Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

ZAGROŻENIA W SIECI.

Podobne prezentacje


Prezentacja na temat: "ZAGROŻENIA W SIECI."— Zapis prezentacji:

1 ZAGROŻENIA W SIECI

2 CYBERPRZEMOC

3 Internetu i narzędzi typu elektronicznego np.: SMS,
Cyberprzemoc - stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego np.: SMS,  , witryny internetowe, fora dyskusyjne w internecie, portale społecznościowe itp.

4 Cyberprzemoc dotyczy zazwyczaj dzieci i młodzieży stając się nową odmianą problemu przemocy rówieśniczej. Badania pokazują, że różnych form przemocy w sieci doświadcza co drugie dziecko w Polsce.

5 Pierwsze doniesienia medialne dotyczące cyberprzemocy pojawiły się na przełomie XX i XXI wieku. Był to m.in. przypadek ucznia nagranego w krępującej sytuacji w szatni szkolnej czy sprawa zdjęcia uczennicy, której fotografia przerobiona została na zdjęcie pornograficzne. Przypadki te zyskały rozgłos dlatego, że materiały zrobiły w „sieci” bardzo szybką i dużą „karierę”, a ofiary poniosły poważne konsekwencje. Z czasem media częściej przytaczały historie cyberprzemocy, kończące się nawet samobójstwami.

6

7 Do działań cyberprzemocy wykorzystywane są:
Poczty elektroniczne Czaty Komunikatory Strony internetowe Blogi Serwisy społecznościowe Grupy dyskusyjne SMS i MMS

8 Jak uniknąć cyberprzemocy:
Nigdy nie podawaj osobom poznanym w internecie swojego adresu domowego, numeru telefonu i innych tego typu informacji. Nigdy nie umieszczaj w internecie swoich kompromitujących zdjęć, ponieważ mogą się one znaleźć na różnych portalach. Pamiętaj, że nigdy nie możesz mięć pewności, z kim rozmawiasz w internecie. Ktoś, kto podaje się za twojego rówieśnika, w rzeczywistości może być dużo starszy i mieć wobec ciebie złe zamiary.

9 Jeśli doświadczysz cyberprzemocy:
Powiedz o tym zaufanej osobie dorosłej - z jej pomocą będzie Ci łatwiej poradzić sobie z tą sytuacją. Postaraj się nie kontaktować ze sprawcą cyberprzemocy i nie odpowiadać na jego zaczepki. Dzięki temu unikniesz prowokowania go do dalszych działań. Zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, i, rozmów na czatach lub komunikatorach. Jeśli ktoś dokucza Ci na jakiejś stronie WWW, zrób jej printscreen.

10 Jak się bronić? Zablokuj użytkownika lub ogranicz możliwości kontaktu, jeśli czujesz się przez niego w jakiś sposób zagrożony. Zabezpiecz swoją sieć WiFi. Używaj silnych haseł i często je zmieniaj. Nie prowokuj . Bądź ostrożny i rozważny. Chroń swoją prywatność. Nie wahaj się zgłaszać przestępstw internetowych policji lub osobom bliskim. Sprawdzaj autentyczność stron internetowych.

11 Jeśli jesteś świadkiem cyberprzemocy pomóż pokrzywdzonej osobie poprzez poinformowanie kogoś dorosłego o jej sytuacji.

12 FORMY CYBERPRZEMOCY STALKING PHISHING TROLLING FLAMING SPOOFING
GROOMING SNIFFING CRACKING SEXTING

13

14 Stalking to rodzaj przestępstwa polegający na nękaniu drugiej osoby bezpośrednio bądź telefonicznie. Prześladowanie powoduje, że ofiara takich działań odczuwa obawę o swoje bezpieczeństwo. 

15 PHISHING

16 Phishing to wyłudzanie poufnych informacji osobistych (np
Phishing to wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję.

17 TROLLING

18 Trolling to antyspołeczne zachowanie charakterystyczne dla forów dyskusyjnych i innych miejsc w Internecie, w których prowadzi się dyskusje.

19 Szokujące, złośliwe, krytyczne wpisy i wyzwiska pod Twoim adresem lub pod adresem wykonywanych przez Ciebie prac - to podstawa działań trolla. Działa jak przynęta i tylko czeka, aby inni użytkownicy złapali się jak rybka na haczyk. Gdy podchwycą temat, troll robi wszystko żeby w krótkim czasie obrzucili cię obelgami. Do tak odważnego działania pcha ich anonimowość.

20 FLAMING

21 Celowe zaognianie wymiany zdań między użytkownikami w różnego typu serwisach dyskusyjnych, prowadzące niejako do „wojny”, w której wszystkie chwyty są dozwolone. Bardzo szybko następuje eskalacja agresji i odejście od pierwotnego tematu rozmowy, pojawiają się uszczypliwości, obelgi, a nawet groźby.

22 SPOOFING

23  Grupa ataków na systemy teleinformatyczne polegająca na podszywaniu się pod inny element systemu informatycznego. 

24 GROOMING

25 Uwodzenie przez Internet
Uwodzenie przez Internet. Bardzo często w serwisach randkowych profile nieletnich składają się jedynie ze zdjęć, które stanowią główną oś internetowych znajomości . Dialogiem i interakcją między użytkownikami są zdjęcia oraz znajdujące się pod nimi komentarze. Niepokojące jest to, że osoby niepełnoletnie zamieszczają upozowane erotycznie zdjęcia. Komentarze zamieszczane przez innych użytkowników są bardzo dosłowne i wulgarne.

26 SNIFFING

27 Podsłuch  którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.

28 CRACKING

29 Łamanie zabezpieczeń komputerów mające na celu zaszkodzić danej osobie.

30

31 Zamieszczanie przez młodych ludzi zdjęć rówieśników w seksualnym kontekście.

32 Konsekwencje prawne Kary grzywny
Kara pozbawienia wolności lub jej ograniczenia nawet do lat 10 ( Jeżeli następstwem czynu jest targnięcie się pokrzywdzonego na własne życie) Kary dyscyplinarne

33 KONIEC Wykonały: Aneta Cygan Ewelina Kopaniecka Wiktoria Pawlikowska
Justyna Staszkiewicz


Pobierz ppt "ZAGROŻENIA W SIECI."

Podobne prezentacje


Reklamy Google