SlideShare a Scribd company logo
1 of 14
Poradnik - jak chronić dzieci
przed zagrożeniami
płynącymi z Internetu bez
odcinania ich od możliwości,
które stwarza Sieć.
Umieść komputer w powszechnie
dostępnym miejscu w domu




Mi
Odkrywaj Internet razem z dzieckiem
Ustal z dzieckiem zasady korzystania
z komputera adekwatne do jego wieku




 Chroń dziecko przed uzależnieniem!
 Sprawdzaj jakie strony odwiedza!
Naucz dziecko zasady ograniczonego
zaufania do osób i treści, na które
trafia w sieci
 Uczul dziecko na
  niebezpieczeństwa
  związane
  z nawiązywaniem
  nowych sieciowych
  znajomości. Podkreśl,
  że nie można ufać
  osobom poznanym
  w Internecie ani też
  wierzyć we wszystko,
  co o sobie mówią.
  Ostrzeż dziecko przed
  ludźmi, którzy mogą
  chcieć zrobić mu
  krzywdę.
Naucz dziecko chronić prywatność
Przekonaj dziecko, by zawsze
konsultowało z tobą materiały, które
publikuje w Internecie



                     Coś, co raz znajdzie
                      się w Internecie
                      prawdopodobnie już
                      nigdy z niego nie
                      zniknie.
Zapoznaj dziecko z netykietą
Upewnij się, że twoje dziecko korzysta
z gier adekwatnych do jego wieku




                    PEGI (Pan European Game
                    Information) to
                    ogólnoeuropejski system
                    klasyfikacji gier
                    komputerowych.
Nie narażaj dziecka, publikując
bezkrytycznie jego zdjęcia w sieci!
Bądź wyrozumiały dla swojego
dziecka




 Często zdarza się, że dzieci przypadkowo znajdują się na
  stronach adresowanych do dorosłych.
Chroń komputer dziecka przed
niewłaściwymi treściami
Pomocne strony Internetowe



 Poleć dziecku serwis edukacyjny www.sieciaki.pl.
 Dowiedz się więcej na temat zagrożeń na stronie
  www.dzieckowsieci.fdn.pl.
 Gdy twoje dziecko padło ofiarą internetowego przestępcy
  lub nie wiesz, jak zareagować na jakąś sytuację
  dotyczącą Twojego dziecka, a związaną z Internetem,
  szukaj pomocy na stronie Helpline.org.pl lub pod numerem
  800 100 100.
Dziękujemy za uwagę
           Agnieszka Bieleń
          Dorota Radożycka

More Related Content

What's hot

Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetumarecki_wepa_1982
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny InternetTeresa
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieciBpatryczek
 
Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)sp2zabki
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowankiTeresa
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuSP46BIA
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda MichalskaJolanta Tokarek
 
internetrs
internetrsinternetrs
internetrsTeresa
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuTeresa
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieciAnna Sz.
 
internetk
internetkinternetk
internetkTeresa
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciesp2zabki
 

What's hot (20)

Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
 
Zjawisko cyberprzemocy
Zjawisko cyberprzemocyZjawisko cyberprzemocy
Zjawisko cyberprzemocy
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny Internet
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 
Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowanki
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetu
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
internetrs
internetrsinternetrs
internetrs
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z Internetu
 
Dbi
DbiDbi
Dbi
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
internetk
internetkinternetk
internetk
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 

Similar to Poradnik jak chronić dzieci przed zagrożeniami płynącymi

Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)BartekBrzska
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPawel Guzikowski
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptxPiotrBrulikis
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internetkaziuta
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaDawidKie
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci MaciejKocot2
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieciirasz
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01moyozzz
 
DBI - Kamili
DBI - KamiliDBI - Kamili
DBI - KamiliTeresa
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieciKlaudiaWojda
 
Razem tworzymy lepszy Internet
Razem tworzymy lepszy InternetRazem tworzymy lepszy Internet
Razem tworzymy lepszy Internetbrygidka10
 

Similar to Poradnik jak chronić dzieci przed zagrożeniami płynącymi (20)

Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptx
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
DBI
DBIDBI
DBI
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
 
DBI - Kamili
DBI - KamiliDBI - Kamili
DBI - Kamili
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Razem tworzymy lepszy Internet
Razem tworzymy lepszy InternetRazem tworzymy lepszy Internet
Razem tworzymy lepszy Internet
 

More from Michal11

Albert einstein
Albert einsteinAlbert einstein
Albert einsteinMichal11
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychMichal11
 
Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańMichal11
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyceMichal11
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyMichal11
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacjaMichal11
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznegoMichal11
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejMichal11
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychMichal11
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychMichal11
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficznaMichal11
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępcówMichal11
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacjaMichal11
 
śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacjaMichal11
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetuMichal11
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisMichal11
 

More from Michal11 (18)

Albert einstein
Albert einsteinAlbert einstein
Albert einstein
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badań
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyce
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanisty
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacja
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznego
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznych
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficzna
 
Top10
Top10Top10
Top10
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępców
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacja
 
śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetu
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthis
 

Poradnik jak chronić dzieci przed zagrożeniami płynącymi

  • 1. Poradnik - jak chronić dzieci przed zagrożeniami płynącymi z Internetu bez odcinania ich od możliwości, które stwarza Sieć.
  • 2. Umieść komputer w powszechnie dostępnym miejscu w domu Mi
  • 4. Ustal z dzieckiem zasady korzystania z komputera adekwatne do jego wieku  Chroń dziecko przed uzależnieniem!  Sprawdzaj jakie strony odwiedza!
  • 5. Naucz dziecko zasady ograniczonego zaufania do osób i treści, na które trafia w sieci  Uczul dziecko na niebezpieczeństwa związane z nawiązywaniem nowych sieciowych znajomości. Podkreśl, że nie można ufać osobom poznanym w Internecie ani też wierzyć we wszystko, co o sobie mówią. Ostrzeż dziecko przed ludźmi, którzy mogą chcieć zrobić mu krzywdę.
  • 6. Naucz dziecko chronić prywatność
  • 7. Przekonaj dziecko, by zawsze konsultowało z tobą materiały, które publikuje w Internecie  Coś, co raz znajdzie się w Internecie prawdopodobnie już nigdy z niego nie zniknie.
  • 8. Zapoznaj dziecko z netykietą
  • 9. Upewnij się, że twoje dziecko korzysta z gier adekwatnych do jego wieku PEGI (Pan European Game Information) to ogólnoeuropejski system klasyfikacji gier komputerowych.
  • 10. Nie narażaj dziecka, publikując bezkrytycznie jego zdjęcia w sieci!
  • 11. Bądź wyrozumiały dla swojego dziecka  Często zdarza się, że dzieci przypadkowo znajdują się na stronach adresowanych do dorosłych.
  • 12. Chroń komputer dziecka przed niewłaściwymi treściami
  • 13. Pomocne strony Internetowe  Poleć dziecku serwis edukacyjny www.sieciaki.pl.  Dowiedz się więcej na temat zagrożeń na stronie www.dzieckowsieci.fdn.pl.  Gdy twoje dziecko padło ofiarą internetowego przestępcy lub nie wiesz, jak zareagować na jakąś sytuację dotyczącą Twojego dziecka, a związaną z Internetem, szukaj pomocy na stronie Helpline.org.pl lub pod numerem 800 100 100.
  • 14. Dziękujemy za uwagę Agnieszka Bieleń Dorota Radożycka