„Jak Twoje „internetowe“ życie może wpłynąć na rzeczywistość“

Slides:



Advertisements
Podobne prezentacje
Zasady bezpieczeństwa w sieci:
Advertisements

Support.ebsco.com Przewodnik Mój folder EBSCOhost (My EBSCOhost) Przewodnik.
7 punktów Kodeksu 2.0.
Jak chronić swoje dane osobowe w Internecie?
Bezpieczne poruszanie się po internecie.
Dziecko w sieci zagrożenia i profilaktyka.
WYKONAŁ:-MATEUSZ KOSZAŁKA
Jak bezpiecznie korzystać
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Realizacja: Karolina Wójcik
KLASOWY KODEKS 2.0 KLASA V e ROK SZKOLNY 2013/2014
Zalety i wady Internetu
Bezpieczni w sieci Zuzanna Cieślak i Weronika Andrzejewska Z klasy V a
Bezpiecznie z Internetem
Bezpieczny internet.
Bezpieczny Internet! Bezpieczny uczeń! Świadomy uczeń!
Bezpieczeństwo w SiECi
BEZPIECZNY INTERNET.
Bezpieczeństwo w sieci !!!
„Bezpieczeństwo w Internecie”
Autorzy: BEZPIECZEŃSTWO W SIECI Karolina Bielecka
Dzień Bezpiecznego Internetu
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
10 zasad bezpiecznego korzystania z Internetu
Informatyka Poczta elektroniczna.
Bezpieczny internet.
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Przemoc internetowa polega na: Obrażaniu kogoś przez internet na różnych stronach; np.: Facebook, GaduGadu itd… Publikowaniu treści obscenicznych i wulgarnych;
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Bezpieczny Internet Co robić? Czego nie robić? Jak być bezpiecznym?
Gawędzenie w sieci
Zasady bezpiecznego korzystania z internetu
 Uczniowie przygotowują materiały na wybrane lekcje wykorzystując różne programy komputerowe, np. Power Point, Paint, Microsoft Word, Microsoft Excel,
Prezentacja na temat kodeksu 2.0
Kodeks szkolny 2.0 Szkoły Podstawowej im. majora Henryka Sucharskiego w Drawsku Pomorskim.
Chroń swoją prywatność w Internecie
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
8 LUTY 2011 – DZIAŁANIA TOWARZYSZĄCE ODBYWAJĄ SIĘ PRZEZ CAŁY MIESIĄC LUTY.
Jak chronić swoje dane osobowe w Internecie?
10 ZASAD BEZPIECZNEGO KORZYSTANIA Z INTERNETU.
Bądź bezpieczny w sieci
Metody komunikacji.
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
Zasada 1 Ucz i ucz się z TIK. Jak sensownie wykorzystać TIK w szkole i w domu dla uczenia się?
LEPSZY INTERNET ZALEŻ OD CIEBIE
Lepszy internet zależy od Ciebie!
Zasady bezpiecznego korzystania z Internetu
SZKOŁA Z KLASĄ 2.0. SZKOŁA Z KLASĄ 2.0  W projekcie udział bierze 500 szkół z całej Polski  w województwie śląskim do projektu przystąpiło 35 szkół.
Kodeks szkolny 2.0 Szkoły Podstawowej im. majora Henryka Sucharskiego w Drawsku Pomorskim Rok szkolny 2013/2014.
Przygotował: Jakub Leńczowski
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Będąc ofiarą lub świadkiem cyberprzemocy, nie możesz tego ukrywać. Ukrywanie problemu nie sprawia, że go nie ma i udawanie, że on nie istnieje, wcale nie.
1. Nie ufaj osobie poznanej przez Internet. Nigdy nie możesz być pewien, kim ona naprawdę jest. Mówi, że ma 8 lat, ale może mieć 40! 2. Włączaj komputer.
Internet Zagrożenia związane z Internetem Autor: Damian Urbańczyk.
Bezpieczni w sieci CYBERPRZEMOC
Internet to nie tylko gry
Internet to nie tylko gry
Bezpieczni w e-świecie
Dzień Bezpiecznego Internetu
Zasady bezpiecznego korzystania z Internetu.
Bezpieczny internet Bezpieczny internet Bezpieczni w sieci.
TIK w szkole.
Wykonała: Agnieszka Jakubiak
BĄDŹ BEZPIECZNY W INTERNECIE
Seksting Seksting Seksting Seksting Seksting Seksting.
Zapis prezentacji:

„Jak Twoje „internetowe“ życie może wpłynąć na rzeczywistość“ Bezpieczny internet „Jak Twoje „internetowe“ życie może wpłynąć na rzeczywistość“

MENU Napewno, każdy z Was, miał możliwość korzystania z Internetu. A większa połowa, korzysta z komputera kilka godzin dziennie. Oprócz tego że trzeba umieć chronić komputer, również trzeba pamiętać jak chronić swoje dane, ważne dokumenty oraz zdjęcia. Naszym tematem głównym jest bezpieczny Internet. Przeanalizujemy, jakie najczęstsze błędy robią internauci oraz jak chronić siebie przed innymi. Portale społecznościowe Strony i blogi Komunikatory i chat Spam Hackerstwo a Crackerstwo źródła zakończenie

Portale społecznościowe MENU Prywatność Zdjęcia Coraz większą uwagę zwracają na Nas portale społecznościowe. Można tam porozmawiać z ludźmi z całego świata, na tematy swoich zainteresowań i nie tylko. Korzystamy z takich serwisów, nie mając nawet pojęcia ile niebezbieczeństw czeka na Nas na każdym kroku. menu

Prywatność Każdy użytkownik portalu społecznościowego (np. Nasza-Klasa, FaceBook) oprócz danych internetowych takich jak „nick” oraz „email” podaje swoje prawdziwe dane jakimi są imię i nazwisko. Podając swoje personalia, jesteśmy nie tylko zagrożeni ale też odpowiedzialni za czynności podpisywane swoim nazwiskiem. Niestety coraz częściej jesteśmy świadkami, jak bardzo można zepsuć swoją opinie, dodając niestosowne zdjęcia, czy też wystawiając wulgarne opisy lub komentarze. Oprócz ponoszonych strat moralnych podając swoje dane wręcz otwieramy drzwi dla pedofili, czy też dla ludzi dla których kiedyś stanowiło wielki problem odnalezienie Twoich danych. Pamiętaj! Wszyskie informacje związane z Twoimi danymi są archiwizowane, próba usunięcia lub edytowania nie zmieni istniejących już zapisów. menu

Zdjęcia Istnieją portale typowo stworzone by segregować bądź pokazywać innym użytkownikom swoje zdjęcia. Zdjęcia też pokazują naszą osobę w dobrym lub złych świetle. Dostępność zdjęć jest ogólno publiczna. Twoje zdjęcia widzą np. nauczyciele, rodzina jak i policja. Musisz pamiętać o konsekwencjach dodanych zdjęć. Musimy pamiętać że użytkownikami internetowej zabawy są też młodsze dzieci. Jako młodzież powinniśmy dawać im przykład nawet w tych najdrobniejszych sprawach. Niestety zdjęcia zamieszczane na portalach lub stronach internetowych, dają odwrotność zamierzonego celu. Coraz częściej można zauważyć, dwuznaczność lub niecenzuralność zdjęć nastolatków jak i małoletnich dzieci. menu

Strony i blogi Tworzymy po przez Internet również pamiętniki. Niektóre opisują cały dzień użytkownika, łącznie z najdrobniejszymi szczegółami. Opisują całe życie, swoje wady i najczęstsze popełnione błędy. Strony takie oraz blogi są pod ciągłym nadzorem policji. W niektórych sprawach takie informacje mogą być dowodami lub oskarżeniami dla pozwanego lub dla użytkownika danego portalu. Jest również głównym dostarczeniem informacji dla pedofili, pedagogów i nauczycieli w Naszych szkołach, także dla naszych rodzin. Warto zastanowić się czy warto opisywać swoje życie w aż takich szczegółach o ponosić konsekwencje. menu

Komunikatory i czat Lecz najniebezpieczniejszym i najbardziej rozprzestrzenionym problemem są znajomości przez czat. Nigdy nie ma się pewności że druga osoba, jest tą za którą sie podaje. Nawet podając swoje dane, wysyłając zdjęcia, pamiętaj jakie ryzyko podejmujesz utrzymując z nią kontakt, czy w ostateczności spotykając się z nią. Najczęstszym aparatem mowy jest komunikator internetowy. Za jego pomocą coraz częściej odbywają się „życiowe” rozmowy dla nastolatków. To z nich dowiadujemy się jak bardzo może być człowiek inny niż w rzeczywistości. Z archiwizowanych rozmów korzysta również policja np. w poszukiwaniu narkomanów. Odbywa się to za pomocą wyszukiwarki słów związanych z narkomanią, obowiązuje też zasób słów z dzisiejszego slangu. menu

Komunikatory i czat Zła strona internautów, wykorzystuje nawet tą dobrą stronę Internetu, aby uzyskać dla siebie zyski w postaci pieniędzy od nieświadomych ludzi, którzy myślą że wysłali pieniądze na jakiś dobroczynny cel. Nie kiedy jesteśmy bardzo naiwni, wierząc użytkownikom czatu. Lecz nie tylko w tym przypadku żałujemy podjętych decyzji. Nie daj się oszukać! Nie wysyłaj żadnych pieniędzy na podane konto bankowe, lub nie wysyłaj smsów - które najczęściej w rzeczywistości nie kosztują 1,22zł tylko ponad 10zł, zdarza się również o wiele większa cena. Przed wysłaniem czegokolwiek sprawdź wiarygodność podanych numerów menu

Spam Spam, jest często spotykaną próbą reklamy oraz dostarczeniu danych z komputera ofiary. Jest wysyłany najczęściej, nie zależnie od naszej woli. Spam dostajemy za pomocą poczty lub komunikatorów. Spamerzy, wysyłają listy (lub wiadomości) np. pod postaciom linku. Klikając na link, automatycznie na naszym komputerze instalowany jest koń trojański, który dostarcza spamerowi wiele cennych informacji. Spamerzy otrzymują nasze adresy email, różnymi sposobami np. podają się za stronę i proszą o potwierdzenie adresu email, po weryfikacji, spamerzy wymieniają się zaktualizowanymi adresami, aż uda się uzyskać więcej informacji zamieszczonych na komputerze. Bardzo nie bezpiecznym spamem są banery z nadrukiem wygranej, nieświadomie klikając, instaluje się koń bądź dialer który wyszukuje informacji o koncie bankowy wraz z pinem. menu

Hackerstwo a Crackerstwo Cracker (hacker) jest swoim rodzaju przestępcom, który łamiąc zabezpieczenia może wkraść się do komputera i narobić wiele szkody. Tak naprawde ma pełną władze nad Twoim komputerem, może robić z nim co chce, i może wykorzystywać wszystkie dokumenty, programy dla własnych celów. Wszystkie programy, filmy, muzyka zhackowane z różnych komputerów, są dostępne w sieci najczęściej za darmo. Taka zabawa oraz ściąganie nie legalnych plików i rozprzestrzenianie ich pośród innych we Francji grozi więzieniem, w Polsce zaś wysoką karą. Często mylonym pojęciem jest hacker a cracker. Co tak naprawde łączy te dwa pojęcia? A mianowicie to, że w pewnym momencie na swój sposób łamią prawo. menu

Zakończenie Prace wykonała: Magda Zawionka Klasa 2C :) menu

Źródło menu zakończenie http://bi.gazeta.pl/im/7/6310/z6310887M.jpg http://www.telix.pl/images/gal/1679/wyciek.jpg http://masigarso.site88.net/masi3_files/masi9_pliki/czat.jpg http://www.anglia4u.com/images/czart_czat.gif http://technopolis.polityka.pl/wp-content/uploads/2007/Blogi.jpg http://images.google.pl/imgres?imgurl=http://pandjiwinoto.co.cc/wp-content/uploads/2009/11/stop-pornografi.gif&imgrefurl=http://pandjiwinoto.co.cc/2009/11/12/moralitas-vs-pornografi-dan-faktanya-dalam-masyarakat/&usg=__EKi5KvrzRgyXMxqkpYvL4TmUZQ4=&h=259&w=253&sz=5&hl=de&start=1&um=1&itbs=1&tbnid=tPxmWQ88oj9-pM:&tbnh=112&tbnw=109&prev=/images%3Fq%3Dstop%2Bpornografi%26um%3D1%26hl%3Dde%26lr%3D%26tbs%3Disch:1 http://www.latarki.pl/upload/istock_000005706810xsmall_347.jpg http://www.dodwebservices.com.au/images/internet_1.jpg menu zakończenie