SlideShare a Scribd company logo
1 of 26
www.jaworzno.naszemiasto.pl




Internet Przyjazny dzieciom –
Eliminowanie zagrożeń płynących sieci
Niebezpieczeństwa
               napływające z Internetu:
Strony i gry online zawierające treści
takie jak:
-Pornografia
-Przemoc
-Hazard
-Dyskryminacja
-Wywołujące strach
-Wulgarny Język
-Promujące używki



                                          europejski system oceniania gier komputerowych
http://newskomp.pl/rodzice-w-pelni-bezpieczni-poczynaniami-dzieci-w-internecie
Objawy osoby uzależnionej

•   przymus surfowania po Internecie,
•   rezygnacja z aktywności w realnym świecie,
•   utrata kontaktu z rzeczywistością,
•    nieświadome ruchy palcami imitujące pracę na
    klawiaturze,
•   gdy zabraknie komputera lub sieci, pojawiają się
    przykre stany emocjonalne,
•   spędzanie dużej ilości czasu przed komputerem,
•   stopniowe pogarszanie się stanu zdrowia,
•   rozdrażnienie, niekontrolowane wybuchy agresji,
•   zespół abstynencyjny.
Zasady postępowania w przypadku
 dziecka zagrożonego uzależnieniem:
 Niech komputer stoi we wspólnym pomieszczeniu;

 Interesowanie się tym, co robi dziecko w sieci, i rozmowa z nim o tym;

 Uświadomienie dziecku, że osoba poznana w sieci nie musi być tym, za
kogo się podaje;

 Wytłumaczenie dziecku, aby nie podawało danych osobom obcym, nie
opowiadało o rodzinie, nie wysyłało zdjęć;

  Powiedz, że nie wolno mu umawiać się z osobami poznanymi w sieci bez
Twojej wiedzy;

 Jeśli coś budzi Twoje wątpliwości poradź się specjalisty;
http://www.zs-mszana.com/inter.htm
Cyberprzemoc
to wykorzystywanie nowoczesnych technologii
  informatycznych do:
• znęcania się, nękania i zastraszania w sieci;
• rejestrowania niechcianych filmów i zdjęć;
• publikowanie w Internecie ośmieszających
  zdjęć, filmów lub informacji;
• podszywanie się w sieci pod inną osobę.
CO MOŻNA ZROBIĆ, BY
PRZECIWDZIAŁAĆ CYBERPRZEMOCY?
• Rozmawiaj z dzieckiem na temat
  cyberprzemocy.
• Wytłumacz dziecku by nigdy nie krzywdziło
  swoich rówieśników w sieci i nie pozostawało
  obojętnym wobec krzywdy innych i zgłaszało
  dorosłym zaobserwowane przypadki
  cyberprzemocy.
http://media2.pl/internet/74622-Nieznana-tozsamosc-dzieci-w-sieci.html
http://media2.pl/internet/74622-Nieznana-tozsamosc-dzieci-w-sieci.html
1. Ochrona aktywna
 wspólna aktywnosci w Internecie
2. Ochrona bierna
3. Restrykcje
4. Korzystanie z technologii (specjalnego
   oprogramowania)
Wydajna ochrona a swobodne
                surfowanie
• Bezpieczne korzystanie z Internetu przez najmłodszych
  użytkowników najczęściej wiąże się ograniczeniami
  jakie nakładają programy przeznaczone do tego celu.
  Dzieje się tak dlatego, że moduły odpowiedzialne za
  filtrowanie materiałów nieodpowiednich dla dzieci oraz
  narzędzia rekomendujące wyłącznie „bezpieczne
  strony” często blokują lub całkowicie ograniczają
  swobodne poruszanie się w sieci. Istnieją jednak
  aplikacje, które eliminują zagrożenia napływające z
  Internetu nie ograniczając przy tym przeciętnego
  użytkownika.
Przegląd wybranych Aplikacji
• Pod uwagę wzięte zostały
  następujące programy:
- Beniamin 3.2 Home
- Kurupira WebFilter 1.0.32
- Naomi 3.2.90 .
                              www.guamblog.tumblr.com
- Opiekun Dziecka w
  Internecie
- Anti-Porn 18.6.12.11
- Strażnik ucznia
- Visikid 1.2.9
- Norton Online Family
Narzędzia eliminujące niepożądane
treści w Internecie - Zasada działania :


                            www.brisbanetimes.com

              • zaawansowana analiza treści
                zarówno semantyczna jak i
                heurystyczna
              • Filtrowanie treści na podstawie
                wbudowanej bazy „niepożądanych”
                adresów
              • Analiza treści na podstawie
                wbudowanego słownika
              • Moduł kontroli komunikatorów
Dodatkowe funkcje:
• Kontrola stron
  odwiedzanych przez
  dzieci
• Blokowanie wybranych
  adresów internetowych i
  komunikatorów
• Kontrola czasu
  spędzanego przez dzieci
  przed komputerem
• Przechwytywanie i zapis
  zrzutów ekranowych        www.point.fm
Beniamin 3.2 Home
• Aplikacja umożliwia blokadę stron o tematyce
  erotycznej i pornograficznej.
• Rodzic może zdefiniować strony jakie dziecko
  może oglądać lub tylko określić strony,
  których dziecko nie uruchomi.
Kurupira WebFilter 1.0.32
• całkowicie bezpłatny program.
• Posiada opcję blokującą pornografię w sieci.
• Sami możemy również ustalić, które strony
  mają być blokowane.
Naomi 3.2.90
• bardzo rozbudowana darmowa aplikacja
• filtruje niepożądane treści w Internecie ale nie ogranicza się
  tylko do blokowania materiałów pornograficznych.
• Program bierze na celownik treści dotyczące narkotyków,
  hazardu oraz innych niebezpieczeństw, na które mogą być
  narażone dzieci.
• Działanie aplikacji opiera się na badaniu w czasie
  rzeczywistym danych transmitowanych przez różne
  aplikacje korzystające z Internetu, na przykład przez
  przeglądarkę www.
• Do rozpoznawania niepożądanych treści wykorzystywana
  jest zaawansowana analiza zarówno semantyczna jak i
  heurystyczna.
Opiekun Dziecka w Internecie.
• Aplikacja zawiera w sobie
  bazę adresów (0.5 mln)
  dzięki której odbywa się
  rozpoznawanie
  niepożądanych stron.
• Program posiada moduł
  analizy treści (wbudowany
  słownik rozpoznający
  siedem języków)
• Blokować strony można
  również według uznania a
  obsługa programu jest
  bardzo prosta.
Anti-Porn 18.6.12.11
• Program wykorzystywany jest na co dzień przez
  osiem milionów ludzi na całym świecie.
• blokuje oraz filtruje wybrane strony,
• Blokowanie wybranych komunikatoryów
  internetowych, gier komputerowych
• definiuje czas, w którym można korzystać z
  aplikacji oraz je uruchamiać.
• funkcja ochrony oczu.
• Polski odpowiednik programu służącego do
  kontroli dziecka.
• Posiada funkcję kontroli komunikatorów,
  programów do edycji rejestru, bramek sms,
  czatów, pornografii oraz wulgaryzmów.
• Oprócz kontroli w Internecie Strażnik Ucznia
  umożliwia kontrolowanie czasu spędzonego przez
  użytkownika przy komputerze, tworzenie zrzutów
  ekranowych co określony czas czy zapis czynności
  dokonanych na komputerze przez użytkownika.
Visikid 1.2.9
• Program nie posiada opcji blokowania
  dostępu do wybranych treści.
• Rejestruje informacje o odwiedzanych
  stronach internetowych oraz uruchamianych
  aplikacjach mierząc przy tym czas korzystania
  z komputera.
• Dane są zapisywane na serwerach
  producenta ustalonych przez rodziców.
Norton Online Family

• Zapewnia on rodzicom wgląd we
wszelkie działania dzieci w Internecie.
•Pozwala na blokowanie stron
internetowych
•ograniczenie czasu jakie dziecko
spędza przed komputerem.
•Program może monitorować i
blokować dostęp do Interrnetu.
•Tworzy czytelne raporty
przedstawiające wszystkie witryny
internetowe, które dziecko odwiedza
lub próbowało odwiedzać.
Podsumowanie
Decydując się na odpowiedni program powinniśmy wziąść
pod uwagę:
-czy dany produkt jest darmowy czy też trzeba co roku
opłacać abonament określony w umowie licencyjnej.
-skuteczność programu, która nie zawsze idzie w parze z
jego ceną.
     Z pośród wyżej wymienionych programów na uwagę
zasługują Naomi 3.2.90 oraz Norton Online Family, który
jest całkowicie darmową a zarazem godną zaufania
aplikacją.
Gdzie szukać pomocy ?

• dyżurnet.pl
• Helpline.org.pl
• Ogólnopolska Koalicja Na Rzecz
  Bezpiecznego Internetu
Świadomość Zagrożeń

More Related Content

What's hot

Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami sp2zabki
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciesp2zabki
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowankiTeresa
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5asp2zabki
 
Dzieci w sieci
Dzieci w sieciDzieci w sieci
Dzieci w siecisieciaki
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuTeresa
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecieDorota Ręba
 
Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)sp2zabki
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda MichalskaJolanta Tokarek
 

What's hot (20)

Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowanki
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5a
 
Dzieci w sieci
Dzieci w sieciDzieci w sieci
Dzieci w sieci
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z Internetu
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecie
 
Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Zjawisko cyberprzemocy
Zjawisko cyberprzemocyZjawisko cyberprzemocy
Zjawisko cyberprzemocy
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 

Similar to Jak zadbać o bezpieczeństwo dzieci w internecie

loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPawel Guzikowski
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciKamila Gaweł
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-SebastianTeresa
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptxPiotrBrulikis
 
Bezpieczny Internet - Patrycja Kmieć
Bezpieczny Internet - Patrycja KmiećBezpieczny Internet - Patrycja Kmieć
Bezpieczny Internet - Patrycja KmiećJolanta Tokarek
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)BartekBrzska
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc TechnicznaAMP
 

Similar to Jak zadbać o bezpieczeństwo dzieci w internecie (19)

loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieci
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-Sebastian
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
Jak chronić swoje zasoby
Jak chronić swoje zasobyJak chronić swoje zasoby
Jak chronić swoje zasoby
 
Top10
Top10Top10
Top10
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptx
 
Bezpieczny Internet - Patrycja Kmieć
Bezpieczny Internet - Patrycja KmiećBezpieczny Internet - Patrycja Kmieć
Bezpieczny Internet - Patrycja Kmieć
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc Techniczna
 
Poradnik Internetoholika
Poradnik InternetoholikaPoradnik Internetoholika
Poradnik Internetoholika
 

More from Agnieszka Michalska

More from Agnieszka Michalska (16)

Bazy przydatne dla humanisty
Bazy przydatne dla humanistyBazy przydatne dla humanisty
Bazy przydatne dla humanisty
 
Baza wiedzy
Baza wiedzyBaza wiedzy
Baza wiedzy
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Prezentacja wyszukiwarki spec i ogólne
Prezentacja wyszukiwarki spec i ogólnePrezentacja wyszukiwarki spec i ogólne
Prezentacja wyszukiwarki spec i ogólne
 
Udostępnianie
Udostępnianie Udostępnianie
Udostępnianie
 
Prezentacja info. bibliograf
Prezentacja info. bibliografPrezentacja info. bibliograf
Prezentacja info. bibliograf
 
Prezentacja info. bibliograf
Prezentacja info. bibliografPrezentacja info. bibliograf
Prezentacja info. bibliograf
 
Narzędzia internetowe do wyszukiwania bibliografii
Narzędzia internetowe do wyszukiwania bibliografiiNarzędzia internetowe do wyszukiwania bibliografii
Narzędzia internetowe do wyszukiwania bibliografii
 
Narzędzia internetowe do wyszukiwania bibliografii
Narzędzia internetowe do wyszukiwania bibliografiiNarzędzia internetowe do wyszukiwania bibliografii
Narzędzia internetowe do wyszukiwania bibliografii
 
Top 10 ranking
Top 10 rankingTop 10 ranking
Top 10 ranking
 
Trolling for fish
Trolling for fishTrolling for fish
Trolling for fish
 
Trolling
Trolling Trolling
Trolling
 
Prezentacja hijackthis
Prezentacja hijackthis Prezentacja hijackthis
Prezentacja hijackthis
 
Program tor
Program torProgram tor
Program tor
 

Jak zadbać o bezpieczeństwo dzieci w internecie

  • 1. www.jaworzno.naszemiasto.pl Internet Przyjazny dzieciom – Eliminowanie zagrożeń płynących sieci
  • 2. Niebezpieczeństwa napływające z Internetu: Strony i gry online zawierające treści takie jak: -Pornografia -Przemoc -Hazard -Dyskryminacja -Wywołujące strach -Wulgarny Język -Promujące używki  europejski system oceniania gier komputerowych
  • 4. Objawy osoby uzależnionej • przymus surfowania po Internecie, • rezygnacja z aktywności w realnym świecie, • utrata kontaktu z rzeczywistością, • nieświadome ruchy palcami imitujące pracę na klawiaturze, • gdy zabraknie komputera lub sieci, pojawiają się przykre stany emocjonalne, • spędzanie dużej ilości czasu przed komputerem, • stopniowe pogarszanie się stanu zdrowia, • rozdrażnienie, niekontrolowane wybuchy agresji, • zespół abstynencyjny.
  • 5. Zasady postępowania w przypadku dziecka zagrożonego uzależnieniem:  Niech komputer stoi we wspólnym pomieszczeniu;  Interesowanie się tym, co robi dziecko w sieci, i rozmowa z nim o tym;  Uświadomienie dziecku, że osoba poznana w sieci nie musi być tym, za kogo się podaje;  Wytłumaczenie dziecku, aby nie podawało danych osobom obcym, nie opowiadało o rodzinie, nie wysyłało zdjęć;   Powiedz, że nie wolno mu umawiać się z osobami poznanymi w sieci bez Twojej wiedzy;  Jeśli coś budzi Twoje wątpliwości poradź się specjalisty;
  • 7. Cyberprzemoc to wykorzystywanie nowoczesnych technologii informatycznych do: • znęcania się, nękania i zastraszania w sieci; • rejestrowania niechcianych filmów i zdjęć; • publikowanie w Internecie ośmieszających zdjęć, filmów lub informacji; • podszywanie się w sieci pod inną osobę.
  • 8. CO MOŻNA ZROBIĆ, BY PRZECIWDZIAŁAĆ CYBERPRZEMOCY? • Rozmawiaj z dzieckiem na temat cyberprzemocy. • Wytłumacz dziecku by nigdy nie krzywdziło swoich rówieśników w sieci i nie pozostawało obojętnym wobec krzywdy innych i zgłaszało dorosłym zaobserwowane przypadki cyberprzemocy.
  • 11. 1. Ochrona aktywna  wspólna aktywnosci w Internecie 2. Ochrona bierna 3. Restrykcje 4. Korzystanie z technologii (specjalnego oprogramowania)
  • 12. Wydajna ochrona a swobodne surfowanie • Bezpieczne korzystanie z Internetu przez najmłodszych użytkowników najczęściej wiąże się ograniczeniami jakie nakładają programy przeznaczone do tego celu. Dzieje się tak dlatego, że moduły odpowiedzialne za filtrowanie materiałów nieodpowiednich dla dzieci oraz narzędzia rekomendujące wyłącznie „bezpieczne strony” często blokują lub całkowicie ograniczają swobodne poruszanie się w sieci. Istnieją jednak aplikacje, które eliminują zagrożenia napływające z Internetu nie ograniczając przy tym przeciętnego użytkownika.
  • 13. Przegląd wybranych Aplikacji • Pod uwagę wzięte zostały następujące programy: - Beniamin 3.2 Home - Kurupira WebFilter 1.0.32 - Naomi 3.2.90 . www.guamblog.tumblr.com - Opiekun Dziecka w Internecie - Anti-Porn 18.6.12.11 - Strażnik ucznia - Visikid 1.2.9 - Norton Online Family
  • 14. Narzędzia eliminujące niepożądane treści w Internecie - Zasada działania : www.brisbanetimes.com • zaawansowana analiza treści zarówno semantyczna jak i heurystyczna • Filtrowanie treści na podstawie wbudowanej bazy „niepożądanych” adresów • Analiza treści na podstawie wbudowanego słownika • Moduł kontroli komunikatorów
  • 15. Dodatkowe funkcje: • Kontrola stron odwiedzanych przez dzieci • Blokowanie wybranych adresów internetowych i komunikatorów • Kontrola czasu spędzanego przez dzieci przed komputerem • Przechwytywanie i zapis zrzutów ekranowych www.point.fm
  • 16. Beniamin 3.2 Home • Aplikacja umożliwia blokadę stron o tematyce erotycznej i pornograficznej. • Rodzic może zdefiniować strony jakie dziecko może oglądać lub tylko określić strony, których dziecko nie uruchomi.
  • 17. Kurupira WebFilter 1.0.32 • całkowicie bezpłatny program. • Posiada opcję blokującą pornografię w sieci. • Sami możemy również ustalić, które strony mają być blokowane.
  • 18. Naomi 3.2.90 • bardzo rozbudowana darmowa aplikacja • filtruje niepożądane treści w Internecie ale nie ogranicza się tylko do blokowania materiałów pornograficznych. • Program bierze na celownik treści dotyczące narkotyków, hazardu oraz innych niebezpieczeństw, na które mogą być narażone dzieci. • Działanie aplikacji opiera się na badaniu w czasie rzeczywistym danych transmitowanych przez różne aplikacje korzystające z Internetu, na przykład przez przeglądarkę www. • Do rozpoznawania niepożądanych treści wykorzystywana jest zaawansowana analiza zarówno semantyczna jak i heurystyczna.
  • 19. Opiekun Dziecka w Internecie. • Aplikacja zawiera w sobie bazę adresów (0.5 mln) dzięki której odbywa się rozpoznawanie niepożądanych stron. • Program posiada moduł analizy treści (wbudowany słownik rozpoznający siedem języków) • Blokować strony można również według uznania a obsługa programu jest bardzo prosta.
  • 20. Anti-Porn 18.6.12.11 • Program wykorzystywany jest na co dzień przez osiem milionów ludzi na całym świecie. • blokuje oraz filtruje wybrane strony, • Blokowanie wybranych komunikatoryów internetowych, gier komputerowych • definiuje czas, w którym można korzystać z aplikacji oraz je uruchamiać. • funkcja ochrony oczu.
  • 21. • Polski odpowiednik programu służącego do kontroli dziecka. • Posiada funkcję kontroli komunikatorów, programów do edycji rejestru, bramek sms, czatów, pornografii oraz wulgaryzmów. • Oprócz kontroli w Internecie Strażnik Ucznia umożliwia kontrolowanie czasu spędzonego przez użytkownika przy komputerze, tworzenie zrzutów ekranowych co określony czas czy zapis czynności dokonanych na komputerze przez użytkownika.
  • 22. Visikid 1.2.9 • Program nie posiada opcji blokowania dostępu do wybranych treści. • Rejestruje informacje o odwiedzanych stronach internetowych oraz uruchamianych aplikacjach mierząc przy tym czas korzystania z komputera. • Dane są zapisywane na serwerach producenta ustalonych przez rodziców.
  • 23. Norton Online Family • Zapewnia on rodzicom wgląd we wszelkie działania dzieci w Internecie. •Pozwala na blokowanie stron internetowych •ograniczenie czasu jakie dziecko spędza przed komputerem. •Program może monitorować i blokować dostęp do Interrnetu. •Tworzy czytelne raporty przedstawiające wszystkie witryny internetowe, które dziecko odwiedza lub próbowało odwiedzać.
  • 24. Podsumowanie Decydując się na odpowiedni program powinniśmy wziąść pod uwagę: -czy dany produkt jest darmowy czy też trzeba co roku opłacać abonament określony w umowie licencyjnej. -skuteczność programu, która nie zawsze idzie w parze z jego ceną. Z pośród wyżej wymienionych programów na uwagę zasługują Naomi 3.2.90 oraz Norton Online Family, który jest całkowicie darmową a zarazem godną zaufania aplikacją.
  • 25. Gdzie szukać pomocy ? • dyżurnet.pl • Helpline.org.pl • Ogólnopolska Koalicja Na Rzecz Bezpiecznego Internetu