Poszukiwanie informacji o osobach w Internecie.

Slides:



Advertisements
Podobne prezentacje
ŚLEDZTWO MULTIMEDIALNE
Advertisements

O co chodzi?. Ile osób zaprosiłeś do serwisów społecznościowych? Ja zachęciłem promując ich markę, do rejestracji mininium kilkadziesiąt a może kilkaset...
Bezpieczeństwo w Internecie
7 punktów Kodeksu 2.0.
Nowe modele biznesowe dla wydawców treści
Pakiety usług (1/2) Wyszukiwarki użytkownicy końcowi -dostarczanie i prezentacja wyników wyszukiwań -usługi dodatkowe (katalog stron, najpopularniejsze.
Jak zamawiać książki w katalogu on-line? Biblioteka WGiSR Krok po kroku.
Bezpiecznie w sieci.
Cel programu: lepsze wykorzystanie w uczeniu i komunikowaniu się technologii informacyjno- komunikacyjnych.
Kliknij w celu rejestracji
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Realizacja: Karolina Wójcik
KOMUNIKUJMY SIĘ.
STOP Cyberprzemocy.
RYNEK PRACY I HR WOBEC REWOLUCJI CYFROWEJ Social HR? – Wykorzystanie social media w działaniach HR dr Jan Zając 9 maja 2012.
Jak to działa? aplikacje desktopowe usługi online urządzenia
czyli jak poradzić sobie bez listonosza.
Dzień Bezpiecznego Internetu
Co to jest Internet? home Wykonał: Michał Kęska.
Bezpiecznym w sieci być!
Bezpiecznie z Internetem
Cyberprzemoc Weronika Skierka IIA.
Bezpieczeństwo w sieci !!!
TARGI
Sieć Internet pozwala na tanią i błyskawiczną komunikację. Dzięki temu uczniowie mogą pracować w międzynarodowych grupach, nawiązują znajomości, doskonalą
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Punkt 4 kodeksu 2.0 NIE PODAJEMY SWOICH DANYCH I NIE ZAWIERAMY ZNAJOMOŚCI Z NIEZNANYMI OSOBAMI W INTERNECIE. STOSUJEMY ZASADY OGRANICZONEGO ZAUFANIA.
„Bezpieczeństwo w Internecie”
Autorzy: BEZPIECZEŃSTWO W SIECI Karolina Bielecka
BEZPIECZEŃSTWO W INTERNECIE
Szkoła z klasą 2.0 czyli TIK wśród nas
Projekt: Blogi w szkole Uczniowie klasy: IV C i VI A p. Kinga Gawrońska i p. Ewa Indulska - Pikul.
10 zasad bezpiecznego korzystania z Internetu
Nie kradnij i nie daj się okraść!
Informatyka Poczta elektroniczna.
Bezpieczny internet.
Elektroniczny listonosz.
Razem tworzymy bezpieczny Internet
Bezpieczne korzystanie z Internetu
Strona startowa Wybierz … co Cię interesuje Nasza szkoła Strona Pracowni Strony WWW Prezentacja Wykorzystanie Internetu O autorze Redakcja Zadanie Należy.
TARGI 2.0 KODEKS 2.0. Z informacji korzystaj samodzielnie i krytycznie !
Z informacji korzystaj samodzielnie i krytycznie! Daniel Skowronek KL.6 Szkoła z klasą 2.0.
Prezentacja na temat kodeksu 2.0
Informatyka – szkoła podstawowa – Scholaris - © DC Edukacja OnetSkype, czyli komunikator Internetowy Informatyka.
Chroń swoją prywatność w Internecie
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
Ukryty Internet (Web).
Współczesne Metody Komunikacji
Dobre praktyki w Internecie. Ucz i ucz się z TIK:  korzystaj ze sprawdzonych źródeł;  korzystaj z multimedialnej bazy dydaktycznej szkoły na zajęciach.
Bądź bezpieczny w sieci
Marcin Wojnowski.  To największa ogólnoświatowa sieć komputerowa. Łączy miliony ludzi na całym globie ziemskim. Dzięki internetowi stała się możliwa.
Przewodnik Wprowadzenie do
Lepszy internet zależy od Ciebie!
Jak korzystać z internetu? Porady Młodych Dziennikarzy.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Pojęcia: Cyberprzemoc - stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi.
Będąc ofiarą lub świadkiem cyberprzemocy, nie możesz tego ukrywać. Ukrywanie problemu nie sprawia, że go nie ma i udawanie, że on nie istnieje, wcale nie.
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
Jak poruszać się po TwinSpace?
Internet to nie tylko gry !!!
Internet to nie tylko gry
Internet to nie tylko gry
Zasady bezpiecznego korzystania z Interentu
TIK w szkole.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Poszukiwanie informacji o osobach w Internecie. Beata Biel Beata Biel Poszukiwanie informacji o osobach w Internecie. Portale społecznościowe jako źródło informacji. Crowd-sourcing – wykorzystywanie sieci do zbierania informacji.

„Zakonnice przed sądem” reportaż TV, Beata Biel

POKOCHAJ GOOGLE Google to nie tylko wyszukiwarka haseł, zdjęć i filmów pamiętaj o wyszukiwaniach uwzględniających blogi, fora dyskusyjne, książki pamiętaj o ograniczaniu wyszukiwania do konkretnych domen, w poszukiwaniu konkretnych formatów plików, zdjęć bez licencji (and, or, -, „”, filtry w ustawieniach zaawansowanych) „Google alerts” - bądź na bieżąco o aktualizacjach w Twoim temacie (również RSS) + Google Follow Your World Google hangouts, Google docs, Google refine – darmowa pomoc mimo wszystko – ostrożnie! Sprawdzaj np. logowania na swoje konto Gmailowe, regularnie zmieniaj hasła, unikaj (albo ograniczaj) Google+

TWITTER - często crowd-sourcinguje followerów - śmierć Iana Tomilsona podczas zamieszek w Londynie w trakcie G20. Po zapytaniu o świadków na TT, zgłosiło się 19 wiarygodnych osób. Poza siecią znalazł tylko 1 osobę. - bezpośrednie zwracanie się do followersów, - hashtag - interakcja z followersami

TWITTER - śledź ludzi, których wypowiedzi Cię interesują: polityków, biznesmenów, lobbystów, analityków, ekspertów - twórz tematyczne listy subskrypcyjne - nawet jeśli nie śledzisz „Kowalskiego”, odpowiadaj na jego wpisy, wchodź w interakcje, pokazuj, że Ci zależy

TWITTER HASHTAG - #muckreads (pomysł ProPublica) - #longreads - @helpareporter - proszę o RT

Wyszukiwarki w mediach społecznościowych socialmention.com wyszukuje wg haseł w różnych mediach społecznościowych (ponad 100) oraz wg formatów możliwość stworzenia alertów picfog.com wyszukiwarka zdjęć na Twitterze Twitterfall.com wyszukiwarka tego, co się obecnie dzieje na TT Geofeedia.com pozwala na wyszukiwanie wpisów w mediach społecznościowych, wg lokalizacji dostęp płatny, ale jest darmowy czas próbny openstatussearch.com wyszukuje w otwartych statusach na Facebooku

Podstawowe zasady pracy z mediami społecznościowymi buduj mapy powiązań (darmowe oprogramowanie: NodeXL) sprawdzaj wszystko – wpisy, zdjęcia, check-iny, like-i, wchodź na strony znajomych, sprawdzaj wszystko pamiętaj, by nie zostawiać śladów (np. LinkedIn!) chroń swoje prywatne konta, stwórz konto anonimowe (albo nieprawdziwe) naucz się języka portali społecznościowych; hashtaguj swoje wpisy (TT, Instagram) zostawiaj namiary na siebie – ludzie mogą nie chcieć odpowiadać publicznie (ograniczenia w wysyłaniu DM)

wyszukiwarki ludzi, książki telefoniczne przy międzynarodowych śledztwach: po pierwsze dowiedz się co można sprawdzić w sieci (w Polsce – praktycznie nic; w Szwecji – np. dane podatkowe) White Pages, Yellow Pages (infobel.com), dane rejestrowe firm, itp. 123people.com, pipl.com, yoname.com

„Leak to us” (czekamy na przecieki) Wikileaks – osłabienie mediów? Kto wygrał ostatecznie? ICIJ – Leak to Us zaleca się przesyłanie materiałów tradycyjną pocztą ewentualnie telefon (zaleca się stacjonarny), e-mail (z kafejki) 100Reporters - Whistleblower Alley dawniej privacybox zachęcanie do używania PGP, TORu lub innych programów szyfrujących

Pułapki bądź sceptyczny – każdą informację sprawdzaj tak, jak byś ją usłyszał na ulicy; nie wierz od razu w zdjęcia i filmy pamiętaj, że tematy nadal „leżą na ulicy”, a najważniejsze nie jest to co w sieci, tylko rozmowa z drugą osobą, z informatorem, wizyta w sądzie, w archiwach, itd. bądź oszczędny w słowach, by nie spalić śledztwa – konkurencja i bohaterowie śledztw nie śpią!

Przydatne strony / programy śledzenie źródła maila - http://www.visualware.com/resources/tutorials/email.html - pozwala ustalić (o ile to możliwe) kto wysłał mail (IP, serwer, geolokacja) networktools.com – pozwala ustalić IP, miejsce założenia strony Exif Reader – darmowy program, pozwala sprawdzić informacje o zdjęciach (jakim aparatem zrobione, z jaką przesłoną, datę zrobienia zdjęcia – o ile nie było modyfikowane) www.fotoforensics.com - pozwala sprawdzić informacje o zdjęciu oraz o tym, czy było modyfikowane hackerfactor.com – podpowiada jakiej płci mógł być autor tekstu