Prawa, obowiązki i zagrożenia w sieci !!! - apel Edyta Trocha.

Slides:



Advertisements
Podobne prezentacje
O ZAGROŻENIACH DZIECI W INTERNECIE
Advertisements

Stop cyberprzemocy!!! Informacje dla rodziców
Bądź ostrożny w sieci! Jakub Ślęzak V a.
7 punktów Kodeksu 2.0.
opracowała Justyna Tokarz
KODEKS 2.0 ZESPOŁU SZKÓŁ W RZEPEDZI
BEZPIECZEŃSTWO W INTERNECIE
Jak uchronić siebie przed zagrożeniami płynącymi z użytkowania sieci?
POWIEDZ STOP CYBERPRZEMOCY!
Powiedz STOP cyberprzemocy !
Nie kradnij i nie daj się okraść w sieci
Z jakim problemem może spotkać się mój rówieśnik
BEZPIECZEŃSTWO DZIECI W INTERNECIE.
Dzień Bezpiecznego Internetu
„BEZPIECZNY INTERNET”
BEZPIECZNY INTERNET.
Bezpieczny internet.
STOP CYBERPRZEMOCY.
„Bezpieczeństwo w Internecie”
Nie kradnij i nie daj się okraść!
Bezpieczny internet.
Bez nienawiści w Internecie
Razem tworzymy bezpieczny Internet
BEZPIECZNY INTERNET.
Przygotowała Julia Töppich klasa VIa
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Przygotowała Laura Górecka
Bezpieczeństwo w sieci
CYBERPRZEMOCY !!!.
BEZPIECZEŃSTWO W SIECI
Zasady bezpiecznego korzystania z internetu
 Uczniowie przygotowują materiały na wybrane lekcje wykorzystując różne programy komputerowe, np. Power Point, Paint, Microsoft Word, Microsoft Excel,
Szkoła Podstawowa im. Mikołaja Kopernika w Nowej Wsi DEBATA KLASY IIIc wych. Bożena Zawistowska.
W Szkole Podstawowej w Gostkowie Rok szkolny 2013/2014.
1.Jesteśmy twórczy, a nie odtwórczy. 2.Jesteśmy uczciwi. 3.Jesteśmy bezpieczni 4.Uczymy bezpieczeństwa. 5.Przestrzegamy netykiety. 6.Używamy nowych technologii.
Kodeks szkolny 2.0 Szkoły Podstawowej im. majora Henryka Sucharskiego w Drawsku Pomorskim.
-opis polskiej szkoły nowych czasów..  Podczas lekcji można korzystać z tablicy interaktywnej, komputerów i innych urządzeń elektronicznych tylko w celach.
Debata klasowa Klasa 4 KODEKS 2.0. Zestaw zasad wypracowanych przez ekspertów i rozwiniętych przez nauczycieli i uczniów. Główne punkty kodeksu: bezpieczeństwo.
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
DEBATA SZKOLNA.  Korzystamy z komputera pod opieką rodziców lub nauczycieli.  Zgłaszamy dorosłym wszystko, co wydaje nam się podejrzane lub złe.  Korzystamy.
CYBERPRZEMOC.
Dobre praktyki w Internecie. Ucz i ucz się z TIK:  korzystaj ze sprawdzonych źródeł;  korzystaj z multimedialnej bazy dydaktycznej szkoły na zajęciach.
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
Stop cyberprzemocy!!! Informacje dla rodziców
Wirtualne krzywdzenie… Realne cierpienie..
Zasada 1 Ucz i ucz się z TIK. Jak sensownie wykorzystać TIK w szkole i w domu dla uczenia się?
Targi grudnia 2013 r.. Kodeks 2.0 Punkt 9 Chronimy prawa autorskie.
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
Zapewne Twoje dziecko rozpoczęło już przygodę z Internetem. Możliwe, że ma konto na jednym lub kilku serwisach społecznościowych. Samodzielnie:  komentuje.
Dzień Bezpiecznego Internetu
Kodeks szkolny 2.0 Szkoły Podstawowej im. majora Henryka Sucharskiego w Drawsku Pomorskim Rok szkolny 2013/2014.
Bezpieczeństwo w Internecie. Internet w dzisiejszych czasach zastępuje nam wszystko np. telefon, telewizję, sklepy, gazety a nawet pracę. Wiele osób nie.
Dzień bezpiecznego Internetu 2013 Prawa i obowiązki w sieci !!! - apel Edyta Trocha.
Przygotował: Jakub Leńczowski
DEBATA SZKOLNA 20 grudnia 2010 Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Piszu.
Jak korzystać z cudzych utworów zgodnie z prawem?.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczne korzystanie z internetu Zapamiętaj!. Jak bezpiecznie korzystać z Internetu Nigdy nie podawaj nikomu swoich haseł bo ktoś może narobić,,bałaganu”,
Bezpieczni w sieci CYBERPRZEMOC
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
Dzieci w Sieci Stop Cyberprzemocy.
Zasady bezpiecznego korzystania z Internetu.
Dzień Bezpiecznego Internetu
TIK w szkole.
Bezpieczeństwo w sieci
Zasady korzystania z technologii informacyjno - komunikacyjnych
1 1.
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

Prawa, obowiązki i zagrożenia w sieci !!! - apel Edyta Trocha

Surfowanie w Internecie może być świetną zabawą towarzyską i inspirującą formą spędzania czasu jeśli pamiętamy o kilku podstawowych zasadach!!!

Bezpieczny Internet5 Zasadniczą istotą uzależnienia od komputera nie jest komputer tylko utrata kontroli w sięganiu po określone formy korzystania z niego. Nie wszyscy korzystający z komputera, nawet bardzo intensywnie, wpadają w psychologiczną zależność. Nie spotyka to np. osób wykorzystujących komputer jako narzędzie pracy.

Bezpieczny Internet6 Uzależnieni od hazardu nie chcą zaakceptować rzeczywistości, są niedojrzali, uciekają w świat marzeń. Mogą stracić majątek, grając w pokera, ruletkę, czy korzystając z „jednorękich bandytów” - automatów do gier. Ale nałogowi hazardziści to nie tylko bywalcy kasyn, to także ci, którzy obsesyjnie grają w totolotka, audiotele czy wysyłają konkursowe sms-y.

Serwisy aukcyjne dbają o to, aby kupowanie i sprzedawanie było proste i szybkie. Niestety wraz ze wzrostem zainteresowania handlem internetowym, pojawili się także oszuści, którzy za pośrednictwem sieci szukają swoich ofiar.

to ogólna nazwa dla wszelkiego rodzaju złośliwych programów, które mają na celu wykradanie poufnych danych lub pieniędzy.

Wchodząc na przeróżne strony na, których obecny jest czat często w nim uczestniczymy poruszając jakąś dyskusję. Kiedy osoba, która uczestniczyła w tym czacie będzie Cię chciała poznać bliżej. Odmów. Przecież nie wiesz kto jest po drugiej stronie!

W ostatnich czasach bardzo popularne stały się blogi, jako zaprezentowanie siebie, swoich pasji, hobby. Uważajmy, aby ktoś masowo nie zaczął kopiować naszych zdjęć, wpisów dla własnej prezentacji. To ważne! Przecież zakładając bloga stajemy się osobą jeszcze bardziej publiczną.

Coraz więcej osób, zwłaszcza dzieci, pada ofiarą nękania, zastraszania i gróźb w Internecie i za pośrednictwem telefonów komórkowych. W literaturze fachowej zjawisko to nazwano cyberprzemocą.

 Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń.  Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora Internetu.  Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane.

 W Internecie wolno : - szukać przydatnych do szkoły informacji, - korzystać z różnego rodzaju pomocy naukowych, - w wolnych chwilach korzystać z darmowych gier komputerowych, - poznawać nowych ludzi poprzez portale społecznościowe, - pozyskiwać informacje o czym tylko chcemy, np. o pracy, - dodawać zdjęcia na portalach społecznościowych.

W Internecie nie wolno : - przeklinać, - wchodzić na niedozwolone strony, - kopiować "na żywca" czyjąś pracę, - łamać prawo autorskie - spamować - obrażać kogoś, - umawiać się z obcymi 14

Skutki nadmiernego korzystania z Internetu ZANIEDBYWANIE OBOWIĄZKÓW SENNOSĆ POGORSZENIE RELACJI ZE ZNAJOMYMI

Jak korzystać z Internetu i telefonu, żeby nie krzywdzić innych? traktować innych z szacunkiem (nie wyzywać, nie obrażać, nie straszyć itp.), zawsze pytać o zgodę, jeżeli chcemy komuś zrobić zdjęcie lub nakręcić film z jego udziałem, nie rozsyłać za pomocą telefonu komórkowego zdjęć, filmów oraz tekstów, które mogą komuś sprawić przykrość.

Co robić, będąc świadkiem cyberprzemocy? - nie przesyłać dalej krzywdzących materiałów, - zawsze pomagać kolegom i koleżankom, którzy padli ofiarą cyberprzemocy, -informować o krzywdzie kolegi lub koleżanki kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców, - polecić ofierze cyberprzemocy kontakt z Helpline.org.pl lub skontaktować się z Helpline osobiście.

Co robić będąc ofiarą cyberprzemocy? -nie odpowiadać na zaczepki w sieci, -domagać się skasowania filmów i zdjęć nagranych wbrew naszej woli, -zachowywać dowody cyberprzemocy, -skontaktować się z Helpline - poinformować o tym dorosłych

W sieci nigdy nie jesteśmy bezpieczni! Chrońmy swą prywatność i pozostańmy anonimowi pod każdym względem. Wszystko jest dla ludzi, ale KORZYSTAJ Z UMIAREM! BĄDŹ BEZPIECZNY!

 W świetle prawa autorskiego z utworów innych osób możesz korzystać jedynie za ich zgodą. Są jednak pewne czynności, które takiej zgody nie wymagają. Nazywamy je dozwolonym użytkiem.  Na tej zasadzie wszyscy korzystamy z książek w bibliotekach, oglądamy dzieła sztuki w muzeach oraz szukamy materiałów w archiwach. Bezpieczny Internet20  PRAWO AUTORSKIE

 Bez zgody autora możesz także: Cytować, kopiować, ściągać z internetu, rozpowszechniać wśród rodziny i znajomych.  Cytat to fragment utworu, który zamieszczasz w swoim dziele. Może to być część opowiadania w wypracowaniu albo krótki fragment ulubionego teledysku wmontowany do filmu. Krótkie utwory można cytować w całości. Cytat zawsze powinien mieć uzasadnienie i być osadzony w odpowiednim kontekście. Pamiętaj o tzw. opisaniu cytatu, czyli podaniu autora i tytułu. Bezpieczny Internet21

 Możesz kopiować utwory, ale rozpowszechnianie jest dozwolone tylko wśród rodziny i znajomych. To oznacza, że piosenkę możesz skopiować przyjacielowi, ale nie możesz zamieścić jej w internecie, gdzie dostęp do niej będą mieli wszyscy. Nie wolno też wykorzystywać utworów bez pozwolenia w celach komercyjnych, czyli zarabiać na nich pieniędzy. Bezpieczny Internet22

 Możesz kopiować utwory, ale rozpowszechnianie jest dozwolone tylko wśród rodziny i znajomych. To oznacza, że piosenkę możesz skopiować przyjacielowi, ale nie możesz zamieścić jej w internecie, gdzie dostęp do niej będą mieli wszyscy. Nie wolno też wykorzystywać utworów bez pozwolenia w celach komercyjnych, czyli zarabiać na nich pieniędzy. Bezpieczny Internet23

 Ściąganie z internetu? Jest legalne. Przecież każda czynność w sieci to ściąganie danych. Nie wolno udostępniać dzieł innych twórców w sieci, ale ściąganie ze stron lub za pomocą różnych programów jest dozwolonym użytkiem. Bezpieczny Internet24

 Uwaga! Pamiętaj, że programy P2P takie jak BitTorrent jednocześnie pobierają i udostępniają informacje. Dlatego nie wolno ich wykorzystywać do utworów pod ochroną praw autorskich. Wolno z nich korzystać do dzielenia się utworami z domeny publicznej lub opublikowanymi na wolnych licencjach. Bezpieczny Internet25

 Bardzo wiele instytucji — takich jak szkoły, biblioteki czy prasa — posiada specjalne dodatkowe uprawnienia dozwolonego użytku. W szkołach podczas lekcji możecie używać wszystkich materiałów, także tych pod ochroną praw autorskich, za darmo i bez konieczności uzyskania pozwolenia. Bezpieczny Internet26

Bezpieczny Internet27

Bezpieczny Internet28

Bezpieczny Internet29 FILM

Bezpieczny Internet30

ogia/nalogi/uzaleznienie-od-hazardu- zaczyna-sie-niewinnie_34827.html ogia/nalogi/uzaleznienie-od-hazardu- zaczyna-sie-niewinnie_34827.html