Jakie szkody może przynosić korzystanie z Internetu?

Slides:



Advertisements
Podobne prezentacje
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Advertisements

ZASADY BEZPIECZEŃSTWA W INTERNECIE
Czyli jak zrobić prezentację komputerową?
Co można zwiedzić w WIELKIEJ BRYTANII Pamiętajmy o miejscach które możemy zwiedzić na przykład w WIELKIEJ BRYTANII. I też czym różni się ta wyspa od naszego.
portale społecznościowe
Niebezpieczeństwa które czyhają na ciebie w sieci
Małgorzata Pietroczuk
– poradnik dla babci i dziadka”
Zastosowanie Internetu
ZESPÓŁ SZKÓŁ OGÓLNOKSZTAŁCACYCH NR 11 W SOSNOWCU PODSUMOWANIE ANKIETY DLA RODZICÓW.
Socjologia rynku pracy
Podsumowanie ćwiczeń Justyna Zajączkowska gr.KrDZTo1011 Justyna Zajączkowska Justyna Zajączkowska.
Portal Systemu Jakości Kształcenia Jak się zalogować? Instrukcja dla pracowników UMCS Przygotowanie: Urszula Wojtczak, Zespół Obsługi Systemu Jakości Kształcenia.
Młodzież a wolontariat.. Opracowanie: Judyta Szłapa Urszula Buczek.
Pomoc słabszym w nauce Sprzątanie pobliskiego terenu Pomoc starszym.
Powiedzmy, że jest i wracasz do domu samochodem (oczywiście sam) po niezwykle ciężkim dniu pracy. Jesteś naprawdę zmęczony i sfrustrowany.
KODEKS 2.0 OPRACOWANY PRZEZ UCZNIÓW KLASY 2 B Powstały podczas debaty klasowej.
WŁAMANIA w sieciach komputerowych
TIK w szkole.
Cechy dobrej i udanej strony www Net etykieta. Ergonomia stron WWW.
Szkoła w chmurze.
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Autor: Marcin.
Co każdy użytkownik komputera wiedzieć powinien
Na lekcjach Pani Barbara Czech zapoznała uczniów naszej klasy z ideą programu Szkoła z Klasą 2.0. Zadaniem każdego ucznia było zapoznanie się w domu z.
Nieformalne miejsca spotkań. ANKIETY Przeprowadziliśmy wśród uczniów gimnazjum ankietę na temat nieformalnych miejsc spotkań. Przedstawimy przykładowe.
Opinie warszawiaków na temat organizacji UEFA EURO 2012 Warszawa, sierpień 2011 Opracowanie: Urząd m.st. Warszawy Centrum Komunikacji Społecznej.
Chwila zadumy ! Moi drodzy, Wysyłam te słowa do wielu osób nie bacząc, czy ktoś jest wierzący czy nie... Dla mnie jest to przesłanie do Wszystkich......
Antonie de Saint-Exupery
Jeżdżę z głową.
Powrót do sukcesu Analiza przypadku Princessy (rola badań marketingowych podczas rozwoju produktu: ) Powrót do sukcesu Analiza przypadku Princessy.
System gospodarki rynkowej
Instalacja serwera WWW na komputerze lokalnym
Przedmiot: Technologia informacyjna Autor: Olga Łodyga
Znaczenie trzeźwości od alkoholu i narkotyków w miłości
Prawo lokalne w Internecie Jakub Kasprzycki
Teraz komputer ma prawie każdy, jeden w domu jeden w pracy. Ludzie bez komputera nie mogą żyć, te maszyny okropnie uzależniły ludzkość. W Internecie możemy.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
Bezpieczny Internet Ty też jesteś częścią wirtualnego świata.
Naklejki na opakowaniach
Ewolucja lewicowych grup intersu (SLD i przyjaciele) w Polsce po 1989 roku! - kliknij tu -kliknij tu.
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Bezpieczeństwo na drodze
Następstwa ODD ODD może przekształcić się w Zespół Zaburzenia Zachowania tj. CD (Conduct Disorder), Dzieci z tym zespołem to jednostki niedostosowane społecznie!
SKĄD WIEM, KIM JESTEM? O TOŻSAMOśCI I TOŻSAMOŚCIACH
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
Sieci komputerowe. Nowe technologie komputerowe
To śmieszne...
Lokalne konta użytkowników i grup
Z jakim problemem może spotkać się mój rówieśnik?.
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
To popularny portal internetowe. Pisząc blog informujemy internautów o swoich zainteresowaniach np. o modzie lub gotowaniu. Niestety czasem zapominamy.
Opracowała: Ewa Szustakowska
PolGIS jako nowoczesny system do paszportyzacji sieci
„Bezpieczny Internet każdego dnia”
Wydatki na zakup podręczników i akcesoriów szkolnych gemiusReport sierpień 2006.
Obrączkowanie ptaków Obrączkowanie ptaków, metoda badań ptaków polegająca na znakowaniu poszczególnych odławianych osobników (przy pomocy trudno zniszczalnych.
Konferencja prasowa z okazji VIII Światowego Dnia FAS 8 września 2008 r. Świadomość zagrożeń wynikających ze spożywania alkoholu przez kobiety w ciąży.
Bezpieczny Internet
Temat 5: Elementy meta.
Informacje podstawowe
Przyczyny, przejawy, skutki
KLUBY NAUKOWE. Jaka jest istota serwisu uniwersytetdzieci.pl?
Dzień bezpiecznego Internetu
Serwis informacyjny skupiający się na problematyce Unii Europejskiej, państw europejskich oraz kwestii dotyczących obywateli, interesariuszy i naukowców.
Rzeszów r.. Liczba osób badanych 3 Odpowiedzi badanych na temat stosowania krzyku przez rodziców 4.
Lokalny Fundusz Młodych Projekt Lokalne Fundusze Młodych realizowany przez Polską Fundację Dzieci i Młodzieży we współpracy z Urzędem Dzielnicy Bielany.
w/g Grzegorz Gadomskiego
Największym bólem w życiu nie jest śmierć, lecz bycie ignorowanym.
TYPY KOBIET WEDŁUG INTERNAUTÓW.
10 róż dla ciebie.
Zapis prezentacji:

Jakie szkody może przynosić korzystanie z Internetu? CIEMNA STRONA SIECI Jakie szkody może przynosić korzystanie z Internetu?

Co nas w Sieci denerwuje? Lagi – początek frustracji (w rozmowie face-to-face max. 4 sek.) Splity (wyrzucanie) Zła interpretacja czyjegoś tekstu Frustracja rodzi agresję Odwet: „jesteś głupi”  „ a ty jesteś głupi do kwadratu”  „a ty do dziesiątej potęgi”  „ty i twoja rodzina jesteście głupkami”….

Najczęstsze niebezpieczeństwa Wirusy Nieprawdziwe informacje „złodziej czasu” Cyberbulling Uzależnienie Rozpowszechnianie nielegalnych treści (jak np. pornografia dziecięca czy treści nazistowskie) Przemoc w grach on-line Zabawa z tożsamością (zmiana, kradzież, podszywanie się)

Najczęstsze niebezpieczeństwa Włamania do systemów komputerowych Kradzież poufnych danych Wyłudzanie towarów ze sklepów internetowych Kradzieże numerów kart płatniczych Naruszanie dóbr osobistych np. udostępnianie bez zgody i wiedzy osoby zainteresowanej jej danych: imienia, nazwiska, zdjęcia, adresu zamieszkania, itp. Zagrożenia dla dzieci - http://www.youtube.com/watch?v=X0xyRzyqpqg http://www.youtube.com/watch?v=CYt9uNlv3jU

Badania CBOS 67% internautów zetknęło się z jakąś formą zagrożenia związanego z korzystaniem z Internetu

Zagrożenia a wiek internautów

Doświadczanie zagrożeń internetowych zależy głównie od: cech użytkowników kompetencji cyfrowych ilości czasu spędzanego on-line może mieć to czasami związek z określoną działalnością w Sieci, jak np. ściąganie plików. Natomiast oczywistym jest, że aktywność na forach czy czatach wiąże się z narażeniem na obrażenie przez kogoś, zmniejszeniem aktywności w „realu” etc.

Cyberbullying (cyberprzemoc) Prześladowanie innych osób z wykorzystaniem Internetu i narzędzi elektronicznych (e-mail, stron www, czatów czy forów dyskusyjnych), a także przy wykorzystaniu tel. komórkowych czy komunikatorów typy gadu-gadu. Z badań firmy Gemius (2007)wynika, że spośród młodych Polaków (12-17 lat) 52% miało do czynienia z jakimś rodzajem werbalnej przemocy w internecie lub poprzez komórkę. http://www.youtube.com/watch?v=NHa1nc2wYTg http://www.youtube.com/watch?v=tTSwVhNHPt0 http://www.youtube.com/watch?v=hYJMoHqF-wU

Formy cyberbullyingu Wulgarne wyzwiska (47%) Ośmieszanie, poniżanie, upokarzanie w internecie (21%) Zastraszanie i szantaż (16%) Robienie i upublicznianie zdjęć lub filmów bez zgody i brew woli (57%) Fotomontaże happy slapping

Dlaczego cyberprzemoc jest niebezpieczna Dostęp do wielu odbiorców Szybkość przepływu informacji Możliwość zamieszczenia witryny na egzotycznym serwerze Ułatwienia technologiczne Anonimowość Psychologiczna łatwość poniżania innych

Skutki cyberprzemocy Zdenerwowanie (60%) Przykrość (42%) Strach (18%) Wstyd (13%) Depresje Próby samobójcze

Mobbing a bulling internetowy http://www.youtube.com/watch?v=_9SAPdK70K4

W sierpniu 2006 roku na konferencji prasowej amerykańskiej organizacji społecznej Fight Crime: Invest In Kids wystąpiła 15-letnia Kylie Kenney z Vermont zaszczuwana przez rówieśników w internecie (założyli witrynę "Kylie musi umrzeć"). Dziewczynka musiała zmienić szkołę, a zanim była w stanie wrócić do normalnej nauki, spędziła pół roku w domu. Internetowe prześladowania mogą być bolesne tym bardziej, że poniżające materiały i ślady po nagonkach pozostają dostępne w internecie już niemal na zawsze (np. w postaci kopii witryn).

„Łańcuszki” internetowe Wiadomość przesyłana e-mailem lub przez komunikator internetowy (rodzaj spamu) odwołująca się do sumienia osoby czytającej. Opisują zazwyczaj sytuację osoby ciężko chorej wraz z informacją, że duże firmy (typu Onet.pl, AOL, Microsoft i inne) za każdego przesłanego dalej emaila płacą określoną sumę pieniędzy rodzinie chorego na jego leczenie, dając nadzieję wyzdrowienia. Większość takich listów jest fałszywa.

„Łańcuszki” internetowe Prześlij to do wszystkich swoich znajomych! — oto sedno listu łańcuszka. Rodzaje: chore dzieci Makabra i horror coś za darmo (Nokie za darmo) Ostrzeżenia (Actimel i Red Bull, ostrzeżenia przed wirusami) sentymentalne (przyjaźń, misiu) Ideowe (modlitwy) dowcipne

Skutki Zapychanie łącz internetowych, blokady serwerów Przechwycenie adresów e-mailowych Przesyłanie fałszywych informacji Pomijanie prawdziwych próśb

http://www.radiownet.pl/radio/wpis/4603/

Uzależnienie od Internetu (online addiction, Internet addiction, siecioholizm) Typy siecioholizmu (wg. Kimberly Young) erotomania internetowa nałogowe poszukiwanie materiałów o treści pornograficznej i rozmowy o tematyce seksualnej na chat-roomach socjomania internetowa uzależnienie od kontaktów z ludźmi przez Internet (zerwanie kontaktów bezpośrednich) uzależnienie od sieci obsesja śledzenia, co się dzieje w sieci przeciążenie informacyjne gorączkowe przerzucanie informacji, udział w kilku listach dyskusyjnych jednocześnie (obniżenie sprawności psychicznej) uzależnienie od komputera przymus spędzania czasu przy włączonym komputerze

Siecioholizm - symptomy Dyskomfort przy próbie ograniczenia czasu spędzanego w sieci Spędzanie większości czasu przed komputerem Oderwanie wiąże się z frustracją, agresją Intensywne myślenie o tym co się dzieje w sieci

Pytania sprawdzające: Czy zdarzały się w moim życiu okresy, kiedy odczuwałem konieczność ograniczenia czasu spędzanego przy komputerze? Czy denerwuje mnie zwracanie mi uwagi na temat spędzania czasu przy komputerze? Czy zdarzało się, że odczuwałem wstyd z powodu zaniedbań wynikających ze zbyt długiego i częstego przesiadywania przed monitorem? Czy jedną z pierwszych czynności po przebudzeniu jest dla mnie włączenie komputera?

Internet jako płaszczyzna naruszeń dóbr osobistych jednostek i organizacji: udostępnianie bez zgody i wiedzy osoby zainteresowanej jej danych (imienia, nazwiska, zdjęcia, adresu zamieszkania, itp.); podmiana stron na serwerze firmy; spaming – wysyłanie niechcianej korespondencji poprzez e-mail; ataki typu DoS (denial of service) – atak na system komputerowy lub jakąś usługę sieciową celu uniemożliwienia działania poprzez zajęcie wszelkich wolnych zasobów ; rozsyłanie wirusów komputerowych; podszywanie się pod inną osobę np. na forum dyskusyjnym

A jak jest w „realu” z przestępczością? W 2008 r. w Polsce przestępstw kryminalnych było dziennie 2.014 (razem 1.082.057) plus 135.305 przestępstw gospodarczych Od 2006 r. na stronie Policja.pl znajduje się nieco 173 komunikaty o przestępstwach internetowych 78% Polaków nie spotkało się osobiście z przestępstwem” w ciągu ostatnich 5 lat (kradzież, zranienie, pobicie).

Proporcje

„Cyberprzestępcy w 99% przypadkach wykorzystują nieuwagę, pośpiech i naiwność ludzką, a nie zawansowane oprogramowanie czy nowe technologie! Internet tak jak każde inne miejsce nie powinien zwalniać z czujności i zachowania zdrowego rozsądku, gdyż tak jak nie uwierzymy, że w życiu realnym nikt obcy nie przekaże nam fortuny, tak samo w Internecie nie powinniśmy wierzyć w „nadzwyczajne okazje”! Lepiej stracić trzy niepewne okazje, niż raz dać się oszukać.”

Zakupy w sklepie internetowym:  Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie: http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 Zakupy w sklepie internetowym: Należy sprawdzić opinie o sklepie W razie jakichkolwiek podejrzeń powinno się przynajmniej przy pierwszym zakupie sprawdzić stan przesyłki w obecności kuriera. Dobrze jest korzystać z ofert sklepów, które oferują możliwość śledzenia statusu zamówienia. Ważną sprawą jest fakt istnienia na stronie sklepu protokołu szyfrowania danych podczas dokonywania zakupów. Przed przesłaniem pieniędzy należy upewnić się, czy w naszej skrzynce poczty elektronicznej pojawiło się potwierdzenie zamówienia.

Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie: http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 Korzystanie z portali społecznościowych: Należy podawać jak najmniej informacji o sobie, rodzinie, bliskich, znajomych, miejscu pracy, itp. Nie wolno zamieszczać zdjęć, które mogą być podstawą szantażu, lub mogą pomóc w uwiarygodnieniu podszywania się. W przypadku, ujawnienia, iż ktoś podaje się za nas (ktoś w takim serwisie takim jak np. „Nasza Klasa” założył profil z naszymi danymi) trzeba żądać od administratora jego usunięcia.

Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie: http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 Dokonywanie płatności w Internecie: Przed przelaniem pieniędzy należy upewnić się, czy podane przez sklep konto rachunku bankowego nie należy do tzw. elektronicznych portmonetek (http://www.konto.uwaga.info/) Płacąc kartą lub przelewem z elektronicznego konta bankowego należy używać wszystkich, także opcjonalnych zabezpieczeń oferowanych przez bank Nie wolno reagować na e-mail’e od banku z prośbą o podanie hasła jednorazowego lub zmianę hasła.

Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie: http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 Niespodziewana korespondencja i sms’y: Nikt nie daje nic za darmo! Udział w bezpłatnej loterii i szybka wygrana to absurd, gdyż funkcjonowanie darmowej loterii mija się z celem. Żaden uchodźca polityczny z „Czarnego Lądu”, posiadający miliony dolarów na zamrożonym koncie bankowym, za pomoc w odzyskaniu ich nie podzieli się później tą kwotą, stracimy jedynie wyłudzone w trakcie całej operacji zwanej „oszustwem nigeryjskim”, koszty operacyjne (rzekomej opłaty dla prawników, przelewy bankowe, wytworzenia dokumentacji) kilkaset lub kilka tysięcy dolarów lub funtów.

Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie: http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 Gdy doszło do oszustwa: Należy poinformować jak najszybciej administratorów ds. bezpieczeństwa danego serwisu. Należy zachować zapisy rozmów poprzez komunikatory internetowe, sms’y. Należy zgłosić się wraz z powyższymi dokumentami do najbliższej jednostki policji. Gdy doszło do oszustwa na aukcji internetowej, należy skompletować następujące dane: datę i numer aukcji, jej przedmiot oraz wylicytowaną kwotę, nick sprawcy oszustwa oraz jego adres e-mail,  sposób kontaktu ze sprzedającym - jego e-mail, nr telefonu, adres .