Zagrożenia związane związane z korzystaniem z interntu

Slides:



Advertisements
Podobne prezentacje
opracowała Justyna Tokarz
Advertisements

JAK KORZYSTAĆ BEZPIECZNIE Z INTERNETU ?.
POWIEDZ STOP CYBERPRZEMOCY!
Kodeks świadomego użytkownika internetu
CYBERPRZEMOC.
Piractwo Mazurek Grzegorz IIIb.
Z badań przeprowadzonych w 2007 roku przez fundację „Dzieci Niczyje” na grupie internautów w wieku lat wynika, że: 47% doświadczyło wulgarnego wyzywania.
P R A W N E A S P E K T Y KORZYSTANIA Z RÓŻNYCH ŹRÓDEŁ INFORMACJI P R A W N E A S P E K T Y KORZYSTANIA Z RÓŻNYCH ŹRÓDEŁ INFORMACJI.
STOP Cyberprzemocy.
Cyberprzemoc Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin.
Technologia informacyjna, a prawo.
CYBERPRZEMOC.
BEZPIECZEŃSTWO DZIECI W INTERNECIE.
Bezpieczny Internet.
Przeciwdziałania zagrożeniom w Internecie .
Legalne czy nie? Za samo ściąganie plików z internetu do więzienia nie wsadzą. Tak twierdzą prawnicy, policja, a nawet przedstawiciele organizacji broniących.
„BEZPIECZNY INTERNET”
Autor - twórca utworu, któremu przysługują prawa autorskie.
Twórca, którego autorskie prawa osobiste zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia.
Jakie ślady zostawiamy w Internecie?
Rodzaje zagrożeń komputerowych.
Bezpieczny internet.
Cyberprzemoc Weronika Skierka IIA.
Bezpieczeństwo w sieci !!!
TARGI
2Business Consulting Group
Czyli jak i z czym to się je!
Autorzy: BEZPIECZEŃSTWO W SIECI Karolina Bielecka
Piraci XXI wielu, czyli legalne i nielegalne programy
Szkolny Kodeks 2.0.
Razem tworzymy bezpieczny Internet
Przemoc internetowa polega na: Obrażaniu kogoś przez internet na różnych stronach; np.: Facebook, GaduGadu itd… Publikowaniu treści obscenicznych i wulgarnych;
Dzień Bezpiecznego Internetu
Zagrożenia w Internecie
CYBERPRZEMOCY !!!.
Unikanie zagrożeń w sieci
Prezentacja przygotowana przez uczniów klas V
Bezpieczeństwo w Internecie.
PAMIĘTAJ!!!.
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
Stop cyberprzemocy!!! Informacje dla rodziców
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
Co to jest piractwo komputerowe? licencja,prawo autorskie
Przykłady nadużyć telekomunikacyjnych. Oszustwa i wyłudzenia. 1.Wyłudzanie kodów doładowania poprzez SMS. Nadużycie polega na próbie podszycia się pod.
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Pojęcia: Cyberprzemoc - stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi.
1. Nie ufaj osobie poznanej przez Internet. Nigdy nie możesz być pewien, kim ona naprawdę jest. Mówi, że ma 8 lat, ale może mieć 40! 2. Włączaj komputer.
Swobodna wypowiedź o mediach. We współczesnym świecie media, czyli środki masowego przekazu takie jak rado, telewizja, Internet mają bardzo duży wpływ.
PRAWA AUTORSKIE Paulina Cicha Paulina Broszczak. Prawo autorskie – pojęcie prawnicze oznaczające (1) ogół praw przysługujących autorowi utworu albo (2)
BEZPIECZNY INTERNET.
SP W WĘGIERSKIEJ GÓRCE.
Bezpieczny internet.
Czyli przemoc w internecie.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu
(Agresja elektroniczna)
Spis treści Co to jest cyberprzemoc? Z czego wynika cyberprzemoc?
Wykonała: Agnieszka Jakubiak
#KLIKAJBEZPIECZNIE CYBERPRZEMOC
CYBERBULLYING AGRESJA ELEKTRONICZNA
Cyberprzemoc a odpowiedzialność prawna. Czym jest cyberprzemoc
“JAK SIĘ PRZED NIĄ USTRZEC?”
Zapis prezentacji:

Zagrożenia związane związane z korzystaniem z interntu 1.Internet od tej dobrej i złej strony 2.Cyberprzemoc ,co to takiego? 3.Uzależnienie od interentu 4.Oszustwa dokonywane za pośrednictwem internetu *Jak chronić się przed oszustwami? 5.Piractwo komputerowe- czy to karalne? *co to jest licencja? *prawa autorskie i ich ochrona 6 Co to jest pedofilia? 7.Źródła informacji

1. Internet od tej dobrej i złej strony + - Internet pornografia Cyberprzemoc uzależnienie pedofilia Internet zabawa nauka kontaktowanie się z innymi ludźmi poprzez różne komunikatory szybki dostęp do informacji

2.Cyberprzemoc, co to takiego? Cyberprzemoc to prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, witryny internetowe, fora dyskusyjne w internecie i inne. Ta forma terroru zapoczątkowana została na przełomie XX i XXI wieku. Napastnicy prześladują swoje ofiary złośliwymi i obraźliwymi SMS-ami lub e-mailami. Bardziej drastyczną formą ataku jest sporządzanie witryn internetowych, wpisów na forach dyskusyjnych czy dręczenia przez komunikatory sieciowe takie, jak Gadu-Gadu lub Tlen.pl. Zamiarem internetowych chuliganów jest zdyskredytowanie konkretnej osoby lub grupy ludzi czy nawet całych społeczności. Takie działania wynikają z poczucia anonimowości lub bezkarności sprawców i ułatwiane są np. zamieszczeniem witryny internetowej na serwerze w kraju, w którym pisemne groźby nie są przestępstwem. Taka forma znęcania się nad swoimi ofiarami, zdaniem psychologów wynika z tego, że łatwiej poniżać, dyskredytować i szykanować, gdy istnieje szansa ukrycia się za internetowym pseudonimem i nie ma potrzeby konfrontacji z ofiarą oko w oko. Prześladowanie przez internet jest szczególnie groźne dlatego, że kompromitujące czy poniżające materiały są dostępne w krótkim czasie dla wielu osób i pozostają w sieci na zawsze, jako kopie na wielu komputerach, nawet po ustaleniu i ukaraniu sprawcy.

3.Uzależnienie od internetu  Uzależnienie od Internetu to nowa pułapka, w którą wpadamy, gdy zaczynamy wierzyć, że coś lub ktoś poza nami samymi wypełni pustkę i lęk, które są w nas - że zrobi to – tym razem – Internet. Uzależnienie rozwija się stopniowo i niezauważalnie, wypierając dotychczasowe zainteresowania, obowiązki – najpierw drugorzędne, potem podstawowe, stając się wreszcie jedynym sposobem na życie. Pierwsze objawy najczęściej spostrzega najbliższa rodzina, choć początkowo mylnie interpretuje je jako pozytywne zainteresowanie informatyką. Wszystko w twoim życiu staje się podporządkowane tej jednej czynności – byciu w sieci Spróbuj odpowiedzieć sobie na kilka ważnych pytań dotyczących twojego związku z Internetem. Czy jesteś w grupie ryzyka?       *czy ktokolwiek zwracał ci uwagę, że za dużo czasu spędzasz przy komputerze;       *ile razy dziennie myślisz o wejściu do Internetu;      * czy bardzo nudzisz się kiedy nie możesz korzystać z sieci;       *ile razy obiecywałeś sobie, że usiądziesz tylko na chwilę i nie dotrzymałeś danego sobie słowa;       *ile razy zaspałeś do szkoły czy pracy bo za długo korzystałeś z sieci;     * ile razy rezygnowałeś ze spotkań z przyjaciółmi, wypadów do kina, sportu aby zostać w domu przy komputerze.

4.Oszustwa dokonywane za pośrednictwem internetu Zasada piramid finansowych Zasada działania piramid finansowych jest bardzo prosta. Polega ona na znalezieniu przynajmniej dwóch osób, które zapłacą za informację, która okaże się oszustwem. Zaś owe osoby także staną się bogaci, jeśli tylko namówią kolejne dwie osoby, by zrobiły to samo, co one i tak w kółko. Taki rodzaj oszustwa najczęściej przywiera postać łańcuszka listów. Zasadą działania takiego łańcuszka jest wysyłanie listów do przynajmniej pięciu osób z prośbą o przesłanie jakiejś kwoty pieniężnej w zamian za uzyskanie prawa na rozsyłanie listu do kolejnych osób, z taką samą rzecz jasna prośbą. Oszustwo to ma na celu wyłudzenie pieniędzy, a żeby było ciekawiej, w takich listach zaznacza się, że owa kwota jest tylko prezentem lub opłatą za kupno listu. Po rozesłaniu przez ofiary listów należy czekać aż do skrzynki pocztowej spłynie trochę grosza. Przedsięwzięcie zarobkowe opierające się na marketingu wielopoziomowym są podobne do łańcuszka listów. W legalnych tego typu ofertach pojawiają się dwa sposoby na zrobienie góry pieniędzy. Pierwszy to sprzedaż określonych artykułów, zaś drugi to rekrutacja nowych sprzedawców. Większość tego rodzajów firm wykorzystuje grupy usernetowe i rozsyła spam. Główną różnicą, jaka pojawia się w takiego rodzajach firm, a typową piramidą finansową, jest możliwość zrobienia interesu. Interesu, dzięki któremu można się nieźle wzbogacić, tyle, że dzieje się to kosztem niemal wszystkich pozostałych uczestników z dołu takiej piramidy.

4.1 Oszustwa dokonywane za pośrednictwem internetu Węszyciele pakietowi Jeśli wypełniasz internetową ankietę i ją wysyłasz, nieważne czy pocztą elektroniczną, bezpośrednio przez skrypty z serwera, czy w inny sposób informacje muszą przebyć całkiem długą drogę. Przykładem niech będzie połączenie z Internetem za pomocą modemu. Zanim połączysz się z Internetem, zazwyczaj korzystasz z numeru dostępowego 0202122. Po połączeniu nawiązujesz połączenie z serwerem DNS (Dynamiczny adres IP), i dopiero z serwerem, którym chcesz się połączyć. Przy wysyłaniu takich informacji twoja wiadomość przechodzi najpierw przez kilka serwerów, a dopiero później do serwisu z ankietą. Węszyciele pakietowe to oprogramowanie mające na celu wyłapanie takich informacji. Ich celem padają nie tylko nasze e-maile, ale i mogą to być to numery kart kredytowych. No cóż trochę wydaje się to niemożliwe. A jednak, do dzisiaj szacuje się kilku tysięczną rzeszę poszkodowanych. Najgorsze jest to, że ofiara może się nie zorientować o tym, że została oszukana. Nasuwa się pytanie, czy wolno nam tylko zaglądać na strony i nic poza tym? Otóż nie. Przedstawione tutaj węszyciele pakietowe są surowo karalne, a w dodatku nie każdy jest w posiadaniu takiego oprogramowania. Dziś w dodatku istnieje wiele serwisów, które oferują maksymalne bezpieczeństwo przy takich operacjach. Poza tym taki sposób pozyskiwania informacji jest bardzo trudny. Trzeba znać dane zabezpieczające osoby w sieci, cały czas ją śledzić i wiedzieć, kiedy dokonuje transakcji.

4.2 Jak chronić się przed oszustwami? * Po krótkich przemyśleniach nasuwa się pytanie: Jak ustrzec się od sideł oszustw? Odpowiedź jest bardzo prosta. Należy być bardzo czujnym i zwracać uwagę na poniższe oszustwa: Obietnica dużej ilości pieniędzy w zamian za mały nakład pracy Żądanie zapłaty za informacje związane z pracą. Gwarancja, że interes jest pewien na 100% Zapewnienia typu: "To nie jest oszustwo" Reklamy z treścią "Zarób dużo pieniędzy nic nie robiąc" Wszelkiego typu inwestycje i pomysły na interes życia Wystarczy zapamiętać, nie daj się nakłonić na takie rzeczy bo możesz się nieźle rozczarować. Jeśli chcesz się po prostu dowiedzieć czegoś więcej na temat jakiejś rzeczy, sięgnij do ulubionej wyszukiwarki i poszukaj haseł związanych z tym artykułem.    

5.Piractwo komputerowe PRAWO!!! Piractwo komputerowe– potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną(programami komputerowymi, muzyką, filmami itp.) bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat. Termin ten jest lansowany przez Business Software Alliance. Wcześniejszy przykład użycia słowa w podobnym kontekście to pirackie stacje radiowe. Tzw. Koalicja Antypiracka prowadziła i prowadzi szereg kampanii społecznych, w których informuje, że pobieranie z Internetu materiałów będących zastrzeżoną prawnie własnością intelektualną jest przestępstwem. Jednak równoważność ściągania plików z Internetu z popełnieniem przestępstwa nie jest oczywista. PRAWO!!! Według art. 278 § 2 polskiego Kodeksu Karnego uzyskanie programu komputerowego bez zgody osoby uprawnionej, w celu uzyskania korzyści majątkowej, jest przestępstwem. Nie ma przy tym jasności, czy korzystanie z uzyskanego w ten sposób programu w celach osobistych jest równoznaczne z uzyskaniem korzyści majątkowej poprzez nie poniesienie opłaty licencyjnej, czy - jak twierdzą inni - nie można utożsamiać braku wydatku z korzyścią majątkową

5.1 Co to jest licencja? licencja niewyłączna sublicencja Licencja to umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy autorem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać.

5.2 Co to są prawa autorskie, i ich ochrona Prawo autorskie– pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu, lub przepisy upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści. Znak oznaczający prawa autorskie OCHRONA PRAW AUTORSKICH Twórca, którego autorskie prawa osobiste zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia może także żądać, aby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności, aby złożyła publiczne oświadczenie o odpowiedniej treści i formie. Jeżeli naruszenie było zawinione, sąd może przyznać twórcy odpowiednią sumę pieniężną tytułem zadośćuczynienia za doznaną krzywdę albo - na żądanie twórcy - zobowiązać sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny.

6.Pedofilia Pedofilia - dewiacja seksualna polegająca na odczuwaniu satysfakcji seksualnej tylko i wyłącznie w kontaktach z osobnikami młodymi nie posiadającymi drugo- i trzecio-rzędowych cech płciowych. Badania psychofizjologiczne wskazują na to, że możliwość przeżywania podniecenia seksualnego z osobnikami takimi jest statystycznie dużo powszechniejsza wśród mężczyzn, niż u kobiet. Czy da sie ustrzec dzieci korzystające z internetu przed pedofilami? To pytanie zadaje sobie każdy rodzic. Odpowiedz brzmi: TAK. Można ustrzec dzieci przed pedofilami w Sieci na dwa sposoby: kontrolując poczynania dziecka lub kontrolując Sieć. Zadaniem rodziców dziecka jest kontrola komputera i działań pociechy. Na rynku dostępne sa przeróżne aplikacje, które chronią dzieci przed niepożądanymi treściami, zachęcamy do zapoznania sie z nimi. Jeśli chodzi o drugą stronę Sieci – tę zewnętrzną - metoda walki z pedofilia jest m.in działalność prowadzona przez autorów tej strony oraz każdego współpracującego z nami użytkownika Internetu WNIOSEK Sprawdzajmy od czasu do czasu czy dziecko właściwie korzysta z internetu !!!

Źródła informacji Źródła: www.wikipedia.pl www.antypedo.e Muzyka: My immortal

Zakończenie Celem mojej prezentacji było zapoznanie dzieci i młodzieży z zagrożeniami płynącymi z korzystania z internetu. Dziękuję za obejrzenie mojej prezentacji. Wykonał: Mikołaj Jędrzejewski