Pobierz prezentację
1
ZAGROŻENIA W SIECI
2
CYBERPRZEMOC
3
Internetu i narzędzi typu elektronicznego np.: SMS,
Cyberprzemoc - stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego np.: SMS, , witryny internetowe, fora dyskusyjne w internecie, portale społecznościowe itp.
4
Cyberprzemoc dotyczy zazwyczaj dzieci i młodzieży stając się nową odmianą problemu przemocy rówieśniczej. Badania pokazują, że różnych form przemocy w sieci doświadcza co drugie dziecko w Polsce.
5
Pierwsze doniesienia medialne dotyczące cyberprzemocy pojawiły się na przełomie XX i XXI wieku. Był to m.in. przypadek ucznia nagranego w krępującej sytuacji w szatni szkolnej czy sprawa zdjęcia uczennicy, której fotografia przerobiona została na zdjęcie pornograficzne. Przypadki te zyskały rozgłos dlatego, że materiały zrobiły w „sieci” bardzo szybką i dużą „karierę”, a ofiary poniosły poważne konsekwencje. Z czasem media częściej przytaczały historie cyberprzemocy, kończące się nawet samobójstwami.
7
Do działań cyberprzemocy wykorzystywane są:
Poczty elektroniczne Czaty Komunikatory Strony internetowe Blogi Serwisy społecznościowe Grupy dyskusyjne SMS i MMS
8
Jak uniknąć cyberprzemocy:
Nigdy nie podawaj osobom poznanym w internecie swojego adresu domowego, numeru telefonu i innych tego typu informacji. Nigdy nie umieszczaj w internecie swoich kompromitujących zdjęć, ponieważ mogą się one znaleźć na różnych portalach. Pamiętaj, że nigdy nie możesz mięć pewności, z kim rozmawiasz w internecie. Ktoś, kto podaje się za twojego rówieśnika, w rzeczywistości może być dużo starszy i mieć wobec ciebie złe zamiary.
9
Jeśli doświadczysz cyberprzemocy:
Powiedz o tym zaufanej osobie dorosłej - z jej pomocą będzie Ci łatwiej poradzić sobie z tą sytuacją. Postaraj się nie kontaktować ze sprawcą cyberprzemocy i nie odpowiadać na jego zaczepki. Dzięki temu unikniesz prowokowania go do dalszych działań. Zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, i, rozmów na czatach lub komunikatorach. Jeśli ktoś dokucza Ci na jakiejś stronie WWW, zrób jej printscreen.
10
Jak się bronić? Zablokuj użytkownika lub ogranicz możliwości kontaktu, jeśli czujesz się przez niego w jakiś sposób zagrożony. Zabezpiecz swoją sieć WiFi. Używaj silnych haseł i często je zmieniaj. Nie prowokuj . Bądź ostrożny i rozważny. Chroń swoją prywatność. Nie wahaj się zgłaszać przestępstw internetowych policji lub osobom bliskim. Sprawdzaj autentyczność stron internetowych.
11
Jeśli jesteś świadkiem cyberprzemocy pomóż pokrzywdzonej osobie poprzez poinformowanie kogoś dorosłego o jej sytuacji.
12
FORMY CYBERPRZEMOCY STALKING PHISHING TROLLING FLAMING SPOOFING
GROOMING SNIFFING CRACKING SEXTING
14
Stalking to rodzaj przestępstwa polegający na nękaniu drugiej osoby bezpośrednio bądź telefonicznie. Prześladowanie powoduje, że ofiara takich działań odczuwa obawę o swoje bezpieczeństwo.
15
PHISHING
16
Phishing to wyłudzanie poufnych informacji osobistych (np
Phishing to wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję.
17
TROLLING
18
Trolling to antyspołeczne zachowanie charakterystyczne dla forów dyskusyjnych i innych miejsc w Internecie, w których prowadzi się dyskusje.
19
Szokujące, złośliwe, krytyczne wpisy i wyzwiska pod Twoim adresem lub pod adresem wykonywanych przez Ciebie prac - to podstawa działań trolla. Działa jak przynęta i tylko czeka, aby inni użytkownicy złapali się jak rybka na haczyk. Gdy podchwycą temat, troll robi wszystko żeby w krótkim czasie obrzucili cię obelgami. Do tak odważnego działania pcha ich anonimowość.
20
FLAMING
21
Celowe zaognianie wymiany zdań między użytkownikami w różnego typu serwisach dyskusyjnych, prowadzące niejako do „wojny”, w której wszystkie chwyty są dozwolone. Bardzo szybko następuje eskalacja agresji i odejście od pierwotnego tematu rozmowy, pojawiają się uszczypliwości, obelgi, a nawet groźby.
22
SPOOFING
23
Grupa ataków na systemy teleinformatyczne polegająca na podszywaniu się pod inny element systemu informatycznego.
24
GROOMING
25
Uwodzenie przez Internet
Uwodzenie przez Internet. Bardzo często w serwisach randkowych profile nieletnich składają się jedynie ze zdjęć, które stanowią główną oś internetowych znajomości . Dialogiem i interakcją między użytkownikami są zdjęcia oraz znajdujące się pod nimi komentarze. Niepokojące jest to, że osoby niepełnoletnie zamieszczają upozowane erotycznie zdjęcia. Komentarze zamieszczane przez innych użytkowników są bardzo dosłowne i wulgarne.
26
SNIFFING
27
Podsłuch którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.
28
CRACKING
29
Łamanie zabezpieczeń komputerów mające na celu zaszkodzić danej osobie.
31
Zamieszczanie przez młodych ludzi zdjęć rówieśników w seksualnym kontekście.
32
Konsekwencje prawne Kary grzywny
Kara pozbawienia wolności lub jej ograniczenia nawet do lat 10 ( Jeżeli następstwem czynu jest targnięcie się pokrzywdzonego na własne życie) Kary dyscyplinarne
33
KONIEC Wykonały: Aneta Cygan Ewelina Kopaniecka Wiktoria Pawlikowska
Justyna Staszkiewicz
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.