SlideShare a Scribd company logo
1 of 3
Kodeks 2.0
 Wykorzystujemy technologie
informacyjno-komunikacyjne
w szkole i w domu.
 Odrabiając lekcje nie przywłaszczamy
sobie prac innych ludzi.
 Korzystając z informacji sprawdzamy
ją w różnych źródłach.
 Zawsze podajemy źródło skąd pochodzi
informacja.
 Nie zamieszczamy zdjęć, które ktoś
może łatwo przerobić.
 Jeśli jest to możliwe komunikujemy się
za pomocą: poczty elektronicznej, sms-ów,
skype.
 Komunikujemy się w poprawny sposób
z zachowaniem zasad ortograficznych i
interpunkcyjnych.
 Korzystamy z komputerów,
projektorów multimedialnych
w salach lekcyjnych, bibliotece, na
świetlicy podczas zajęć edukacyjnych
i pozalekcyjnych.
 Nie ufamy osobom poznanym w sieci.
 Nie podajemy nieznajomym swoich
danych osobowych.
 Odnosimy się do innych tak, jak
chcielibyśmy żeby oni się do nas odnosili.
 Gdy coś nas zaniepokoi mówimy o tym
rodzicom lub nauczycielom.
 Korzystamy z legalnego
oprogramowania.
 Pomagamy dorosłym w odkrywaniu
Internetu.

More Related Content

Similar to Kodeks 2.0

Kodeks 2
Kodeks 2Kodeks 2
Kodeks 2Ika1000
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internetkaziuta
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami sp2zabki
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-SebastianTeresa
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)BartekBrzska
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieciirasz
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPawel Guzikowski
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieciBpatryczek
 
Dr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.edu
Dr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.eduDr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.edu
Dr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.eduIwona Moczydłowska
 
Bezpiecznie w Internecie
Bezpiecznie w InternecieBezpiecznie w Internecie
Bezpiecznie w InternecieTeresa
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
DBI - migawki
DBI - migawkiDBI - migawki
DBI - migawkiTeresa
 
Debata klasy vc
Debata klasy vcDebata klasy vc
Debata klasy vclastowska
 

Similar to Kodeks 2.0 (20)

Kodeks 2
Kodeks 2Kodeks 2
Kodeks 2
 
Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Kodeks 2.0
Kodeks 2.0Kodeks 2.0
Kodeks 2.0
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-Sebastian
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 
Dr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.edu
Dr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.eduDr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.edu
Dr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.edu
 
Bezpiecznie w Internecie
Bezpiecznie w InternecieBezpiecznie w Internecie
Bezpiecznie w Internecie
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
DBI - migawki
DBI - migawkiDBI - migawki
DBI - migawki
 
Debata klasy vc
Debata klasy vcDebata klasy vc
Debata klasy vc
 

Kodeks 2.0

  • 2.  Wykorzystujemy technologie informacyjno-komunikacyjne w szkole i w domu.  Odrabiając lekcje nie przywłaszczamy sobie prac innych ludzi.  Korzystając z informacji sprawdzamy ją w różnych źródłach.  Zawsze podajemy źródło skąd pochodzi informacja.  Nie zamieszczamy zdjęć, które ktoś może łatwo przerobić.  Jeśli jest to możliwe komunikujemy się za pomocą: poczty elektronicznej, sms-ów, skype.  Komunikujemy się w poprawny sposób z zachowaniem zasad ortograficznych i interpunkcyjnych.  Korzystamy z komputerów, projektorów multimedialnych w salach lekcyjnych, bibliotece, na świetlicy podczas zajęć edukacyjnych i pozalekcyjnych.
  • 3.  Nie ufamy osobom poznanym w sieci.  Nie podajemy nieznajomym swoich danych osobowych.  Odnosimy się do innych tak, jak chcielibyśmy żeby oni się do nas odnosili.  Gdy coś nas zaniepokoi mówimy o tym rodzicom lub nauczycielom.  Korzystamy z legalnego oprogramowania.  Pomagamy dorosłym w odkrywaniu Internetu.