Zespół Szkół
Zespół Szkół
im. Męczenników Marszu Śmierci KL Stutthof
im. Męczenników Marszu Śmierci KL Stutthof
w Garczegorzu
w Garczegorzu
Bezpieczny
Bezpieczny
Internet
Internet
Opracowała
Opracowała
Alicja
Alicja
Stromska
Stromska
1
1
Kontakt
Kontakt
z
z
niebezpiecznymi
niebezpiecznymi
treściami
treściami
Filmy, zdjęcia lub teksty o
Filmy, zdjęcia lub teksty o
charakterze pornograficznym
charakterze pornograficznym
Materiały prezentujące
Materiały prezentujące
przemoc ,promujące
przemoc ,promujące
niezdrowe postawy i
niezdrowe postawy i
zachowania tj. hazard,
zachowania tj. hazard,
używki, anoreksję, agresję,
używki, anoreksję, agresję,
rasizm, uczestnictwo w
rasizm, uczestnictwo w
sektach
sektach
SPAM
SPAM
można porównać do
można porównać do
ulotek zostawianych przed
ulotek zostawianych przed
drzwiami lub wkładanych za
drzwiami lub wkładanych za
wycieraczki samochodów.
wycieraczki samochodów.
Jest zakazany prawnie, w
Jest zakazany prawnie, w
istocie niezbyt groźny, ale
istocie niezbyt groźny, ale
może zawierać
może zawierać
niebezpieczne treści.
niebezpieczne treści.
Pocztą elektroniczną (poza
Pocztą elektroniczną (poza
reklamami) możemy
reklamami) możemy
otrzymać niebezpieczne pliki
otrzymać niebezpieczne pliki
(wirusy, trojany), szkodliwe
(wirusy, trojany), szkodliwe
dla naszego komputera i
dla naszego komputera i
oprogramowania
oprogramowania
Jak się bronić
Jak się bronić
przed kontaktem
przed kontaktem
z
z
niepożądanymi
niepożądanymi
treściami?
treściami?
Warto korzystać w anty-
Warto korzystać w anty-
spamu w poczcie, a swój
spamu w poczcie, a swój
adres e-mail chronić i nie
adres e-mail chronić i nie
podawać nikomu bez
podawać nikomu bez
potrzeby, zwłaszcza w
potrzeby, zwłaszcza w
Internecie, gdzie każdy może
Internecie, gdzie każdy może
go znaleźć.
go znaleźć.
Jeżeli wiadomość, którą
Jeżeli wiadomość, którą
otrzymałeś jest wulgarna lub
otrzymałeś jest wulgarna lub
niepokojąca nie odpowiadaj na
niepokojąca nie odpowiadaj na
nią. Pokaż ją swoim rodzicom
nią. Pokaż ją swoim rodzicom
lub innej zaufanej osobie
lub innej zaufanej osobie
dorosłej.
dorosłej.
Każdy komunikator zapewnia
Każdy komunikator zapewnia
możliwość blokowania
możliwość blokowania
wiadomości od osób spoza
wiadomości od osób spoza
naszej listy znajomych.
naszej listy znajomych.
Wybierając tę opcję
Wybierając tę opcję
unikniemy niepożądanych
unikniemy niepożądanych
wiadomości
wiadomości
Uważaj na e-maile od
Uważaj na e-maile od
nieznanych Ci osób. Nigdy nie
nieznanych Ci osób. Nigdy nie
otwieraj podejrzanych
otwieraj podejrzanych
załączników i nie korzystaj z
załączników i nie korzystaj z
linków przesłanych przez obcą
linków przesłanych przez obcą
osobę
osobę
!
!
Mogą na przykład
Mogą na przykład
zawierać wirusy.
zawierać wirusy.
Najlepiej od razu kasuj maile
Najlepiej od razu kasuj maile
od nieznajomych
od nieznajomych
!
!
2
2
Zagrożenie w
Zagrożenie w
prawdziwym świecie
prawdziwym świecie
Prawdziwe niebezpieczeństwo
Prawdziwe niebezpieczeństwo
ze strony innych
ze strony innych
użytkowników Internetu
użytkowników Internetu
grozić może poza
grozić może poza
rzeczywistością wirtualną.
rzeczywistością wirtualną.
Dotyczy to zwłaszcza dzieci,
Dotyczy to zwłaszcza dzieci,
które z natury są ufne.
które z natury są ufne.
NIGDY
NIGDY
nie wolno
nie wolno
zapominać, że nie wiadomo,
zapominać, że nie wiadomo,
kim naprawdę jest osoba po
kim naprawdę jest osoba po
drugiej stronie Sieci,
drugiej stronie Sieci,
niezależnie od tego, za
niezależnie od tego, za
kogo się podaje
kogo się podaje
!!!
!!!
Jak się bronić
Jak się bronić
przed
przed
zagrożeniem
zagrożeniem
w świecie
w świecie
realnym?
realnym?
Stosuj zasadę ograniczonego
Stosuj zasadę ograniczonego
zaufania w kontaktach
zaufania w kontaktach
internetowych
internetowych
!
!
Nigdy nie podawaj w Internecie
Nigdy nie podawaj w Internecie
swojego prawdziwego imienia i
swojego prawdziwego imienia i
nazwiska. Posługuj się nickiem,
nazwiska. Posługuj się nickiem,
czyli pseudonimem, internetową
czyli pseudonimem, internetową
ksywką
ksywką
!
!
Nie możesz mieć pewności, z
Nie możesz mieć pewności, z
kim naprawdę rozmawiasz
kim naprawdę rozmawiasz
!
!
Nie wolno podawać żadnych
Nie wolno podawać żadnych
danych o sobie, takich jak :
danych o sobie, takich jak :
imię , nazwisko/swoje i
imię , nazwisko/swoje i
rodziców
rodziców
adres zamieszkania
adres zamieszkania
adres mailowy
adres mailowy
numer telefonu
numer telefonu
nazwa i adres szkoły do
nazwa i adres szkoły do
której uczęszczasz
której uczęszczasz
zdjęcia /swoje i rodziny
zdjęcia /swoje i rodziny
Spotkania z osobami
Spotkania z osobami
poznanymi w Internecie
poznanymi w Internecie
mogą być niebezpieczne
mogą być niebezpieczne
!
!
Jeżeli planujesz spotkanie z
Jeżeli planujesz spotkanie z
internetowym znajomym
internetowym znajomym
pamiętaj, aby zawsze
pamiętaj, aby zawsze
skonsultować to z
skonsultować to z
rodzicami
rodzicami
!
!
Na spotkania umawiaj się
Na spotkania umawiaj się
tylko w miejscach
tylko w miejscach
publicznych i idź na nie w
publicznych i idź na nie w
towarzystwie innych osób
towarzystwie innych osób
!
!
Nie używaj w adresie poczty
Nie używaj w adresie poczty
elektronicznej swojego
elektronicznej swojego
imienia i nazwiska
imienia i nazwiska
!
!
3
3
Cyberprzemoc
Cyberprzemoc
ośmieszanie
ośmieszanie
znieważanie
znieważanie
zniesławianie za pomocą
zniesławianie za pomocą
Internetu i telefonii
Internetu i telefonii
komórkowej
komórkowej
straszenie
straszenie
szantażowanie
szantażowanie
publikowanie lub rozsyłanie
publikowanie lub rozsyłanie
ośmieszających,
ośmieszających,
kompromitujących zdjęć,
kompromitujących zdjęć,
filmów
filmów
podszywanie się w Sieci pod
podszywanie się w Sieci pod
kogoś wbrew jego woli
kogoś wbrew jego woli
Dzieci często podejmują wyżej
Dzieci często podejmują wyżej
wymienione działania nie mając
wymienione działania nie mając
świadomości możliwych
świadomości możliwych
konsekwencji. Tymczasem specyfika
konsekwencji. Tymczasem specyfika
Internetu sprawia, że intensywność
Internetu sprawia, że intensywność
i zasięg doznawanej przez ofiary
i zasięg doznawanej przez ofiary
krzywdy przekracza czasami ich
krzywdy przekracza czasami ich
możliwości poradzenia sobie z taką,
możliwości poradzenia sobie z taką,
nawet pozornie błahą, sytuacją i
nawet pozornie błahą, sytuacją i
może prowadzić to prawdziwej
może prowadzić to prawdziwej
tragedii.
tragedii.
Trzeba być świadomym, że
Trzeba być świadomym, że
sprawcą jest nie tylko osoba,
sprawcą jest nie tylko osoba,
która zarejestrowała film, ale
która zarejestrowała film, ale
również ci, którzy publikowali go
również ci, którzy publikowali go
w Internecie i sobie przesyłali.
w Internecie i sobie przesyłali.
Szanuj innych użytkowników
Szanuj innych użytkowników
Internetu. Traktuj ich tak, jak
Internetu. Traktuj ich tak, jak
chcesz żeby oni traktowali
chcesz żeby oni traktowali
Ciebie.
Ciebie.
Konsekwencje
Konsekwencje
W zależności od rozmiaru
W zależności od rozmiaru
i częstotliwości działań
i częstotliwości działań
sprawcy:
sprawcy:
wezwanie do szkoły rodziców;
wezwanie do szkoły rodziców;
obniżenie oceny zachowania;
obniżenie oceny zachowania;
możliwość przeniesienie do
możliwość przeniesienie do
innej szkoły;
innej szkoły;
odpowiedzialność karna
odpowiedzialność karna
(w sytuacjach łamania prawa,
(w sytuacjach łamania prawa,
np.: groźby ,publikowanie
np.: groźby ,publikowanie
nielegalnych treści,
nielegalnych treści,
zniesławienie);
zniesławienie);
publiczny nakaz
publiczny nakaz
przeproszenia
przeproszenia
kurator
kurator
Jak się bronić
Jak się bronić
przed wirtualnym
przed wirtualnym
nękaniem ?
nękaniem ?
Natychmiast szukać pomocy u
Natychmiast szukać pomocy u
kogoś dorosłego –
kogoś dorosłego –
nauczyciela, pedagoga
nauczyciela, pedagoga
szkolnego, rodziców
szkolnego, rodziców
Nie należy odpowiadać na
Nie należy odpowiadać na
zaczepki, bo reakcja tylko
zaczepki, bo reakcja tylko
zachęci sprawcę do dalszego
zachęci sprawcę do dalszego
działania
działania
Doniesienie o zachowaniu
Doniesienie o zachowaniu
nękającej nas osoby dostawcy
nękającej nas osoby dostawcy
Internetu, z którego usług on
Internetu, z którego usług on
korzysta, administratorowi
korzysta, administratorowi
serwera konta pocztowego, z
serwera konta pocztowego, z
którego został wysłany
którego został wysłany
niepożądany e-mail lub
niepożądany e-mail lub
administracji komunikatora
administracji komunikatora
Możesz zidentyfikować te
Możesz zidentyfikować te
osobę na podstawie
osobę na podstawie
unikatowego numeru IP),
unikatowego numeru IP),
W przypadku złamania prawa
W przypadku złamania prawa
przez „żartownisia”
przez „żartownisia”
(np. stosowanie gróźb) sprawę
(np. stosowanie gróźb) sprawę
najlepiej zgłosić na policję,
najlepiej zgłosić na policję,
przekazując jej dowody w
przekazując jej dowody w
sprawie – wydrukowane listy
sprawie – wydrukowane listy
elektroniczne, archiwa rozmów
elektroniczne, archiwa rozmów
z komunikatorów i inne
z komunikatorów i inne
(należy je również zachować w
(należy je również zachować w
wersji elektronicznej)
wersji elektronicznej)
Wymagać od administratora
Wymagać od administratora
serwisu natychmiastowego
serwisu natychmiastowego
skasowania filmu lub zdjęcia
skasowania filmu lub zdjęcia
zarejestrowanego wbrew
zarejestrowanego wbrew
woli ofiary o usunięcie
woli ofiary o usunięcie
kompromitujących materiałów
kompromitujących materiałów
z Sieci
z Sieci
Szukać pomocy u konsultantów
Szukać pomocy u konsultantów
Helpline.org.pl
Helpline.org.pl
–
–
projekt ,
projekt ,
którego celem jest pomoc
którego celem jest pomoc
dzieciom w sytuacjach
dzieciom w sytuacjach
zagrożenia w Internecie
zagrożenia w Internecie
oraz podczas korzystania
oraz podczas korzystania
z telefonów komórkowych.
z telefonów komórkowych.
Dostępne są 3 sposoby
Dostępne są 3 sposoby
kontaktu z konsultantami
kontaktu z konsultantami
Helpline.org.pl:
Helpline.org.pl:
pod bezpłatnym numerem
pod bezpłatnym numerem
telefonu
telefonu
0 800 100 100
0 800 100 100
•
•
e-mail:
e-mail:
helpline@helpline.org.
helpline@helpline.org.
pl
pl
poprzez rozmowę
poprzez rozmowę
online –
online –
livechat
livechat
– z poziomu strony
– z poziomu strony
www.helpline.org.pl
www.helpline.org.pl
4
4
Piractwo
Piractwo
Trzeba mieć świadomość, że
Trzeba mieć świadomość, że
łamanie licencji na
łamanie licencji na
oprogramowanie jest
oprogramowanie jest
niezgodne z prawem.
niezgodne z prawem.
Trzeba też pamiętać o
Trzeba też pamiętać o
przestrzeganiu praw autorskich.
przestrzeganiu praw autorskich.
Wszystkie teksty dostępne w
Wszystkie teksty dostępne w
Sieci zostały przez kogoś
Sieci zostały przez kogoś
napisane i nie można dowolnie
napisane i nie można dowolnie
ich wykorzystywać.
ich wykorzystywać.
Piratowi może grozić utrata
Piratowi może grozić utrata
komputera lub grzywna
komputera lub grzywna
Jak unikać
Jak unikać
piractwa?
piractwa?
Szanuj prawo własności w
Szanuj prawo własności w
Sieci. Zawsze podawaj źródło
Sieci. Zawsze podawaj źródło
pochodzenia materiałów
pochodzenia materiałów
znalezionych w Internecie.
znalezionych w Internecie.
Choć wydaje się, że wszyscy
Choć wydaje się, że wszyscy
wokół ściągają z Internetu
wokół ściągają z Internetu
muzykę i filmy, trzeba
muzykę i filmy, trzeba
pamiętać, że łamią w ten
pamiętać, że łamią w ten
sposób prawo. Zastanów się,
sposób prawo. Zastanów się,
czy warto ryzykować.
czy warto ryzykować.
Często autor określa, w jaki
Często autor określa, w jaki
sposób można korzystać z
sposób można korzystać z
tego, co napisał – należy
tego, co napisał – należy
przestrzegać jego zaleceń.
przestrzegać jego zaleceń.
Jeżeli autor ich nie zamieścił,
Jeżeli autor ich nie zamieścił,
trzeba spróbować ustalić jego
trzeba spróbować ustalić jego
adres e-mail (zazwyczaj
adres e-mail (zazwyczaj
podaje się go na początku lub
podaje się go na początku lub
na końcu tekstu) i powiadomić
na końcu tekstu) i powiadomić
go, że chciałoby się
go, że chciałoby się
wykorzystać zamieszczone
wykorzystać zamieszczone
przez niego materiały
przez niego materiały
(określając, co dokładnie
(określając, co dokładnie
zamierzamy z nimi zrobić).
zamierzamy z nimi zrobić).
Jeśli niemożliwe będzie
Jeśli niemożliwe będzie
ustalenie adresu autora,
ustalenie adresu autora,
można skontaktować się z
można skontaktować się z
administratorem danej
administratorem danej
strony – on z pewnością
strony – on z pewnością
będzie mógł nam pomóc.
będzie mógł nam pomóc.
Należy pamiętać, że
Należy pamiętać, że
przechowywanie na dysku
przechowywanie na dysku
niektórych z tych materiałów
niektórych z tych materiałów
bez zapłacenia za nie jest
bez zapłacenia za nie jest
niezgodne z prawem – to po
niezgodne z prawem – to po
prostu
prostu
kradzież
kradzież
, za którą
, za którą
grożą surowe kary.
grożą surowe kary.
Większość rzeczy, za które
Większość rzeczy, za które
trzeba płacić (np.
trzeba płacić (np.
oprogramowanie), ma swoje
oprogramowanie), ma swoje
darmowe odpowiedniki –
darmowe odpowiedniki –
wybór jednego z nich bywa
wybór jednego z nich bywa
najlepszym rozwiązaniem,
najlepszym rozwiązaniem,
kiedy nie stać nas na zakup
kiedy nie stać nas na zakup
danej rzeczy.
danej rzeczy.
PROPOZYCJE
PROPOZYCJE
FILM:
FILM:
Skorzystanie z
Skorzystanie z
wypożyczalni
wypożyczalni
Składka z kolegami i
Składka z kolegami i
wspólne oglądanie
wspólne oglądanie
MUZYKA:
MUZYKA:
Słuchanie radia internetowego
Słuchanie radia internetowego
z ulubiona muzyką
z ulubiona muzyką
Kupowanie pojedynczych
Kupowanie pojedynczych
piosenek w sklepie internetowym
piosenek w sklepie internetowym
Istnieją strony z bezpłatnym
Istnieją strony z bezpłatnym
dostępem do muzyki.
dostępem do muzyki.
GRY:
GRY:
Korzystanie z gier
Korzystanie z gier
darmowych
darmowych
Kupowanie wspólnie z
Kupowanie wspólnie z
kolegami i
kolegami i
wymienianie się
wymienianie się
5
5
Oszustwa i
Oszustwa i
wyłudzenie
wyłudzenie
W Sieci realizuje się coraz
W Sieci realizuje się coraz
więcej transakcji finansowych
więcej transakcji finansowych
– ze względu na oszczędność
– ze względu na oszczędność
czasu i kosztów w
czasu i kosztów w
porównaniu z tradycyjnymi
porównaniu z tradycyjnymi
sposobami.
sposobami.
Rośnie popularność
Rośnie popularność
bankowości internetowej i
bankowości internetowej i
portali aukcyjnych. Oszust
portali aukcyjnych. Oszust
może przesłać przedmiot wart
może przesłać przedmiot wart
znacznie mniej niż licytowany
znacznie mniej niż licytowany
na aukcji.
na aukcji.
Korzystając z bankowości
Korzystając z bankowości
internetowej ryzykuje się
internetowej ryzykuje się
przechwycenie hasła.
przechwycenie hasła.
Złodziej może użyć również
Złodziej może użyć również
zdobytych w nielegalny
zdobytych w nielegalny
sposób danych karty
sposób danych karty
kredytowej do pokrycia
kredytowej do pokrycia
płatności w Internecie.
płatności w Internecie.
Jak się bronić
Jak się bronić
przed
przed
internetowymi
internetowymi
oszustami?
oszustami?
Jeżeli chcesz coś kupić w
Jeżeli chcesz coś kupić w
Internecie, zawsze skonsultuj
Internecie, zawsze skonsultuj
to z rodzicami. Nigdy nie
to z rodzicami. Nigdy nie
wypełniaj internetowych
wypełniaj internetowych
formularzy bez wiedzy i zgody
formularzy bez wiedzy i zgody
rodziców
rodziców
!
!
Bądź ostrożny dokonując
Bądź ostrożny dokonując
transakcji na portalach
transakcji na portalach
aukcyjnych.
aukcyjnych.
Po pierwsze
Po pierwsze
pamiętaj, że biorąc
pamiętaj, że biorąc
udział w licytacji decydujesz
udział w licytacji decydujesz
się na zakup produktu. To
się na zakup produktu. To
znaczy, że jeśli Twoja oferta
znaczy, że jeśli Twoja oferta
będzie najwyższa z możliwych,
będzie najwyższa z możliwych,
będziesz musiał za licytowany
będziesz musiał za licytowany
produkt zapłacić
produkt zapłacić
!
!
Po drugie
Po drugie
, mając już świadomość,
, mając już świadomość,
że jesteś nabywcą, kupuj raczej
że jesteś nabywcą, kupuj raczej
za pobraniem.
za pobraniem.
To znaczy, że zapłacisz za
To znaczy, że zapłacisz za
produkt przy odbiorze. Będziesz
produkt przy odbiorze. Będziesz
mógł sprawdzić czy w paczce
mógł sprawdzić czy w paczce
nie ma przypadkiem starego
nie ma przypadkiem starego
buta zamiast zamówionego
buta zamiast zamówionego
produktu.
produktu.
No i
No i
po trzecie
po trzecie
, czytaj opinie
, czytaj opinie
innych internautów na temat
innych internautów na temat
sprzedającego.
sprzedającego.
6
6
Uzależnienie
Uzależnienie
od Internetu
od Internetu
Internet potrafi wciągnąć.
Internet potrafi wciągnąć.
Hipertekstualność,
Hipertekstualność,
różnorodność możliwości, a
różnorodność możliwości, a
także kontakty z innymi
także kontakty z innymi
ludźmi wpływają na
ludźmi wpływają na
powstawanie i pogłębianie się
powstawanie i pogłębianie się
Zespołu Uzależnienia od
Zespołu Uzależnienia od
Internetu
Internetu
Długotrwale korzystanie z
Długotrwale korzystanie z
wirtualnego kontaktu
wirtualnego kontaktu
utrudnia bezpośredni
utrudnia bezpośredni
kontakt z drugim
kontakt z drugim
człowiekiem
człowiekiem
Traktowanie rzeczywistości
Traktowanie rzeczywistości
wirtualnej na równi ze
wirtualnej na równi ze
światem realnym
światem realnym
(szczególnie przez dzieci)
(szczególnie przez dzieci)
Porady
Porady
Nie traktuj komputera jak
Nie traktuj komputera jak
bożka.
bożka.
Miej świadomość, po co przed
Miej świadomość, po co przed
nim zasiadasz.
nim zasiadasz.
Nie zabijaj czasu i talentów
Nie zabijaj czasu i talentów
przed komputerem.
przed komputerem.
Nie zastępuj przyjaciół
Nie zastępuj przyjaciół
komputerem.
komputerem.
Nie spędzaj całego wolnego czasu
Nie spędzaj całego wolnego czasu
przy komputerze. Ustal sobie jakiś
przy komputerze. Ustal sobie jakiś
limit czasu, który poświęcasz
limit czasu, który poświęcasz
komputerowi i staraj się go nie
komputerowi i staraj się go nie
przekraczać.
przekraczać.
Opracowała Alicja Stromska
Opracowała Alicja Stromska
Zespół Szkół w Garczegorzu
Zespół Szkół w Garczegorzu
ŹRÓDŁA:
ŹRÓDŁA:
http://dbi.saferinternet.pl/dbi_wiado
http://dbi.saferinternet.pl/dbi_wiado
http://www.fundacjagrupytp.pl/
http://www.fundacjagrupytp.pl/