SPOŁECZEŃSTWO CYFROWE

Slides:



Advertisements
Podobne prezentacje
O ZAGROŻENIACH DZIECI W INTERNECIE
Advertisements

Stop cyberprzemocy!!! Informacje dla rodziców
opracowała Justyna Tokarz
JAK KORZYSTAĆ BEZPIECZNIE Z INTERNETU ?.
BEZPIECZEŃSTWO W INTERNECIE
WITAM NA SZKOLENIU Porady na dziś i jutro.
Dziecko w sieci zagrożenia i profilaktyka.
POWIEDZ STOP CYBERPRZEMOCY!
Bezpieczeństwo w sieci
CYBERPRZEMOC.
– dobrodziejstwo czy przekleństwo dla naszych dzieci?
Wirusy komputerowe.
Powiedz STOP cyberprzemocy !
Uzależnienie od internetu
Dzień Bezpiecznego Internetu
BEZPIECZEŃSTWO DZIECI W INTERNECIE.
Bezpieczny Internet.
Przeciwdziałania zagrożeniom w Internecie .
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
Dzień Bezpiecznego Internetu
„BEZPIECZNY INTERNET”
Zalety i wady Internetu
Wprowadzenie w tematykę konferencji
Dziecko w sieci.
BEZPIECZNY INTERNET.
Bezpieczny internet.
Bezpieczny Internet "Bezpieczeństwo w Internecie
D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ
„Bezpieczeństwo w Internecie”
Bezpieczeństwo w Internecie
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Bezpieczny Internet.
Bez nienawiści w Internecie
Razem tworzymy bezpieczny Internet
BEZPIECZNY INTERNET.
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Bezpieczeństwo w sieci
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Dzień Bezpiecznego Internetu
Zagrożenia w Internecie
CYBERPRZEMOCY !!!.
Unikanie zagrożeń w sieci
Zasady bezpiecznego korzystania z internetu
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia i ochrona systemu komputerowego
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Bądź bezpieczny w sieci
Stop cyberprzemocy!!! Informacje dla rodziców
Zapewne Twoje dziecko rozpoczęło już przygodę z Internetem. Możliwe, że ma konto na jednym lub kilku serwisach społecznościowych. Samodzielnie:  komentuje.
SZKODLIWE TREŚCI ONLINE Szkodliwe treści to takie materiały, które mogą: wywoływać negatywne emocje u odbiorcy lub promować niebezpieczne zachowania. Można.
Dzień Bezpiecznego Internetu
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
Bezpieczeństwo w Internecie
Przygotował: Jakub Leńczowski
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Aleksander Kuliński klasa II A
Bezpieczni w sieci CYBERPRZEMOC
BEZPIECZNY INTERNET.
Daniel Trzeszczyński IIIB
Dzień Bezpiecznego Internetu
CYBERPRZEMOC I PRZEMOC RÓWIEŚNICZA
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Wykonała: Agnieszka Jakubiak
Zapis prezentacji:

SPOŁECZEŃSTWO CYFROWE Bezpieczeństwo w SIECI hm. Artur Sarnowski ZOKK 27/2012

Bezpieczeństwo w SIECI Komputer z dostępem do Internetu jest jednym z najważniejszych narzędzi służących współczesnemu człowiekowi do pracy, nauki i rozrywki. Jak każde narzędzie może być wykorzystywane do różnych celów. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Najczęstsze zagrożenia, na jakie narażone są dzieci w Internecie: kontakt z materiałami zawierającymi treści nieodpowiednie do wieku dziecka niebezpieczne kontakty cyberprzemoc nieświadome uczestniczenie w działaniach niezgodnych z prawem nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł) uzależnienie od Internetu, zaburzenie relacji z rówieśnikami w realnym świeci SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Kontakt z niebezpiecznymi treściami. Dzieci korzystające z Internetu narażone są na kontakt z materiałami, które mogą mieć szkodliwy wpływ na ich psychikę. Do niebezpiecznych treści zalicza się filmy, zdjęcia, teksty: o charakterze pornograficznym, prezentujące przemoc, promujące zagrażające zdrowiu i życiu postawy i zachowania (np.: hazard, używki, uczestnictwo w sektach, anoreksję) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Szkodliwe treści Mogą sprawić, że świat staje się dla dziecka niezrozumiały, zagrażający i przestanie czuć się w nim bezpieczne. Mogą skłonić dziecko do podjęcia działań na szkodę swoją lub innych ludzi (w tym do działań niezgodnych z prawem). Mogą doprowadzić do kontaktów z osobami, które mają wobec dziecka złe intencje. Kontakt z treściami pornograficznymi zaburza rozwój psychoseksualny dziecka. Kontakt z treściami zawierającymi przemoc czy rasistowskimi może je zachęcić do zachowań agresywnych wobec rówieśników, słabszych czy ludzi innej narodowości, wyznania itd. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Cyberprzemoc Cyberprzemoc to nowe oblicze przemocy rówieśniczej z wykorzystaniem różnych technologii informacyjnych i komunikacyjnych, jak np.: poczta elektroniczna, czaty, komunikatory, strony internetowe, blogi, serwisy społecznościowe, telefony komórkowe. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Cyberprzemoc Akty cyberprzemocy przyjmują różne formy: nękanie, straszenie, szantażowanie, publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów, tekstów podszywanie się w sieci pod kogoś wbrew jego woli SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Cyberprzemoc 5 lat temu firma Gemius i Fundacja Dzieci Niczyje przeprowadziła badanie wśród dzieci w wieku 12 – 17 lat w grupie 891 dzieci. Wyniki były następujące: 51% osób stała się przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew swojej woli 52% dzieci miało do czynienia z przemocą werbalną w Internecie lub przez telefon komórkowy 47% dzieci doświadczyło wulgarnego wyzywania 29% badanych deklaruje, że ktoś w Sieci podawał się za nie wbrew ich woli 21% dzieci doznało poniżania , ośmieszania i upokarzania 16% osób doświadczyło straszenia i szantażowania 14% dzieci zgłasza przypadki rozpowszechniania za pośrednictwem Internetu lub telefonów komórkowych kompromitujących je materiałów SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Cyberprzemoc 5 lat temu firma Gemius i Fundacja Dzieci Niczyje przeprowadziła badanie wśród dzieci w wieku 12 – 17 lat w grupie 891 dzieci. Dzisiaj ilości te wzrosły średnio o ok. 20% SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Serwisy społecznościowe Surfując po Internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o własną prywatność jest niepokojącym zjawiskiem. Pamiętajmy, że zamieszczając własne zdjęcia w naszym domu, czy przy naszym samochodzie, tak naprawdę sprzedajemy informacje o naszym stanie majątkowym. Bogaci ludzie tego nie robią – dlaczego - dla swojego bezpieczeństwa. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Serwisy społecznościowe Trzeba uważać, aby zamieszczane przez nas zdjęcia czy nagrania z mocniej nakrapianych imprez nie wędrowały po Internecie, ponieważ może to w przyszłości zaważyć np. na naszej karierze. Serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym (aby nasz numer gg, numer telefonu czy adres nie dostał się w niepowołane ręce). SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Korzystanie z komunikatorów i czatów Komunikator internetowy, Czat (np. Gadu-gadu, Skype, Tlen, Google Talk itp) Serwis (najczęściej dostępny na stronie internetowej), w którym można porozumiewać się „na żywo” z innymi jego użytkownikami poprzez pisanie wiadomości. Rozmowę można prowadzić na forum ogólnym (wszyscy mogą przeczytać to co piszemy) oraz prywatną (tylko między dwiema osobami). Niektóre czaty dają możliwość zapisania prowadzonej rozmowy, na pozostałych jej treść znika po zamknięciu okna. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Korzystanie z komunikatorów i czatów Komunikator internetowy, Czat (np. Gadu-gadu, Skype, Tlen, Google Talk itp) W komunikatorach treści rozmów nie są w żaden sposób kontrolowane. Coraz więcej czatów oferuje możliwość przekazu obrazu za pomocą kamer wideo. Dla łatwiejszego odszukiwania rozmówców tworzone są katalogi użytkowników. Jeśli ktoś umieścił w nim swoje dane osobowe (imię, nazwisko, rok urodzenia, adres, płeć itp.), to wszyscy inni użytkownicy mają do nich wgląd i mogą odszukać na ich podstawie daną osobę w katalogu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Korzystanie z komunikatorów i czatów Systematycznie zwiększa się udział dzieci korzystających z komunikatorów - obecnie posługuje się nimi zdecydowana większość młodych internautów. Wykorzystują je głównie do kontaktów z przyjaciółmi, choć ponad połowa z nich zawiera również za ich pośrednictwem nowe znajomości. Często podają przez Internet swoje dane, przeważnie adres e-mail, ale również numer telefonu lub zdjęcie. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Telefony komórkowe Stały się obecnie przedmiotem codziennego użytku, również dla dzieci. Od dawna służą nie tylko do rozmów telefonicznych czy wysyłania SMSów. Oprócz tych tradycyjnych funkcji telefon komórkowy bywa także aparatem fotograficznym, kamerą, radioodbiornikiem czy odtwarzaczem plików MP3. Współczesne aparaty dają także możliwość łączenia się z Internetem oraz przesyłania plików. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Telefony komórkowe Korzystanie z telefonów komórkowych przez dzieci w Polsce: ponad 2/3 uczniów szkół podstawowych używa telefonu komórkowego, przeważnie własnego starsi (12-18 lat) w zdecydowanej większości (90%) posiadają własny telefon komórkowy najbardziej popularną wśród dzieci usługą są SMSy - wysyła je ponad 80% młodych użytkowników komórek SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Niebezpieczne kontakty Zdecydowana większość młodych internautów korzysta z portali społecznościowych, komunikatorów i czatów. Zawierane w ten sposób znajomości mogą narażać na możliwość kontaktu z niebezpiecznymi osobami. Przez swoją niewiedzę i łatwowierność często narażają się jak również stają się ofiarami przestępstw z użyciem Sieci. Dzieci często podają obcym w Sieci prywatne informacje (dane osobowe) O internetowych znajomościach zazwyczaj nie informują nikogo, a na spotkania z nimi udają się w pojedynkę lub z inną osobą nieletnią. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Child Grooming Child grooming (ang. child grooming) – działania podejmowane w celu zaprzyjaźnienia się i nawiązania więzi emocjonalnej z dzieckiem, aby zmniejszyć jego opory i później je seksualnie wykorzystać. Jest to także mechanizm używany, by nakłonić dziecko do prostytucji czy udziału w pornografii dziecięcej. Potocznie poprzez child grooming rozumie się uwodzenie dzieci przez Internet. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Child Grooming Specyfika child groomingu Uwodzenie przez Internet najczęściej jest procesem, w którym stopniowo postępuje przywiązanie dziecka do pedofila. W konsekwencji pojawiają się trudności emocjonalne u dziecka, a jeśli dojdzie do wykorzystania seksualnego, także poczucie winy za to, co się stało. Włączanie dziecka w aktywność seksualną jest postępowaniem nieadekwatnym w stosunku do poziomu jego rozwoju psychoseksualnego. Ofiara tego rodzaju oddziaływań zawsze potrzebuje pomocy terapeutycznej, by wrócić do normalnego funkcjonowania. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Child Grooming Etapy child groomingu Poznawanie przyszłej ofiary następuje stopniowo. W pierwszej fazie dochodzi do oswojenia z rozmówcą, a poruszane treści są niewinne. Potem dochodzi do budowania relacji z dzieckiem poprzez utwierdzanie go w przekonaniu, że ma do czynienia z osobą, która o nim pamięta, stawia się w roli przyjaciela, często odwołuje się do swoich, podobnych doświadczeń życiowych. Po zdobyciu zaufania dziecka pedofil zaczyna sprawdzać, czy ktoś dorosły może się dowiedzieć o ich kontakcie, czy ktoś kontroluje małoletniego. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Child Grooming Etapy child groomingu Dziecko wiąże się emocjonalnie z nieznajomym poznanym w Internecie, jest to czas wprowadzania do rozmów wątków seksualnych. Jeśli dzieje się to zbyt szybko czy wzbudza opór dziecka, pedofil przeprasza i deklaruje zrozumienie. Z racji silnego przywiązania dziecku trudno jest odmówić rozmówcy, gdy prosi on o zdjęcia, wprowadza w tajniki masturbacji czy nalega na spotkanie. Atmosfera tajemniczości utrudnia dziecku weryfikację, czy to, co się dzieje, jest normalne oraz ewentualne zwrócenie się o pomoc, jeśli poczuje się skrzywdzone. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Child Grooming Cechy dziecka predysponowanego do bycia ofiarą deprywacja emocjonalna, brak silnych więzi w realnym życiu, zarówno z dorosłymi, jak i w grupie rówieśniczej odrzucenie przez inne dzieci ufność chęć bycia ważnym i zwrócenia na siebie uwagi trzymanie wszystkiego w tajemnicy niska samoocena naiwność, podatność na manipulację wychowywanie się w niepełnej rodzinie SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Child Grooming Co zrobić, aby dziecko nie padło ofiarą groomingu? ROZMAWIAĆ z dzieckiem o tym, jakie kontakty wolno mu nawiązywać za pomocą Internetu OKREŚLAĆ, które kontakty są niebezpieczne ZAPENIĆ, że warto żebyś Ty lub inne dorosłe osoby wiedziały o każdej osobie, z którą nawiązuje ono kontakt przez Internet MÓWIĆ, PRZEKONAĆ, że cokolwiek zdarzy się niebezpiecznego w Internecie najważniejsze jest, aby dziecko Ci o tym opowiedziało SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Child Grooming Jeśli dziecko nie padło ofiarą groomingu Jeśli wiesz lub podejrzewasz, że dziecko nawiązało z kimś bliski kontakt w Sieci i jest on dla niego szkodliwy – skontaktuj się z HELPLINE.ORG.PL SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Zespół uzależnienia od Internetu (Internet Addiction Disorder, IAD)- syndrom uzależnienia się użytkownika Internetu od wielogodzinnego obcowania w tym środowisku. Uzależnienie od Internetu obejmuje niesklasyfikowaną jednostkę zaburzeń psychicznych. W związku z nieopisaniem tego zaburzenia występują różne, wymienne określenia na to zaburzenie, np. patologiczne używanie Internetu, nadużywanie Internetu, kompulsywne używanie Internetu. Według przyjętych kryteriów diagnostycznych bardziej prawidłowe byłoby określenie "patologiczne używanie Internetu" – jako porównanie do patologicznego hazardu (DSM IV). Brak jest jednolitej definicji tego zjawiska czy choćby kryteriów diagnostycznych. W Polsce stosuje się określenie zaproponowane przez prof. Andrzeja Jakubika: Zespół uzależnienia od Internetu (ZUI) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Uzależnienie od Internetu, jest w miarę nowym zjawiskiem, gdyż sama sieć jest niezbyt wiekowa, w porównaniu do innych zjawisk czy substancji uzależniających. Ta forma uzależnienia jest jak na razie najmniej opisana przez badaczy. Według niektórych z nich np. dr n. med. Bohdana T. Woronowicza „Ten rodzaj uzależnienia stanie się prawdopodobnie jedną z plag XXI wieku i najprawdopodobniej jest tylko kwestią czasu oficjalne sklasyfikowanie uzależnienia od Internetu (siecioholizmu) jako jednostki chorobowej”. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Dzisiaj na świecie wyróżnia się najczęściej następujące podtypy ZUI (IAD): erotomanię internetową (cybersexual addiction). socjomanię internetową (cyber-relationship addiction). uzależnienie od sieci (net compulsions). przeciążenie informacyjne (information overload). uzależnienie od komputera (computer addiction). SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Erotomania internetowa – polega głównie na oglądaniu filmów i zdjęć z materiałami pornograficznymi lub rozmowach na chatach o tematyce seksualnej. Zjawisko to zaczyna być bardzo groźne, gdy na materiały o treści pornograficznej trafiają osoby małoletnie lub z zaburzeniami w sferze emocjonalnej. Innym czynnikiem tego zaburzenia są wszelkie dewiacje seksualne, takie jak pedofilia, zoofilia, skrajny ekshibicjonizm i inne. Tego typu stron są tysiące, nawet reakcja organów porządkowych takich jak Policja nie przynosi skutku, gdyż wiele z tych witryn jest zarejestrowanych np. w Tajlandii, a obsługujący je serwer jest umieszczony jeszcze w innym zakątku świata, który ma równie liberalne prawo. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Socjomania internetowa – jest to uzależnienie od internetowych kontaktów społecznych. Osoba nawiązuje nowe kontakty tylko i wyłącznie poprzez sieć, ma zachwiane relacje człowiek-człowiek w kontaktach poza siecią. Ludzie tacy potrafią godzinami "rozmawiać" z innymi użytkownikami Internetu, lecz mają trudności przy kontaktach osobistych, następuje też u takich osób zanik komunikacji niewerbalnej, nie potrafią odczytywać informacji nadawanych na tej płaszczyźnie lub odczytują je błędnie. Osoby takie spotyka się głównie w formach kontaktu, które zapewniają synchroniczną komunikację. Zdarza się, iż pokoje rozmów są zakładane przez takie osoby, tylko po to, by mieć możliwość przebywania non stop w tym pokoju i kontaktu z osobami go odwiedzającymi. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Uzależnienie od sieci – polega na pobycie w Internecie. Jest ono bardzo podobne do uzależnienia od komputera, lecz polega na przebywaniu w sieci. Osoby takie są cały czas zalogowane do sieci i obserwują, co się tam dzieje. Uzależnienie to łączy w sobie wszystkie inne formy ZUI. Przeciążenie informacyjne – występuje przy natłoku informacji np. przebywanie w wielu pokojach rozmów jednocześnie lub udział w wielu listach dyskusyjnych. Uzależnienie od komputera – osoba nie musi w tym wypadku przebywać w Internecie, wystarczy, że spędza czas przy komputerze. Nie jest dla niej ważne to, co przy nim robi. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gdzie można znaleźć w sieci osoby uzależnione? Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: Internet Relay Chat (IRC) – usługa służąca do porozumiewania się z innymi osobami korzystającymi z Internetu. Jest to forma pisanej rozmowy. W Polsce wciąż są notowane małżeństwa, które zapoznały się na kanale i po rzeczywistym spotkaniu związały się ze sobą. Według niektórych szacunków z IRC-a korzysta naraz około 10 tysięcy użytkowników na całym świecie. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gdzie można znaleźć w sieci osoby uzależnione? Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: Gry online – specyfika gier online (sieciowych) polega na tym, iż naszym przeciwnikiem nie jest komputer, lecz żywy człowiek. Według niektórych badaczy tego zjawiska, poprzez tego typu gry narasta w graczach poziom agresji, który następnie jest rozładowywany w świecie realnym, na zwykłych ludziach. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gdzie można znaleźć w sieci osoby uzależnione? Osoby, u których stwierdzono uzależnienie od Internetu lub zagrożenie tym uzależnieniem, najczęściej spędzają czas na następujących formach rozrywki: World Wide Web (WWW) Grupy dyskusyjne (newsgroups) i listy adresowe SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gry komputerowe Zjawisko gier komputerowych budzi obecnie niezwykle silne emocje, zarówno dzieci, młodzieży, jak i dorosłych. Z jednej strony gry komputerowe są odbierane jako nowoczesna i bardzo atrakcyjna zabawa, pozwalająca przeżyć wiele fascynujących przygód w wirtualnym świecie. Z drugiej strony ta ,,nowoczesna forma zabawy” często przeraża ogromnym ładunkiem przemocy budząc niepokój co do negatywnego wpływu tych treści na rozwój dziecka. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gry komputerowe Początek uzależnienia Spędzanie wiele czasu przy grach – rodzice z dumą patrzą na dziecko, które sprawnie obsługuje komputer, uważają je za młodego geniusza, są przekonani, że rozwija ono swoje zainteresowania, a równocześnie jest w domu pod czujnym okiem rodziców. Z czasem zaczyna się spędzać coraz więcej czasu przy grach komputerowych, przy próbie oderwania od komputera reaguje się wybuchami niekontrolowanej złości i agresji. Najważniejsza staje się gra i czas spędzany w świecie wirtualnym SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Gry komputerowe Jak rozpoznać uzależnienie od gier komputerowych? Granie w gry komputerowe staje się najważniejszą aktywnością w życiu. Coraz więcej czasu spędza się przy grach komputerowych, rezygnuje się z dotychczasowych aktywności Objawy abstynencyjne - zaprzestanie grania w gry komputerowe powoduje pojawienie się u graczy nieprzyjemnego samopoczucia, rozdrażnienia, a nawet niekontrolowanej agresji. Konflikt - osoba z powodu zaangażowania w gry komputerowe wchodzi w konflikt ze swoim najbliższym otoczeniem, najczęściej z rodzicami. Drastyczne zmiany nastroju - przeżywanie albo dobrego nastroju i samopoczucia, albo też poczucie odrętwienia, niemocy. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Zasady bezpieczeństwa mogące pomóc w zapobieganiu uzależnieniu dziecka od Internetu Czas spędzany przez dzieci w Internecie musi być określony - pół godziny, godzina dziennie jest zupełnie wystarczająca. Komputer powinien być ustawiony tak, by dorośli mieli możliwość sprawdzania co robi przy nim dziecko. Dzieci nie powinny używać Internetu pod nieobecność rodziców, w czasie przeznaczonym na naukę, ruch na świeżym powietrzu, posiłki, sen. Uzgadniamy, co robi dziecko w sieci – małe dzieci potrzebują pełnej kontroli rodzica, starsze – zasad dotyczących czasu i sposobu używania Internetu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zespół uzależnienia od Internetu Co zrobić w przypadku podejrzenia, że dziecko może być uzależnione od Internetu? Odseparować dziecko od Internetu (wyłączyć lub zawiesić usługę). Skontaktować się z terapeutą w celu postawienia diagnozy i ewentualnej terapii SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Bezpieczeństwo nasze i naszych danych SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Wirusy Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury destrukcyjne, takie jak: niszczenie lub zmiana zapisanych na dyskach informacji generowanie dziwnych komunikatów, melodii... zakłócanie wyświetlania informacji na ekranie próby fizycznego uszkodzenia sprzętu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Wirusy Wirusy plikowe – modyfikują działanie plików wykonywalnych. Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten się w ten sposób, że kod wirusa wykonywany jest jako pierwszy. Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. Wirus towarzyszący – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój własny kod wykonywalny Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do wykrycia. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Wirusy Wirus rezydentny – wirus ten instaluje się w różnych miejscach pamięci komputera, przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład uruchomienie programu. Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie pozostawiając po sobie śladów w pamięci komputera. Wirus mieszany – po zainfekowaniu systemu początkowo działa jak wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego kodu. MakroWirusy – wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku innego programu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Wirusy Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji). Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa. Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego wskaźnika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a zawierającego swój własny kod. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Bomba logiczna Fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej: określona data/godzina/dzień tygodnia utworzenie/usunięcie danego pliku uruchomienie programu zalogowanie się danego użytkownika połączenie z Internetem dana liczba uruchomień programu ilości danych SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Bomba logiczna Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie. Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Robak komputerowy Samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Robak komputerowy Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z „centrum operacyjnym” (np. za pomocą kanału IRC) i pobranie dodatkowych modułów. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Królik, bakteria Proces uruchamiający swoje kopie. W przeciwieństwie do robaków nie niszczy danych ani nie modyfikuje w żaden sposób działania programów. Zadaniem bakterii jest powielanie się. Jeśli nie zostanie usunięta zajmuje całą dostępną pojemność dysku oraz zużywa zasoby komputera skutecznie spowalniając, a nawet uniemożliwiając jego pracę. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Koń trojański, trojan Określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Najpopularniejszymi szkodliwymi działaniami są: instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom szpiegowanie i wykradanie poufnych danych użytkownika (spyware) utrudnianie pracy programom antywirusowym zmienianie strony startowej przeglądarki WWW i prezentowanie reklam działania destruktywne (kasowanie plików, blokada komputera itp.) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Podstawowe sposoby ochrony naszego komputera przed infekcją nie otwierać e-maili pochodzących z nieznanych źródeł niektóre wirusy mogą się uaktywniać w momencie otwarcia wiadomości oraz nie otwierać załączników do e-maili pochodzących z niepewnych źródeł nie instalować oprogramowania pochodzącego z niepewnego źródła oraz takiego, które chce się zainstalować, gdy wejdziemy na jakąś stronę www. nie wchodzić na podejrzane strony www – niektóre wirusy mogą wykorzystywać błędy w przeglądarkach i w ten sposób zainfekować system. zainstalować oprogramowanie antywirusowe – nie trzeba inwestować w to od razu dużej kwoty pieniędzy – można ściągnąć z Internetu legalne wersje z licencją np. na pół roku, ze stron znanych producentów bądź zakupić gazetę komputerową z takim programem. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Złośliwe oprogramowanie Podstawowe sposoby ochrony naszego komputera przed infekcją warto co jakiś czas skanować nasz komputer, dyski twarde, pliki i foldery oprogramowaniem antywirusowym, aby mieć pewność, że nasz komputer i zawarte na nim nasze dane i dokumenty są bezpieczne regularnie instalować aktualizacje programów antywirusowych oraz „łatek” do używanych przez nas programów. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Stosowanie haseł - to najprostsze, podstawowe zabezpieczenie. Hasło nie powinno być zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i małych oraz liczb Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu się wygaszacza Ważne pliki również warto zabezpieczyć hasłem. Hasła np. do poczty i tego rodzaju serwisów użytkowych warto co jakiś czas zmieniać SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Należy stosować najnowsze technologie, takie jak Web Reputation, które sprawdzają wiarygodność i bezpieczeństwo serwisów internetowych przed ich otwarciem w przeglądarce. Należy stosować technologię Web Reputation w połączeniu z dotychczasowymi technologiami filtrowania adresów URL i skanowania treści. Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. Należy używać przeglądarki z wtyczką blokującą skrypty. Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora Internetu. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft. Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI POCZTA ELEKTRONICZNA Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu e-mail. Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości e-mail, bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy. Podejrzane wiadomości należy zgłaszać odpowiednim władzom. Jeżeli nie ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI POCZTA ELEKTRONICZNA Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną). Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU Należy korzystać z usługi Web Reputation, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń. Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z Internetu za pomocą aktualnego oprogramowania zabezpieczającego. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Zalecenia ogólne dotyczące bezpieczeństwa nas i naszych danych w SIECI PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (np. w przypadku przeglądarki Internet Explorer) SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Bibiografia Jakubik Andrzej, "Zespół uzależnienia od Internetu" Gamdzyk Przemysław, "Tylko jeszcze jedno kliknięcie" Kennedy Angus J., "Internet", Optimus Pascal S.A Negroponte Nicholas, "Cyfrowe życie" Raczkowska Jadwiga, Woyciechowska Teresa D., "Problemy zagrożenia młodzieży uzależnieniem (diagnoza i terapia)" Siemieniecki Bronisław, Wojciech Lewandowski, "Internet w szkole" Spiller Jason, "Online Addicts", Internet Today Wallece Patricia, "Psychologia internetu„ Włodarski Artur, "Okiem Kamery" Zimbardo Philip G. "Psychologia i życie" Praca zbiorowa pod redakcją Haliny Sęk, "Społeczna psychologia kliniczna" SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Bibiografia Praca zbiorowa pod redakcją Antony S.R. Manstead i Miles Hewstone "Encyklopedia Blackwella. Psychologia społeczna", Bilikiewicz Adam i Strzyżewski Włodzimierz "Psychiatria. Podręcznik dla studentów medycyny", Cymborski Bronisław, "Zegary biologiczne" Jarosz Marek, "Psychologia i psychopatologia życia codziennego" Pużyński Stanisław, "Depresje i zaburzenia afektywne" Praca zbiorowa pod redakcją Andrzeja Janowskiego i Ireny Namysłowskiej, "Bez niedomówień do rodziców. O problemach dzieciństwa i dorastania" Bartłomiej Szmajdziński, "Syndrom Uzależnienia od Internetu„ Materiały wg indywidulnych opracowań Elżbiety Paszkowska, Karolin Majchrzak, Tomasza Marzec Publikacja „Vademecum dla rodziców. Komputer i Internet w domu” D. Ferbranche (1993): Patologia wirusów komputerowych. SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Bibiografia art. 197 kodeksu karnego Dz. U. z 1997 r. Nr 88, poz. 553 art. 200 kodeksu karnego Dz. U. z 2009 r. Nr 206, poz. 1589 art. 200a kodeksu karnego Dz. U. z 2009 r. Nr 206, poz. 1589 www.dzieckowsieci.pl www.pegi.info www.sieciaki.pl www.brpd.gov.pl www.kidprotect.pl www.helpline.pl www.dyzurnet.pl www.saferinternet.pl www.akmed.waw.pl/sieć SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski

Bezpieczeństwo w SIECI Dziękuję SPOŁECZEŃSTWO CYFROWE Hm. Artur Sarnowski