1 / 18

Zagrożenia w Sieci

Zagrożenia w Sieci. MŁODZIEŻ I INTERNET: KORZYSTANIE I ZAGROŻENIA KOMUNIKAT Z BADAŃ przeprowadzonych przez CBOS w 2004r. MŁODZIEŻ I INTERNET: KORZYSTANIE I ZAGROŻENIA KOMUNIKAT Z BADAŃ przeprowadzonych przez CBOS. MŁODZIEŻ I INTERNET: KORZYSTANIE I ZAGROŻENIA

kaleb
Download Presentation

Zagrożenia w Sieci

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zagrożenia w Sieci

  2. MŁODZIEŻ I INTERNET: KORZYSTANIE I ZAGROŻENIA KOMUNIKAT Z BADAŃ przeprowadzonych przez CBOS w 2004r

  3. MŁODZIEŻ I INTERNET: KORZYSTANIE I ZAGROŻENIA KOMUNIKAT Z BADAŃ przeprowadzonych przez CBOS

  4. MŁODZIEŻ I INTERNET: KORZYSTANIE I ZAGROŻENIA KOMUNIKAT Z BADAŃ przeprowadzonych przez CBOS

  5. MŁODZIEŻ I INTERNET: KORZYSTANIE I ZAGROŻENIA KOMUNIKAT Z BADAŃ przeprowadzonych przez CBOS Procenty nie sumują się do 100, ponieważ badani mogli wymienić więcej niż jedno zagrożenie

  6. Niechciane i nieodpowiednie treści Zagrożenia w Sieci Zagrożenie ze strony ludzi poznanych w Internecie Nękanie w Internecie Łamanie prawa, Straty finansowe Uzależnienie od Internetu Włamania sieciowe

  7. Łamanie prawa, straty finansowe Aby Twoje konto bankowe było bezpieczne: • nie instaluj programów otrzymanych pocztą elektroniczną lub pobranych z witryn www • rozważnie korzystaj z oprogramowania P2P (np. systemy bezpośredniej wymiany plików), eMule, KaZaA Lite, Bearshare, eDonkey2000, KaZaA Media Desktop, Direct Connect (DC++), LimeWire Basic, Morpheus, Overnet, FileNavigator itp. • nie zapisuj numeru Klienta, ani haseł dostępu w plikach tekstowych! W ten sposób udostępniasz swoje zasoby innym użytkownikom i nie możesz wykluczyć ich przechwycenia,  • pobieraj i instaluj w aplikacjach poprawki bezpieczeństwa, • zwracaj szczególną uwagę na wszelkie oznaki nietypowego działania komputera (wzrost objętości plików, nietypowe komunikaty Windows, wiadomości email z nieznanych źródeł lub w innych językach itp.), • regularnie odwiedzaj witryny www poświęcone zabezpieczeniom IT!

  8. Łamanie prawa, straty finansowe • Bezpieczny komputer powinien mieć: • uruchomione oprogramowanie typu personal firewall, • uruchomione oprogramowanie antywirusowe, • uruchomione oprogramowanie zabezpieczające przed spyware i adware.

  9. Niechciane i nieodpowiednie treści • Korzystaj z filtra antyspamowego. • Nie odpowiadaj na wiadomości zawierające spam. • Załóż kilka kont pocztowych i korzystaj z każdego w innym celu (np. korespondencja w pracy, wymiana wiadomości ze znajomymi). • Nie udostępniaj swoich danych, w tym adresu email, na ogólnie dostępnych witrynach www. • Zainstaluj program antywirusowy i inne oprogramowanie zabezpieczające przed robakami. • Nie przesyłaj dalej powielanych listów, reklam, ostrzeżeń o ataku wirusa. • Nie otwieraj wiadomości zawierających spam. • Nie kupuj produktów reklamowanych w wiadomościach email. Zainstaluj oprogramowanie filtrujące zawartość.

  10. Niechciane i nieodpowiednie treści pornografia, przemoc, wulgarność, rasizm i ksenofobia, sekty i inne formy psychomanipulacji, używki, broń i hazard. Sprawdzaj jakie strony odwiedza twojje dziecko? ( w historii przeglądarki internetowej, w programie filtrującym, które dodatkowo zapisują historię, której dziecko nie da rady skasować). Ustaw poziom ochrony w przeglądarce (klasyfikator treści), część systemu Windows przeglądarka Internet Explorer zawiera sama w sobie możliwości ochrony dziecka przed szkodliwymi treściami. Zainstaluj program filtrujący np. Cenzor, Opiekun i x-Guard.. .

  11. Nękanie w Internecie • Formy jakie może przybierać cyberprzemoc: • nękanie, grożenie, zastraszanie, szantażowanie, • wysyłanie wulgarnych e-maili i smsów, • wulgarne zaczepki za pomocą komunikatora i na czatach, • publikowanie, rozsyłanie ośmieszających informacji, zdjęć, filmów, • dopisywanie obraźliwych komentarzy do wpisów w blogu czy na forum dyskusyjnym, • podszywanie się pod kogoś w celu ośmieszenia go.

  12. Nękanie w Internecie Jak bronić swoje dziecko przed cyberprzemocą? • Nie kasuj wiadomości, jakie dostało, zrób screen. • Nie odpowiadaj na zaczepki w imieniu dziecka. • Spróbuj odszukać sprawcę, zgłoś problem wychowawcy lub pedagogowi szkolnemu. • Rozmawiaj z dzieckiem o cyberprzemocy. • Obserwuj swoje dziecko i bądź czujny. • Możesz zgłosić problem na stronie Helpline.org.pl lub www.dyzurnet.pl .

  13. Nękanie w Internecie Informacja z Komendy Głównej Policji Według Zbigniewa Urbańskiego z Komendy Głównej Policji, nierzadko zdarza się, że rodzice nie zgłaszają przypadków natrafienia przez ich dziecko na nielegalne treści w internecie, w obawie że przy tej okazji wyda się, że korzystają z pirackich programów."Piractwo to także poważny problem, jednak w takiej sytuacji nie sprawdzamy legalności oprogramowania. Żeby wszcząć postępowanie, musimy mieć zawiadomienie od pokrzywdzonego producenta" - zapewnił Urbański. Jego zdaniem, policja coraz efektywniej radzi sobie z przestępczością internetową, w dużej mierze dzięki współpracy międzynarodowej oraz z takimi organizacjami jak NASK czy FDN. "Nie lekceważymy żadnego sygnału, sprawdzamy wszystkie zgłoszenia„ podkreślił. Urbański potwierdził, że większość nielegalnych treści umieszczana jest na zagranicznych serwerach. Jak wyjaśnił, w takich sytuacjach zawiadamia się Interpol.

  14. Uzależnienie od Internetu Uzależnieni: Zatracają się zupełnie w wirtualnej sieci, która spełnia wszelkie ich wymagania, pragnienia, mają poczucie bezpieczeństwa i przyjemności, których często nie są w stanie zdobyć w świecie realnym, lub wymaga to większego wysiłku i pracy. Nie potrafią odróżnić świata wirtualnego od rzeczywistego. Sieć komputerowa wydaje się znacznie bardziej atrakcyjna od szarego życia a przez to pociągająca i w pewnym momencie osoba uzależniona nie jest w stanie prawidłowo funkcjonować w życiu i wymaga leczenia. Szukają zaspokojenia potrzeb emocjonalnych, Internet stanie się ważniejszy od posiłku, od snu, od spotkań ze znajomymi. Zmienia się ich język, w coraz większym stopniu stając się technicznym slangiem. Używają skrótów internetowych w szkolnych wypracowaniach czy odpowiedziach przy tablicy. Uciekają od problemów życia codziennego w świat wirtualny.

  15. Uzależnienie od Internetu Tracą zainteresowanie dla wszystkich form aktywności społecznej oprócz rozmów online lub gier komputerowych. Nie potrafią kontrolować czasu spędzanego w Siec , nie zdają sobie sprawy, ile go naprawdę poświęcają na grę czy wędrówki po WWW. Wpadają w alienacją i depresję. Tracą kontrolę nad swoim zachowaniem. W ostatniej fazie uzależnienia osoby takie całkiem porzucają wszystkie pełnione do tej pory role społeczne, nie dociera do nich ani argumentacja najbliższych, ani nawet namacalne dowody ich nałóg.

  16. Uzależnienie od Internetu Kwestionariusz pozwalający stwierdzić zagrożenie infonałogiem:     1. Czy stajesz się ożywiony, gdy myślisz o ostatniej lub następnej sesji z Internetem?      2. Czy czujesz potrzebę stałego zwiększania czasu spędzanego w Sieci?      3. Czy próbowałeś kilkukrotnie i bez powodzenia kontrolować, zmniejszyć lub w ogóle zaprzestać korzystania z Internetu?      4. Czy czujesz się niespokojny, poirytowany lub bliski depresji, gdy próbujesz zredukować ilość i długość trwania sesji?      5. Czy pozostajesz online dłużej, niż pierwotnie planowałeś?      6. Czy z powodu Internetu naraziłeś na szwank związki z innymi ludźmi, karierę, pracę lub szkołę?      7. Czy kłamałeś, aby ukryć, jak wiele czasu spędzasz w Internecie?      8. Czy używasz Sieci jako sposobu na ucieczkę przed problemami lub na uśmierzenie przykrego nastroju (poczucia bezradności, winy, niepokoju, depresji)?      Za uzależnioną uznaje się osobę, która odpowie twierdząco na co najmniej pięć pytań. Jednak z powodu rosnącej roli infostrady odpowiedzi mogą zostać zafałszowane przez krzepiące autooszustwa badanego. Będzie on wówczas racjonalizował swoje zachowanie, wmawiając sobie, że tak duże zaangażowanie stanowi część pracy lub jest normą w jego środowisku. [za: The Center for On-Line Addiction]

  17. Odpowiedzmy na pytania. Czy nasze dzieci są świadome zagrożeń? Jak długo przebywają w sieci? Czy trafiają na treści szkodliwe? Czy są ufne wobec obcych? Czy rozmawiają z Wami o problemach związanych z Internetem?

  18. Zagrożenia w Sieci Dziecko bezpieczne jest wtedy, gdy czuwa nad nim kochający rodzic. Nie ma lepszej ochrony dla dziecka niż mądra, troskliwa opieka rodziców. Rozmawiaj ze swoim dzieckiem.

More Related