1 / 30

CIEMNA STRONA SIECI

CIEMNA STRONA SIECI. Jakie szkody może przynosić korzystanie z Internetu?. Co nas w Sieci denerwuje?. Lagi – początek frustracji (w rozmowie face-to-face max . 4 sek.) Splity (wyrzucanie) Zła interpretacja czyjegoś tekstu Frustracja rodzi agresję

gelsey
Download Presentation

CIEMNA STRONA SIECI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CIEMNA STRONA SIECI Jakie szkody może przynosić korzystanie z Internetu?

  2. Co nas w Sieci denerwuje? • Lagi – początek frustracji (w rozmowie face-to-facemax. 4 sek.) • Splity (wyrzucanie) • Zła interpretacja czyjegoś tekstu • Frustracja rodzi agresję • Odwet: „jesteś głupi”  „ a ty jesteś głupi do kwadratu”  „a ty do dziesiątej potęgi”  „ty i twoja rodzina jesteście głupkami”….

  3. Najczęstsze niebezpieczeństwa • Wirusy • Nieprawdziwe informacje • „złodziej czasu” • Cyberbulling • Uzależnienie • Rozpowszechnianie nielegalnych treści (jak np. pornografia dziecięca czy treści nazistowskie) • Przemoc w grach on-line • Zabawa z tożsamością (zmiana, kradzież, podszywanie się)

  4. Najczęstsze niebezpieczeństwa • Włamania do systemów komputerowych • Kradzież poufnych danych • Wyłudzanie towarów ze sklepów internetowych • Kradzieże numerów kart płatniczych • Naruszanie dóbr osobistych np. udostępnianie bez zgody i wiedzy osoby zainteresowanej jej danych: imienia, nazwiska, zdjęcia, adresu zamieszkania, itp. • Zagrożenia dla dzieci - http://www.youtube.com/watch?v=X0xyRzyqpqg • http://www.youtube.com/watch?v=CYt9uNlv3jU

  5. Badania CBOS • 67% internautów zetknęło się z jakąś formą zagrożenia związanego z korzystaniem z Internetu

  6. Zagrożenia a wiek internautów

  7. Doświadczanie zagrożeń internetowych zależy głównie od: • cech użytkowników • kompetencji cyfrowych • ilości czasu spędzanego on-line • może mieć to czasami związek z określoną działalnością w Sieci, jak np. ściąganie plików. Natomiast oczywistym jest, że aktywność na forach czy czatach wiąże się z narażeniem na obrażenie przez kogoś, zmniejszeniem aktywności w „realu” etc.

  8. Cyberbullying (cyberprzemoc) • Prześladowanie innych osób z wykorzystaniem Internetu i narzędzi elektronicznych (e-mail, stron www, czatów czy forów dyskusyjnych), a także przy wykorzystaniu tel. komórkowych czy komunikatorów typy gadu-gadu. • Z badań firmy Gemius (2007)wynika, że spośród młodych Polaków (12-17 lat) 52% miało do czynienia z jakimś rodzajem werbalnej przemocy w internecie lub poprzez komórkę. • http://www.youtube.com/watch?v=NHa1nc2wYTg • http://www.youtube.com/watch?v=tTSwVhNHPt0 • http://www.youtube.com/watch?v=hYJMoHqF-wU

  9. Formy cyberbullyingu • Wulgarne wyzwiska (47%) • Ośmieszanie, poniżanie, upokarzanie w internecie (21%) • Zastraszanie i szantaż (16%) • Robienie i upublicznianie zdjęć lub filmów bez zgody i brew woli (57%) • Fotomontaże • happy slapping

  10. Dlaczego cyberprzemoc jest niebezpieczna • Dostęp do wielu odbiorców • Szybkość przepływu informacji • Możliwość zamieszczenia witryny na egzotycznym serwerze • Ułatwienia technologiczne • Anonimowość • Psychologiczna łatwość poniżania innych

  11. Skutki cyberprzemocy • Zdenerwowanie (60%) • Przykrość (42%) • Strach (18%) • Wstyd (13%) • Depresje • Próby samobójcze

  12. Mobbing a bulling internetowy • http://www.youtube.com/watch?v=_9SAPdK70K4

  13. W sierpniu 2006 roku na konferencji prasowej amerykańskiej organizacji społecznej FightCrime: Invest In Kids wystąpiła 15-letnia KylieKenney z Vermont zaszczuwana przez rówieśników w internecie (założyli witrynę "Kylie musi umrzeć"). Dziewczynka musiała zmienić szkołę, a zanim była w stanie wrócić do normalnej nauki, spędziła pół roku w domu. Internetowe prześladowania mogą być bolesne tym bardziej, że poniżające materiały i ślady po nagonkach pozostają dostępne w internecie już niemal na zawsze (np. w postaci kopii witryn).

  14. „Łańcuszki” internetowe • Wiadomość przesyłana e-mailem lub przez komunikator internetowy (rodzaj spamu) odwołująca się do sumienia osoby czytającej. • Opisują zazwyczaj sytuację osoby ciężko chorej wraz z informacją, że duże firmy (typu Onet.pl, AOL, Microsoft i inne) za każdego przesłanego dalej emaila płacą określoną sumę pieniędzy rodzinie chorego na jego leczenie, dając nadzieję wyzdrowienia. • Większość takich listów jest fałszywa.

  15. „Łańcuszki” internetowe • Prześlij to do wszystkich swoich znajomych! — oto sedno listu łańcuszka. • Rodzaje: • chore dzieci • Makabra i horror • coś za darmo (Nokie za darmo) • Ostrzeżenia (Actimel i Red Bull, ostrzeżenia przed wirusami) • sentymentalne (przyjaźń, misiu) • Ideowe (modlitwy) • dowcipne

  16. Skutki • Zapychanie łącz internetowych, blokady serwerów • Przechwycenie adresów e-mailowych • Przesyłanie fałszywych informacji • Pomijanie prawdziwych próśb

  17. http://www.radiownet.pl/radio/wpis/4603/

  18. Uzależnienie od Internetu (onlineaddiction, Internet addiction, siecioholizm) • Typy siecioholizmu (wg. Kimberly Young) • erotomania internetowa nałogowe poszukiwanie materiałów o treści pornograficznej i rozmowy o tematyce seksualnej na chat-roomach • socjomania internetowa uzależnienie od kontaktów z ludźmi przez Internet (zerwanie kontaktów bezpośrednich) • uzależnienie od sieci obsesja śledzenia, co się dzieje w sieci • przeciążenie informacyjne gorączkowe przerzucanie informacji, udział w kilku listach dyskusyjnych jednocześnie (obniżenie sprawności psychicznej) • uzależnienie od komputera przymus spędzania czasu przy włączonym komputerze

  19. Siecioholizm - symptomy • Dyskomfort przy próbie ograniczenia czasu spędzanego w sieci • Spędzanie większości czasu przed komputerem • Oderwanie wiąże się z frustracją, agresją • Intensywne myślenie o tym co się dzieje w sieci

  20. Pytania sprawdzające: • Czy zdarzały się w moim życiu okresy, kiedy odczuwałem konieczność ograniczenia czasu spędzanego przy komputerze? • Czy denerwuje mnie zwracanie mi uwagi na temat spędzania czasu przy komputerze? • Czy zdarzało się, że odczuwałem wstyd z powodu zaniedbań wynikających ze zbyt długiego i częstego przesiadywania przed monitorem? • Czy jedną z pierwszych czynności po przebudzeniu jest dla mnie włączenie komputera?

  21. Internet jako płaszczyzna naruszeń dóbr osobistych jednostek i organizacji: • udostępnianie bez zgody i wiedzy osoby zainteresowanej jej danych (imienia, nazwiska, zdjęcia, adresu zamieszkania, itp.); • podmiana stron na serwerze firmy; • spaming – wysyłanie niechcianej korespondencji poprzez e-mail; • ataki typu DoS (denial of service) – atak na system komputerowy lub jakąś usługę sieciową celu uniemożliwienia działania poprzez zajęcie wszelkich wolnych zasobów ; • rozsyłanie wirusów komputerowych; • podszywanie się pod inną osobę np. na forum dyskusyjnym

  22. A jak jest w „realu” z przestępczością? • W 2008 r. w Polsce przestępstw kryminalnych było dziennie 2.014 (razem 1.082.057) plus 135.305 przestępstw gospodarczych • Od 2006 r. na stronie Policja.pl znajduje się nieco 173 komunikaty o przestępstwach internetowych • 78% Polaków nie spotkało się osobiście z przestępstwem” w ciągu ostatnich 5 lat (kradzież, zranienie, pobicie).

  23. Proporcje

  24. „Cyberprzestępcy w 99% przypadkach wykorzystują nieuwagę, pośpiech i naiwność ludzką, a nie zawansowane oprogramowanie czy nowe technologie! Internet tak jak każde inne miejsce nie powinien zwalniać z czujności i zachowania zdrowego rozsądku, gdyż tak jak nie uwierzymy, że w życiu realnym nikt obcy nie przekaże nam fortuny, tak samo w Internecie nie powinniśmy wierzyć w „nadzwyczajne okazje”! Lepiej stracić trzy niepewne okazje, niż raz dać się oszukać.”

  25. Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie:http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 • Zakupy w sklepie internetowym: • Należy sprawdzić opinie o sklepie • W razie jakichkolwiek podejrzeń powinno się przynajmniej przy pierwszym zakupie sprawdzić stan przesyłki w obecności kuriera. • Dobrze jest korzystać z ofert sklepów, które oferują możliwość śledzenia statusu zamówienia. • Ważną sprawą jest fakt istnienia na stronie sklepu protokołu szyfrowania danych podczas dokonywania zakupów. • Przed przesłaniem pieniędzy należy upewnić się, czy w naszej skrzynce poczty elektronicznej pojawiło się potwierdzenie zamówienia.

  26. Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie:http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 • Korzystanie z portali społecznościowych: • Należy podawać jak najmniej informacji o sobie, rodzinie, bliskich, znajomych, miejscu pracy, itp. • Nie wolno zamieszczać zdjęć, które mogą być podstawą szantażu, lub mogą pomóc w uwiarygodnieniu podszywania się. • W przypadku, ujawnienia, iż ktoś podaje się za nas (ktoś w takim serwisie takim jak np. „Nasza Klasa” założył profil z naszymi danymi) trzeba żądać od administratora jego usunięcia.

  27. Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie:http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 • Dokonywanie płatności w Internecie: • Przed przelaniem pieniędzy należy upewnić się, czy podane przez sklep konto rachunku bankowego nie należy do tzw. elektronicznych portmonetek (http://www.konto.uwaga.info/) • Płacąc kartą lub przelewem z elektronicznego konta bankowego należy używać wszystkich, także opcjonalnych zabezpieczeń oferowanych przez bank • Nie wolno reagować na e-mail’e od banku z prośbą o podanie hasła jednorazowego lub zmianę hasła.

  28. Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie:http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 • Niespodziewana korespondencja i sms’y: • Nikt nie daje nic za darmo! Udział w bezpłatnej loterii i szybka wygrana to absurd, gdyż funkcjonowanie darmowej loterii mija się z celem. • Żaden uchodźca polityczny z „Czarnego Lądu”, posiadający miliony dolarów na zamrożonym koncie bankowym, za pomoc w odzyskaniu ich nie podzieli się później tą kwotą, stracimy jedynie wyłudzone w trakcie całej operacji zwanej „oszustwem nigeryjskim”, koszty operacyjne (rzekomej opłaty dla prawników, przelewy bankowe, wytworzenia dokumentacji) kilkaset lub kilka tysięcy dolarów lub funtów.

  29. Podstawowe zasady, które podnoszą bezpieczeństwo w Internecie:http://www.policja.pl/portal.php?serwis=pol&dzial=154&id=34597&search=18670 • Gdy doszło do oszustwa: • Należy poinformować jak najszybciej administratorów ds. bezpieczeństwa danego serwisu. • Należy zachować zapisy rozmów poprzez komunikatory internetowe, sms’y. • Należy zgłosić się wraz z powyższymi dokumentami do najbliższej jednostki policji. • Gdy doszło do oszustwa na aukcji internetowej, należy skompletować następujące dane: datę i numer aukcji, jej przedmiot oraz wylicytowaną kwotę, nick sprawcy oszustwa oraz jego adres e-mail,  sposób kontaktu ze sprzedającym - jego e-mail, nr telefonu, adres .

More Related