 Jest bardzo ważnym środkiem umożliwiającym zdobywanie wiedzy i informacji.  Jest narzędziem pracy.  Zapewnia możliwość kontaktu miedzy ludźmi.  Za.

Slides:



Advertisements
Podobne prezentacje
9 lutego 2010 roku w ponad 60 pa ń stwach ca ł ego ś wiata obchodzony jest Dzie ń Bezpiecznego Internetu (DBI). Z tej okazji we wszystkich krajach Unii.
Advertisements

Bezpieczeństwo w sieci - zjawisko cyberprzemocy Opracowanie: pedagog PG nr 1 w Łomży Marta Chojnowska.
Co to jest przemoc ? DZIAŁANIA:  Jednorazowe lub wielokrotne, naruszające prawa lub dobra osobiste człowieka, w tym: narażające na utratę życia, zdrowia,
Telewizja (TV) – dziedzina telekomunikacji przekazuj ą ca ruchomy obraz oraz d ź wi ę k na odległo ść. W jednym miejscu za pomoc ą kamery telewizyjnej.
Projekt wykonali: Filip Gałkowski, Paweł Wyrwicki, Tomasz Bodziony.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Bądź bezpieczny w Internecie Razem tworzymy lepszy Internet.
Pionierka ogół umiejętności związanych z budowaniem przez harcerzy.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Portale społecznościowe. Serwis społecznościowy  to serwis internetowy, który istnieje w oparciu o zgromadzoną wokół niego społeczność. Tworzy tak zwane.
Hasło na miarę naszych czasów. Serfuje. Respektuję!!!! Edyta Trocha.
TAJEMNICE DRZEW Szkoła z klasą 2.0. Realizację programu rozpoczęliśmy od wyjaśnienia pojęcia TIK TIK czyli technologie informacyjno- - komunikacyjne to.
Opracowanie: Karolina Szefler-Serylak, Sylwia Błażejczak 1.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
VII kampania społeczna N O PROMIL – N O PROBLEM PROJEKT WSPÓŁFINANSOWANY PRZEZ SZWAJCARIĘ W RAMACH SZWAJCARSKIEGO PROGRAMU WSPÓŁPRACY Z NOWYMI KRAJAMI.
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
INTERNET Damian chmielewski. „Międzysieć”??!!! ■Internet (skrót od ”inter-network”, dosłownie tłumacząc z ang. „między-sieć”) – ogólnoświatowa sieć komputerowa.
Mam prawo do ochrony swoich danych osobowych Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do nauczycieli.
Usługi socjalne dla osób starszych w Helsinkach Päivi Riikonen Satu Vihersaari-Virtanen
Zagrożenia w Internecie. Spis treści Rodzaje zagrożeń w Internecie Zagrożenia związane z komputerami Zagrożenia związane z oprogramowaniem Zagrożenia.
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
„Jak uczyć dzieci na temat przemocy i wykorzystywania”
Wprowadzenie Celem naszej prezentacji jest przypomnienie podstawowych informacji na temat bezpiecznego powrotu do domu i nie tylko. A więc zaczynamy…;)
Wybór najważniejszych, zdaniem uczniów, problemów związanych z korzystaniem z TIK w szkole oraz opracowanie wstępnych zapisów szkolnego kodeksu na ten.
Komunikatory. Komunikator to program do bezpośredniego komunikowania się przez Internet w czasie teraźniejszym. Od poczty elektronicznej różni się tym,
Wyniki badania - Infolinia jako kanał komunikacji z klientem Aby zobaczyć prezentację badania należy wybrać przycisk F5. Poruszanie się pomiędzy.
Dzień Bezpiecznego Internetu
W prezentacji przedstawione zostaną możliwości i zalety korzystania z dziennika elektronicznego oraz instrukcja obsługi tego programu.
Jak sobie z nim radzić ?.
„Internet to więcej niż zabawa. To Twoje życie” - zagrożenia.
Nauczyciel funkcjonariuszem publicznym Opracował Sierż. Jacek Palarz Komisariat Policji w Rydułtowach.
LICEUM OGÓLNOKSZTAŁCĄCE NR VII OPRACOWAŁA ANETA RADOMYSKA ANALIZA ANKIET.
Przygotowała: Anna Słowik. Głównym celem prezentacji jest uświadomienie rodzicom zagrożeń wynikających z użytkowania Internetu (oszustwa, wyłudzania,
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Realizowany w Chorzowie od do r. autor: Karolina Piwczyk.
U ZALEŻNIENIE OD I NTERNETU I T ELEFONU KOMÓRKOWEGO.
 Internet daje morze możliwości pamiętajcie jednak, że niesie ze sobą pewne zagrożenia. Przekażemy wam kilka ważnych wskazówek jak być bezpieczny w Internecie.
Procedura „NIEBIESKIE KARTY" w świetle obowiązujących przepisów prawa.
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
Kodeks 2.0. Szkoła Podstawowa nr 52 im. Marii Dąbrowskiej w Krakowie.
 Informatyk jest to osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadająca wiedzę i umiejętności na temat ogółu metod.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Andrzej Feterowski Dyrektor Wydziału Informatyki Urząd Miasta Szczecin BEZPIECZNI RAZEM, czyli zachodniopomorski portal o bezpieczeństwie.
UZALEŻNIENIA STRZEŻ SIĘ!. UZALEŻNIENIE NABYTY STAN ZABURZENIA ZDROWIA PSYCHICZNEGO ALBO FIZYCZNEGO, KTÓRY CHARAKTERYZUJE SIĘ OKRESOWYM LUB STAŁYM PRZYMUSEM.
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
Targi 2.0 Wykorzystanie Technologii Informacyjnej i Komunikacyjnej w szkole Weryfikacja Kodeksu 2.0.
Kodeks 2.0 Debata szkolna. Uczestnicy Klasa 6b Klasa 6 d Klasa 6 c klasa 1 c Klasa 4a.
BEZPIECZNY INTERNAUTA. Co powinniśmy wiedzieć o Internecie? INTERNET to ogólnoświatowa sieć łącząca komputery, między którymi można przekazywać dane w.
Papierosy to zła rzecz, z nim zdrowie idzie precz!!! Autor: Weronika Pączek.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Bezpieczny Internet.
Bezpieczne korzystanie z gier komputerowych i Internetu
CYBERPRZEMOC.
Ucz i ucz się z TIK!.
KOMPUTER. Każdy uczeń szkoły ponad gimnazjalnej (oprócz LO) będzie posiadał własny przenośny komputer ( laptop ) który zastąpi zeszyt, książki, itp.
Bezpieczeństwo w sieci
Bezpieczny Internet 12 października 2017.
CYBERPRZEMOCY MÓWIMY NIE!!!
Spis treści Co to jest cyberprzemoc? Skutki przemocy wirtualnej
Jak sobie radzić z cyberprzemocą?
Spis treści Co to jest cyberprzemoc? Skutki przemocy wirtualnej
Bezpieczne korzystanie z Internetu
DNIA 7 LUTEGO OBCHODZONY BYŁ DZIEŃ BEZPIECZNEGO INTERNETU
Cyberprzemoc.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Bezpieczeństwo w sieci
SYSTEM KONTROLI FREKWENCJI
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
BEZPIECZEŃSTWO DZIECI W SIECI INTERNET
Zapis prezentacji:

 Jest bardzo ważnym środkiem umożliwiającym zdobywanie wiedzy i informacji.  Jest narzędziem pracy.  Zapewnia możliwość kontaktu miedzy ludźmi.  Za jego pośrednictwem można przesyłać różnego rodzaju materiały (np. pliki).  Jest narzędziem finansowym (zakupy, bankowość internetowa).

ZaletyWady Zdobywanie i pogłębianie wiedzyNiebezpieczne treści i pliki Komunikacja ze znajomymiZastraszanie, nękanie lub prześladowanie Nawiązywanie nowych kontaktówKontakty z groźnymi nieznajomymi Źródło rozrywkiUzależnienie od Internetu Rozwijanie zainteresowańStraty finansowe

 Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych (technologii informacyjnych i komunikacyjnych), tj. przede wszystkim internetu i telefonów komórkowych.  Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad połowa młodych internautów!!! Nastoletni internauci rzadko informują najbliższe otoczenie o swoich problemach. Jeżeli szukają pomocy, to głównie u rówieśników. Rodzice i pedagodzy rzadko dowiadują się o takich sytuacjach.

 wyzywanie, nękanie, straszenie, szantażowanie z użyciem Sieci,  publikowanie lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem Sieci,  robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,  podszywanie się w Sieci pod kogoś wbrew jego woli i działanie na jego niekorzyść.

 Dowody elektroniczne mogą przybierać różnorakie formy np. mogą to być e, sms-y, billingi telefoniczne, pliki tekstowe, graficzne, dźwiękowe.  Równie szeroki jest krąg miejsc, w których można je odnaleźć. Może to być system telekomunikacji, serwery dostawców usług internetowych, komputery służbowe lub domowe, telefony komórkowe, serwery proxy w firmie i wiele innych miejsc.  IP (adres protokołu internetowego) – pomaga określić podłączone urządzenie i jego użytkownika (zarówno konkretny komputer jak i telefon komórkowy).

Narzędzia kontroli rodzicielskiej (opiekuńczej)

Filtrowanie ruchu sieciowego w ruterze Konfiguracja serwera proxy w przeglądarce Włączenie Kontroli rodzicielskiej w Windows Vista lub Windows 7 Instalacja programu nadzorującego dostęp do Internetu Sposoby:

Opiekun (ucznia, dziecka) Emilek Beniamin NetNanny Strażnik Ucznia CyberPatrol Cenzor Motyl Mini Monitoring inne Programy nadzorujące dostęp do Internetu:

 programy filtrujące dość skutecznie blokują dostęp do stron zawierających pornografię lub erotykę;  dla stron pornograficznych innych niż polskojęzyczne i anglojęzyczne, filtry nie spełniają swej funkcji;  programy mają trudności ze skutecznym filtrowaniem stron zawierających wyłącznie grafikę;  aplikacje niestety pozwalają na wyświetlenie stron zawierających treści o charakterze rasistowskim, propagujących używki, leki czy ryzykowne zachowania;  niektóre filtry zbyt wolno analizują strony i pozwalają na ich wyświetlenie. Decyzję o jej zamknięciu podejmują dopiero po kilku sekundach, co stwarza ryzyko, że dziecko może zapoznać się ze szkodliwymi treściami.

Można wykorzystywać go do:  komunikacji,  przesyłania dźwięku, obrazu, plików,  organizowania czasu wolnego,  grania,  przeglądania Internetu,  oglądania telewizji,  prowadzenia notatek,

 posiada niewielkie rozmiary, jest zawsze pod ręką, natychmiast gotowy do użycia,  daje poczucie bezpieczeństwa, zapewnia łączność w każdej sytuacja,  pozwala utrzymać kontakt ze znajomymi,  pozwala na szybkie zorganizowanie spotkania.

 Gotowość odebrania każdej rozmowy.  Utrata poczucie prywatności i niezależności.  Zubożenie słownika przez skróty myślowe i używanie żargonu  Zastępowanie realnych kontaktów rozmowami telefonicznymi  Uzależnienie od wysyłania sms-ów, korzystania z gier itp.  Uzależnienie od kupowania nowych modeli i gadżetów telefonicznych

 36% - nie wyobraża sobie dnia bez telefonu komórkowego  27% - na pewno wróciłoby się po telefon komórkowy, gdyby zapomniało go z domu  28% - nie wróciłoby po komórkę, ale czułoby w związku z tym niepokój  68% - traktuje telefon komórkowy, jako niezbędne narzędzie dostępu do informacji

 60% - korzysta z telefonu komórkowego podczas lekcji  18% - w takcie sprawdzianów i klasówek  44% - podczas rodzinnych posiłków  28% - w kinie podczas filmu lub w teatrze podczas przedstawienia  8% - w kościele w trakcie mszy

 Nierozstawanie się z telefonem.  Bardzo częste sprawdzanie rejestru połączeń, natychmiastowe sprawdzanie otrzymanej wiadomości.  Nerwowa i chorobliwa potrzeba trzymania aparatu telefonicznego w ręku.  Symulowanie rozmów w towarzystwie osób używających telefonu.  Używanie telefonu jako narzędzia do nieustannej kontroli nad najbliższymi.

Strony WWW z informacjami:  helpline.org.pl  dyżurnet.pl     Zgłosić wychowawcy, pedagogowi, dyrektorowi, będziemy wspólnie rozwiązywać ten problem.

helpline.org.pl Projekt którego celem jest pomoc dzieciom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych