BEZPIECZNY INTERNET 3

background image

Zespół Szkół

Zespół Szkół

im. Męczenników Marszu Śmierci KL Stutthof

im. Męczenników Marszu Śmierci KL Stutthof

w Garczegorzu

w Garczegorzu

Bezpieczny

Bezpieczny

Internet

Internet

Opracowała

Opracowała

Alicja

Alicja

Stromska

Stromska

background image

1

1

Kontakt

Kontakt

z

z

niebezpiecznymi

niebezpiecznymi

treściami

treściami

background image

background image

Filmy, zdjęcia lub teksty o

Filmy, zdjęcia lub teksty o

charakterze pornograficznym

charakterze pornograficznym

Materiały prezentujące

Materiały prezentujące

przemoc ,promujące

przemoc ,promujące

niezdrowe postawy i

niezdrowe postawy i

zachowania tj. hazard,

zachowania tj. hazard,

używki, anoreksję, agresję,

używki, anoreksję, agresję,

rasizm, uczestnictwo w

rasizm, uczestnictwo w

sektach

sektach

background image

SPAM

SPAM

można porównać do

można porównać do

ulotek zostawianych przed

ulotek zostawianych przed

drzwiami lub wkładanych za

drzwiami lub wkładanych za

wycieraczki samochodów.

wycieraczki samochodów.

Jest zakazany prawnie, w

Jest zakazany prawnie, w

istocie niezbyt groźny, ale

istocie niezbyt groźny, ale

może zawierać

może zawierać

niebezpieczne treści.

niebezpieczne treści.

background image

Pocztą elektroniczną (poza

Pocztą elektroniczną (poza

reklamami) możemy

reklamami) możemy

otrzymać niebezpieczne pliki

otrzymać niebezpieczne pliki

(wirusy, trojany), szkodliwe

(wirusy, trojany), szkodliwe

dla naszego komputera i

dla naszego komputera i

oprogramowania

oprogramowania

background image

Jak się bronić

Jak się bronić

przed kontaktem

przed kontaktem

z

z

niepożądanymi

niepożądanymi

treściami?

treściami?

background image

Warto korzystać w anty-

Warto korzystać w anty-

spamu w poczcie, a swój

spamu w poczcie, a swój

adres e-mail chronić i nie

adres e-mail chronić i nie

podawać nikomu bez

podawać nikomu bez

potrzeby, zwłaszcza w

potrzeby, zwłaszcza w

Internecie, gdzie każdy może

Internecie, gdzie każdy może

go znaleźć.

go znaleźć.

background image

Jeżeli wiadomość, którą

Jeżeli wiadomość, którą

otrzymałeś jest wulgarna lub

otrzymałeś jest wulgarna lub

niepokojąca nie odpowiadaj na

niepokojąca nie odpowiadaj na

nią. Pokaż ją swoim rodzicom

nią. Pokaż ją swoim rodzicom

lub innej zaufanej osobie

lub innej zaufanej osobie

dorosłej.

dorosłej.

background image

Każdy komunikator zapewnia

Każdy komunikator zapewnia

możliwość blokowania

możliwość blokowania

wiadomości od osób spoza

wiadomości od osób spoza

naszej listy znajomych.

naszej listy znajomych.

Wybierając tę opcję

Wybierając tę opcję

unikniemy niepożądanych

unikniemy niepożądanych

wiadomości

wiadomości

background image

Uważaj na e-maile od

Uważaj na e-maile od

nieznanych Ci osób. Nigdy nie

nieznanych Ci osób. Nigdy nie

otwieraj podejrzanych

otwieraj podejrzanych

załączników i nie korzystaj z

załączników i nie korzystaj z

linków przesłanych przez obcą

linków przesłanych przez obcą

osobę

osobę

!

!

Mogą na przykład

Mogą na przykład

zawierać wirusy.

zawierać wirusy.

Najlepiej od razu kasuj maile

Najlepiej od razu kasuj maile

od nieznajomych

od nieznajomych

!

!

background image

2

2

Zagrożenie w

Zagrożenie w

prawdziwym świecie

prawdziwym świecie

background image

background image

Prawdziwe niebezpieczeństwo

Prawdziwe niebezpieczeństwo

ze strony innych

ze strony innych

użytkowników Internetu

użytkowników Internetu

grozić może poza

grozić może poza

rzeczywistością wirtualną.

rzeczywistością wirtualną.

Dotyczy to zwłaszcza dzieci,

Dotyczy to zwłaszcza dzieci,

które z natury są ufne.

które z natury są ufne.

background image

NIGDY

NIGDY

nie wolno

nie wolno

zapominać, że nie wiadomo,

zapominać, że nie wiadomo,

kim naprawdę jest osoba po

kim naprawdę jest osoba po

drugiej stronie Sieci,

drugiej stronie Sieci,

niezależnie od tego, za

niezależnie od tego, za

kogo się podaje

kogo się podaje

!!!

!!!

background image

Jak się bronić

Jak się bronić

przed

przed

zagrożeniem

zagrożeniem

w świecie

w świecie

realnym?

realnym?

background image

Stosuj zasadę ograniczonego

Stosuj zasadę ograniczonego

zaufania w kontaktach

zaufania w kontaktach

internetowych

internetowych

!

!

Nigdy nie podawaj w Internecie

Nigdy nie podawaj w Internecie

swojego prawdziwego imienia i

swojego prawdziwego imienia i

nazwiska. Posługuj się nickiem,

nazwiska. Posługuj się nickiem,

czyli pseudonimem, internetową

czyli pseudonimem, internetową

ksywką

ksywką

!

!

background image

Nie możesz mieć pewności, z

Nie możesz mieć pewności, z

kim naprawdę rozmawiasz

kim naprawdę rozmawiasz

!

!

Nie wolno podawać żadnych

Nie wolno podawać żadnych

danych o sobie, takich jak :

danych o sobie, takich jak :

background image

imię , nazwisko/swoje i

imię , nazwisko/swoje i

rodziców

rodziców

adres zamieszkania

adres zamieszkania

adres mailowy

adres mailowy

numer telefonu

numer telefonu

nazwa i adres szkoły do

nazwa i adres szkoły do

której uczęszczasz

której uczęszczasz

zdjęcia /swoje i rodziny

zdjęcia /swoje i rodziny

background image

Spotkania z osobami

Spotkania z osobami

poznanymi w Internecie

poznanymi w Internecie

mogą być niebezpieczne

mogą być niebezpieczne

!

!

Jeżeli planujesz spotkanie z

Jeżeli planujesz spotkanie z

internetowym znajomym

internetowym znajomym

pamiętaj, aby zawsze

pamiętaj, aby zawsze

skonsultować to z

skonsultować to z

rodzicami

rodzicami

!

!

background image

Na spotkania umawiaj się

Na spotkania umawiaj się

tylko w miejscach

tylko w miejscach

publicznych i idź na nie w

publicznych i idź na nie w

towarzystwie innych osób

towarzystwie innych osób

!

!

Nie używaj w adresie poczty

Nie używaj w adresie poczty

elektronicznej swojego

elektronicznej swojego

imienia i nazwiska

imienia i nazwiska

!

!

background image

3

3

Cyberprzemoc

Cyberprzemoc

background image

ośmieszanie

ośmieszanie

znieważanie

znieważanie

zniesławianie za pomocą

zniesławianie za pomocą

Internetu i telefonii

Internetu i telefonii

komórkowej

komórkowej

straszenie

straszenie

szantażowanie

szantażowanie

background image

publikowanie lub rozsyłanie

publikowanie lub rozsyłanie

ośmieszających,

ośmieszających,

kompromitujących zdjęć,

kompromitujących zdjęć,

filmów

filmów

podszywanie się w Sieci pod

podszywanie się w Sieci pod

kogoś wbrew jego woli

kogoś wbrew jego woli

background image

Dzieci często podejmują wyżej

Dzieci często podejmują wyżej

wymienione działania nie mając

wymienione działania nie mając

świadomości możliwych

świadomości możliwych

konsekwencji. Tymczasem specyfika

konsekwencji. Tymczasem specyfika

Internetu sprawia, że intensywność

Internetu sprawia, że intensywność

i zasięg doznawanej przez ofiary

i zasięg doznawanej przez ofiary

krzywdy przekracza czasami ich

krzywdy przekracza czasami ich

możliwości poradzenia sobie z taką,

możliwości poradzenia sobie z taką,

nawet pozornie błahą, sytuacją i

nawet pozornie błahą, sytuacją i

może prowadzić to prawdziwej

może prowadzić to prawdziwej

tragedii.

tragedii.

background image

Trzeba być świadomym, że

Trzeba być świadomym, że

sprawcą jest nie tylko osoba,

sprawcą jest nie tylko osoba,

która zarejestrowała film, ale

która zarejestrowała film, ale

również ci, którzy publikowali go

również ci, którzy publikowali go

w Internecie i sobie przesyłali.

w Internecie i sobie przesyłali.

Szanuj innych użytkowników

Szanuj innych użytkowników

Internetu. Traktuj ich tak, jak

Internetu. Traktuj ich tak, jak

chcesz żeby oni traktowali

chcesz żeby oni traktowali

Ciebie.

Ciebie.

background image

Konsekwencje

Konsekwencje

W zależności od rozmiaru

W zależności od rozmiaru

i częstotliwości działań

i częstotliwości działań

sprawcy:

sprawcy:

background image

wezwanie do szkoły rodziców;

wezwanie do szkoły rodziców;

obniżenie oceny zachowania;

obniżenie oceny zachowania;

możliwość przeniesienie do

możliwość przeniesienie do

innej szkoły;

innej szkoły;

odpowiedzialność karna

odpowiedzialność karna

(w sytuacjach łamania prawa,

(w sytuacjach łamania prawa,

np.: groźby ,publikowanie

np.: groźby ,publikowanie

nielegalnych treści,

nielegalnych treści,

zniesławienie);

zniesławienie);

background image

publiczny nakaz

publiczny nakaz

przeproszenia

przeproszenia

kurator

kurator

background image

Jak się bronić

Jak się bronić

przed wirtualnym

przed wirtualnym

nękaniem ?

nękaniem ?

background image

Natychmiast szukać pomocy u

Natychmiast szukać pomocy u

kogoś dorosłego –

kogoś dorosłego –

nauczyciela, pedagoga

nauczyciela, pedagoga

szkolnego, rodziców

szkolnego, rodziców

Nie należy odpowiadać na

Nie należy odpowiadać na

zaczepki, bo reakcja tylko

zaczepki, bo reakcja tylko

zachęci sprawcę do dalszego

zachęci sprawcę do dalszego

działania

działania

background image

Doniesienie o zachowaniu

Doniesienie o zachowaniu

nękającej nas osoby dostawcy

nękającej nas osoby dostawcy

Internetu, z którego usług on

Internetu, z którego usług on

korzysta, administratorowi

korzysta, administratorowi

serwera konta pocztowego, z

serwera konta pocztowego, z

którego został wysłany

którego został wysłany

niepożądany e-mail lub

niepożądany e-mail lub

administracji komunikatora

administracji komunikatora

Możesz zidentyfikować te

Możesz zidentyfikować te

osobę na podstawie

osobę na podstawie

unikatowego numeru IP),

unikatowego numeru IP),

background image

W przypadku złamania prawa

W przypadku złamania prawa

przez „żartownisia”

przez „żartownisia”

(np. stosowanie gróźb) sprawę

(np. stosowanie gróźb) sprawę

najlepiej zgłosić na policję,

najlepiej zgłosić na policję,

przekazując jej dowody w

przekazując jej dowody w

sprawie – wydrukowane listy

sprawie – wydrukowane listy

elektroniczne, archiwa rozmów

elektroniczne, archiwa rozmów

z komunikatorów i inne

z komunikatorów i inne

(należy je również zachować w

(należy je również zachować w

wersji elektronicznej)

wersji elektronicznej)

background image

Wymagać od administratora

Wymagać od administratora

serwisu natychmiastowego

serwisu natychmiastowego

skasowania filmu lub zdjęcia

skasowania filmu lub zdjęcia

zarejestrowanego wbrew

zarejestrowanego wbrew

woli ofiary o usunięcie

woli ofiary o usunięcie

kompromitujących materiałów

kompromitujących materiałów

z Sieci

z Sieci

background image

Szukać pomocy u konsultantów

Szukać pomocy u konsultantów

Helpline.org.pl

Helpline.org.pl

projekt ,

projekt ,

którego celem jest pomoc

którego celem jest pomoc

dzieciom w sytuacjach

dzieciom w sytuacjach

zagrożenia w Internecie

zagrożenia w Internecie

oraz podczas korzystania

oraz podczas korzystania

z telefonów komórkowych.

z telefonów komórkowych.

background image

Dostępne są 3 sposoby

Dostępne są 3 sposoby

kontaktu z konsultantami

kontaktu z konsultantami

Helpline.org.pl:

Helpline.org.pl:

pod bezpłatnym numerem

pod bezpłatnym numerem

telefonu

telefonu

0 800 100 100

0 800 100 100

background image

e-mail:

e-mail:

helpline@helpline.org.

helpline@helpline.org.

pl

pl

background image

poprzez rozmowę

poprzez rozmowę

online –

online –

livechat

livechat

– z poziomu strony

– z poziomu strony

www.helpline.org.pl

www.helpline.org.pl

background image

4

4

Piractwo

Piractwo

background image

Trzeba mieć świadomość, że

Trzeba mieć świadomość, że

łamanie licencji na

łamanie licencji na

oprogramowanie jest

oprogramowanie jest

niezgodne z prawem.

niezgodne z prawem.

background image

Trzeba też pamiętać o

Trzeba też pamiętać o

przestrzeganiu praw autorskich.

przestrzeganiu praw autorskich.

Wszystkie teksty dostępne w

Wszystkie teksty dostępne w

Sieci zostały przez kogoś

Sieci zostały przez kogoś

napisane i nie można dowolnie

napisane i nie można dowolnie

ich wykorzystywać.

ich wykorzystywać.

Piratowi może grozić utrata

Piratowi może grozić utrata

komputera lub grzywna

komputera lub grzywna

background image

Jak unikać

Jak unikać

piractwa?

piractwa?

background image

Szanuj prawo własności w

Szanuj prawo własności w

Sieci. Zawsze podawaj źródło

Sieci. Zawsze podawaj źródło

pochodzenia materiałów

pochodzenia materiałów

znalezionych w Internecie.

znalezionych w Internecie.

Choć wydaje się, że wszyscy

Choć wydaje się, że wszyscy

wokół ściągają z Internetu

wokół ściągają z Internetu

muzykę i filmy, trzeba

muzykę i filmy, trzeba

pamiętać, że łamią w ten

pamiętać, że łamią w ten

sposób prawo. Zastanów się,

sposób prawo. Zastanów się,

czy warto ryzykować.

czy warto ryzykować.

background image

Często autor określa, w jaki

Często autor określa, w jaki

sposób można korzystać z

sposób można korzystać z

tego, co napisał – należy

tego, co napisał – należy

przestrzegać jego zaleceń.

przestrzegać jego zaleceń.

background image

Jeżeli autor ich nie zamieścił,

Jeżeli autor ich nie zamieścił,

trzeba spróbować ustalić jego

trzeba spróbować ustalić jego

adres e-mail (zazwyczaj

adres e-mail (zazwyczaj

podaje się go na początku lub

podaje się go na początku lub

na końcu tekstu) i powiadomić

na końcu tekstu) i powiadomić

go, że chciałoby się

go, że chciałoby się

wykorzystać zamieszczone

wykorzystać zamieszczone

przez niego materiały

przez niego materiały

(określając, co dokładnie

(określając, co dokładnie

zamierzamy z nimi zrobić).

zamierzamy z nimi zrobić).

background image

Jeśli niemożliwe będzie

Jeśli niemożliwe będzie

ustalenie adresu autora,

ustalenie adresu autora,

można skontaktować się z

można skontaktować się z

administratorem danej

administratorem danej

strony – on z pewnością

strony – on z pewnością

będzie mógł nam pomóc.

będzie mógł nam pomóc.

background image

Należy pamiętać, że

Należy pamiętać, że

przechowywanie na dysku

przechowywanie na dysku

niektórych z tych materiałów

niektórych z tych materiałów

bez zapłacenia za nie jest

bez zapłacenia za nie jest

niezgodne z prawem – to po

niezgodne z prawem – to po

prostu

prostu

kradzież

kradzież

, za którą

, za którą

grożą surowe kary.

grożą surowe kary.

background image

Większość rzeczy, za które

Większość rzeczy, za które

trzeba płacić (np.

trzeba płacić (np.

oprogramowanie), ma swoje

oprogramowanie), ma swoje

darmowe odpowiedniki –

darmowe odpowiedniki –

wybór jednego z nich bywa

wybór jednego z nich bywa

najlepszym rozwiązaniem,

najlepszym rozwiązaniem,

kiedy nie stać nas na zakup

kiedy nie stać nas na zakup

danej rzeczy.

danej rzeczy.

background image

PROPOZYCJE

PROPOZYCJE

background image

FILM:

FILM:

Skorzystanie z

Skorzystanie z

wypożyczalni

wypożyczalni

Składka z kolegami i

Składka z kolegami i

wspólne oglądanie

wspólne oglądanie

background image

MUZYKA:

MUZYKA:

Słuchanie radia internetowego

Słuchanie radia internetowego

z ulubiona muzyką

z ulubiona muzyką

Kupowanie pojedynczych

Kupowanie pojedynczych

piosenek w sklepie internetowym

piosenek w sklepie internetowym

Istnieją strony z bezpłatnym

Istnieją strony z bezpłatnym

dostępem do muzyki.

dostępem do muzyki.

background image

GRY:

GRY:

Korzystanie z gier

Korzystanie z gier

darmowych

darmowych

Kupowanie wspólnie z

Kupowanie wspólnie z

kolegami i

kolegami i

wymienianie się

wymienianie się

background image

5

5

Oszustwa i

Oszustwa i

wyłudzenie

wyłudzenie

background image

W Sieci realizuje się coraz

W Sieci realizuje się coraz

więcej transakcji finansowych

więcej transakcji finansowych

– ze względu na oszczędność

– ze względu na oszczędność

czasu i kosztów w

czasu i kosztów w

porównaniu z tradycyjnymi

porównaniu z tradycyjnymi

sposobami.

sposobami.

background image

Rośnie popularność

Rośnie popularność

bankowości internetowej i

bankowości internetowej i

portali aukcyjnych. Oszust

portali aukcyjnych. Oszust

może przesłać przedmiot wart

może przesłać przedmiot wart

znacznie mniej niż licytowany

znacznie mniej niż licytowany

na aukcji.

na aukcji.

background image

Korzystając z bankowości

Korzystając z bankowości

internetowej ryzykuje się

internetowej ryzykuje się

przechwycenie hasła.

przechwycenie hasła.

Złodziej może użyć również

Złodziej może użyć również

zdobytych w nielegalny

zdobytych w nielegalny

sposób danych karty

sposób danych karty

kredytowej do pokrycia

kredytowej do pokrycia

płatności w Internecie.

płatności w Internecie.

background image

Jak się bronić

Jak się bronić

przed

przed

internetowymi

internetowymi

oszustami?

oszustami?

background image

Jeżeli chcesz coś kupić w

Jeżeli chcesz coś kupić w

Internecie, zawsze skonsultuj

Internecie, zawsze skonsultuj

to z rodzicami. Nigdy nie

to z rodzicami. Nigdy nie

wypełniaj internetowych

wypełniaj internetowych

formularzy bez wiedzy i zgody

formularzy bez wiedzy i zgody

rodziców

rodziców

!

!

background image

Bądź ostrożny dokonując

Bądź ostrożny dokonując

transakcji na portalach

transakcji na portalach

aukcyjnych.

aukcyjnych.

Po pierwsze

Po pierwsze

pamiętaj, że biorąc

pamiętaj, że biorąc

udział w licytacji decydujesz

udział w licytacji decydujesz

się na zakup produktu. To

się na zakup produktu. To

znaczy, że jeśli Twoja oferta

znaczy, że jeśli Twoja oferta

będzie najwyższa z możliwych,

będzie najwyższa z możliwych,

będziesz musiał za licytowany

będziesz musiał za licytowany

produkt zapłacić

produkt zapłacić

!

!

background image

Po drugie

Po drugie

, mając już świadomość,

, mając już świadomość,

że jesteś nabywcą, kupuj raczej

że jesteś nabywcą, kupuj raczej

za pobraniem.

za pobraniem.

To znaczy, że zapłacisz za

To znaczy, że zapłacisz za

produkt przy odbiorze. Będziesz

produkt przy odbiorze. Będziesz

mógł sprawdzić czy w paczce

mógł sprawdzić czy w paczce

nie ma przypadkiem starego

nie ma przypadkiem starego

buta zamiast zamówionego

buta zamiast zamówionego

produktu.

produktu.

background image

No i

No i

po trzecie

po trzecie

, czytaj opinie

, czytaj opinie

innych internautów na temat

innych internautów na temat

sprzedającego.

sprzedającego.

background image

6

6

Uzależnienie

Uzależnienie

od Internetu

od Internetu

background image

Internet potrafi wciągnąć.

Internet potrafi wciągnąć.

Hipertekstualność,

Hipertekstualność,

różnorodność możliwości, a

różnorodność możliwości, a

także kontakty z innymi

także kontakty z innymi

ludźmi wpływają na

ludźmi wpływają na

powstawanie i pogłębianie się

powstawanie i pogłębianie się

Zespołu Uzależnienia od

Zespołu Uzależnienia od

Internetu

Internetu

background image

Długotrwale korzystanie z

Długotrwale korzystanie z

wirtualnego kontaktu

wirtualnego kontaktu

utrudnia bezpośredni

utrudnia bezpośredni

kontakt z drugim

kontakt z drugim

człowiekiem

człowiekiem

Traktowanie rzeczywistości

Traktowanie rzeczywistości

wirtualnej na równi ze

wirtualnej na równi ze

światem realnym

światem realnym

(szczególnie przez dzieci)

(szczególnie przez dzieci)

background image

Porady

Porady

background image

Nie traktuj komputera jak

Nie traktuj komputera jak

bożka.

bożka.

Miej świadomość, po co przed

Miej świadomość, po co przed

nim zasiadasz.

nim zasiadasz.

Nie zabijaj czasu i talentów

Nie zabijaj czasu i talentów

przed komputerem.

przed komputerem.

background image

Nie zastępuj przyjaciół

Nie zastępuj przyjaciół

komputerem.

komputerem.

Nie spędzaj całego wolnego czasu

Nie spędzaj całego wolnego czasu

przy komputerze. Ustal sobie jakiś

przy komputerze. Ustal sobie jakiś

limit czasu, który poświęcasz

limit czasu, który poświęcasz

komputerowi i staraj się go nie

komputerowi i staraj się go nie

przekraczać.

przekraczać.

Opracowała Alicja Stromska

Opracowała Alicja Stromska

Zespół Szkół w Garczegorzu

Zespół Szkół w Garczegorzu

background image

ŹRÓDŁA:

ŹRÓDŁA:

http://images.google.pl/

http://images.google.pl/

http://www.dzieckowsieci.pl/

http://www.dzieckowsieci.pl/

http://www.dzieckowsieci.pl/

http://www.dzieckowsieci.pl/

http://dbi.saferinternet.pl/dbi_wiado

http://dbi.saferinternet.pl/dbi_wiado

mosci

mosci

http://www.helpline.org.pl/

http://www.helpline.org.pl/

http://www.fundacjagrupytp.pl/

http://www.fundacjagrupytp.pl/

http://www.sieciaki.pl/

http://www.sieciaki.pl/


Document Outline


Wyszukiwarka

Podobne podstrony:
Bezpieczny Internet(1)
10 porad dla rodziców bezpieczny Internet
Scenariusz - DZIEŃ BEZ INTERNETU- bezpieczny internet, INTERNET - dokumenty
bezpieczenstwo w internecie i ochrona?nych 7
Bezpieczny Internet 2
Bezpieczeństwo w Internecie gh
Bezpieczeństwo w Internecie
Jak być bezpiecznym w Internecie, Szkolne, Szkoła z klasą 2.0
Bezpieczny Internet
Bezpieczny Internet-2
Bezpieczny Internet
Bezpieczny Internet(1)
Bezpieczny internet prezentacja
Bezpieczny internet
ofon bezpieczny internet
Bezpieczny Internet scenariusz
bezpieczny internet2[1] ppt
Bezpieczny Internet

więcej podobnych podstron