1 / 17

„WIRTUALNE NIEBEZPIECZEŃSTWA”

„WIRTUALNE NIEBEZPIECZEŃSTWA”. Dzień Bezpiecznego Internetu.

dewey
Download Presentation

„WIRTUALNE NIEBEZPIECZEŃSTWA”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. „WIRTUALNE NIEBEZPIECZEŃSTWA”

  2. Dzień Bezpiecznego Internetu • Dzień Bezpiecznego Internetu obchodzony jest w całej Europie w pierwszej połowie lutego. Jest inicjatywą Komisji Europejskiej, mająca na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. • Chodzi głównie o to, by dzieci i młodzież nie były narażone na niebezpieczeństwa w trakcie korzystania z zasobów internetowych. • W Polsce Dzień Bezpiecznego Internetu organizowany jest przez Fundację Dzieci Niczyje oraz NASK, odpowiedzialne za realizację programu "Safer Internet" w Polsce. • Co roku, organizatorzy zachęcają szkoły, organizacje pozarządowe, firmy i prywatne osoby do realizowania przez cały luty lokalnych inicjatyw na rzecz bezpieczeństwa młodych internautów.

  3. Internetowe niebezpieczeństwa

  4. Nielegalne uzyskiwanie danych • Wiele osób nie zdaje sobie sprawy, że przez większość czasu ich pobytu w sieci, zbierane są o nich informacje do celów marketingowych lub często przestępczych. Zupełnie nieświadomie przekazujemy informacje np. o naszych danych personalnych. • Podczas realizacji wszelkiego rodzaju transakcji za pośrednictwem Internetu narażeni jesteśmy, że trafimy na nieuczciwą firmę lub stronę stworzoną przez osobę prywatną. Skutkiem może być np. nieotrzymanie zamówionego produktu.

  5. Włamania sieciowe. • Zdarza się, że zaraz po włączeniu do sieci, komputery są skanowane przez Hakerów w celu uzyskania jak największej ilości informacji. Bardzo popularne jest stosowanie koni trojańskich zwanych „trojanami”, najczęściej instalowanych na komputerze za pośrednictwem poczty elektronicznej.

  6. Sekty w sieci • Członkowie sekt poszukują ludzi młodych, słabych, osamotnionych, niepewnych siebie, nie mających oparcia w rodzinie, a swoje problemy opisujących na stronach blogów czy serwisów społecznościowych. • Możliwość bezpośredniej rozmowy, idealnie nadaje się do przekonywania innych do swojej ideologii i pozyskiwania członków sekty. Określone poglądy podane są w sposób bardzo subtelny i zakamuflowany, Czytający je nie zauważa, kiedy zaczyna myśleć kategoriami zgodnymi z założeniami sekty, która z czasem przejmuje całkowitą kontrolę nad osobą.

  7. Pedofilia • Zwykle pedofile to ludzie nie wzbudzający podejrzeń, mili, sympatyczni, wywierający duży wpływ na dzieci i młodzież. Za pomocą różnych usług internetowych (czaty, komunikatory, fora dyskusyjne, poczta e-mail, serwisy społecznościowe), przybierając fikcyjną tożsamość, dążą do nawiązania kontaktów, które często kończą się : - zgwałceniem nieletnich, - sprośną korespondencją, mogącą mieć duży negatywny wpływ na psychikę nieletnich.

  8. Pornografia • Udostępnianie treści o charakterze pornograficznym za pośrednictwem sieci komputerowych w przeciągu ostatnich kilku lat stało się powszechnym zjawiskiem. W Internecie można odnaleźć setki witryn internetowych oferujących zdjęcia, filmy a także pornograficzne przekazy na żywo za pośrednictwem kamer internetowych. • Najczęstszym niebezpieczeństwem kryjącym się w sieci, jest łatwość kontaktu z materiałami pornograficznymi. Dostęp do pornograficznych materiałów w realnym świecie jest bardziej utrudniony. Jednak w Internecie bez najmniejszego problemu można je znaleźć. Wystarczy kilka kliknięć myszką. • Specjaliści, psycholodzy, pedagodzy, terapeuci i seksuolodzy odnotowują negatywny wpływ pornografii na osoby, które z niej korzystają.

  9. Agresja i przemoc • Internetowa agresja i przemoc w środowisku nieletnich przyjmuje różną postać i ma wiele uwarunkowań. • Celem agresji jest zaszkodzenie ofierze, a przemocy – wywarcie pewnego rodzaju wpływu. • Zachowaniem agresywnym jest wulgarne słowo lub publikacja kompromitujących treści w sieci (film, zdjęcie). • Często zdarza się, że nieletni korzystający z Internetu atakują w sieci swoich kolegów poprzez umieszczanie o nich nieprawdziwych lub oczerniających informacji lub wulgarnych komentarzy.

  10. Internet jako narzędzie dla przestępców Młodzież może ulec atrakcyjnym ofertom różnego rodzaju grup przestępczych, polegającym m. in. na współpracy w rozprowadzaniu rzeczy pochodzących z kradzieży, nielegalnego oprogramowania, środków odurzających itp.

  11. Internetowe gry • Mogą pobudzać dzieci i młodzież do zachowań agresywnych. Dają one dziecku możliwość uczestniczenia w agresywnych działaniach. Gry takie skonstruowane są najczęściej w następujący sposób: • reguła gry wymaga podejmowania walki lub innych agresywnych zachowań, aby osiągnąć cel; • reguła gry przewiduje nagradzanie gracza za liczbę zastrzelonych, zabitych, zmuszonych do uległości poprzez przyznanie wysokiej liczby punktów. • Badania przeprowadzone przez amerykańskich badaczy potwierdzają, że dzieci, które miały kontakt z tego typu grami dużo częściej stosowały przemoc wobec kolegów niż dzieci, które nie grały w takie gry.

  12. Internet uzależnia • Łatwość nawiązywania nowych kontaktów, wymiany poglądów, poczucie bezpieczeństwa związanego z anonimowością – staje się pułapką dla osób nieśmiałych i wrażliwych. Osoby te przybierają wyzywające pseudonimy, z czasem stają się „lwami salonowymi” w wirtualnych kawiarenkach. Używanie niewybrednego słownictwa, nieprzyzwoite strofowanie mniej doświadczonych użytkowników, daje im poczucie wyższości i poczucie własnej wartości. Nie ma to jednak żadnego odniesienia do rzeczywistości ale tylko pogłębia niechęć do realnego świata i zwiększa uzależnienie od sieci. • Przez Internet możemy poznawać odległe miejsca, nowych ludzi, zbierać interesujące informacje. Z czasem – w związku z niską aktywnością fizyczną związaną z ciągłym przebywaniem przy komputerze – narasta niechęć do jakiegokolwiek wysiłku oraz przekonanie, że czas spędzony poza siecią jest czasem straconym. • Osoba, która uzależniła się od komputera całe dnie spędza przed jego monitorem, zaniedbując inne obowiązki

  13. Jak bezpiecznie korzystać z Internetu?

  14. Bezpieczny dostęp do Internetu w ICIM. W bibliotekach szkolnych funkcjonują Internetowe Centra Informacji Multimedialnej (ICIM). W ICIM instalowane są dwa programy: „Cenzor” - ogranicza dostęp do niecenzuralnych treści internetowych oraz wybranych czatów i komunikatorów ( strony z pornografią i przemocą oraz narkomanią). Może być używany w domu i w szkole. „Opiekun Ucznia w Internecie” - natomiast zapewnia bezpieczeństwo uczniom korzystającym w szkole z Internetu oraz ułatwia pracę nauczycielom. Posiada skuteczne opcje filtrowania treści internetowych: - blokuje dostęp do stron z przemocą, pornografią, satanizmem, neonazistowskimi hasłami, stron zachęcających do brania narkotyków, sekt czy też z czatami internetowymi. Pozwala uniknąć „zaśmiecania” komputera ściąganymi przez uczniów, potencjalnie niebezpiecznymi plikami .

  15. Musimy podchodzić z dużą nieufnością do podawania w Internecie jakichkolwiek danych, a zwłaszcza unikać wypełniania różnego rodzaju formularzy, gdzie zmuszeni jesteśmy do podawania informacji o sobie. • Przed włamaniami Hakerów w dużym stopniu zabezpieczają nas programy antywirusowe. Jednocześnie żelazną zasadą powinno być nieotwieranie korespondencji pochodzącej z nieznanego źródła oraz ostrożność w nawiązywaniu nowych kontaktów.

  16. Jak mądrze korzystać z Internetu ? • Wykorzystuj Internet do celów naukowych, szukaj aktualnych informacji. • Nie wierz we wszystko co czytasz. • Nie podawaj swoich danych obcym. • Nie spędzaj w sieci całego wolnego czasu. • Bądź ostrożny w korzystaniu z portali społecznościowych.

  17. Dziękuję za uwagę Pracę wykonała Anna Ledworowska kl. I c

More Related