Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałRenata Sowa Został zmieniony 8 lat temu
1
Na podstawie materiałów Opracowała: Krystyna Dzikowska
Bezpieczny Internet Na podstawie materiałów z prasy i Internetu Opracowała: Krystyna Dzikowska
3
Dzień Bezpiecznego Internetu
obchodzony jest w całej Europie w pierwszej połowie lutego. Został ustanowiony w 1999 roku z inicjatywy Komisji Europejskiej w ramach programu "Safer Internet”. Ma na celu promocję, bezpiecznego korzystania z nowych technologii i Internetu wśród dzieci i młodzieży. W Polsce Dzień Bezpiecznego Internetu organizowany jest od 2005 roku przez Fundację Dzieci Niczyje oraz NASK, odpowiedzialne za realizację programu "Safer Internet" w Polsce.
7
Poznaj szczegóły Kontakt z niebezpiecznymi treściami
9
Filmy, zdjęcia lub teksty o charakterze pornograficznym
Materiały prezentujące przemoc, promujące niezdrowe postawy i zachowania tj. hazard, używki, anoreksję, agresję, rasizm, uczestnictwo w sektach
10
SPAM można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów. Jest zakazany prawnie, w istocie niezbyt groźny, ale może zawierać niebezpieczne treści.
11
Pocztą elektroniczną (poza reklamami) możemy otrzymać niebezpieczne pliki (wirusy, trojany), szkodliwe dla naszego komputera i oprogramowania
13
Jak się bronić przed kontaktem z niepożądanymi treściami?
Poznaj szczegóły Jak się bronić przed kontaktem z niepożądanymi treściami?
14
Warto korzystać w anty-spamu w poczcie, a swój adres chronić i nie podawać nikomu bez potrzeby, zwłaszcza w Internecie, gdzie każdy może go znaleźć.
15
Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej.
16
Każdy komunikator zapewnia możliwość blokowania wiadomości od osób spoza naszej listy znajomych.
Wybierając tę opcję unikniemy niepożądanych wiadomości
17
Uważaj na e-maile od nieznanych Ci osób
Uważaj na e od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj maile od nieznajomych!
19
Zagrożenie w prawdziwym świecie
Poznaj szczegóły Zagrożenie w prawdziwym świecie
22
Prawdziwe niebezpieczeństwo ze strony innych użytkowników Internetu grozić może poza rzeczywistością wirtualną. Dotyczy to zwłaszcza dzieci, które z natury są ufne.
23
NIGDY nie wolno zapominać, że nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje!!!
24
Jak się bronić przed zagrożeniem w świecie realnym?
Poznaj szczegóły Jak się bronić przed zagrożeniem w świecie realnym?
25
Stosuj zasadę ograniczonego zaufania w kontaktach internetowych!
Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką!
26
Nie możesz mieć pewności, z kim naprawdę rozmawiasz!
Nie wolno podawać żadnych danych o sobie, takich jak :
27
imię , nazwisko/swoje i rodziców
adres zamieszkania adres mailowy numer telefonu nazwa i adres szkoły do której uczęszczasz zdjęcia /swoje i rodziny
28
Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne!
Jeżeli planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami!
29
Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie innych osób!
Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska!
31
Cyberprzemoc Poznaj szczegóły
32
ośmieszanie znieważanie zniesławianie za pomocą Internetu i telefonii komórkowej straszenie szantażowanie
33
publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów
podszywanie się w Sieci pod kogoś wbrew jego woli
34
Dzieci często podejmują wyżej wymienione działania nie mając świadomości możliwych konsekwencji. Tymczasem specyfika Internetu sprawia, że intensywność i zasięg doznawanej przez ofiary krzywdy przekracza czasami ich możliwości poradzenia sobie z taką, nawet pozornie błahą, sytuacją i może prowadzić to prawdziwej tragedii.
35
Trzeba być świadomym, że sprawcą jest nie tylko osoba, która zarejestrowała film, ale również ci, którzy publikowali go w Internecie i sobie przesyłali. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie.
36
W zależności od rozmiaru i częstotliwości działań sprawcy:
Konsekwencje W zależności od rozmiaru i częstotliwości działań sprawcy:
37
wezwanie do szkoły rodziców;
obniżenie oceny zachowania; możliwość przeniesienie do innej szkoły; odpowiedzialność karna (w sytuacjach łamania prawa, np.: groźby ,publikowanie nielegalnych treści, zniesławienie);
38
publiczny nakaz przeproszenia
kurator
39
Jak się bronić przed wirtualnym nękaniem ?
Poznaj szczegóły Jak się bronić przed wirtualnym nękaniem ?
40
Natychmiast szukać pomocy u kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców
Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania
41
Doniesienie o zachowaniu nękającej nas osoby dostawcy Internetu, z którego usług on korzysta, administratorowi serwera konta pocztowego, z którego został wysłany niepożądany lub administracji komunikatora Możesz zidentyfikować te osobę na podstawie unikatowego numeru IP),
42
W przypadku złamania prawa przez „żartownisia” (np
W przypadku złamania prawa przez „żartownisia” (np. stosowanie gróźb) sprawę najlepiej zgłosić na policję, przekazując jej dowody w sprawie – wydrukowane listy elektroniczne, archiwa rozmów z komunikatorów i inne (należy je również zachować w wersji elektronicznej)
43
Wymagać od administratora serwisu natychmiastowego skasowania filmu lub zdjęcia zarejestrowanego wbrew woli ofiary o usunięcie kompromitujących materiałów z Sieci
44
Szukać pomocy u konsultantów Helpline. org
Szukać pomocy u konsultantów Helpline.org.pl – projekt , którego celem jest pomoc dzieciom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych.
45
Dostępne są 3 sposoby kontaktu z konsultantami Helpline.org.pl:
pod bezpłatnym numerem telefonu
46
• e-mail: helpline@helpline.org.pl
47
poprzez rozmowę online – livechat – z poziomu strony www.helpline.org.pl
48
Piractwo
49
Trzeba mieć świadomość, że łamanie licencji na oprogramowanie jest niezgodne z prawem.
50
Trzeba też pamiętać o przestrzeganiu praw autorskich.
Wszystkie teksty dostępne w Sieci zostały przez kogoś napisane i nie można dowolnie ich wykorzystywać. Piratowi może grozić utrata komputera lub grzywna
51
Poznaj szczegóły Jak unikać piractwa?
52
Szanuj prawo własności w Sieci
Szanuj prawo własności w Sieci. Zawsze podawaj źródło pochodzenia materiałów znalezionych w Internecie. Choć wydaje się, że wszyscy wokół ściągają z Internetu muzykę i filmy, trzeba pamiętać, że łamią w ten sposób prawo. Zastanów się, czy warto ryzykować.
53
Często autor określa, w jaki sposób można korzystać z tego, co napisał – należy przestrzegać jego zaleceń.
54
Jeżeli autor ich nie zamieścił, trzeba spróbować ustalić jego adres (zazwyczaj podaje się go na początku lub na końcu tekstu) i powiadomić go, że chciałoby się wykorzystać zamieszczone przez niego materiały (określając, co dokładnie zamierzamy z nimi zrobić).
55
Jeśli niemożliwe będzie ustalenie adresu autora, można skontaktować się z administratorem danej strony – on z pewnością będzie mógł nam pomóc.
56
Należy pamiętać, że przechowywanie na dysku niektórych z tych materiałów bez zapłacenia za nie jest niezgodne z prawem – to po prostu kradzież, za którą grożą surowe kary.
57
Większość rzeczy, za które trzeba płacić (np
Większość rzeczy, za które trzeba płacić (np. oprogramowanie), ma swoje darmowe odpowiedniki –wybór jednego z nich bywa najlepszym rozwiązaniem, kiedy nie stać nas na zakup danej rzeczy.
58
PROPOZYCJE
59
FILM: Skorzystanie z wypożyczalni Składka z kolegami i wspólne oglądanie
60
MUZYKA: Słuchanie radia internetowego z ulubiona muzyką Kupowanie pojedynczych piosenek w sklepie internetowym Istnieją strony z bezpłatnym dostępem do muzyki.
61
GRY: Korzystanie z gier darmowych Kupowanie wspólnie z kolegami i wymienianie się
62
Poznaj szczegóły Oszustwa i wyłudzenie
63
W Sieci realizuje się coraz więcej transakcji finansowych – ze względu na oszczędność czasu i kosztów w porównaniu z tradycyjnymi sposobami.
64
Rośnie popularność bankowości internetowej i portali aukcyjnych
Rośnie popularność bankowości internetowej i portali aukcyjnych. Oszust może przesłać przedmiot wart znacznie mniej niż licytowany na aukcji.
65
Korzystając z bankowości internetowej ryzykuje się przechwycenie hasła.
Złodziej może użyć również zdobytych w nielegalny sposób danych karty kredytowej do pokrycia płatności w Internecie.
66
przed internetowymi oszustami?
Poznaj szczegóły Jak się bronić przed internetowymi oszustami?
67
Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami
Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie wypełniaj internetowych formularzy bez wiedzy i zgody rodziców!
68
Bądź ostrożny dokonując transakcji na portalach aukcyjnych.
Po pierwsze pamiętaj, że biorąc udział w licytacji decydujesz się na zakup produktu. To znaczy, że jeśli Twoja oferta będzie najwyższa z możliwych, będziesz musiał za licytowany produkt zapłacić!
69
Po drugie, mając już świadomość, że jesteś nabywcą, kupuj raczej za pobraniem.
To znaczy, że zapłacisz za produkt przy odbiorze. Będziesz mógł sprawdzić czy w paczce nie ma przypadkiem starego buta zamiast zamówionego produktu.
70
No i po trzecie, czytaj opinie innych internautów na temat sprzedającego.
71
Uzależnienie od Internetu
72
Internet potrafi wciągnąć.
Hipertekstualność, różnorodność możliwości, a także kontakty z innymi ludźmi wpływają na powstawanie i pogłębianie się Zespołu Uzależnienia od Internetu
73
Długotrwale korzystanie z wirtualnego kontaktu utrudnia bezpośredni kontakt z drugim człowiekiem
Traktowanie rzeczywistości wirtualnej na równi ze światem realnym (szczególnie przez dzieci)
74
Porady
75
Nie traktuj komputera jak bożka.
Miej świadomość, po co przed nim zasiadasz. Nie zabijaj czasu i talentów przed komputerem.
76
Nie zastępuj przyjaciół komputerem.
Nie spędzaj całego wolnego czasu przy komputerze. Ustal sobie jakiś limit czasu, który poświęcasz komputerowi i staraj się go nie przekraczać.
77
ŹRÓDŁA: http://images.google.pl/ http://www.dzieckowsieci.pl/
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.