1 / 68

Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthof w Garczegorzu Bezpieczny Internet

Opracowała Alicja Stromska. Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthof w Garczegorzu Bezpieczny Internet. 1 Kontakt z niebezpiecznymi treściami. Filmy, zdjęcia lub teksty o charakterze pornograficznym

oceana
Download Presentation

Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthof w Garczegorzu Bezpieczny Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Opracowała Alicja Stromska Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthofw GarczegorzuBezpieczny Internet

  2. 1Kontakt z niebezpiecznymi treściami

  3. Filmy, zdjęcia lub teksty o charakterze pornograficznym Materiały prezentujące przemoc ,promujące niezdrowe postawy i zachowania tj. hazard, używki, anoreksję, agresję, rasizm, uczestnictwo w sektach

  4. SPAM można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów. Jest zakazany prawnie, w istocie niezbyt groźny, ale może zawierać niebezpieczne treści.

  5. Pocztą elektroniczną (poza reklamami) możemy otrzymać niebezpieczne pliki (wirusy, trojany), szkodliwe dla naszego komputera i oprogramowania

  6. Jak się bronić przed kontaktem z niepożądanymi treściami?

  7. Warto korzystać w anty-spamu w poczcie, a swój adres e-mail chronić i nie podawać nikomu bez potrzeby, zwłaszcza w Internecie, gdzie każdy może go znaleźć.

  8. Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie dorosłej.

  9. Każdy komunikator zapewnia możliwość blokowania wiadomości od osób spoza naszej listy znajomych. Wybierając tę opcję unikniemy niepożądanych wiadomości

  10. Uważaj na e-maile od nieznanych Ci osób. Nigdy nie otwieraj podejrzanych załączników i nie korzystaj z linków przesłanych przez obcą osobę! Mogą na przykład zawierać wirusy. Najlepiej od razu kasuj maile od nieznajomych!

  11. 2 Zagrożenie w prawdziwym świecie

  12. Prawdziwe niebezpieczeństwo ze strony innych użytkowników Internetu grozić może poza rzeczywistością wirtualną. Dotyczy to zwłaszcza dzieci, które z natury są ufne.

  13. NIGDY nie wolno zapominać, że nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje!!!

  14. Jak się bronić przed zagrożeniem w świecie realnym?

  15. Stosuj zasadę ograniczonego zaufania w kontaktach internetowych! Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką!

  16. Nie możesz mieć pewności, z kim naprawdę rozmawiasz! Nie wolno podawać żadnych danych o sobie, takich jak :

  17. imię , nazwisko/swoje i rodziców adres zamieszkania adres mailowy numer telefonu nazwa i adres szkoły do której uczęszczasz zdjęcia /swoje i rodziny

  18. Spotkania z osobami poznanymi w Internecie mogą być niebezpieczne! Jeżeli planujesz spotkanie z internetowym znajomym pamiętaj, aby zawsze skonsultować to z rodzicami!

  19. Na spotkania umawiaj się tylko w miejscach publicznych i idź na nie w towarzystwie innych osób! Nie używaj w adresie poczty elektronicznej swojego imienia i nazwiska!

  20. 3 Cyberprzemoc

  21. ośmieszanie znieważanie zniesławianie za pomocą Internetu i telefonii komórkowej straszenie szantażowanie

  22. publikowanie lub rozsyłanie ośmieszających, kompromitujących zdjęć, filmów podszywanie się w Sieci pod kogoś wbrew jego woli

  23. Dzieci często podejmują wyżej wymienione działania nie mając świadomości możliwych konsekwencji. Tymczasem specyfika Internetu sprawia, że intensywność i zasięg doznawanej przez ofiary krzywdy przekracza czasami ich możliwości poradzenia sobie z taką, nawet pozornie błahą, sytuacją i może prowadzić to prawdziwej tragedii.

  24. Trzeba być świadomym, że sprawcą jest nie tylko osoba, która zarejestrowała film, ale również ci, którzy publikowali go w Internecie i sobie przesyłali. Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali Ciebie.

  25. Konsekwencje W zależności od rozmiaru i częstotliwości działań sprawcy:

  26. wezwanie do szkoły rodziców; obniżenie oceny zachowania; możliwość przeniesienie do innej szkoły; odpowiedzialność karna (w sytuacjach łamania prawa, np.: groźby ,publikowanie nielegalnych treści, zniesławienie);

  27. publiczny nakaz przeproszenia kurator

  28. Jak się bronić przed wirtualnym nękaniem ?

  29. Natychmiast szukać pomocy u kogoś dorosłego – nauczyciela, pedagoga szkolnego, rodziców Nie należy odpowiadać na zaczepki, bo reakcja tylko zachęci sprawcę do dalszego działania

  30. Doniesienie o zachowaniu nękającej nas osoby dostawcy Internetu, z którego usług on korzysta, administratorowi serwera konta pocztowego, z którego został wysłany niepożądany e-mail lub administracji komunikatora Możesz zidentyfikować te osobę na podstawie unikatowego numeru IP),

  31. W przypadku złamania prawa przez „żartownisia” (np. stosowanie gróźb) sprawę najlepiej zgłosić na policję, przekazując jej dowody w sprawie – wydrukowane listy elektroniczne, archiwa rozmów z komunikatorów i inne (należy je również zachować w wersji elektronicznej)

  32. Wymagać od administratora serwisu natychmiastowego skasowania filmu lub zdjęcia zarejestrowanego wbrew woli ofiary o usunięcie kompromitujących materiałów z Sieci

  33. Szukać pomocy u konsultantówHelpline.org.pl– projekt ,którego celem jest pomoc dzieciom w sytuacjach zagrożenia w Internecie oraz podczas korzystania z telefonów komórkowych.

  34. Dostępne są 3 sposoby kontaktu z konsultantami Helpline.org.pl: pod bezpłatnym numerem telefonu 0 800 100 100

  35. • e-mail: helpline@helpline.org.pl

  36. poprzez rozmowę online – livechat – z poziomu strony www.helpline.org.pl

  37. 4Piractwo

  38. Trzeba mieć świadomość, że łamanie licencji na oprogramowanie jest niezgodne z prawem.

  39. Trzeba też pamiętać o przestrzeganiu praw autorskich. Wszystkie teksty dostępne w Sieci zostały przez kogoś napisane i nie można dowolnie ich wykorzystywać. Piratowi może grozić utrata komputera lub grzywna

  40. Jak unikać piractwa?

  41. Szanuj prawo własności w Sieci. Zawsze podawaj źródło pochodzenia materiałów znalezionych w Internecie. Choć wydaje się, że wszyscy wokół ściągają z Internetu muzykę i filmy, trzeba pamiętać, że łamią w ten sposób prawo. Zastanów się, czy warto ryzykować.

  42. Często autor określa, w jaki sposób można korzystać z tego, co napisał – należy przestrzegać jego zaleceń.

  43. Jeżeli autor ich nie zamieścił, trzeba spróbować ustalić jego adres e-mail (zazwyczaj podaje się go na początku lub na końcu tekstu) i powiadomić go, że chciałoby się wykorzystać zamieszczone przez niego materiały (określając, co dokładnie zamierzamy z nimi zrobić).

  44. Jeśli niemożliwe będzie ustalenie adresu autora, można skontaktować się z administratorem danej strony – on z pewnością będzie mógł nam pomóc.

  45. Należy pamiętać, że przechowywanie na dysku niektórych z tych materiałów bez zapłacenia za nie jest niezgodne z prawem – to po prostu kradzież, za którą grożą surowe kary.

  46. Większość rzeczy, za które trzeba płacić (np. oprogramowanie), ma swoje darmowe odpowiedniki –wybór jednego z nich bywa najlepszym rozwiązaniem, kiedy nie stać nas na zakup danej rzeczy.

  47. PROPOZYCJE

  48. FILM: Skorzystanie z wypożyczalni Składka z kolegami i wspólne oglądanie

More Related