SlideShare a Scribd company logo
Kodeks 2.0
 Wykorzystujemy technologie
informacyjno-komunikacyjne
w szkole i w domu.
 Odrabiając lekcje nie przywłaszczamy
sobie prac innych ludzi.
 Korzystając z informacji sprawdzamy
ją w różnych źródłach.
 Zawsze podajemy źródło skąd pochodzi
informacja.
 Nie zamieszczamy zdjęć, które ktoś
może łatwo przerobić.
 Jeśli jest to możliwe komunikujemy się
za pomocą: poczty elektronicznej, sms-ów,
skype.
 Komunikujemy się w poprawny sposób
z zachowaniem zasad ortograficznych i
interpunkcyjnych.
 Korzystamy z komputerów,
projektorów multimedialnych
w salach lekcyjnych, bibliotece, na
świetlicy podczas zajęć edukacyjnych
i pozalekcyjnych.
 Nie ufamy osobom poznanym w sieci.
 Nie podajemy nieznajomym swoich
danych osobowych.
 Odnosimy się do innych tak, jak
chcielibyśmy żeby oni się do nas odnosili.
 Gdy coś nas zaniepokoi mówimy o tym
rodzicom lub nauczycielom.
 Korzystamy z legalnego
oprogramowania.
 Pomagamy dorosłym w odkrywaniu
Internetu.

More Related Content

Similar to Kodeks 2.0

Kodeks 2
Kodeks 2Kodeks 2
Kodeks 2
Ika1000
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
mywsieci
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
kaziuta
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-Sebastian
Teresa
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Pawel Guzikowski
 
Bezpiecznie w Internecie
Bezpiecznie w InternecieBezpiecznie w Internecie
Bezpiecznie w Internecie
Teresa
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Michal11
 
DBI - migawki
DBI - migawkiDBI - migawki
DBI - migawki
Teresa
 
Debata klasy vc
Debata klasy vcDebata klasy vc
Debata klasy vc
lastowska
 

Similar to Kodeks 2.0 (20)

Kodeks 2
Kodeks 2Kodeks 2
Kodeks 2
 
Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Kodeks 2.0
Kodeks 2.0Kodeks 2.0
Kodeks 2.0
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-Sebastian
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 
Dr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.edu
Dr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.eduDr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.edu
Dr inż. Elżbieta Gajek, my.i.oni@technologia.cyfrowa.edu
 
Bezpiecznie w Internecie
Bezpiecznie w InternecieBezpiecznie w Internecie
Bezpiecznie w Internecie
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
DBI - migawki
DBI - migawkiDBI - migawki
DBI - migawki
 
Debata klasy vc
Debata klasy vcDebata klasy vc
Debata klasy vc
 

Kodeks 2.0

  • 2.  Wykorzystujemy technologie informacyjno-komunikacyjne w szkole i w domu.  Odrabiając lekcje nie przywłaszczamy sobie prac innych ludzi.  Korzystając z informacji sprawdzamy ją w różnych źródłach.  Zawsze podajemy źródło skąd pochodzi informacja.  Nie zamieszczamy zdjęć, które ktoś może łatwo przerobić.  Jeśli jest to możliwe komunikujemy się za pomocą: poczty elektronicznej, sms-ów, skype.  Komunikujemy się w poprawny sposób z zachowaniem zasad ortograficznych i interpunkcyjnych.  Korzystamy z komputerów, projektorów multimedialnych w salach lekcyjnych, bibliotece, na świetlicy podczas zajęć edukacyjnych i pozalekcyjnych.
  • 3.  Nie ufamy osobom poznanym w sieci.  Nie podajemy nieznajomym swoich danych osobowych.  Odnosimy się do innych tak, jak chcielibyśmy żeby oni się do nas odnosili.  Gdy coś nas zaniepokoi mówimy o tym rodzicom lub nauczycielom.  Korzystamy z legalnego oprogramowania.  Pomagamy dorosłym w odkrywaniu Internetu.