Zasady korzystania z Internetu

Slides:



Advertisements
Podobne prezentacje
Gimnazjum im. Adama Mickiewicza w Brodach
Advertisements

Szkoła z klasą 2.0 styczeń 2012r. Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Olkuszu.
7 punktów Kodeksu 2.0.
Zbiorem zasad korzystania z technologii komunikacyjno informacyjnych w naszej szkole ma odpowiadać na prawdziwe potrzeby uczniów i nauczycieli bardzo.
OPEN ACCESS A PRAWO AUTORSKIE
Kodeks 2.0 Szkoła Podstawowa nr 3 im. M. Konopnickiej Krosno r. szk. 2012/2013.
Jak bezpiecznie korzystać
Szkoła z klasą 2.0 III edycja rok szkolny 2012/2013.
Kodeks 2.0 Prezentację wykonała : Roksana Druszcz
Kodeks 2.0 Zespół Szkół im. Aleksandra Fredry w Odrzykoniu.
KLASOWY KODEKS 2.0 KLASA V e ROK SZKOLNY 2013/2014
Gimnazjum Gminy Oleśnica im. Szarych Szeregów. I UCZ I UCZ SIĘ Z TIK. Nauczyciele zadają prace domowe z zastosowaniem różnorodnych programów komputerowych.
LICENCJE.
LICENCJE OPROGRAMOWANIA
KODEKS 2,0 Przygotowała klasa III b
SZKOŁA GIMNAZJUM NR 8 BYTOM
DEBATA SZKOLNA KODEKS 2.0..
Debata szkolna nad Kodeksem 2.0 I Liceum Ogólnokształcące im. Henryka Sienkiewicza w Świebodzinie 11 grudnia 2013.
TARGI
Szkoła z klasą 2.0.
„Bezpieczeństwo w Internecie”
Gdy uzyskamy zgodę autora lub gdy są objęte licencją GPL.
Piraci XXI wielu, czyli legalne i nielegalne programy
Szkolny Kodeks 2.0.
NOWOCZESNE TECHNOLOGIE czyli TIK W NASZEJ SZKOLE.
Szkoła z klasą 2.0 czyli TIK wśród nas
Nie kradnij i sam nie daj się okraść!!!
Nie kradnij i nie daj się okraść!
KODEKS 2.0 OBOWIĄZUJĄCY W ZESPOLE SZKÓŁ IM. JANA PAWŁA II W JASIONCE.
Gimnazjum Gminy Oleśnica im. Szarych Szeregów. CEL :  prezentacja wszystkich projektów realizowanych w ramach programu Szkoła z Klasą 2.0 oraz prezentacje.
mgr Justyna Dziubak - Sobiechowska
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Korzystając z materiałów kopiowanych z Internetu, zawsze podajemy ich źródło oraz autora.
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
KODEKS 2.0 DEBATA SZKOLNA 64 – 500 Szamotuły, ul. Kapłańska 18, tel./fax
TARGI 2.0 KODEKS 2.0. Z informacji korzystaj samodzielnie i krytycznie !
Ochrona danych osobowych i kwestie prawa autorskiego §

Szkoła z klasą 2.0 Kodeks 2.0.
Szkoła Podstawowa im. Mikołaja Kopernika w Nowej Wsi DEBATA KLASY IIIc wych. Bożena Zawistowska.
Kodeks szkolny 2.0 Szkoły Podstawowej im. majora Henryka Sucharskiego w Drawsku Pomorskim.
-opis polskiej szkoły nowych czasów..  Podczas lekcji można korzystać z tablicy interaktywnej, komputerów i innych urządzeń elektronicznych tylko w celach.
Debata klasowa Klasa 4 KODEKS 2.0. Zestaw zasad wypracowanych przez ekspertów i rozwiniętych przez nauczycieli i uczniów. Główne punkty kodeksu: bezpieczeństwo.
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
Główne zagadnienia KODEKSU Ucz i ucz się z TIK. Jak prowadzić lekcje w sieci – online i offline? Jak korzystać z Internetu, gdy lekcja nie odbywa.
Debata szkolna 6 grudnia 2012 r. 6 grudnia 2012 r.
DEBATA SZKOLNA WITAMY SERDECZNIE!!! CHCEMY STAĆ SIĘ SZKOŁĄ Z KLASĄ.
Jak stworzyć kodeks 2.0? Szkoła Podstawowa im. Elizy Orzeszkowej w Radgoszczy.
Informatyczny rys historyczny. 14 lutego 1946r. – Electronic Numerical Interpreter And Calculator (ENIAC) 1948r. – MARK I – pierwszy programowalny komputer.
Zasady bezpieczeństwa w Internecie
Dobre praktyki w Internecie. Ucz i ucz się z TIK:  korzystaj ze sprawdzonych źródeł;  korzystaj z multimedialnej bazy dydaktycznej szkoły na zajęciach.
Biblioteka.pollub.pl facebook.com/BibliotekaPL. Katarzyna Panasiewicz Modele otwartego dostępu.
Zasada 1 Ucz i ucz się z TIK. Jak sensownie wykorzystać TIK w szkole i w domu dla uczenia się?
Targi grudnia 2013 r.. Kodeks 2.0 Punkt 9 Chronimy prawa autorskie.
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
LEPSZY INTERNET ZALEŻ OD CIEBIE
Jak korzystać z internetu? Porady Młodych Dziennikarzy.
SZKOŁA Z KLASĄ 2.0. SZKOŁA Z KLASĄ 2.0  W projekcie udział bierze 500 szkół z całej Polski  w województwie śląskim do projektu przystąpiło 35 szkół.
Rok szkolny 2015/ Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga – obcy w sieci!
Kodeks szkolny 2.0 Szkoły Podstawowej im. majora Henryka Sucharskiego w Drawsku Pomorskim Rok szkolny 2013/2014.
Nie kradnij i nie daj się okraść!. Naszym zadaniem było… opracować: - Jak zgodnie z prawem korzystać z dostępnych w sieci materiałów – tekstów, zdjęć,
DEBATA SZKOLNA 20 grudnia 2010 Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Piszu.
Jak korzystać z cudzych utworów zgodnie z prawem?.
Ochrona wizerunku a publikacja w Internecie Kwestia ochrony wizerunku jest uregulowana w przepisach art. 81 oraz art. 83 ustawy o prawie autorskim i prawach.
Internet to nie tylko gry
Dzień Bezpiecznego Internetu
TIK w szkole.
Kodeks klasowy klasa IIIa.
Licencje komputerowe i ich podziały.. Spis treści 1.Co to jest licencja? 2.Podstawowe rodzaje licencji: a.Licencje niewyłączne b.Licencje wyłączne c.Sublicencje.
Zapis prezentacji:

Zasady korzystania z Internetu

Co to jest wolna licencja? Licencja Wolnego Oprogramowania to licencja oprogramowania zezwalająca użytkownikom na modyfikację i redystrybucję zmodyfikowanych wersji oprogramowania, co zwykle zabronione jest przez prawo autorskie. Licencja Wolnego Oprogramowania gwarantuje jego odbiorcom wolność w postaci zgody na modyfikację i dystrybucję dzieła objętego prawem autorskim.

Kiedy i jak korzystać z wolnych licencji Wolne licencje pozwalają na bardzo swobodne korzystanie z oprogramowania: Uruchamianie w dowolnym celu Analizowanie oraz dostosowywanie do swoich potrzeb Swobodne rozpowszechnianie

Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce Na wiarygodnych stronach internetowych Na stronach encyklopedii W obiektach i materiałach do bezpłatnego wykorzystania Na popularnych stronach internetowych Nauczyciele proponują uczniom ciekawe i wiarygodne strony WWW

Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce Musimy poznać przepisy dotyczące praw autorskich oraz nauczyć się je respektować Nie wolno kopiować cudzych spraw, bo kradniemy pomysł autora i naruszamy prawa autorskie Informacje należy traktować krytycznie ( nie wierzyć we wszystko, potwierdzić książką) Zawsze skopiowany tekst trzeba najpierw przeczytać, bo może nie dotyczyć wyszukiwanej informacji Możemy korzystać z bezpiecznego Internetu w szkole np. w bibliotece

Jak podawać autorów i źródła? Cytując fragmenty artykułów zawsze należy podawać jego autora i źródło. Zawsze należy zapytać autora o zgodę na publikację jego pracy. Jeśli autor wyrazi zgodę, od niego zależy czy z materiału będzie można skorzystać nieodpłatnie. Przepisy prawa autorskiego i prasowego obowiązują także w Internecie.

Jak czytać i respektować informacje o prawach autorskich. Nie należy kopiować materiałów oznaczonych prawami autorskimi bez zgody autora Należy sprawdzać kim jest autor i czy zezwolił na wykorzystywanie swoich materiałów

Jak podpisywać swoje prace, teksty i zdjęcia w Internecie Jednym ze sposobów powiedzmy zabezpieczenia treści jest umieszczenie na nich znaku wodnego z adresem naszej strony, Nickiem itd. Druga metoda, to blokada użycia prawego przycisku myszki lub po prostu blokada kopiowania

Zastosowanie podpisu elektronicznego daje całkowitą pewność co do nadawcy informacji, przeciwdziałając modyfikacjom pliku oraz podszywaniu się pod adresata. W wersji darmowej, usługę opartą o międzynarodowe standardy, oferuje w Polsce wyłącznie CERTUM PCC (Unizeto Technologies) [https://service.webnotarius.eu/FastSign/home.sign]. Najwyższy poziom ochrony zapewni złożony dwuskładnikowy proces weryfikacji, oparty na dwuelementowej kontroli dostępu. Użytkownik musi równocześnie znać hasło, ale i być w fizycznym posiadaniu klucza dostępu np. karty zabezpieczającej.

Warto zapobiegać możliwości przechwycenia danych także poprzez dokładniejszą ochronę  najważniejszych plików. Przy pomocy bezpłatnych programów (np. TrueCrypt i DiskCryptor) przeprowadzić można szyfrowanie plików i folderów, a także całych partycji i przenośnych dysków, jednocześnie udostępniając bezpiecznie pliki znajomym lub współpracownikom. Najpopularniejszym, ale i najprostszym sposobem zabezpieczenia dostępu do bazy jest stosowanie loginów i trudnych do rozszyfrowania haseł dostępu

Dziękujemy za uwagę!