Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Przeciwdziałanie zagrozeniom ze strony mediów, internetu

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Prochain SlideShare
Bezpieczenstwo
Bezpieczenstwo
Chargement dans…3
×

Consultez-les par la suite

1 sur 98 Publicité

Plus De Contenu Connexe

Diaporamas pour vous (20)

Similaire à Przeciwdziałanie zagrozeniom ze strony mediów, internetu (20)

Publicité

Plus récents (20)

Przeciwdziałanie zagrozeniom ze strony mediów, internetu

  1. 1. Przeciwdziałanie zagrożeniom związanych z rozwojem technologii informacyjnych i multimedialnych Paweł Guzikowski SOD Częstochowa 2012
  2. 2. Burza poglądów Skrajne opinie Korzystanie z komputera Gry komputerowe powinny byd w młodym wieku sprawi, zakazane, ponieważ kreują złe że dziecko będzie postawy i uzależniają. geniuszem Więc co jest prawdą a co mitem? Internet = śmietnik Internet bogactwo wiedzy,
  3. 3. Dlaczego musimy poznad narzędzie? • Nie cofniemy zmian, • Aby nie było niszczące
  4. 4. Złoty środek Jeśli dziecko/młody człowiek wykorzystuje technologie: • Rozważnie, • Jest wprowadzany w świat technologii przez dorosłych • Stosuje zasady bezpieczeostwa • Buduje prawidłowe relacje z innymi ludźmi • To komputery, technologia nie jest szkodliwa
  5. 5. Jakie są te „technologie informacyjne” • Technologia to nie tylko komputer • Urządzenia mobilne, smarfony, tablety • Usługi sieciowe , facebook, n-k, skype,… http://www.securedgenetworks.com/Portals/80068/images/enterprise-mobile-devices-20112.jpg
  6. 6. Pokolenie Y - tubylcy • Czy możemy opierad się przed zmianami technologicznymi?
  7. 7. Świat realny czy medialny? • Media elektroniczne stają się dziś podstawowym budulcem wspólnego świata, tworząc horyzont rozumienia. Warunkiem rozumienia rzeczywistości – na pewno dla „Ygreków” http://www.smh.com.au/ffximage/2007/01/12/ http://www.techliberation.com/ 470_ibmtennis12.jpg wp-ontent/uploads/media/images/Virtual%20Reality%20Reporter.jpg
  8. 8. Świat realny czy medialny? • Jeśli nie ma w Google tzn. że tego nie ma • „Wujek Google wie wszystko” http://www.skateman.nl/wp-content/uploads/2012/02/the-googlespy.jpg
  9. 9. Technologia świat realny czy medialny? • Informacyjna przepustowośd mózgu jest niezmienna od tysięcy lat • … a możliwości technologii, komputerów w przeciągu tylko 30 lat – bomba megabitowa (za Lemem) • Zmysły współczesnego człowieka nie są dostosowane do ilości i szybkości docierających doo informacji
  10. 10. Technologia świat realny czy medialny? • Wpisy na Facebooku są ważniejsze niż koledzy z podwórka • Trudności młodych ludzi w percepcji jest przyczyną problemów „Nie będzie przesadą stwierdzenie, że przyszłośd nowoczesnego społeczeostwa i stabilizacja jego życia wewnętrznego zależed będzie w dużej mierze od utrzymania równowagi pomiędzy naporem techniki komunikowania a indywidualną zdolnością jej przyswajania„ Papież Pius XII
  11. 11. Dlaczego powinniśmy chronid młode pokolenie • Dzieci, młodzież nie uświadamia sobie istniejących zagrożeo ze strony technologii i bezkrytycznie zanurza się w otaczającym nas oceanie informacji. • Zagrożenia te nie są odczuwane w sposób natychmiastowy. • Mają głównie charakter ukryty, a ich szkodliwe działanie okazuje się w czasie kiedy jest już za późno. • Z tego względu są one najczęściej niedostrzegane i lekceważone
  12. 12. Poznawad zagrożenia z strony technologii Komputery - internet
  13. 13. Zagrożenia - Internet • Niebezpieczne treści • Niebezpieczne kontakty (z niebezpiecznymi osobami) • Wykorzystywanie seksualne dzieci • Cyberprzemoc • Uzależnienie • Cyberprzestępczośd
  14. 14. ????
  15. 15. ????
  16. 16. Niebezpieczne treści – dlaczego? • Niedostosowane do wieku i poziomu rozumienia świata • Wpływające na psychikę i prawidłowy rozwój dziecka, młodego człowieka • Zaburzają równowagę emocjonalną • Promują złe wzorce • Nakłaniają do zachowao niezgodnych z prawem • Są pierwszym krokiem do nawiązania kontaktów z osobami które mają złe intencje
  17. 17. Niebezpieczne treści - jakie? • 2009r - powyżej 100 mln działających serwisów informacyjnych z czego 1/5 zawiera ma kontakt z treściami erotycznymi pornograficznymi Wg. FDN: 70 % dzieci zetknęło się z takimi materiałami
  18. 18. Niebezpieczne treści - legalne czy nie • Nielegalna jest pornografia z udziałem dzieci (psiadanie, sprowadzanie, publikowanie,…) Art. 202 KK • Nielegalny rasizm • Nielegalne nawoływanie do czynu zabronionego
  19. 19. Niebezpieczne treści - jakie? • Nachalna promocja pornografii
  20. 20. Niebezpieczne treści jakie? • Przemoc, • niezdrowe postawy – anoreksja • Nietolerancja, rasizm • Sekty http://www.kibice.net/forum/viewtopic.php?f=5&t=21965&p=765930&sid=bf19aad72fd27c450aeaec771fac685c
  21. 21. Niebezpieczne treści - jakie? • Używki https://www.forum.haszysz.com/pierwsza-uprawa- indoor-white-widow-af-t24512.html
  22. 22. Niebezpieczne treści– jak reagowad? • Jeśli w czasie surfowania po sieci natkniesz się na szkodliwe lub niebezpieczne treści skontaktuj się z Helpline.org.pl Telefon 800 100 100, i czat są czynne od poniedziałku do piątku od 11.00 do 17.00 • Treści nielegalne, które naruszają prawo, czyli: • *opublikowaną w sieci pornografię bez filtra informacyjnego z o materiałach tylko dla dorosłych, • *treści rasistowskie, • *treści propagujące totalitaryzm i faszyzm, możesz to zgłosid anonimowo na stronie www.dyzurnet.pl
  23. 23. Niebezpieczne treści reakcja dyżurnet.pl
  24. 24. Niebezpieczne treści reakcja dyżurnet.pl
  25. 25. Niebezpieczne treści reakcja dyżurnet.pl
  26. 26. Niebezpieczne treści pobieramy programy?? Czy możemy pobierad: • Każdy program, utwór muzyczny… z Internetu? • Z serwisu chomikuj.pl
  27. 27. Niebezpieczne treści pobieramy programy?? Jak łatwo pobierad z torrentów
  28. 28. Niebezpieczne treści pobieramy programy?? Pobieranie jest legalne Udostępnianie NIE = PIRACTWO = PRZESTĘPSTWO W większości programów Aby pobrad musisz udostępnid
  29. 29. Niebezpieczne treści pobieramy programy?? Czy rodzice wiedzą skąd na ich domowych komputerach wzięły się programy: Microsoft Word – pakiet ok 350 zł wersja edukacyjna Photoshop – ok 3000 komercyjnie Corel - …….. …..
  30. 30. ???? • Czy pozwolisz aby twoje dziecko spotkało się z obcą osobą poza twoją wiedzą?
  31. 31. ???? • Czy pozwolisz aby twoje dziecko spotkało się z obcą osobą poza twoją wiedzą? • 68% młodych internautów przynajmniej raz otrzymało od osoby poznanej w sieci propozycję spotkania. (FDN, Gemius 2006)
  32. 32. ???? • Czy pozwolisz aby twoje dziecko spotkało się z obcą osobą poza twoją wiedzą? • 68% młodych internautów przynajmniej raz otrzymało od osoby poznanej w sieci propozycję spotkania. (FDN, Gemius 2006) • 44% wzięło udział w takim spotkaniu, połowa z nich – samodzielnie. (FDN, Gemius 2006)
  33. 33. • 77% dzieci nie mówi o spotkaniach z osobami poznanymi w Internecie rodzicom. (FDN, Gemius 2006)
  34. 34. Nigdy nie wiadomo kto jest po drugiej stronie
  35. 35. Niebezpieczne kontakty • Chodzi tu o osoby, które kontaktując się z dzieckiem przez komunikator, czat, e- mail, portal społecznościowy czy inną aplikację mogą mied złe intencje. • Zdarza się, że osoba po drugiej stronie nie jest tym, za kogo się podaje i próbuje wydobyd poufne informacje, intymne zdjęcia lub przekonad cię do zrobienia czegoś co będzie niezgodne z prawem lub niebezpieczne dla twojego zdrowia i życia. • W przypadku znajomości z sieci warto zachowad szczególną ostrożnośd.
  36. 36. Niebezpieczne kontakty • 64 % dzieci używających komunikatorów zawiera w ten sposób znajomości • Kolejnym krokiem jest propozycja spotkania w realnym świecie – 68% spośród tych dzieci które nawiązały kontakt otrzymuje takie propozycje • Teraz już tylko spotkanie, często w pojedynkę, bez informowania rodziców
  37. 37. Niebezpieczne kontakty - Grooming • Grooming = uwiedzenie w celu niebezpiecznych kontaktów, często seksualnych
  38. 38. Niebezpieczne kontakty - Grooming Zbudowad relacje, zyskad zaufanie • <Wojtek> co porabiasz? • < Ania_12> a nic.. • <Wojtek> opowiesz? • < Ania_12>  • <Wojtek> jestem twoim przyjacielem… • < Ania_12> koleżanki się ze mnie śmiały  • <Wojtek> ej, i tak myślę że jesteś super • < Ania_12> naprawdę? • <Wojtek> taak • <Wojtek> zrobię wszystko, żeby poprawic ci humor, zobaczysz…
  39. 39. Niebezpieczne kontakty - Grooming Wykorzystywad, manipulowad emocjami ofiary • <Wojtek> to co jest między nami nigdy się nie powtórzy • < Ania_12> wiem • <Wojtek> chcesz to zniszczyd? • < Ania_12> Jeśli…ale.. • <Wojtek> Jeśli im powiesz to oznacza koniec • <Wojtek> wszystko zepsujesz Szantażuje ofiare otrzymanymi zdjęciami, listami,
  40. 40. Niebezpieczne kontakty - Grooming, art. 200a § 2 kk • 8 czerwca 2010 roku - nowelizacja kodeksu karnego, która penalizuje proceder uwodzenia dzieci w Internecie. • Nawiązywanie w Internecie kontaktów z dzieckiem, których celem jest doprowadzenie do spotkania i wykorzystania seksualnego (z ang. grooming), jest przestępstwem. • Kodeks karny przewiduje za przestępstwo tego typu do dwóch lat pozbawienia wolności (art. 200a § 2) lub nawet do trzech lat pozbawienia wolności, jeśli sprawca wykorzystał np. niewiedzę lub nieświadomośd dziecka (art. 200a § 1).
  41. 41. Niebezpieczne kontakty – co jest przyczyną • W większości przypadków • Zaburzony rozwój emocjonalny • Brak prawidłowych relacji z rodzicami, w rodzinie, grupie rówieśniczej
  42. 42. Niebezpieczne kontakty – zapobiegaj • Buduj prawidłowe relacje • Interesuj się problemami dzieci, wychowanków • Rozmawiaj z nimi http://plakat.edu.pl/galeria,2.html
  43. 43. Niebezpieczne kontakty • Jeśli widzisz komputer, urządzenie z propozycjami, działaniami świadczącymi o próbie nawiązania niebezpiecznego kontaktu postaraj się: • Zachowad korespondencję z tą osobą - w historii komunikatora, e-mailach, sms'ach itp., • Zrób zrzut ekranu • Zaopiekuj się dzieckiem • Spróbuj porozmawiad o tym z rodzicami czy inną zaufaną osobą dorosłą. Rodzice lub prawni opiekunowie mogą podjąd działania, które zapewnią Ci bezpieczeostwo. • Zareaguj, zgłoś taki incydent na Policję • Masz prawo odmówid rozmów na tematy intymne i każdy powinien to uszanowad. • Masz prawo przerwad każdy kontakt, który Cię niepokoi. • Masz prawo powiedzied o wszystkim rodzicom/opiekunom prawnym.
  44. 44. Niebezpieczne kontakty – jako dorosły świadek Jeśli wiesz, że dziecko nawiązało z kimś bliski kontakt w sieci i jest on dla niego szkodliwy lub podejrzewasz to – skontaktuj się z najbliższą jednostką Policji lub z Helpline.org.pl (połączenie bezpłatne 800 100 100, www.helpline.org.pl). To miejsca, w których można uzyskad profesjonalną pomoc. • www.dyzurnet.pl • www.helpline.org.pl • www.sieciaki.pl
  45. 45. Niebezpieczne kontakty – jako dorosły świadek • Zachowad korespondencję z tą osobą - w historii komunikatora, e-mailach, sms'ach itp., • Zrób zrzut ekranu, a przede wszystkim nie wyłączad komputera • Zaopiekuj się dzieckiem • Spróbuj porozmawiad o tym z rodzicami czy inną zaufaną osobą dorosłą. Rodzice lub prawni opiekunowie mogą podjąd działania, które zapewnią Ci bezpieczeostwo. • Zareaguj, zgłoś taki incydent na Policję, helpline.org, dyżurnet.pl
  46. 46. Niebezpieczne kontakty – zasady dla użytkownika sieci • Jako korzystający z Internetu w przypadku coś cię niepokoi: • Masz prawo odmówid rozmów na tematy intymne i każdy powinien to uszanowad. • Masz prawo przerwad każdy kontakt, który Cię niepokoi. • Masz prawo powiedzied o wszystkim rodzicom/opiekunom prawnym. • Staraj się spotykad przede wszystkim z osobami, które poznałeś/aś w świecie realnym. • Nie podawaj nieznajomym swoich danych osobowych, takich jak numer telefonu i adres, numer komunikatora, e-mail. • Posługuj się Nickiem, nie podawaj prawdziwego imienia i nazwiska. • Nie rozmawiaj z osobami poznanymi w Sieci na tematy związane ze sferą seksualną człowieka. • Nie opowiadaj nieznajomym o Twoich prywatnych sprawach ani o Twojej rodzinie. • Bądź ostrożny z wysyłaniem zdjęd, nigdy nie wiesz gdzie mogą później trafid. • Masz prawo zgłosid administratorowi portalu każdą sytuację, która nie jest zgodna z jego regulaminem • Jeśli masz jeszcze jakieś wątpliwości - skontaktuj się z helpline.org
  47. 47. Cyberprzemoc • Cyberprzemoc to takie zachowanie, które krzywdzi emocjonalnie drugiego człowieka. Osoby, które stosują cyberprzemoc używają do tego celu Internetu albo telefonów komórkowych. http://plakat.edu.pl/galeria,2.html
  48. 48. Cyberprzemoc • W przeciwieostwie do przemocy fizycznej, cyberprzemoc nie zostawia śladów na ciele i nie widad jej gołym okiem. • Osoby, które doświadczyły cyberprzemocy czują się zranione i bardzo przeżywają to, co je spotkało. Pojawiają się u nich nieprzyjemne myśli i uczucia takie jak bezradnośd, wstyd, upokorzenie, strach a czasem również złośd. • Osoba, której przytrafiła się taka sytuacja często ma wrażenie, że wszyscy widzieli lub mogą zobaczyd te nieprzyjemne materiały. Obawia się, że jej znajomi odwrócą się od niej i nie będzie mogła liczyd na ich wsparcie. To powoduje, że czuje się bardzo samotna w tym, co ją spotkało.
  49. 49. Cyberprzemoc • Cyberprzemoc to takie zachowania jak: • ośmieszanie, obrażanie, straszenie, nękanie czy też poniżanie kogoś za pomocą Internetu, albo telefonu komórkowego • podszywanie się pod kogoś w portalach społecznościowych, na blogach, wiadomościach e-mail lub komunikatorach • włamanie się na czyjeś konto (np. pocztowe, w portalu społecznościowym, konto komunikatora) • publikowanie oraz rozsyłanie filmów, zdjęd, albo informacji, które kogoś ośmieszają • tworzenie obrażających kogoś stron internetowych lub blogów • pisanie obraźliwych komentarzy na forach, blogach, portalach społecznościowych. • Osoby, które doświadczają cyberprzemocy ze strony innych często czują się osamotnione i cierpią. • Pamiętaj! Nie jesteś sam/a!
  50. 50. Cyberprzemoc • Jeśli doświadczasz cyberprzemocy: • *powiedz o tym zaufanej osobie dorosłej - z jej pomocą będzie Ci łatwiej poradzid sobie z tą sytuacją. • *postaraj się nie kontaktowad ze sprawcą cyberprzemocy i nie odpowiadad na jego zaczepki. Dzięki temu unikniesz prowokowania go do dalszych działao. • *zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, e-maili, rozmów na czatach lub komunikatorach. • *zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, e-maili, rozmów na czatach lub komunikatorach. • * jeśli ktoś dokucza Ci na jakiejś stronie WWW, zrób jej screen - aby zachowad to, co widzisz na ekranie wciśnij klawisz "Print Screen" (Prt Sc), a następnie otwórz program tekstowy (np. Word) lub graficzny (np. Paint) i wklej tam screen naciskając jednocześnie klawisze "Ctrl" i "V". Pamiętaj, aby zapisad plik! • *skontaktuj się z nami pod bezpłatnym numerem 800 100 100, wyślij wiadomośd e-mail na adres
  51. 51. Cyberprzemoc • Jeśli jesteś świadkiem cyberprzemocy: • *nie przesyłaj dalej ośmieszających wiadomości • *pomóż pokrzywdzonej osobie poprzez poinformowanie kogoś dorosłego o jej sytuacji • *zaproponuj pokrzywdzonej osobie kontakt z Helpline.org.pl (lub skontaktuj się z nami osobiście, aby dowiedzied się, co można zrobid)
  52. 52. Cyberprzemoc
  53. 53. Cyberprzemoc • Poradnik Dziecko w Sieci - Zapobieganie wykorzystywaniu seksualnemu dzieci w Internecie • http://www.saferinternet.org/c/document_library/ge t_file?p_l_id=10527&folderId=169140&name=DLFE- 3915.pdf&version=1.2
  54. 54. Uzależnienie od Internetu • Jest to rodzaj nałogu polegający na ciągłym spędzaniu czasu na kontaktach z komputerem, a zwłaszcza z siecią, charakteryzujący się wewnętrznym przymusem "bycia w sieci" osoby uzależnionej. http://plakat.edu.pl/galeria,2.html
  55. 55. Uzależnienie od Internetu • To przymusowe zachowanie, które kompletnie dominuje nad życiem uzależnionej osoby. Problem ten zaczyna byd widoczny, jeżeli korzystanie Internetu staje się jedną z najważniejszych aktywności człowieka. • Uzależnienie rozwija się stopniowo. Może zdarzyd tak, że człowiek powoli zaczyna rezygnowad z zainteresowao oraz ważnych obowiązków na rzecz korzystania z Internetu. W efekcie, cały swój czas poświęca na siedzenie przed komputerem.
  56. 56. Uzależnienie od Internetu • Objawy, które mogą wskazywad na uzależnienie od Internetu: • Silna potrzeba lub poczucie przymusu korzystania z Internetu. • Brak kontroli nad długością czasu spędzanego w Sieci. • Problem z powstrzymaniem się od korzystania z Internetu. • Występowanie niepokoju, rozdrażnienia czy gorszego samopoczucia przy próbie przerwania lub ograniczenia korzystania z Internetu oraz ustępowanie tych stanów z chwilą powrotu do Sieci. • Zaniedbywanie dotychczasowych zainteresowao oraz kontaktów z ludźmi na rzecz Internetu. • Korzystanie z Internetu pomimo szkodliwości poświęcania tak długiego czasu na jedną aktywnośd.
  57. 57. Uzależnienie od Internetu Pamiętaj!!! • Tylko specjalista może stwierdzid, czy dana osoba jest uzależniona od Internetu. • Jeśli rozpoznajesz podobne objawy u siebie – kontaktuj się, napisz lub porozmawiaj na czacie z helpline.org • Wspólnie z konsultantem zastanowicie się, jakie kroki należy podjąd w tej sytuacji.
  58. 58. Uzależnienie od Internetu • Konsekwencje uzależnienia od Internetu: • Zaniedbywanie nauki oraz codziennych obowiązków; • Zaburzenia w sferze uczud i emocji np. częste uczucie niepokoju, agresja; • Brak troski o własne zdrowie (brak snu, brak ruchu, nieregularne posiłki) i higienę osobistą; • Wyobcowanie z realnego świata; • Problemy w relacjach z ludźmi, unikanie kontaktu z ludźmi w świecie realnym, konflikty; • Rezygnacja z zainteresowao i przyjemności; • Trudności z koncentracją; • Problemy zdrowotne (pogorszenie wzroku, bóle głowy, niedożywienie, zaburzenia snu, • nieprawidłowy oddech, zespół kanału nadgarstka, skrzywienia kręgosłupa).
  59. 59. Uzależnienie od Internetu • Zastanów się • Czy czujesz się zaabsorbowany Internetem (myślisz o poprzednich, bądź następnych pobytach w sieci)? • Czy czujesz potrzebę używania Internetu przez coraz dłuższe okresy czasu? • Czy wielokrotnie miałeś nieudane próby kontroli, ograniczenia czasu lub zaprzestania korzystania z Internetu? • Czy czułeś się niespokojny, markotny, zirytowany, przygnębiony gdy próbowałeś ograniczad czas w Internecie lub zaprzestad korzystania z niego? • Czy pozostajesz w sieci dłużej niż pierwotnie planowałeś? • Czy ryzykujesz utratę ważnych relacji, prac, możliwości kariery lub nauki z powodu Internetu? • Czy oszukałeś kogoś z rodziny bliskich lub terapeutów, aby ukryd narastający problem Internetu? • Czy używasz Internetu, jako sposobu na ucieczkę od problemów lub sposobu na pogorszony nastrój (uczucia bezradności, winy, lęku, depresji)?
  60. 60. ????
  61. 61. ????
  62. 62. Jak chronid swoje dane?
  63. 63. Nieuprawniony dostęp • Bez naszej wiedzy i zgody próbuje uzyskad dostęp do naszych danych, konta, profilu czy bloga. Po co się – po informacje które publikujemy lub przechowujemy. • Kradzież danych polega na wyciąganiu pewnych informacji (m.in. danych osobowych) od konkretnej osoby, przez osoby niepowołane (które nie mają na to pozwolenia). • Każdy Polak ma prawo do ochrony danych osobowych w myśl Ustawy o Ochronie danych osobowych z dnia 29 sierpnia 1997 roku. • Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Daną osobową będzie, więc każda informacja, pozwalająca na ustalenie tożsamości osoby nawet pośrednio, poprzez inne posiadane informacje. Daną osobową będzie mógł stanowid np.: adres IP komputera, zdjęcie, adres email (w szczególności jeśli składa się z imienia i nazwiska); jeśli przy ich pomocy możemy ustalid kim jest dana osoba.
  64. 64. Jak chronid swoje dane? • Jak się chronid? • Jest kilka zasad bezpieczeostwa, których należy przestrzegad: • NIE PODAWAJ nikomu danych (chyba, że są wymagane przy rejestracji - wtedy tylko w sprawdzonych serwisach publicznych) • gdy ktoś wypytuje Cię o Twoje dane - NIE ODPOWIADAJ; najlepiej skooczyd taką rozmowę • jeżeli nie musisz, NIE UMIESZCZAJ ważnych danych na komputerze podłączonym do sieci • BĄDŹ OSTROŻNA/Y w nowych miejscach w sieci - nie wiadomo jak działają - sprawdzid jaki jest regulamin miejsca oraz czy możliwy jest kontakt z administracją • SPRAWDŹ ZABEZPIECZENIA podczas zakupów w sieci
  65. 65. Jak chronid swoje dane – chronid komputer? Legalne oprogramowanie – nie zawiera programów szpiegujących, szkodliwych mechanizmów Dbaj cały czas o odpowiednią ochronę swojego komputera - ZAINSTALUJ PROGRAM ANTYWIRUSOWY i WŁĄCZ FIREWALL (działający jak zapora nie dopuszczająca szkodliwych elementów)
  66. 66. Jak chronid swoje dane? • Zgłoszenie przestępstwa • Jeśli skradziono Ci wyłącznie dane o niskiej wartości, np. login do forum dyskusyjnego, wtedy Twoje działania powinny się raczej ograniczyd do zabezpieczenia konta oraz komputera przed kolejnymi atakami. • Jeżeli jednak skradzione zostały dane do Twojej karty kredytowej, lub też wykonano jakieś zakupy na Twoje konto - wtedy należy bezzwłocznie skontaktowad się z policją. • Sprawa włamania leży jak najbardziej w kompetencjach policji, gdyż bezprawne przejęcie kontroli nad kontem jest przestępstwem (kodeks karny art.267 i 268a)!!!. • Wyłącznie rodzice lub opiekunowie prawni mogą zgłosid przestępstwo w Waszym dzieci
  67. 67. Jak chronid swoje dane? • Zadbaj o bezpieczeostwo konta! • Sprawdzaj, czy na komputerze nie ma wirusów i niebezpiecznych programów. Uruchamiaj skanowanie swojego komputera, korzystając ze sprawdzonego oprogramowania antywirusowego. Jeśli skanowanie wykryje podejrzane programy lub aplikacje, usuo je natychmiast. • Regularnie aktualizuj opcje odzyskiwania konta. Pamiętaj o aktualizowaniu opcji odzyskiwania konta, aby były one stale aktualne. • Zmieniaj swoje hasło przynajmniej dwa razy w roku. Wybieraj hasła zawierające kombinację cyfr, znaków i liter o różnej wielkości, co pozwoli zwiększyd bezpieczeostwo Twojego konta. • Wykonuj regularnie aktualizacje systemu operacyjnego i przeglądarki. Niezależnie od tego, czy używasz systemu Windows, czy Mac OS, zalecamy włączenie ustawienia automatycznej aktualizacji i aktualizowanie systemu po otrzymaniu odpowiedniego powiadomienia. Aby sprawdzid dostępnośd aktualizacji w przeglądarce Internet Explorer, wybierz menu Narzędzia i kliknij polecenie Windows Update. W przeglądarce Firefox kliknij kartę Pomoc i wybierz polecenie Sprawdź dostępnośd aktualizacji.
  68. 68. Jak chronid swoje dane? • Chroo swoje hasło. Nigdy nie wprowadzaj hasła po kliknięciu linku w wiadomości e-mail otrzymanej z niezaufanej witryny. Zawsze przechodź bezpośrednio do witryny z której chcesz korzystad. Nigdy nie wysyłaj hasła pocztą e-mail. • Nigdy nie zdradzaj nikomu swojego hasła. Jeśli to jednak zrobisz, zmieo je jak najszybciej. • Używaj silnego hasła i nie zapisuj go ani nie wysyłaj pocztą e-mail
  69. 69. Jak chronid swoje dane?
  70. 70. Jak chronid swoje dane? • Uruchamiaj skanowanie i zmieniaj hasła natychmiast po zauważeniu jakichkolwiek zmian na koncie, które nie zostały zainicjowane przez Ciebie. • Wyloguj się po każdym użyciu komputera w miejscu publicznym. Po zakooczeniu korzystania z konta kliknij link „Wyloguj się" znajdujący się w prawym górnym rogu ekranu. • Regularnie usuwaj formularze, hasła, pliki z pamięci podręcznej i pliki typu cookies (ciasteczka) w przeglądarce, szczególnie na ogólnodostępnych komputerach.
  71. 71. Jak chronid ? • Budowanie świadomości zagrożeo, stosowanie zasad przez użytkowników. • Naturalny monitoring • Budowanie prawidłowych relacji z dzieckiem • Stosowanie programów zabezpieczających, filtrujących Programy nie wystarczą, nie zabezpieczą przed obrazami, filmami. Wspomagają lecz nie zastępują Program wymagają umiejętności które bardzo często nie są silną stroną rodzica, nauczyciela.
  72. 72. Dla rodziców • Nie zakazywad a monitorowad • Ważne jest usytuowanie komputera dla twojego dziecka- komputer w pokoju dziennym gdzie toczy się życie rodzinne. • Najprostszy i najbardziej skuteczny sposób monitorowania w jaki sposób dziecko spędza swój czas. • Coraz częściej dzieci korzysta z komputerów na odrabianiu zadao domowych - umożliwiad ale monitorowad • Najlepsze zabezpieczenia to rozmowa i ustalenie zasad co mogą a czego nie może robid w Internecie i dlaczego. • Pracuj z dzieckiem – nie zabraniaj w ogóle
  73. 73. Kiedy nie grozi nam żadne niebezpieczeostwo ze strony komputera, technologii?
  74. 74. Jak chronid swoje dane? • Uruchamiaj skanowanie i zmieniaj hasła natychmiast po zauważeniu jakichkolwiek zmian na koncie, które nie zostały zainicjowane przez Ciebie. • Wyloguj się po każdym użyciu komputera w miejscu publicznym. Po zakooczeniu korzystania z konta kliknij link „Wyloguj się" znajdujący się w prawym górnym rogu ekranu. • Regularnie usuwaj formularze, hasła, pliki z pamięci podręcznej i pliki typu cookies (ciasteczka) w przeglądarce, szczególnie na ogólnodostępnych komputerach.
  75. 75. Programy zabezpieczające http://www.dobreprogramy.pl/Kontrola-rodzicielska,Kategoria,Windows,84.html
  76. 76. Przecież nikt mnie nie widzi • Ta postawa jest przyczyną większości niewłaściwych działao w sieci. • Nie jesteś anonimowy • Przeglądając strony internetowe, wysyłając różnorakie informacje, chociażby zakładając konta email, czy wpisując się do ksiąg gości zostawiamy po sobie nie gorsze ślady pozwalające nas zidentyfikowad niż w świecie realnym. Każdy komputer ma przypisany charakterystyczny adres, nazywa się go IP. • IP – twój odcisk po ścieżce – zostawiasz ślady • ISP – zapisuje IP komputerów
  77. 77. Gry komputerowe
  78. 78. „Masz tylko jedno życie” • - ale to tylko w „realu” • a w grze?????? • Popularnością cieszą się te gry, w których celem jest wszelkiego rodzaju destrukcja: od niszczenia budynków do zabijania elektronicznych przeciwników. • Gry silnie angażują emocjonalnie, manipulują i zmieniają psychikę • Deprawacja wartości humanitarnych, życia ludzkiego, seksualności, • Zacierają poczucie świata realnego • Uzależniają
  79. 79. „Masz tylko jedno życie” Czy wszystkie gry tak działają? NIE Te nieodpowiednie do wieku gracza
  80. 80. „Masz tylko jedno życie” Czy wszystkie gry tak działają? NIE Te nieodpowiednie do wieku gracza
  81. 81. „Masz tylko jedno życie” – system PEGI Sprawdzaj klasyfikacje gry w systemie PEGI http://www.pegi.info
  82. 82. „Masz tylko jedno życie” – system PEGI Sprawdzaj klasyfikacje gry w systemie PEGI http://www.pegi.info
  83. 83. Co jest niezgodne z prawem? • Internet to taka przestrzeo, w której możemy podejmowad przeróżne aktywności. Warto jednak pamiętad o tym, że nie wszystkie działania online są zgodne z prawem. Przeczytaj czego bezwzględnie nie można robid w Sieci. • W Internecie nie wolno: • włamywad się na konta/profile; • podawad zmyślonych danych podczas rejestracji na jakiekolwiek strony; • korzystad ze stron, które mają konkretne ograniczenia wiekowe (np. facebook jest od 13 lat, jeśli masz mniej - nie możesz mied tam konta); • ściągad programów komputerowych; • korzystad z programów typu p2p do pobierania filmów lub muzyki; • grozid komuś; • obrażad, poniżad, ośmieszad inne osoby; • publikowad zdjęd lub materiałów wideo osób bez ich zgody; • podszywad się pod inną osobę (używając jej imienia, nazwiska lub pseudonimu); • używad wulgarnych zwrotów;
  84. 84. Cyfrowi imigranci kontra tubylcy • TI, media to narzędzia człowieka pomagające w rozwoju i wykonywaniu rozmaitych zadao, ale mogą też przyczynid się do zniewolenia i destrukcji użytkownika. • Zagrożenia potencjalne, tzn. takie, które mogą się ujawnid tylko w przypadku niekontrolowanego i nieracjonalnego ich wykorzystywania. Patrz na to w w kontekście zalet i korzyści.
  85. 85. Na kim ciąży obowiązek • Kompetencje medialne • Szkoła ma jednocześnie uczyd i wychowywad. Na zajęciach informatycznych i podczas stosowania technologii informacyjnej na innych przedmiotach w naturalny sposób, bezpośrednio lub niejawnie, powinny się pojawiad zagadnienia dotyczące podstawowych aspektów społecznych, prawnych, etycznych i wychowawczych stosowania komputerów. • Zadaniem nauczyciela jest wprowadzenie tych zagadnieo w odpowiednim momencie zajęd. Nie powinny to byd jednak osobne lekcje – postawa właściwego, zgodnego z przyjętymi i powszechnie obowiązującymi zasadami posługiwania się komputerami powinna byd kształtowana u uczniów w trakcie wszystkich zajęd, nie tylko informatycznych.
  86. 86. Na kim ciąży obowiązek – szkolny system bezpieczeostwa • Cel – pokazad jak bezpiecznie i efektywnie wykorzystad media i technologie • Narzędzia – materiały edukacyjne dla nauczycieli rodziców • Film o budowaniu systemu bezpieczeostwa • file:///C:/sod/sod_materialy_kursy/zagrozeni_internet/filmy/filmy2/Dziecko%20w %20Sieci%20-%20FDN/index.html
  87. 87. Na kim ciąży obowiązek – szkolny system bezpieczeostwa • Szkoła jako miejsce gdzie pojawiają się idee i pierwsze niebezpieczne działania • Szkoła działa skutecznie gdy działania są wspólne i systemowe • Profilaktyka – na lekcjach, przez cały rok, • Edukowanie uczniów nauczycieli i rodziców pod kątem zagrożeo
  88. 88. Na kim ciąży obowiązek – szkolny system bezpieczeostwa • Zabezpieczenie komputerów sieci – koszty i umiejętności (obowiązek UoSO, Art. 4, 4a) • Skuteczne stosowanie ustalonych zasad bezpiecznego korzystania na terenie szkoły • Reagowanie - poradnik FDN
  89. 89. Pomoc dla nauczycieli – projekty, instytucje • www.saferinternet.pl • www.dzieckowsieci.pl • www.dyzurnet.pl • www.helpline.org.pl • www.sieciaki.pl http://fdn.pl/materialy-do-pobrania-0
  90. 90. Pomoc dla nauczycieli – projekty Dzieo Bezpiecznego Internetu http://dbi.saferinternet.pl/art_dbi/co_to_jest_dzien_bezpiecznego_internetu.ht
  91. 91. Pomoc dla nauczycieli – projekty Dzieo Bezpiecznego Internetu • www.saferinternet.pl • www.dzieckowsieci.pl • www.dyzurnet.pl • www.helpline.org.pl • www.sieciaki.pl http://fdn.pl/materialy-do-pobrania-0
  92. 92. Pomoc dla nauczycieli - scenariusze http://fdn.pl/materialy-do-pobrania-0
  93. 93. Pomoc dla nauczycieli - scenariusze • 10 kroków by stad się lepszym rodzicem http://fdn.pl/sites/default/files/file/10%20kro kow%20ku%20temu.pdf • Scenariusz zajęd „Dlaczego”- http://fdn.pl/sites/default/files/file/Dlaczego_ scenariusz_zajec.pdf • Scenariusz „J@k w necie bezpiecznie - http://www.dyzurnet.pl/images/stories/PDF/s cenariusz_jak_w_necie_bezpiecznie.pdf
  94. 94. Pomoc dla nauczycieli - kursy • Materiały szkoleniowe dla nauczycieli http://dzieckowsieci.fdn.pl/kurs-e-learning- dziecko-w-sieci-profesjonalisci
  95. 95. Dziękuję Paweł Guzikowski pawelguzikowski@gmail.com

×