 W przypadku złamania prawa przez „żartownisia” (np. stosowanie gróźb) sprawę najlepiej zgłosić na policję, przekazując jej dowody w sprawie – wydrukowane listy elektroniczne, archiwa rozmów z komunikatorów i inne (należy je również zachować w wersji elektronicznej) W przypadku złamania prawa przez „żartownisia” (np. stosowanie gróźb) sprawę najlepiej zgłosić na policję, przekazując jej dowody w sprawie – wydrukowane listy elektroniczne, archiwa rozmów z komunikatorów i inne (należy je również zachować w wersji elektronicznej)

43 Wymagać od administratora serwisu natychmiastowego skasowania filmu lub zdjęcia zarejestrowanego wbrew woli ofiary o usunięcie kompromitujących materiałów z Sieci Wymagać od administratora serwisu natychmiastowego skasowania filmu lub zdjęcia zarejestrowanego wbrew woli ofiary o usunięcie kompromitujących materiałów z Sieci

44 Szukać pomocy u konsultantów Helpline.org.pl – projekt, którego celem jest pomoc dzieciom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych. Szukać pomocy u konsultantów Helpline.org.pl – projekt, którego celem jest pomoc dzieciom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych.

45 Dostępne są 3 sposoby kontaktu z konsultantami Helpline.org.pl: Dostępne są 3 sposoby kontaktu z konsultantami Helpline.org.pl: pod bezpłatnym numerem telefonu pod bezpłatnym numerem telefonu

46

47 poprzez rozmowę online – livechat – z poziomu strony poprzez rozmowę online – livechat – z poziomu strony

48 Piractwo

49 Trzeba mieć świadomość, że łamanie licencji na oprogramowanie jest niezgodne z prawem. Trzeba mieć świadomość, że łamanie licencji na oprogramowanie jest niezgodne z prawem.

50 Trzeba też pamiętać o przestrzeganiu praw autorskich. Trzeba też pamiętać o przestrzeganiu praw autorskich. Wszystkie teksty dostępne w Sieci zostały przez kogoś napisane i nie można dowolnie ich wykorzystywać. Wszystkie teksty dostępne w Sieci zostały przez kogoś napisane i nie można dowolnie ich wykorzystywać. Piratowi może grozić utrata komputera lub grzywna Piratowi może grozić utrata komputera lub grzywna

51 Jak unikać piractwa? Poznaj szczegóły

52 Szanuj prawo własności w Sieci. Zawsze podawaj źródło pochodzenia materiałów znalezionych w Internecie. Choć wydaje się, że wszyscy wokół ściągają z Internetu muzykę i filmy, trzeba pamiętać, że łamią w ten sposób prawo. Zastanów się, czy warto ryzykować. Szanuj prawo własności w Sieci. Zawsze podawaj źródło pochodzenia materiałów znalezionych w Internecie. Choć wydaje się, że wszyscy wokół ściągają z Internetu muzykę i filmy, trzeba pamiętać, że łamią w ten sposób prawo. Zastanów się, czy warto ryzykować.

53 Często autor określa, w jaki sposób można korzystać z tego, co napisał – należy przestrzegać jego zaleceń. Często autor określa, w jaki sposób można korzystać z tego, co napisał – należy przestrzegać jego zaleceń.

54 Jeżeli autor ich nie zamieścił, trzeba spróbować ustalić jego adres (zazwyczaj podaje się go na początku lub na końcu tekstu) i powiadomić go, że chciałoby się wykorzystać zamieszczone przez niego materiały (określając, co dokładnie zamierzamy z nimi zrobić). Jeżeli autor ich nie zamieścił, trzeba spróbować ustalić jego adres (zazwyczaj podaje się go na początku lub na końcu tekstu) i powiadomić go, że chciałoby się wykorzystać zamieszczone przez niego materiały (określając, co dokładnie zamierzamy z nimi zrobić).

55 Jeśli niemożliwe będzie ustalenie adresu autora, można skontaktować się z administratorem danej strony – on z pewnością będzie mógł nam pomóc. Jeśli niemożliwe będzie ustalenie adresu autora, można skontaktować się z administratorem danej strony – on z pewnością będzie mógł nam pomóc.

56 Należy pamiętać, że przechowywanie na dysku niektórych z tych materiałów bez zapłacenia za nie jest niezgodne z prawem – to po prostu kradzież, za którą grożą surowe kary. Należy pamiętać, że przechowywanie na dysku niektórych z tych materiałów bez zapłacenia za nie jest niezgodne z prawem – to po prostu kradzież, za którą grożą surowe kary.

57 Większość rzeczy, za które trzeba płacić (np. oprogramowanie), ma swoje darmowe odpowiedniki –wybór jednego z nich bywa najlepszym rozwiązaniem, kiedy nie stać nas na zakup danej rzeczy. Większość rzeczy, za które trzeba płacić (np. oprogramowanie), ma swoje darmowe odpowiedniki –wybór jednego z nich bywa najlepszym rozwiązaniem, kiedy nie stać nas na zakup danej rzeczy.

58 PROPOZYCJE

59 FILM: Skorzystanie z wypożyczalni Skorzystanie z wypożyczalni Składka z kolegami i wspólne oglądanie Składka z kolegami i wspólne oglądanie

60 MUZYKA: Słuchanie radia internetowego z ulubiona muzyką Słuchanie radia internetowego z ulubiona muzyką Kupowanie pojedynczych piosenek w sklepie internetowym Kupowanie pojedynczych piosenek w sklepie internetowym Istnieją strony z bezpłatnym dostępem do muzyki. Istnieją strony z bezpłatnym dostępem do muzyki.

61 GRY: Korzystanie z gier darmowych Korzystanie z gier darmowych Kupowanie wspólnie z kolegami i wymienianie się Kupowanie wspólnie z kolegami i wymienianie się

62 Oszustwa i wyłudzenie Poznaj szczegóły

63 W Sieci realizuje się coraz więcej transakcji finansowych – ze względu na oszczędność czasu i kosztów w porównaniu z tradycyjnymi sposobami. W Sieci realizuje się coraz więcej transakcji finansowych – ze względu na oszczędność czasu i kosztów w porównaniu z tradycyjnymi sposobami.

64 Rośnie popularność bankowości internetowej i portali aukcyjnych. Oszust może przesłać przedmiot wart znacznie mniej niż licytowany na aukcji. Rośnie popularność bankowości internetowej i portali aukcyjnych. Oszust może przesłać przedmiot wart znacznie mniej niż licytowany na aukcji.

65 Korzystając z bankowości internetowej ryzykuje się przechwycenie hasła. Korzystając z bankowości internetowej ryzykuje się przechwycenie hasła. Złodziej może użyć również zdobytych w nielegalny sposób danych karty kredytowej do pokrycia płatności w Internecie. Złodziej może użyć również zdobytych w nielegalny sposób danych karty kredytowej do pokrycia płatności w Internecie.

66 Jak się bronić przed internetowymi oszustami? Poznaj szczegóły

67 Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie wypełniaj internetowych formularzy bez wiedzy i zgody rodziców! Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie wypełniaj internetowych formularzy bez wiedzy i zgody rodziców!

68 Bądź ostrożny dokonując transakcji na portalach aukcyjnych. Bądź ostrożny dokonując transakcji na portalach aukcyjnych. Po pierwsze pamiętaj, że biorąc udział w licytacji decydujesz się na zakup produktu. To znaczy, że jeśli Twoja oferta będzie najwyższa z możliwych, będziesz musiał za licytowany produkt zapłacić! Po pierwsze pamiętaj, że biorąc udział w licytacji decydujesz się na zakup produktu. To znaczy, że jeśli Twoja oferta będzie najwyższa z możliwych, będziesz musiał za licytowany produkt zapłacić!

69 Po drugie, mając już świadomość, że jesteś nabywcą, kupuj raczej za pobraniem. To znaczy, że zapłacisz za produkt przy odbiorze. Będziesz mógł sprawdzić czy w paczce nie ma przypadkiem starego buta zamiast zamówionego produktu. To znaczy, że zapłacisz za produkt przy odbiorze. Będziesz mógł sprawdzić czy w paczce nie ma przypadkiem starego buta zamiast zamówionego produktu.

70 No i po trzecie, czytaj opinie innych internautów na temat sprzedającego. No i po trzecie, czytaj opinie innych internautów na temat sprzedającego.

71 Uzależnienie od Internetu

72 Internet potrafi wciągnąć. Internet potrafi wciągnąć. Hipertekstualność, różnorodność możliwości, a także kontakty z innymi ludźmi wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu Hipertekstualność, różnorodność możliwości, a także kontakty z innymi ludźmi wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu

73 Długotrwale korzystanie z wirtualnego kontaktu utrudnia bezpośredni kontakt z drugim człowiekiem Długotrwale korzystanie z wirtualnego kontaktu utrudnia bezpośredni kontakt z drugim człowiekiem Traktowanie rzeczywistości wirtualnej na równi ze światem realnym (szczególnie przez dzieci) Traktowanie rzeczywistości wirtualnej na równi ze światem realnym (szczególnie przez dzieci)

74 Porady

75 Nie traktuj komputera jak bożka. Nie traktuj komputera jak bożka. Miej świadomość, po co przed nim zasiadasz. Miej świadomość, po co przed nim zasiadasz. Nie zabijaj czasu i talentów przed komputerem. Nie zabijaj czasu i talentów przed komputerem.

76 Nie zastępuj przyjaciół komputerem. Nie zastępuj przyjaciół komputerem. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać. Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać.

77 ŹRÓDŁA: rnetu rnetu


Pobierz ppt "Bezpieczny Internet Na podstawie materiałów z prasy i Internetu Opracowała: Krystyna Dzikowska."

Podobne prezentacje


Reklamy Google