SlideShare a Scribd company logo
1 of 15
Tobiasz
Ptak
KL VIa
Spis treści
 Bezpieczne korzystanie z Internetu 1
 Bezpieczne korzystanie z Internetu 2
 Czym jest Cyberprzemoc
 Działania określane jako Cyberprzemoc
 Rodzaje Cyberprzemocy 1
 Rodzaje Cyberprzemocy 2
 Jak bronić się przed Cyberprzemocą
 Netykieta
 Zalecenia netykiety
 Prawa Autorskie
 Źródła polskiego prawa autorskiego
 Odpowiedzialność prawna
Bezpieczne korzystanie z Internetu
1
 Pamiętaj o uruchomieniu firewalla.
 Zainstaluj i używaj oprogramowania przeciw wirusom
 Nie korzystaj ze stron banków, poczty elektronicznej
czy portali społecznościowych, które nie mają ważnego
certyfikatu
 Co jakiś czas skanuj komputer i sprawdzaj procesy
sieciowe
Bezpieczne korzystanie z Internetu
2
 Sprawdzaj pliki pobrane z Internetu za pomocą skanera,
nawet jeśli wydają się niezarażone
 Jeżeli musisz wejść na stronę niepewną z punktu
widzenia bezpieczeństwa korzystaj z pośrednictwa
bramek PROXY.
 Nie wysyłaj w e-mailach żadnych poufnych danych.
 Pamiętaj, że żaden bank nie wysyła e-maili do swoich
klientów z prośbą o podanie hasła lub loginu w celu ich
weryfikacji.
Czym jest Cyberprzemoc?
 Cyberprzemoc to inaczej przemoc
z użyciem mediów elektronicznych –
przede wszystkim Internetu.
Działania określane jako
Cyberprzemoc
 Do działań określanych jako Cyberprzemoc zalicza się m.in.:
-wyzywanie, straszenie poniżanie kogoś w Internecie
lub przy użyciu telefonu
-robienie komuś zdjęć lub rejestrowanie filmów bez jego
zgody
-publikowanie w Internecie lub rozsyłanie telefonem zdjęć,
filmów lub tekstów, które kogoś obrażają lub ośmieszają
-podszywane się pod kogoś w Sieci
Rodzaje Cyberprzemocy 1
 Stalking - jest inną formą Cyberprzemocy, czyli uporczywym
nękaniem innych za pomocą nowych technologii, np.
zakładanie fikcyjnego profilu w celu ośmieszenia
poszkodowanego
 Trollowanie to różnego typu nieprzyjazne zachowania wobec
innych użytkowników Internetu, które mają na celu rozbicie
prowadzonej dyskusji.
 Flaming to celowe zaognianie wymiany zdań między
użytkownikami w różnego typu serwisach dyskusyjnych,
prowadzące niejako do „wojny”, w której wszystkie chwyty
są dozwolone.
Rodzaje Cyberprzemocy 2
 Grooming – uwodzenie przez Internet.
 Phishin – wyłudzanie danych osobistych i informacji
majątkowych, np. pozyskanie hasła, danych karty
kredytowej.
 Spoofing – szereg technik zmierzających do podszycia
się pod kogoś innego w Sieci.
Jak bronić się przed
Cyberprzemocą?
1. Nie wpadaj w panikę
2. Zablokuj użytkownika lub ogranicz możliwości kontaktu
z Tobą
3. Chroń swój komputer przed włamaniami
i podsłuchem elektronicznym
4. Zabezpiecz swoją sieć WiFi
5. Używaj silnych haseł i często je zmieniaj
6. Zgłaszaj treści obraźliwe administratorom
Netykieta
 Czym jest
Netykieta – zbiór
zasad przyzwoitego
zachowania
w Internecie,
swoista etykieta
obowiązująca
w sieci.
Zalecenia netykiety
 Dla grup i list dyskusyjnych są to:
 zakaz pisania wulgaryzmów.
 zakaz spamowania
 zakaz wysyłania tak zwanych łańcuszków szczęścia
 zakaz nadmiernego cross-postowania, czyli wysyłania
e-maili lub postów do kilku grup naraz
 zakaz wysyłania listów (e-maili) do wielu osób naraz
z jawnymi adresami poczty elektronicznej
 zakaz ciągłego pisania wiadomości wielkimi literami.
 zakaz nadużywania interpunkcji
 zakaz prowokowania kłótni
Prawa Autorskie
 Prawa autorskie -
to pojęcie prawnicze. Jest
to ogół praw, które
przysługują np:
autorowi utworu.
Upoważnia on autorów
do decydowania o użytku
dzieła i czerpaniu z niego
korzyści finansowych.
Źródła polskiego prawa autorskiego
 Przyjęta w 1994 roku (a następnie nowelizowana) ustawa
o prawie autorskim i prawach pokrewnych reguluje między
innymi przedmiot i podmiot i ogólne pojęcie prawa
autorskiego, wyjątki i ograniczenia praw autorskich, okres
obowiązywania praw autorskich oraz ochronę przedmiotu
prawa autorskiego. Podstawowym założeniem
jest rozróżnienie autorskich praw osobistych oraz autorskich
praw majątkowych. Ustawa – zgodnie z nazwą reguluje
także prawa pokrewne – związane z wykonaniami, produkcją
i dystrybucją utworów.
Odpowiedzialność prawna
 Za naruszenie praw autorskich polska ustawa przewiduje
dwa rodzaje odpowiedzialności prawnej. Pierwszą
jest odpowiedzialność cywilna. Osoba, której prawa zostały
naruszone, może domagać się naprawienia wyrządzonej
szkody na zasadach ogólnych albo dwukrotności,
a w przypadku zawinionego naruszenia – trzykrotności
wynagrodzenia należnego tytułem udzielenia zgody
na korzystanie z utworu. Sąd może nakazać zapłatę
dodatkowej kwoty na Fundusz Promocji Twórczości.
KONIEC

More Related Content

What's hot

Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuSP46BIA
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieciAnna Sz.
 
Rodzina jako srodowisko wychowawcze
Rodzina jako srodowisko wychowawczeRodzina jako srodowisko wychowawcze
Rodzina jako srodowisko wychowawczeknbb_mat
 
Prezentacija Sigurnost na interentu, Radionica pedagoškog tima - Plitvice
Prezentacija Sigurnost na interentu, Radionica pedagoškog tima - PlitvicePrezentacija Sigurnost na interentu, Radionica pedagoškog tima - Plitvice
Prezentacija Sigurnost na interentu, Radionica pedagoškog tima - Plitvicepetzanet.HR Kurikulum
 
Przykazanie dziewiąte - prezentacja
Przykazanie dziewiąte - prezentacjaPrzykazanie dziewiąte - prezentacja
Przykazanie dziewiąte - prezentacjaBartosz Walaszczyk
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetJedyneczka
 
Przykazanie czwarte - prezentacja
Przykazanie czwarte - prezentacjaPrzykazanie czwarte - prezentacja
Przykazanie czwarte - prezentacjaBartosz Walaszczyk
 
Społeczna psychologia rozwoju dzieci i młodzieży 3
Społeczna psychologia rozwoju dzieci i młodzieży 3Społeczna psychologia rozwoju dzieci i młodzieży 3
Społeczna psychologia rozwoju dzieci i młodzieży 3Martinez1986pl
 
diagnoza funkcjonowania dziecka w szkole
diagnoza funkcjonowania dziecka w szkolediagnoza funkcjonowania dziecka w szkole
diagnoza funkcjonowania dziecka w szkoleŻaneta Kozubek
 
Prezentacja o uzależnieniach
Prezentacja o uzależnieniachPrezentacja o uzależnieniach
Prezentacja o uzależnieniachAga Ziel
 
Godność CzłOwieka Paraklet
Godność CzłOwieka ParakletGodność CzłOwieka Paraklet
Godność CzłOwieka Parakletparakletpl
 
Kako ja koristim internet na siguran način?
Kako ja koristim internet na siguran način?Kako ja koristim internet na siguran način?
Kako ja koristim internet na siguran način?Pogled kroz prozor
 
Life Styler Club - srebrna i złota matryca. Plan Biznesowy po polsku
Life Styler Club - srebrna i złota matryca. Plan Biznesowy po polskuLife Styler Club - srebrna i złota matryca. Plan Biznesowy po polsku
Life Styler Club - srebrna i złota matryca. Plan Biznesowy po polskuE-marketing
 
Dobry przyjaciel
Dobry przyjacielDobry przyjaciel
Dobry przyjacielSP114
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny InternetTeresa
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda MichalskaJolanta Tokarek
 
Pomoc psychologiczna dzieciom z zaburzeniami emocjonalnymi
Pomoc psychologiczna dzieciom z zaburzeniami emocjonalnymiPomoc psychologiczna dzieciom z zaburzeniami emocjonalnymi
Pomoc psychologiczna dzieciom z zaburzeniami emocjonalnymiAlicja Wujec Kaczmarek
 

What's hot (20)

Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetu
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Rodzina jako srodowisko wychowawcze
Rodzina jako srodowisko wychowawczeRodzina jako srodowisko wychowawcze
Rodzina jako srodowisko wychowawcze
 
Prezentacija Sigurnost na interentu, Radionica pedagoškog tima - Plitvice
Prezentacija Sigurnost na interentu, Radionica pedagoškog tima - PlitvicePrezentacija Sigurnost na interentu, Radionica pedagoškog tima - Plitvice
Prezentacija Sigurnost na interentu, Radionica pedagoškog tima - Plitvice
 
Przykazanie dziewiąte - prezentacja
Przykazanie dziewiąte - prezentacjaPrzykazanie dziewiąte - prezentacja
Przykazanie dziewiąte - prezentacja
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Przykazanie czwarte - prezentacja
Przykazanie czwarte - prezentacjaPrzykazanie czwarte - prezentacja
Przykazanie czwarte - prezentacja
 
Społeczna psychologia rozwoju dzieci i młodzieży 3
Społeczna psychologia rozwoju dzieci i młodzieży 3Społeczna psychologia rozwoju dzieci i młodzieży 3
Społeczna psychologia rozwoju dzieci i młodzieży 3
 
diagnoza funkcjonowania dziecka w szkole
diagnoza funkcjonowania dziecka w szkolediagnoza funkcjonowania dziecka w szkole
diagnoza funkcjonowania dziecka w szkole
 
Prezentacja o uzależnieniach
Prezentacja o uzależnieniachPrezentacja o uzależnieniach
Prezentacja o uzależnieniach
 
Godność CzłOwieka Paraklet
Godność CzłOwieka ParakletGodność CzłOwieka Paraklet
Godność CzłOwieka Paraklet
 
Metodologia badań
Metodologia badańMetodologia badań
Metodologia badań
 
Kako ja koristim internet na siguran način?
Kako ja koristim internet na siguran način?Kako ja koristim internet na siguran način?
Kako ja koristim internet na siguran način?
 
Life Styler Club - srebrna i złota matryca. Plan Biznesowy po polsku
Life Styler Club - srebrna i złota matryca. Plan Biznesowy po polskuLife Styler Club - srebrna i złota matryca. Plan Biznesowy po polsku
Life Styler Club - srebrna i złota matryca. Plan Biznesowy po polsku
 
Dobry przyjaciel
Dobry przyjacielDobry przyjaciel
Dobry przyjaciel
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny Internet
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
Pomoc psychologiczna dzieciom z zaburzeniami emocjonalnymi
Pomoc psychologiczna dzieciom z zaburzeniami emocjonalnymiPomoc psychologiczna dzieciom z zaburzeniami emocjonalnymi
Pomoc psychologiczna dzieciom z zaburzeniami emocjonalnymi
 

Similar to Prezentacja szkolna

Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraMarcin Miłowski
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputerSławomir Kłyk
 
Zasady bezpiecznego Internetu
Zasady bezpiecznego InternetuZasady bezpiecznego Internetu
Zasady bezpiecznego InternetuTeresa
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5asp2zabki
 
Bezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacperBezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacperJedyneczka
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 

Similar to Prezentacja szkolna (20)

Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Lublin
LublinLublin
Lublin
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer
 
Jak chronić swoje zasoby
Jak chronić swoje zasobyJak chronić swoje zasoby
Jak chronić swoje zasoby
 
Zasady bezpiecznego Internetu
Zasady bezpiecznego InternetuZasady bezpiecznego Internetu
Zasady bezpiecznego Internetu
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5a
 
Bezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacperBezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacper
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 

More from Jedyneczka

Kartka swiateczna
Kartka swiatecznaKartka swiateczna
Kartka swiatecznaJedyneczka
 
Smerfowa wioska przyszłości
Smerfowa wioska przyszłościSmerfowa wioska przyszłości
Smerfowa wioska przyszłościJedyneczka
 
Prezentacja Dominik
Prezentacja DominikPrezentacja Dominik
Prezentacja DominikJedyneczka
 
Prezentacja Julia
Prezentacja JuliaPrezentacja Julia
Prezentacja JuliaJedyneczka
 
Las.ppt aleksandra
Las.ppt aleksandraLas.ppt aleksandra
Las.ppt aleksandraJedyneczka
 
Las (nikodem2)
Las (nikodem2)Las (nikodem2)
Las (nikodem2)Jedyneczka
 
Prezentacja las adrian
Prezentacja las adrianPrezentacja las adrian
Prezentacja las adrianJedyneczka
 
Power pointjakub
Power pointjakubPower pointjakub
Power pointjakubJedyneczka
 
Las j. wróblewski
Las j. wróblewskiLas j. wróblewski
Las j. wróblewskiJedyneczka
 
Las Martyna.pptx skończone
Las Martyna.pptx skończoneLas Martyna.pptx skończone
Las Martyna.pptx skończoneJedyneczka
 
Wielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollWielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollJedyneczka
 

More from Jedyneczka (20)

Pleszew
PleszewPleszew
Pleszew
 
Dobrzyca
DobrzycaDobrzyca
Dobrzyca
 
Chocz
ChoczChocz
Chocz
 
Czermin
CzerminCzermin
Czermin
 
Kartka swiateczna
Kartka swiatecznaKartka swiateczna
Kartka swiateczna
 
Smerfowa wioska przyszłości
Smerfowa wioska przyszłościSmerfowa wioska przyszłości
Smerfowa wioska przyszłości
 
Prezentacja Dominik
Prezentacja DominikPrezentacja Dominik
Prezentacja Dominik
 
Pawel.pptx2
Pawel.pptx2Pawel.pptx2
Pawel.pptx2
 
Prezentacja Julia
Prezentacja JuliaPrezentacja Julia
Prezentacja Julia
 
Las Zosia
Las ZosiaLas Zosia
Las Zosia
 
Las.ppt aleksandra
Las.ppt aleksandraLas.ppt aleksandra
Las.ppt aleksandra
 
Las (nikodem2)
Las (nikodem2)Las (nikodem2)
Las (nikodem2)
 
Prezentacja las adrian
Prezentacja las adrianPrezentacja las adrian
Prezentacja las adrian
 
Power pointjakub
Power pointjakubPower pointjakub
Power pointjakub
 
Las Skitek(1)
Las Skitek(1)Las Skitek(1)
Las Skitek(1)
 
Las j. wróblewski
Las j. wróblewskiLas j. wróblewski
Las j. wróblewski
 
Las sierecki
Las siereckiLas sierecki
Las sierecki
 
Las Martyna.pptx skończone
Las Martyna.pptx skończoneLas Martyna.pptx skończone
Las Martyna.pptx skończone
 
Jedynka
JedynkaJedynka
Jedynka
 
Wielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollWielkanoc Patrycja Szoll
Wielkanoc Patrycja Szoll
 

Prezentacja szkolna

  • 2. Spis treści  Bezpieczne korzystanie z Internetu 1  Bezpieczne korzystanie z Internetu 2  Czym jest Cyberprzemoc  Działania określane jako Cyberprzemoc  Rodzaje Cyberprzemocy 1  Rodzaje Cyberprzemocy 2  Jak bronić się przed Cyberprzemocą  Netykieta  Zalecenia netykiety  Prawa Autorskie  Źródła polskiego prawa autorskiego  Odpowiedzialność prawna
  • 3. Bezpieczne korzystanie z Internetu 1  Pamiętaj o uruchomieniu firewalla.  Zainstaluj i używaj oprogramowania przeciw wirusom  Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu  Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe
  • 4. Bezpieczne korzystanie z Internetu 2  Sprawdzaj pliki pobrane z Internetu za pomocą skanera, nawet jeśli wydają się niezarażone  Jeżeli musisz wejść na stronę niepewną z punktu widzenia bezpieczeństwa korzystaj z pośrednictwa bramek PROXY.  Nie wysyłaj w e-mailach żadnych poufnych danych.  Pamiętaj, że żaden bank nie wysyła e-maili do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
  • 5. Czym jest Cyberprzemoc?  Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu.
  • 6. Działania określane jako Cyberprzemoc  Do działań określanych jako Cyberprzemoc zalicza się m.in.: -wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu -robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody -publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają -podszywane się pod kogoś w Sieci
  • 7. Rodzaje Cyberprzemocy 1  Stalking - jest inną formą Cyberprzemocy, czyli uporczywym nękaniem innych za pomocą nowych technologii, np. zakładanie fikcyjnego profilu w celu ośmieszenia poszkodowanego  Trollowanie to różnego typu nieprzyjazne zachowania wobec innych użytkowników Internetu, które mają na celu rozbicie prowadzonej dyskusji.  Flaming to celowe zaognianie wymiany zdań między użytkownikami w różnego typu serwisach dyskusyjnych, prowadzące niejako do „wojny”, w której wszystkie chwyty są dozwolone.
  • 8. Rodzaje Cyberprzemocy 2  Grooming – uwodzenie przez Internet.  Phishin – wyłudzanie danych osobistych i informacji majątkowych, np. pozyskanie hasła, danych karty kredytowej.  Spoofing – szereg technik zmierzających do podszycia się pod kogoś innego w Sieci.
  • 9. Jak bronić się przed Cyberprzemocą? 1. Nie wpadaj w panikę 2. Zablokuj użytkownika lub ogranicz możliwości kontaktu z Tobą 3. Chroń swój komputer przed włamaniami i podsłuchem elektronicznym 4. Zabezpiecz swoją sieć WiFi 5. Używaj silnych haseł i często je zmieniaj 6. Zgłaszaj treści obraźliwe administratorom
  • 10. Netykieta  Czym jest Netykieta – zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci.
  • 11. Zalecenia netykiety  Dla grup i list dyskusyjnych są to:  zakaz pisania wulgaryzmów.  zakaz spamowania  zakaz wysyłania tak zwanych łańcuszków szczęścia  zakaz nadmiernego cross-postowania, czyli wysyłania e-maili lub postów do kilku grup naraz  zakaz wysyłania listów (e-maili) do wielu osób naraz z jawnymi adresami poczty elektronicznej  zakaz ciągłego pisania wiadomości wielkimi literami.  zakaz nadużywania interpunkcji  zakaz prowokowania kłótni
  • 12. Prawa Autorskie  Prawa autorskie - to pojęcie prawnicze. Jest to ogół praw, które przysługują np: autorowi utworu. Upoważnia on autorów do decydowania o użytku dzieła i czerpaniu z niego korzyści finansowych.
  • 13. Źródła polskiego prawa autorskiego  Przyjęta w 1994 roku (a następnie nowelizowana) ustawa o prawie autorskim i prawach pokrewnych reguluje między innymi przedmiot i podmiot i ogólne pojęcie prawa autorskiego, wyjątki i ograniczenia praw autorskich, okres obowiązywania praw autorskich oraz ochronę przedmiotu prawa autorskiego. Podstawowym założeniem jest rozróżnienie autorskich praw osobistych oraz autorskich praw majątkowych. Ustawa – zgodnie z nazwą reguluje także prawa pokrewne – związane z wykonaniami, produkcją i dystrybucją utworów.
  • 14. Odpowiedzialność prawna  Za naruszenie praw autorskich polska ustawa przewiduje dwa rodzaje odpowiedzialności prawnej. Pierwszą jest odpowiedzialność cywilna. Osoba, której prawa zostały naruszone, może domagać się naprawienia wyrządzonej szkody na zasadach ogólnych albo dwukrotności, a w przypadku zawinionego naruszenia – trzykrotności wynagrodzenia należnego tytułem udzielenia zgody na korzystanie z utworu. Sąd może nakazać zapłatę dodatkowej kwoty na Fundusz Promocji Twórczości.