SlideShare a Scribd company logo
1 of 98
Przeciwdziałanie
zagrożeniom
związanych
z rozwojem
technologii
informacyjnych
i multimedialnych
  Paweł Guzikowski
  SOD Częstochowa
  2012
Burza poglądów
                        Skrajne opinie

Korzystanie z komputera              Gry komputerowe powinny byd
w młodym wieku sprawi,                zakazane, ponieważ kreują złe
że dziecko będzie                            postawy i uzależniają.
geniuszem


                      Więc co jest prawdą
                         a co mitem?

Internet = śmietnik                         Internet bogactwo
                                            wiedzy,
Dlaczego musimy poznad narzędzie?




• Nie cofniemy zmian,
• Aby nie było niszczące
Złoty środek
Jeśli dziecko/młody człowiek wykorzystuje
technologie:
      • Rozważnie,
      • Jest wprowadzany w świat technologii przez
        dorosłych
      • Stosuje zasady bezpieczeostwa
      • Buduje prawidłowe relacje z innymi ludźmi

• To komputery, technologia nie jest szkodliwa
Jakie są te „technologie informacyjne”
• Technologia to nie tylko komputer
• Urządzenia mobilne, smarfony, tablety
• Usługi sieciowe , facebook, n-k, skype,…




  http://www.securedgenetworks.com/Portals/80068/images/enterprise-mobile-devices-20112.jpg
Pokolenie Y - tubylcy




• Czy możemy opierad się przed zmianami
  technologicznymi?
Świat realny czy medialny?
 • Media elektroniczne stają się dziś podstawowym
   budulcem wspólnego świata, tworząc horyzont
   rozumienia. Warunkiem rozumienia
   rzeczywistości – na pewno dla „Ygreków”




http://www.smh.com.au/ffximage/2007/01/12/   http://www.techliberation.com/
470_ibmtennis12.jpg                          wp-ontent/uploads/media/images/Virtual%20Reality%20Reporter.jpg
Świat realny czy medialny?
• Jeśli nie ma w Google tzn. że tego nie ma
• „Wujek Google wie wszystko”




         http://www.skateman.nl/wp-content/uploads/2012/02/the-googlespy.jpg
Technologia świat realny czy medialny?

• Informacyjna przepustowośd mózgu jest
  niezmienna od tysięcy lat
• … a możliwości technologii, komputerów
  w przeciągu tylko 30 lat – bomba megabitowa
  (za Lemem)
• Zmysły współczesnego człowieka nie są
  dostosowane do ilości i szybkości
  docierających doo informacji
Technologia świat realny czy medialny?
• Wpisy na Facebooku są ważniejsze niż koledzy
  z podwórka
• Trudności młodych ludzi w percepcji jest
  przyczyną problemów
„Nie będzie przesadą stwierdzenie, że przyszłośd
nowoczesnego społeczeostwa i stabilizacja jego życia
wewnętrznego zależed będzie w dużej mierze od utrzymania
równowagi pomiędzy naporem techniki komunikowania
a indywidualną zdolnością jej przyswajania„
                                                Papież Pius XII
Dlaczego powinniśmy chronid
             młode pokolenie
• Dzieci, młodzież nie uświadamia sobie istniejących
  zagrożeo ze strony technologii i bezkrytycznie zanurza
  się w otaczającym nas oceanie informacji.

• Zagrożenia te nie są odczuwane w sposób
  natychmiastowy.

• Mają głównie charakter ukryty, a ich szkodliwe
  działanie okazuje się w czasie kiedy jest już za późno.
• Z tego względu są one najczęściej niedostrzegane
  i lekceważone
Poznawad zagrożenia z strony
       technologii
    Komputery - internet
Zagrożenia - Internet
• Niebezpieczne treści
• Niebezpieczne kontakty
  (z niebezpiecznymi osobami)
• Wykorzystywanie seksualne dzieci
• Cyberprzemoc
• Uzależnienie
• Cyberprzestępczośd
????
????
Niebezpieczne treści – dlaczego?
• Niedostosowane do wieku i poziomu rozumienia
  świata
• Wpływające na psychikę i prawidłowy rozwój
  dziecka, młodego człowieka
• Zaburzają równowagę emocjonalną
• Promują złe wzorce
• Nakłaniają do zachowao niezgodnych z prawem
• Są pierwszym krokiem do nawiązania kontaktów
  z osobami które mają złe intencje
Niebezpieczne treści - jakie?
• 2009r - powyżej 100 mln działających serwisów
  informacyjnych z czego 1/5 zawiera ma kontakt z
  treściami erotycznymi pornograficznymi

Wg. FDN:
70 % dzieci zetknęło
się z takimi
materiałami
Niebezpieczne treści - legalne czy nie
• Nielegalna jest pornografia z udziałem dzieci
  (psiadanie, sprowadzanie, publikowanie,…)
  Art. 202 KK
• Nielegalny rasizm
• Nielegalne nawoływanie do czynu
  zabronionego
Niebezpieczne treści - jakie?
• Nachalna promocja pornografii
Niebezpieczne treści jakie?
• Przemoc,
• niezdrowe
  postawy –
  anoreksja
• Nietolerancja,
  rasizm

• Sekty


http://www.kibice.net/forum/viewtopic.php?f=5&t=21965&p=765930&sid=bf19aad72fd27c450aeaec771fac685c
Niebezpieczne treści - jakie?
• Używki
  https://www.forum.haszysz.com/pierwsza-uprawa-
  indoor-white-widow-af-t24512.html
Niebezpieczne treści– jak reagowad?
• Jeśli w czasie surfowania po sieci natkniesz się na szkodliwe
  lub niebezpieczne treści skontaktuj się z Helpline.org.pl
              Telefon 800 100 100, i czat są czynne
            od poniedziałku do piątku od 11.00 do 17.00

• Treści nielegalne, które naruszają prawo, czyli:
• *opublikowaną w sieci pornografię bez filtra informacyjnego
  z o materiałach tylko dla dorosłych,
• *treści rasistowskie,
• *treści propagujące totalitaryzm i faszyzm,

możesz to zgłosid anonimowo na stronie www.dyzurnet.pl
Niebezpieczne treści
reakcja dyżurnet.pl
Niebezpieczne treści
reakcja dyżurnet.pl
Niebezpieczne treści
reakcja dyżurnet.pl
Niebezpieczne treści
          pobieramy programy??
Czy możemy pobierad:
• Każdy program, utwór muzyczny… z Internetu?
• Z serwisu chomikuj.pl
Niebezpieczne treści
           pobieramy programy??
Jak łatwo pobierad z torrentów
Niebezpieczne treści
         pobieramy programy??
Pobieranie jest legalne
Udostępnianie NIE = PIRACTWO = PRZESTĘPSTWO

             W większości programów
           Aby pobrad musisz udostępnid
Niebezpieczne treści
          pobieramy programy??
Czy rodzice wiedzą skąd na ich domowych komputerach
  wzięły się programy:
 Microsoft Word – pakiet ok 350 zł wersja edukacyjna
           Photoshop – ok 3000 komercyjnie
                      Corel - ……..
                          …..
????
• Czy pozwolisz aby twoje dziecko spotkało się
  z obcą osobą poza twoją wiedzą?
????
• Czy pozwolisz aby twoje dziecko spotkało się
  z obcą osobą poza twoją wiedzą?

• 68% młodych internautów przynajmniej raz
  otrzymało od osoby poznanej w sieci
  propozycję spotkania. (FDN, Gemius 2006)
????
• Czy pozwolisz aby twoje dziecko spotkało się
  z obcą osobą poza twoją wiedzą?

• 68% młodych internautów przynajmniej raz
  otrzymało od osoby poznanej w sieci
  propozycję spotkania. (FDN, Gemius 2006)

• 44% wzięło udział w takim spotkaniu, połowa
  z nich – samodzielnie. (FDN, Gemius 2006)
• 77% dzieci nie mówi o spotkaniach z osobami
  poznanymi w Internecie rodzicom.
  (FDN, Gemius 2006)
Nigdy nie
wiadomo kto jest
po drugiej stronie
Niebezpieczne kontakty

• Chodzi tu o osoby, które kontaktując się z dzieckiem
  przez komunikator, czat, e- mail, portal
  społecznościowy czy inną aplikację mogą mied złe
  intencje.
• Zdarza się, że osoba po drugiej stronie nie jest tym, za
  kogo się podaje i próbuje wydobyd poufne informacje,
  intymne zdjęcia lub przekonad cię do zrobienia czegoś
  co będzie niezgodne z prawem lub niebezpieczne dla
  twojego zdrowia i życia.
• W przypadku znajomości z sieci warto zachowad
  szczególną ostrożnośd.
Niebezpieczne kontakty

• 64 % dzieci używających komunikatorów
  zawiera w ten sposób znajomości
• Kolejnym krokiem jest propozycja spotkania
  w realnym świecie – 68% spośród tych dzieci
  które nawiązały kontakt otrzymuje takie
  propozycje
• Teraz już tylko spotkanie, często w pojedynkę,
  bez informowania rodziców
Niebezpieczne kontakty - Grooming
• Grooming = uwiedzenie w celu
  niebezpiecznych kontaktów, często
  seksualnych
Niebezpieczne kontakty - Grooming
Zbudowad relacje, zyskad zaufanie

•   <Wojtek> co porabiasz?
•   < Ania_12> a nic..
•   <Wojtek> opowiesz?
•   < Ania_12> 
•   <Wojtek> jestem twoim przyjacielem…
•   < Ania_12> koleżanki się ze mnie śmiały 
•   <Wojtek> ej, i tak myślę że jesteś super
•   < Ania_12> naprawdę?
•   <Wojtek> taak
•   <Wojtek> zrobię wszystko, żeby poprawic ci humor, zobaczysz…
Niebezpieczne kontakty - Grooming
Wykorzystywad, manipulowad emocjami ofiary

•   <Wojtek> to co jest między nami nigdy się nie powtórzy
•   < Ania_12> wiem
•   <Wojtek> chcesz to zniszczyd?
•   < Ania_12> Jeśli…ale..
•   <Wojtek> Jeśli im powiesz to oznacza koniec
•   <Wojtek> wszystko zepsujesz

Szantażuje ofiare otrzymanymi zdjęciami, listami,
Niebezpieczne kontakty - Grooming,
           art. 200a § 2 kk
• 8 czerwca 2010 roku - nowelizacja kodeksu karnego,
  która penalizuje proceder uwodzenia dzieci w
  Internecie.
• Nawiązywanie w Internecie kontaktów z dzieckiem,
  których celem jest doprowadzenie do spotkania i
  wykorzystania seksualnego (z ang. grooming), jest
  przestępstwem.
• Kodeks karny przewiduje za przestępstwo tego typu do
  dwóch lat pozbawienia wolności (art. 200a § 2) lub
  nawet do trzech lat pozbawienia wolności, jeśli
  sprawca wykorzystał np. niewiedzę lub nieświadomośd
  dziecka (art. 200a § 1).
Niebezpieczne kontakty
           – co jest przyczyną
• W większości przypadków
• Zaburzony rozwój emocjonalny
• Brak prawidłowych relacji z rodzicami,
  w rodzinie, grupie rówieśniczej
Niebezpieczne kontakty
               – zapobiegaj
• Buduj prawidłowe
  relacje
• Interesuj się
  problemami dzieci,
  wychowanków
• Rozmawiaj z nimi




                       http://plakat.edu.pl/galeria,2.html
Niebezpieczne kontakty
• Jeśli widzisz komputer, urządzenie z propozycjami, działaniami
  świadczącymi o próbie nawiązania niebezpiecznego kontaktu postaraj się:
• Zachowad korespondencję z tą osobą - w historii komunikatora,
   e-mailach, sms'ach itp.,
• Zrób zrzut ekranu
• Zaopiekuj się dzieckiem
• Spróbuj porozmawiad o tym z rodzicami czy inną zaufaną osobą dorosłą.
  Rodzice lub prawni opiekunowie mogą podjąd działania, które zapewnią
  Ci bezpieczeostwo.
• Zareaguj, zgłoś taki incydent na Policję
• Masz prawo odmówid rozmów na tematy intymne i każdy powinien to
  uszanowad.
• Masz prawo przerwad każdy kontakt, który Cię niepokoi.
• Masz prawo powiedzied o wszystkim rodzicom/opiekunom prawnym.
Niebezpieczne kontakty –
            jako dorosły świadek
Jeśli wiesz, że dziecko nawiązało z kimś bliski kontakt w
  sieci i jest on dla niego szkodliwy lub podejrzewasz to –
  skontaktuj się z najbliższą jednostką Policji lub z
  Helpline.org.pl (połączenie bezpłatne 800 100 100,
  www.helpline.org.pl).

To miejsca, w których można uzyskad profesjonalną
  pomoc.
• www.dyzurnet.pl
• www.helpline.org.pl
• www.sieciaki.pl
Niebezpieczne kontakty –
          jako dorosły świadek
• Zachowad korespondencję z tą osobą - w historii
  komunikatora, e-mailach, sms'ach itp.,
• Zrób zrzut ekranu, a przede wszystkim nie
  wyłączad komputera
• Zaopiekuj się dzieckiem
• Spróbuj porozmawiad o tym z rodzicami czy inną
  zaufaną osobą dorosłą. Rodzice lub prawni
  opiekunowie mogą podjąd działania, które
  zapewnią Ci bezpieczeostwo.
• Zareaguj, zgłoś taki incydent na Policję,
  helpline.org, dyżurnet.pl
Niebezpieczne kontakty – zasady dla
             użytkownika sieci
•   Jako korzystający z Internetu w przypadku coś cię niepokoi:
•   Masz prawo odmówid rozmów na tematy intymne i każdy powinien to uszanowad.
•   Masz prawo przerwad każdy kontakt, który Cię niepokoi.
•   Masz prawo powiedzied o wszystkim rodzicom/opiekunom prawnym.
•   Staraj się spotykad przede wszystkim z osobami, które poznałeś/aś w świecie realnym.
•   Nie podawaj nieznajomym swoich danych osobowych, takich jak numer telefonu i adres,
    numer komunikatora, e-mail.
•   Posługuj się Nickiem, nie podawaj prawdziwego imienia i nazwiska.
•   Nie rozmawiaj z osobami poznanymi w Sieci na tematy związane ze sferą seksualną
    człowieka.
•   Nie opowiadaj nieznajomym o Twoich prywatnych sprawach ani o Twojej rodzinie.
•   Bądź ostrożny z wysyłaniem zdjęd, nigdy nie wiesz gdzie mogą później trafid.
•   Masz prawo zgłosid administratorowi portalu każdą sytuację, która nie jest zgodna z jego
    regulaminem
•   Jeśli masz jeszcze jakieś wątpliwości - skontaktuj się z helpline.org
Cyberprzemoc

• Cyberprzemoc to
  takie zachowanie,
  które krzywdzi
  emocjonalnie
  drugiego
  człowieka. Osoby,
  które stosują
  cyberprzemoc
  używają do tego
  celu Internetu
  albo telefonów
  komórkowych.


                      http://plakat.edu.pl/galeria,2.html
Cyberprzemoc

• W przeciwieostwie do przemocy fizycznej, cyberprzemoc
  nie zostawia śladów na ciele i nie widad jej gołym okiem.
• Osoby, które doświadczyły cyberprzemocy czują się
  zranione i bardzo przeżywają to, co je spotkało. Pojawiają
  się u nich nieprzyjemne myśli i uczucia takie jak
  bezradnośd, wstyd, upokorzenie, strach a czasem również
  złośd.
• Osoba, której przytrafiła się taka sytuacja często ma
  wrażenie, że wszyscy widzieli lub mogą zobaczyd te
  nieprzyjemne materiały. Obawia się, że jej znajomi odwrócą
  się od niej i nie będzie mogła liczyd na ich wsparcie. To
  powoduje, że czuje się bardzo samotna w tym, co ją
  spotkało.
Cyberprzemoc

• Cyberprzemoc to takie zachowania jak:
• ośmieszanie, obrażanie, straszenie, nękanie czy też poniżanie kogoś za
  pomocą Internetu, albo telefonu komórkowego
• podszywanie się pod kogoś w portalach społecznościowych, na blogach,
  wiadomościach e-mail lub komunikatorach
• włamanie się na czyjeś konto (np. pocztowe, w portalu społecznościowym,
  konto komunikatora)
• publikowanie oraz rozsyłanie filmów, zdjęd, albo informacji, które kogoś
  ośmieszają
• tworzenie obrażających kogoś stron internetowych lub blogów
• pisanie obraźliwych komentarzy na forach, blogach, portalach
  społecznościowych.
• Osoby, które doświadczają cyberprzemocy ze strony innych często czują
  się osamotnione i cierpią.
• Pamiętaj! Nie jesteś sam/a!
Cyberprzemoc
• Jeśli doświadczasz cyberprzemocy:
• *powiedz o tym zaufanej osobie dorosłej - z jej pomocą będzie Ci łatwiej
  poradzid sobie z tą sytuacją.
• *postaraj się nie kontaktowad ze sprawcą cyberprzemocy i nie odpowiadad
  na jego zaczepki. Dzięki temu unikniesz prowokowania go do dalszych
  działao.
• *zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, e-maili,
  rozmów na czatach lub komunikatorach.
• *zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, e-maili,
  rozmów na czatach lub komunikatorach.
• * jeśli ktoś dokucza Ci na jakiejś stronie WWW, zrób jej screen - aby
  zachowad to, co widzisz na ekranie wciśnij klawisz "Print Screen" (Prt Sc), a
  następnie otwórz program tekstowy (np. Word) lub graficzny (np. Paint) i
  wklej tam screen naciskając jednocześnie klawisze "Ctrl" i "V". Pamiętaj,
  aby zapisad plik!
• *skontaktuj się z nami pod bezpłatnym numerem 800 100 100, wyślij
  wiadomośd e-mail na adres
Cyberprzemoc

• Jeśli jesteś świadkiem cyberprzemocy:
• *nie przesyłaj dalej ośmieszających
  wiadomości
• *pomóż pokrzywdzonej osobie poprzez
  poinformowanie kogoś dorosłego o jej sytuacji
• *zaproponuj pokrzywdzonej osobie kontakt z
  Helpline.org.pl (lub skontaktuj się z nami
  osobiście, aby dowiedzied się, co można
  zrobid)
Cyberprzemoc
Cyberprzemoc
• Poradnik Dziecko w Sieci - Zapobieganie
  wykorzystywaniu seksualnemu dzieci
  w Internecie
• http://www.saferinternet.org/c/document_library/ge
  t_file?p_l_id=10527&folderId=169140&name=DLFE-
  3915.pdf&version=1.2
Uzależnienie od Internetu

• Jest to rodzaj nałogu
  polegający na
  ciągłym spędzaniu
  czasu na kontaktach
  z komputerem,
  a zwłaszcza z siecią,
  charakteryzujący się
  wewnętrznym
  przymusem "bycia
  w sieci" osoby
  uzależnionej.

  http://plakat.edu.pl/galeria,2.html
Uzależnienie od Internetu

• To przymusowe zachowanie, które kompletnie
  dominuje nad życiem uzależnionej osoby.
  Problem ten zaczyna byd widoczny, jeżeli
  korzystanie Internetu staje się jedną
  z najważniejszych aktywności człowieka.
• Uzależnienie rozwija się stopniowo. Może
  zdarzyd tak, że człowiek powoli zaczyna
  rezygnowad z zainteresowao oraz ważnych
  obowiązków na rzecz korzystania z Internetu.
  W efekcie, cały swój czas poświęca na siedzenie
  przed komputerem.
Uzależnienie od Internetu

• Objawy, które mogą wskazywad na uzależnienie od Internetu:
• Silna potrzeba lub poczucie przymusu korzystania z Internetu.
• Brak kontroli nad długością czasu spędzanego w Sieci.
• Problem z powstrzymaniem się od korzystania z Internetu.
• Występowanie niepokoju, rozdrażnienia czy gorszego
  samopoczucia przy próbie przerwania lub ograniczenia korzystania
  z Internetu oraz ustępowanie tych stanów z chwilą powrotu do
  Sieci.
• Zaniedbywanie dotychczasowych zainteresowao oraz kontaktów
  z ludźmi na rzecz Internetu.
• Korzystanie z Internetu pomimo szkodliwości poświęcania tak
  długiego czasu na jedną aktywnośd.
Uzależnienie od Internetu

Pamiętaj!!!
• Tylko specjalista może
  stwierdzid, czy dana osoba
  jest uzależniona od
  Internetu.
• Jeśli rozpoznajesz podobne
  objawy u siebie – kontaktuj
  się, napisz lub porozmawiaj
  na czacie z helpline.org
• Wspólnie z konsultantem
  zastanowicie się, jakie kroki
  należy podjąd w tej sytuacji.
Uzależnienie od Internetu

•   Konsekwencje uzależnienia od Internetu:
•   Zaniedbywanie nauki oraz codziennych obowiązków;
•   Zaburzenia w sferze uczud i emocji np. częste uczucie niepokoju, agresja;
•   Brak troski o własne zdrowie (brak snu, brak ruchu, nieregularne posiłki)
    i higienę osobistą;
•   Wyobcowanie z realnego świata;
•   Problemy w relacjach z ludźmi, unikanie kontaktu z ludźmi w świecie
    realnym, konflikty;
•   Rezygnacja z zainteresowao i przyjemności;
•   Trudności z koncentracją;
•   Problemy zdrowotne (pogorszenie wzroku, bóle głowy, niedożywienie,
    zaburzenia snu,
•   nieprawidłowy oddech, zespół kanału nadgarstka, skrzywienia kręgosłupa).
Uzależnienie od Internetu

• Zastanów się
• Czy czujesz się zaabsorbowany Internetem (myślisz o poprzednich, bądź
  następnych pobytach w sieci)?
• Czy czujesz potrzebę używania Internetu przez coraz dłuższe okresy czasu?
• Czy wielokrotnie miałeś nieudane próby kontroli, ograniczenia czasu lub
  zaprzestania korzystania z Internetu?
• Czy czułeś się niespokojny, markotny, zirytowany, przygnębiony gdy
  próbowałeś ograniczad czas w Internecie lub zaprzestad korzystania z
  niego?
• Czy pozostajesz w sieci dłużej niż pierwotnie planowałeś?
• Czy ryzykujesz utratę ważnych relacji, prac, możliwości kariery lub nauki z
  powodu Internetu?
• Czy oszukałeś kogoś z rodziny bliskich lub terapeutów, aby ukryd
  narastający problem Internetu?
• Czy używasz Internetu, jako sposobu na ucieczkę od problemów lub
  sposobu na pogorszony nastrój (uczucia bezradności, winy, lęku, depresji)?
????
????
Jak chronid swoje dane?
Nieuprawniony dostęp
• Bez naszej wiedzy i zgody próbuje uzyskad dostęp do naszych danych,
  konta, profilu czy bloga. Po co się – po informacje które publikujemy lub
  przechowujemy.

• Kradzież danych polega na wyciąganiu pewnych informacji (m.in. danych
  osobowych) od konkretnej osoby, przez osoby niepowołane (które nie
  mają na to pozwolenia).

• Każdy Polak ma prawo do ochrony danych osobowych w myśl Ustawy
  o Ochronie danych osobowych z dnia 29 sierpnia 1997 roku.

• Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub
  możliwej do zidentyfikowania osoby fizycznej. Daną osobową będzie, więc
  każda informacja, pozwalająca na ustalenie tożsamości osoby nawet
  pośrednio, poprzez inne posiadane informacje. Daną osobową będzie
  mógł stanowid np.: adres IP komputera, zdjęcie, adres email (w
  szczególności jeśli składa się z imienia i nazwiska); jeśli przy ich pomocy
  możemy ustalid kim jest dana osoba.
Jak chronid swoje dane?
• Jak się chronid?
• Jest kilka zasad bezpieczeostwa, których należy przestrzegad:
• NIE PODAWAJ nikomu danych (chyba, że są wymagane przy
  rejestracji - wtedy tylko w sprawdzonych serwisach publicznych)
• gdy ktoś wypytuje Cię o Twoje dane - NIE ODPOWIADAJ; najlepiej
  skooczyd taką rozmowę
• jeżeli nie musisz, NIE UMIESZCZAJ ważnych danych na komputerze
  podłączonym do sieci
• BĄDŹ OSTROŻNA/Y w nowych miejscach w sieci - nie wiadomo jak
  działają - sprawdzid jaki jest regulamin miejsca oraz czy możliwy jest
  kontakt z administracją
• SPRAWDŹ ZABEZPIECZENIA podczas zakupów w sieci
Jak chronid swoje dane
        – chronid komputer?
Legalne oprogramowanie – nie zawiera programów
      szpiegujących, szkodliwych mechanizmów

 Dbaj cały czas o odpowiednią ochronę swojego
       komputera - ZAINSTALUJ PROGRAM
ANTYWIRUSOWY i WŁĄCZ FIREWALL (działający jak
 zapora nie dopuszczająca szkodliwych elementów)
Jak chronid swoje dane?
• Zgłoszenie przestępstwa
• Jeśli skradziono Ci wyłącznie dane o niskiej wartości, np. login do
  forum dyskusyjnego, wtedy Twoje działania powinny się raczej
  ograniczyd do zabezpieczenia konta oraz komputera przed
  kolejnymi atakami.
• Jeżeli jednak skradzione zostały dane do Twojej karty kredytowej,
  lub też wykonano jakieś zakupy na Twoje konto - wtedy należy
  bezzwłocznie skontaktowad się z policją.
• Sprawa włamania leży jak najbardziej w kompetencjach policji, gdyż
  bezprawne przejęcie kontroli nad kontem jest przestępstwem
  (kodeks karny art.267 i 268a)!!!.
• Wyłącznie rodzice lub opiekunowie prawni mogą zgłosid
  przestępstwo w Waszym dzieci
Jak chronid swoje dane?
•   Zadbaj o bezpieczeostwo konta!
•   Sprawdzaj, czy na komputerze nie ma wirusów i niebezpiecznych programów.
    Uruchamiaj skanowanie swojego komputera, korzystając ze sprawdzonego
    oprogramowania antywirusowego. Jeśli skanowanie wykryje podejrzane programy
    lub aplikacje, usuo je natychmiast.
•   Regularnie aktualizuj opcje odzyskiwania konta. Pamiętaj o aktualizowaniu opcji
    odzyskiwania konta, aby były one stale aktualne.
•   Zmieniaj swoje hasło przynajmniej dwa razy w roku. Wybieraj hasła zawierające
    kombinację cyfr, znaków i liter o różnej wielkości, co pozwoli zwiększyd
    bezpieczeostwo Twojego konta.
•   Wykonuj regularnie aktualizacje systemu operacyjnego i przeglądarki. Niezależnie
    od tego, czy używasz systemu Windows, czy Mac OS, zalecamy włączenie
    ustawienia automatycznej aktualizacji i aktualizowanie systemu po otrzymaniu
    odpowiedniego powiadomienia. Aby sprawdzid dostępnośd aktualizacji w
    przeglądarce Internet Explorer, wybierz menu Narzędzia i kliknij polecenie
    Windows Update. W przeglądarce Firefox kliknij kartę Pomoc i wybierz polecenie
    Sprawdź dostępnośd aktualizacji.
Jak chronid swoje dane?

• Chroo swoje hasło. Nigdy nie wprowadzaj hasła
  po kliknięciu linku w wiadomości e-mail
  otrzymanej z niezaufanej witryny. Zawsze
  przechodź bezpośrednio do witryny z której
  chcesz korzystad. Nigdy nie wysyłaj hasła pocztą
  e-mail.
• Nigdy nie zdradzaj nikomu swojego hasła. Jeśli
  to jednak zrobisz, zmieo je jak najszybciej.
• Używaj silnego hasła i nie zapisuj go ani nie
  wysyłaj pocztą e-mail
Jak chronid swoje dane?
Jak chronid swoje dane?

• Uruchamiaj skanowanie i zmieniaj hasła
  natychmiast po zauważeniu jakichkolwiek zmian na
  koncie, które nie zostały zainicjowane przez Ciebie.
• Wyloguj się po każdym użyciu komputera w miejscu
  publicznym. Po zakooczeniu korzystania z konta
  kliknij link „Wyloguj się" znajdujący się w prawym
  górnym rogu ekranu.
• Regularnie usuwaj formularze, hasła, pliki z pamięci
  podręcznej i pliki typu cookies (ciasteczka) w
  przeglądarce, szczególnie na ogólnodostępnych
  komputerach.
Jak chronid ?

• Budowanie świadomości zagrożeo, stosowanie zasad
  przez użytkowników.
• Naturalny monitoring
• Budowanie prawidłowych relacji z dzieckiem
• Stosowanie programów zabezpieczających, filtrujących

 Programy nie wystarczą, nie zabezpieczą przed obrazami,
         filmami. Wspomagają lecz nie zastępują
Program wymagają umiejętności które bardzo często nie są
             silną stroną rodzica, nauczyciela.
Dla rodziców
• Nie zakazywad a monitorowad
• Ważne jest usytuowanie komputera dla twojego dziecka-
  komputer w pokoju dziennym gdzie toczy się życie
  rodzinne.
• Najprostszy i najbardziej skuteczny sposób monitorowania
  w jaki sposób dziecko spędza swój czas.
• Coraz częściej dzieci korzysta z komputerów na odrabianiu
  zadao domowych - umożliwiad ale monitorowad

• Najlepsze zabezpieczenia to rozmowa i ustalenie zasad co
  mogą a czego nie może robid w Internecie i dlaczego.
• Pracuj z dzieckiem – nie zabraniaj w ogóle
Kiedy nie grozi nam żadne
niebezpieczeostwo ze strony
  komputera, technologii?
Jak chronid swoje dane?

• Uruchamiaj skanowanie i zmieniaj hasła natychmiast
  po zauważeniu jakichkolwiek zmian na koncie, które
  nie zostały zainicjowane przez Ciebie.
• Wyloguj się po każdym użyciu komputera w miejscu
  publicznym. Po zakooczeniu korzystania z konta
  kliknij link „Wyloguj się" znajdujący się w prawym
  górnym rogu ekranu.
• Regularnie usuwaj formularze, hasła, pliki z pamięci
  podręcznej i pliki typu cookies (ciasteczka) w
  przeglądarce, szczególnie na ogólnodostępnych
  komputerach.
Programy zabezpieczające
http://www.dobreprogramy.pl/Kontrola-rodzicielska,Kategoria,Windows,84.html
Przecież nikt mnie nie widzi
• Ta postawa jest przyczyną większości niewłaściwych
  działao w sieci.
• Nie jesteś anonimowy
• Przeglądając strony internetowe, wysyłając różnorakie
  informacje, chociażby zakładając konta email, czy
  wpisując się do ksiąg gości zostawiamy po sobie nie
  gorsze ślady pozwalające nas zidentyfikowad niż w
  świecie realnym. Każdy komputer ma przypisany
  charakterystyczny adres, nazywa się go IP.
• IP – twój odcisk po ścieżce – zostawiasz ślady
• ISP – zapisuje IP komputerów
Gry komputerowe
„Masz tylko jedno życie”
• - ale to tylko w „realu”
• a w grze??????
• Popularnością cieszą się te gry, w których celem jest
  wszelkiego rodzaju destrukcja: od niszczenia budynków
  do zabijania elektronicznych przeciwników.
• Gry silnie angażują emocjonalnie, manipulują i
  zmieniają psychikę
• Deprawacja wartości humanitarnych, życia ludzkiego,
  seksualności,
• Zacierają poczucie świata realnego
• Uzależniają
„Masz tylko jedno życie”
  Czy wszystkie gry tak działają?

               NIE

Te nieodpowiednie do wieku gracza
„Masz tylko jedno życie”
  Czy wszystkie gry tak działają?

               NIE

Te nieodpowiednie do wieku gracza
„Masz tylko jedno życie” – system PEGI
Sprawdzaj klasyfikacje gry w systemie PEGI
          http://www.pegi.info
„Masz tylko jedno życie” – system PEGI
Sprawdzaj klasyfikacje gry w systemie PEGI
          http://www.pegi.info
Co jest niezgodne z prawem?
•   Internet to taka przestrzeo, w której możemy podejmowad przeróżne aktywności.
    Warto jednak pamiętad o tym, że nie wszystkie działania online są zgodne z
    prawem. Przeczytaj czego bezwzględnie nie można robid w Sieci.
•   W Internecie nie wolno:
•   włamywad się na konta/profile;
•   podawad zmyślonych danych podczas rejestracji na jakiekolwiek strony;
•   korzystad ze stron, które mają konkretne ograniczenia wiekowe (np. facebook jest
    od 13 lat, jeśli masz mniej - nie możesz mied tam konta);
•   ściągad programów komputerowych;
•   korzystad z programów typu p2p do pobierania filmów lub muzyki;
•   grozid komuś;
•   obrażad, poniżad, ośmieszad inne osoby;
•   publikowad zdjęd lub materiałów wideo osób bez ich zgody;
•   podszywad się pod inną osobę (używając jej imienia, nazwiska lub pseudonimu);
•   używad wulgarnych zwrotów;
Cyfrowi imigranci kontra tubylcy
• TI, media to narzędzia człowieka pomagające
  w rozwoju i wykonywaniu rozmaitych zadao,
  ale mogą też przyczynid się do zniewolenia
  i destrukcji użytkownika.
• Zagrożenia potencjalne, tzn. takie, które mogą
  się ujawnid tylko w przypadku
  niekontrolowanego i nieracjonalnego ich
  wykorzystywania. Patrz na to w w kontekście
  zalet i korzyści.
Na kim ciąży obowiązek
• Kompetencje medialne
• Szkoła ma jednocześnie uczyd i wychowywad. Na zajęciach
  informatycznych i podczas stosowania technologii informacyjnej na
  innych przedmiotach w naturalny sposób, bezpośrednio lub
  niejawnie, powinny się pojawiad zagadnienia dotyczące
  podstawowych aspektów społecznych, prawnych, etycznych i
  wychowawczych stosowania komputerów.
• Zadaniem nauczyciela jest wprowadzenie tych zagadnieo w
  odpowiednim momencie zajęd. Nie powinny to byd jednak osobne
  lekcje – postawa właściwego, zgodnego z przyjętymi i powszechnie
  obowiązującymi zasadami posługiwania się komputerami powinna
  byd kształtowana u uczniów w trakcie wszystkich zajęd, nie tylko
  informatycznych.
Na kim ciąży obowiązek – szkolny
           system bezpieczeostwa

• Cel – pokazad jak bezpiecznie i efektywnie
  wykorzystad media i technologie
• Narzędzia – materiały edukacyjne dla
      nauczycieli
      rodziców

• Film o budowaniu systemu bezpieczeostwa
•   file:///C:/sod/sod_materialy_kursy/zagrozeni_internet/filmy/filmy2/Dziecko%20w
    %20Sieci%20-%20FDN/index.html
Na kim ciąży obowiązek – szkolny
         system bezpieczeostwa
• Szkoła jako miejsce gdzie pojawiają się idee i
  pierwsze niebezpieczne działania

• Szkoła działa skutecznie gdy działania są wspólne i
  systemowe

• Profilaktyka – na lekcjach, przez cały rok,
• Edukowanie uczniów nauczycieli i rodziców pod
  kątem zagrożeo
Na kim ciąży obowiązek – szkolny
        system bezpieczeostwa
• Zabezpieczenie komputerów sieci – koszty i
  umiejętności (obowiązek UoSO, Art. 4, 4a)
• Skuteczne stosowanie ustalonych zasad
  bezpiecznego korzystania na terenie szkoły
• Reagowanie - poradnik FDN
Pomoc dla nauczycieli
                     – projekty, instytucje
•    www.saferinternet.pl
•    www.dzieckowsieci.pl
•    www.dyzurnet.pl
•    www.helpline.org.pl
•    www.sieciaki.pl




    http://fdn.pl/materialy-do-pobrania-0
Pomoc dla nauczycieli – projekty
     Dzieo Bezpiecznego Internetu




http://dbi.saferinternet.pl/art_dbi/co_to_jest_dzien_bezpiecznego_internetu.ht
Pomoc dla nauczycieli – projekty
         Dzieo Bezpiecznego Internetu
•    www.saferinternet.pl
•    www.dzieckowsieci.pl
•    www.dyzurnet.pl
•    www.helpline.org.pl
•    www.sieciaki.pl




    http://fdn.pl/materialy-do-pobrania-0
Pomoc dla nauczycieli - scenariusze




http://fdn.pl/materialy-do-pobrania-0
Pomoc dla nauczycieli - scenariusze
• 10 kroków by stad się lepszym rodzicem
  http://fdn.pl/sites/default/files/file/10%20kro
  kow%20ku%20temu.pdf
• Scenariusz zajęd „Dlaczego”-
  http://fdn.pl/sites/default/files/file/Dlaczego_
  scenariusz_zajec.pdf
• Scenariusz „J@k w necie bezpiecznie -
  http://www.dyzurnet.pl/images/stories/PDF/s
  cenariusz_jak_w_necie_bezpiecznie.pdf
Pomoc dla nauczycieli - kursy
• Materiały szkoleniowe dla nauczycieli
  http://dzieckowsieci.fdn.pl/kurs-e-learning-
  dziecko-w-sieci-profesjonalisci
Dziękuję
     Paweł Guzikowski
pawelguzikowski@gmail.com

More Related Content

What's hot

Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami sp2zabki
 
Julian tuwim prezentacja 2
Julian tuwim prezentacja 2Julian tuwim prezentacja 2
Julian tuwim prezentacja 2libra
 
Palestra trabalho infantil nnn
Palestra trabalho infantil nnnPalestra trabalho infantil nnn
Palestra trabalho infantil nnnMarília Mota
 
Os perigos das redes sociais sexting
Os perigos das redes sociais   sextingOs perigos das redes sociais   sexting
Os perigos das redes sociais sextingMarmore Kely
 
Internet addiction final
Internet addiction  finalInternet addiction  final
Internet addiction finalNattalyGenTraje
 
Digital de addiction - By Amresh Tiwari
Digital de addiction - By Amresh TiwariDigital de addiction - By Amresh Tiwari
Digital de addiction - By Amresh TiwariAmresh Tiwari
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Potrzeby Ludzkie
Potrzeby LudzkiePotrzeby Ludzkie
Potrzeby Ludzkiefolkowa
 
Навчання дошкільників грамоти - необхідна умова підготовки до школи
Навчання дошкільників грамоти - необхідна умова підготовки до школиНавчання дошкільників грамоти - необхідна умова підготовки до школи
Навчання дошкільників грамоти - необхідна умова підготовки до школиКовпитська ЗОШ
 
Prevention of the Sexual Abuse of Children (English Version)
Prevention of the Sexual Abuse of Children (English Version)Prevention of the Sexual Abuse of Children (English Version)
Prevention of the Sexual Abuse of Children (English Version)neilmcq
 
Dlaczego warto uczyć programowania?
Dlaczego warto uczyć programowania?Dlaczego warto uczyć programowania?
Dlaczego warto uczyć programowania?paulinabiwan
 
A escola e a violência à criança e ao adolescente
A escola e a violência à criança e ao adolescenteA escola e a violência à criança e ao adolescente
A escola e a violência à criança e ao adolescenteDaiane Andrade
 
Trabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofiliaTrabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofiliaOhanny Menezes
 

What's hot (20)

Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
Julian tuwim prezentacja 2
Julian tuwim prezentacja 2Julian tuwim prezentacja 2
Julian tuwim prezentacja 2
 
Palestra trabalho infantil nnn
Palestra trabalho infantil nnnPalestra trabalho infantil nnn
Palestra trabalho infantil nnn
 
Os perigos das redes sociais sexting
Os perigos das redes sociais   sextingOs perigos das redes sociais   sexting
Os perigos das redes sociais sexting
 
Era DIGITAL & a Saúde de Crianças e Adolescentes: SBP
Era DIGITAL & a Saúde de Crianças e Adolescentes: SBPEra DIGITAL & a Saúde de Crianças e Adolescentes: SBP
Era DIGITAL & a Saúde de Crianças e Adolescentes: SBP
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Internet addiction final
Internet addiction  finalInternet addiction  final
Internet addiction final
 
Digital de addiction - By Amresh Tiwari
Digital de addiction - By Amresh TiwariDigital de addiction - By Amresh Tiwari
Digital de addiction - By Amresh Tiwari
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Handel ludźmi
Handel ludźmiHandel ludźmi
Handel ludźmi
 
Potrzeby Ludzkie
Potrzeby LudzkiePotrzeby Ludzkie
Potrzeby Ludzkie
 
Rozwój prenatalny
Rozwój prenatalnyRozwój prenatalny
Rozwój prenatalny
 
Навчання дошкільників грамоти - необхідна умова підготовки до школи
Навчання дошкільників грамоти - необхідна умова підготовки до школиНавчання дошкільників грамоти - необхідна умова підготовки до школи
Навчання дошкільників грамоти - необхідна умова підготовки до школи
 
Child Abuse
Child AbuseChild Abuse
Child Abuse
 
Prevention of the Sexual Abuse of Children (English Version)
Prevention of the Sexual Abuse of Children (English Version)Prevention of the Sexual Abuse of Children (English Version)
Prevention of the Sexual Abuse of Children (English Version)
 
Dlaczego warto uczyć programowania?
Dlaczego warto uczyć programowania?Dlaczego warto uczyć programowania?
Dlaczego warto uczyć programowania?
 
Inf+éncia violentada
Inf+éncia violentadaInf+éncia violentada
Inf+éncia violentada
 
A escola e a violência à criança e ao adolescente
A escola e a violência à criança e ao adolescenteA escola e a violência à criança e ao adolescente
A escola e a violência à criança e ao adolescente
 
Trabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofiliaTrabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofilia
 
від папірусу до книги
від  папірусу  до  книгивід  папірусу  до  книги
від папірусу до книги
 

Similar to Przeciwdziałanie zagrozeniom ze strony mediów, internetu

loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)BartekBrzska
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaDawidKie
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci MaciejKocot2
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internetkaziuta
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciKamila Gaweł
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Internet i telewizja - edukacja i zagrożenia
Internet i telewizja - edukacja i zagrożeniaInternet i telewizja - edukacja i zagrożenia
Internet i telewizja - edukacja i zagrożeniaSabina Zalewska
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
Socjologia internetu: dzieci sieci
Socjologia internetu: dzieci sieciSocjologia internetu: dzieci sieci
Socjologia internetu: dzieci sieciPiotr Siuda
 
Wykład dla rodziców wirtualny czy realny w jakim świecie żyje twoje dziecko
Wykład dla rodziców wirtualny czy realny   w jakim świecie żyje twoje dzieckoWykład dla rodziców wirtualny czy realny   w jakim świecie żyje twoje dziecko
Wykład dla rodziców wirtualny czy realny w jakim świecie żyje twoje dzieckomilenam23
 
Profil dziecka wczoraj i dziś
Profil dziecka wczoraj i dziśProfil dziecka wczoraj i dziś
Profil dziecka wczoraj i dziśPatrycja C
 

Similar to Przeciwdziałanie zagrozeniom ze strony mediów, internetu (20)

Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Social media day_kids
Social media day_kidsSocial media day_kids
Social media day_kids
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieci
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Internet i telewizja - edukacja i zagrożenia
Internet i telewizja - edukacja i zagrożeniaInternet i telewizja - edukacja i zagrożenia
Internet i telewizja - edukacja i zagrożenia
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
Socjologia internetu: dzieci sieci
Socjologia internetu: dzieci sieciSocjologia internetu: dzieci sieci
Socjologia internetu: dzieci sieci
 
Wykład dla rodziców wirtualny czy realny w jakim świecie żyje twoje dziecko
Wykład dla rodziców wirtualny czy realny   w jakim świecie żyje twoje dzieckoWykład dla rodziców wirtualny czy realny   w jakim świecie żyje twoje dziecko
Wykład dla rodziców wirtualny czy realny w jakim świecie żyje twoje dziecko
 
Zjawisko cyberprzemocy
Zjawisko cyberprzemocyZjawisko cyberprzemocy
Zjawisko cyberprzemocy
 
Profil dziecka wczoraj i dziś
Profil dziecka wczoraj i dziśProfil dziecka wczoraj i dziś
Profil dziecka wczoraj i dziś
 

Przeciwdziałanie zagrozeniom ze strony mediów, internetu

  • 2. Burza poglądów Skrajne opinie Korzystanie z komputera Gry komputerowe powinny byd w młodym wieku sprawi, zakazane, ponieważ kreują złe że dziecko będzie postawy i uzależniają. geniuszem Więc co jest prawdą a co mitem? Internet = śmietnik Internet bogactwo wiedzy,
  • 3. Dlaczego musimy poznad narzędzie? • Nie cofniemy zmian, • Aby nie było niszczące
  • 4. Złoty środek Jeśli dziecko/młody człowiek wykorzystuje technologie: • Rozważnie, • Jest wprowadzany w świat technologii przez dorosłych • Stosuje zasady bezpieczeostwa • Buduje prawidłowe relacje z innymi ludźmi • To komputery, technologia nie jest szkodliwa
  • 5. Jakie są te „technologie informacyjne” • Technologia to nie tylko komputer • Urządzenia mobilne, smarfony, tablety • Usługi sieciowe , facebook, n-k, skype,… http://www.securedgenetworks.com/Portals/80068/images/enterprise-mobile-devices-20112.jpg
  • 6. Pokolenie Y - tubylcy • Czy możemy opierad się przed zmianami technologicznymi?
  • 7. Świat realny czy medialny? • Media elektroniczne stają się dziś podstawowym budulcem wspólnego świata, tworząc horyzont rozumienia. Warunkiem rozumienia rzeczywistości – na pewno dla „Ygreków” http://www.smh.com.au/ffximage/2007/01/12/ http://www.techliberation.com/ 470_ibmtennis12.jpg wp-ontent/uploads/media/images/Virtual%20Reality%20Reporter.jpg
  • 8. Świat realny czy medialny? • Jeśli nie ma w Google tzn. że tego nie ma • „Wujek Google wie wszystko” http://www.skateman.nl/wp-content/uploads/2012/02/the-googlespy.jpg
  • 9. Technologia świat realny czy medialny? • Informacyjna przepustowośd mózgu jest niezmienna od tysięcy lat • … a możliwości technologii, komputerów w przeciągu tylko 30 lat – bomba megabitowa (za Lemem) • Zmysły współczesnego człowieka nie są dostosowane do ilości i szybkości docierających doo informacji
  • 10. Technologia świat realny czy medialny? • Wpisy na Facebooku są ważniejsze niż koledzy z podwórka • Trudności młodych ludzi w percepcji jest przyczyną problemów „Nie będzie przesadą stwierdzenie, że przyszłośd nowoczesnego społeczeostwa i stabilizacja jego życia wewnętrznego zależed będzie w dużej mierze od utrzymania równowagi pomiędzy naporem techniki komunikowania a indywidualną zdolnością jej przyswajania„ Papież Pius XII
  • 11. Dlaczego powinniśmy chronid młode pokolenie • Dzieci, młodzież nie uświadamia sobie istniejących zagrożeo ze strony technologii i bezkrytycznie zanurza się w otaczającym nas oceanie informacji. • Zagrożenia te nie są odczuwane w sposób natychmiastowy. • Mają głównie charakter ukryty, a ich szkodliwe działanie okazuje się w czasie kiedy jest już za późno. • Z tego względu są one najczęściej niedostrzegane i lekceważone
  • 12. Poznawad zagrożenia z strony technologii Komputery - internet
  • 13. Zagrożenia - Internet • Niebezpieczne treści • Niebezpieczne kontakty (z niebezpiecznymi osobami) • Wykorzystywanie seksualne dzieci • Cyberprzemoc • Uzależnienie • Cyberprzestępczośd
  • 14. ????
  • 15. ????
  • 16. Niebezpieczne treści – dlaczego? • Niedostosowane do wieku i poziomu rozumienia świata • Wpływające na psychikę i prawidłowy rozwój dziecka, młodego człowieka • Zaburzają równowagę emocjonalną • Promują złe wzorce • Nakłaniają do zachowao niezgodnych z prawem • Są pierwszym krokiem do nawiązania kontaktów z osobami które mają złe intencje
  • 17. Niebezpieczne treści - jakie? • 2009r - powyżej 100 mln działających serwisów informacyjnych z czego 1/5 zawiera ma kontakt z treściami erotycznymi pornograficznymi Wg. FDN: 70 % dzieci zetknęło się z takimi materiałami
  • 18. Niebezpieczne treści - legalne czy nie • Nielegalna jest pornografia z udziałem dzieci (psiadanie, sprowadzanie, publikowanie,…) Art. 202 KK • Nielegalny rasizm • Nielegalne nawoływanie do czynu zabronionego
  • 19. Niebezpieczne treści - jakie? • Nachalna promocja pornografii
  • 20. Niebezpieczne treści jakie? • Przemoc, • niezdrowe postawy – anoreksja • Nietolerancja, rasizm • Sekty http://www.kibice.net/forum/viewtopic.php?f=5&t=21965&p=765930&sid=bf19aad72fd27c450aeaec771fac685c
  • 21. Niebezpieczne treści - jakie? • Używki https://www.forum.haszysz.com/pierwsza-uprawa- indoor-white-widow-af-t24512.html
  • 22. Niebezpieczne treści– jak reagowad? • Jeśli w czasie surfowania po sieci natkniesz się na szkodliwe lub niebezpieczne treści skontaktuj się z Helpline.org.pl Telefon 800 100 100, i czat są czynne od poniedziałku do piątku od 11.00 do 17.00 • Treści nielegalne, które naruszają prawo, czyli: • *opublikowaną w sieci pornografię bez filtra informacyjnego z o materiałach tylko dla dorosłych, • *treści rasistowskie, • *treści propagujące totalitaryzm i faszyzm, możesz to zgłosid anonimowo na stronie www.dyzurnet.pl
  • 26. Niebezpieczne treści pobieramy programy?? Czy możemy pobierad: • Każdy program, utwór muzyczny… z Internetu? • Z serwisu chomikuj.pl
  • 27. Niebezpieczne treści pobieramy programy?? Jak łatwo pobierad z torrentów
  • 28. Niebezpieczne treści pobieramy programy?? Pobieranie jest legalne Udostępnianie NIE = PIRACTWO = PRZESTĘPSTWO W większości programów Aby pobrad musisz udostępnid
  • 29. Niebezpieczne treści pobieramy programy?? Czy rodzice wiedzą skąd na ich domowych komputerach wzięły się programy: Microsoft Word – pakiet ok 350 zł wersja edukacyjna Photoshop – ok 3000 komercyjnie Corel - …….. …..
  • 30. ???? • Czy pozwolisz aby twoje dziecko spotkało się z obcą osobą poza twoją wiedzą?
  • 31. ???? • Czy pozwolisz aby twoje dziecko spotkało się z obcą osobą poza twoją wiedzą? • 68% młodych internautów przynajmniej raz otrzymało od osoby poznanej w sieci propozycję spotkania. (FDN, Gemius 2006)
  • 32. ???? • Czy pozwolisz aby twoje dziecko spotkało się z obcą osobą poza twoją wiedzą? • 68% młodych internautów przynajmniej raz otrzymało od osoby poznanej w sieci propozycję spotkania. (FDN, Gemius 2006) • 44% wzięło udział w takim spotkaniu, połowa z nich – samodzielnie. (FDN, Gemius 2006)
  • 33. • 77% dzieci nie mówi o spotkaniach z osobami poznanymi w Internecie rodzicom. (FDN, Gemius 2006)
  • 34. Nigdy nie wiadomo kto jest po drugiej stronie
  • 35. Niebezpieczne kontakty • Chodzi tu o osoby, które kontaktując się z dzieckiem przez komunikator, czat, e- mail, portal społecznościowy czy inną aplikację mogą mied złe intencje. • Zdarza się, że osoba po drugiej stronie nie jest tym, za kogo się podaje i próbuje wydobyd poufne informacje, intymne zdjęcia lub przekonad cię do zrobienia czegoś co będzie niezgodne z prawem lub niebezpieczne dla twojego zdrowia i życia. • W przypadku znajomości z sieci warto zachowad szczególną ostrożnośd.
  • 36. Niebezpieczne kontakty • 64 % dzieci używających komunikatorów zawiera w ten sposób znajomości • Kolejnym krokiem jest propozycja spotkania w realnym świecie – 68% spośród tych dzieci które nawiązały kontakt otrzymuje takie propozycje • Teraz już tylko spotkanie, często w pojedynkę, bez informowania rodziców
  • 37. Niebezpieczne kontakty - Grooming • Grooming = uwiedzenie w celu niebezpiecznych kontaktów, często seksualnych
  • 38. Niebezpieczne kontakty - Grooming Zbudowad relacje, zyskad zaufanie • <Wojtek> co porabiasz? • < Ania_12> a nic.. • <Wojtek> opowiesz? • < Ania_12>  • <Wojtek> jestem twoim przyjacielem… • < Ania_12> koleżanki się ze mnie śmiały  • <Wojtek> ej, i tak myślę że jesteś super • < Ania_12> naprawdę? • <Wojtek> taak • <Wojtek> zrobię wszystko, żeby poprawic ci humor, zobaczysz…
  • 39. Niebezpieczne kontakty - Grooming Wykorzystywad, manipulowad emocjami ofiary • <Wojtek> to co jest między nami nigdy się nie powtórzy • < Ania_12> wiem • <Wojtek> chcesz to zniszczyd? • < Ania_12> Jeśli…ale.. • <Wojtek> Jeśli im powiesz to oznacza koniec • <Wojtek> wszystko zepsujesz Szantażuje ofiare otrzymanymi zdjęciami, listami,
  • 40. Niebezpieczne kontakty - Grooming, art. 200a § 2 kk • 8 czerwca 2010 roku - nowelizacja kodeksu karnego, która penalizuje proceder uwodzenia dzieci w Internecie. • Nawiązywanie w Internecie kontaktów z dzieckiem, których celem jest doprowadzenie do spotkania i wykorzystania seksualnego (z ang. grooming), jest przestępstwem. • Kodeks karny przewiduje za przestępstwo tego typu do dwóch lat pozbawienia wolności (art. 200a § 2) lub nawet do trzech lat pozbawienia wolności, jeśli sprawca wykorzystał np. niewiedzę lub nieświadomośd dziecka (art. 200a § 1).
  • 41. Niebezpieczne kontakty – co jest przyczyną • W większości przypadków • Zaburzony rozwój emocjonalny • Brak prawidłowych relacji z rodzicami, w rodzinie, grupie rówieśniczej
  • 42. Niebezpieczne kontakty – zapobiegaj • Buduj prawidłowe relacje • Interesuj się problemami dzieci, wychowanków • Rozmawiaj z nimi http://plakat.edu.pl/galeria,2.html
  • 43. Niebezpieczne kontakty • Jeśli widzisz komputer, urządzenie z propozycjami, działaniami świadczącymi o próbie nawiązania niebezpiecznego kontaktu postaraj się: • Zachowad korespondencję z tą osobą - w historii komunikatora, e-mailach, sms'ach itp., • Zrób zrzut ekranu • Zaopiekuj się dzieckiem • Spróbuj porozmawiad o tym z rodzicami czy inną zaufaną osobą dorosłą. Rodzice lub prawni opiekunowie mogą podjąd działania, które zapewnią Ci bezpieczeostwo. • Zareaguj, zgłoś taki incydent na Policję • Masz prawo odmówid rozmów na tematy intymne i każdy powinien to uszanowad. • Masz prawo przerwad każdy kontakt, który Cię niepokoi. • Masz prawo powiedzied o wszystkim rodzicom/opiekunom prawnym.
  • 44. Niebezpieczne kontakty – jako dorosły świadek Jeśli wiesz, że dziecko nawiązało z kimś bliski kontakt w sieci i jest on dla niego szkodliwy lub podejrzewasz to – skontaktuj się z najbliższą jednostką Policji lub z Helpline.org.pl (połączenie bezpłatne 800 100 100, www.helpline.org.pl). To miejsca, w których można uzyskad profesjonalną pomoc. • www.dyzurnet.pl • www.helpline.org.pl • www.sieciaki.pl
  • 45. Niebezpieczne kontakty – jako dorosły świadek • Zachowad korespondencję z tą osobą - w historii komunikatora, e-mailach, sms'ach itp., • Zrób zrzut ekranu, a przede wszystkim nie wyłączad komputera • Zaopiekuj się dzieckiem • Spróbuj porozmawiad o tym z rodzicami czy inną zaufaną osobą dorosłą. Rodzice lub prawni opiekunowie mogą podjąd działania, które zapewnią Ci bezpieczeostwo. • Zareaguj, zgłoś taki incydent na Policję, helpline.org, dyżurnet.pl
  • 46. Niebezpieczne kontakty – zasady dla użytkownika sieci • Jako korzystający z Internetu w przypadku coś cię niepokoi: • Masz prawo odmówid rozmów na tematy intymne i każdy powinien to uszanowad. • Masz prawo przerwad każdy kontakt, który Cię niepokoi. • Masz prawo powiedzied o wszystkim rodzicom/opiekunom prawnym. • Staraj się spotykad przede wszystkim z osobami, które poznałeś/aś w świecie realnym. • Nie podawaj nieznajomym swoich danych osobowych, takich jak numer telefonu i adres, numer komunikatora, e-mail. • Posługuj się Nickiem, nie podawaj prawdziwego imienia i nazwiska. • Nie rozmawiaj z osobami poznanymi w Sieci na tematy związane ze sferą seksualną człowieka. • Nie opowiadaj nieznajomym o Twoich prywatnych sprawach ani o Twojej rodzinie. • Bądź ostrożny z wysyłaniem zdjęd, nigdy nie wiesz gdzie mogą później trafid. • Masz prawo zgłosid administratorowi portalu każdą sytuację, która nie jest zgodna z jego regulaminem • Jeśli masz jeszcze jakieś wątpliwości - skontaktuj się z helpline.org
  • 47.
  • 48. Cyberprzemoc • Cyberprzemoc to takie zachowanie, które krzywdzi emocjonalnie drugiego człowieka. Osoby, które stosują cyberprzemoc używają do tego celu Internetu albo telefonów komórkowych. http://plakat.edu.pl/galeria,2.html
  • 49. Cyberprzemoc • W przeciwieostwie do przemocy fizycznej, cyberprzemoc nie zostawia śladów na ciele i nie widad jej gołym okiem. • Osoby, które doświadczyły cyberprzemocy czują się zranione i bardzo przeżywają to, co je spotkało. Pojawiają się u nich nieprzyjemne myśli i uczucia takie jak bezradnośd, wstyd, upokorzenie, strach a czasem również złośd. • Osoba, której przytrafiła się taka sytuacja często ma wrażenie, że wszyscy widzieli lub mogą zobaczyd te nieprzyjemne materiały. Obawia się, że jej znajomi odwrócą się od niej i nie będzie mogła liczyd na ich wsparcie. To powoduje, że czuje się bardzo samotna w tym, co ją spotkało.
  • 50. Cyberprzemoc • Cyberprzemoc to takie zachowania jak: • ośmieszanie, obrażanie, straszenie, nękanie czy też poniżanie kogoś za pomocą Internetu, albo telefonu komórkowego • podszywanie się pod kogoś w portalach społecznościowych, na blogach, wiadomościach e-mail lub komunikatorach • włamanie się na czyjeś konto (np. pocztowe, w portalu społecznościowym, konto komunikatora) • publikowanie oraz rozsyłanie filmów, zdjęd, albo informacji, które kogoś ośmieszają • tworzenie obrażających kogoś stron internetowych lub blogów • pisanie obraźliwych komentarzy na forach, blogach, portalach społecznościowych. • Osoby, które doświadczają cyberprzemocy ze strony innych często czują się osamotnione i cierpią. • Pamiętaj! Nie jesteś sam/a!
  • 51. Cyberprzemoc • Jeśli doświadczasz cyberprzemocy: • *powiedz o tym zaufanej osobie dorosłej - z jej pomocą będzie Ci łatwiej poradzid sobie z tą sytuacją. • *postaraj się nie kontaktowad ze sprawcą cyberprzemocy i nie odpowiadad na jego zaczepki. Dzięki temu unikniesz prowokowania go do dalszych działao. • *zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, e-maili, rozmów na czatach lub komunikatorach. • *zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, e-maili, rozmów na czatach lub komunikatorach. • * jeśli ktoś dokucza Ci na jakiejś stronie WWW, zrób jej screen - aby zachowad to, co widzisz na ekranie wciśnij klawisz "Print Screen" (Prt Sc), a następnie otwórz program tekstowy (np. Word) lub graficzny (np. Paint) i wklej tam screen naciskając jednocześnie klawisze "Ctrl" i "V". Pamiętaj, aby zapisad plik! • *skontaktuj się z nami pod bezpłatnym numerem 800 100 100, wyślij wiadomośd e-mail na adres
  • 52. Cyberprzemoc • Jeśli jesteś świadkiem cyberprzemocy: • *nie przesyłaj dalej ośmieszających wiadomości • *pomóż pokrzywdzonej osobie poprzez poinformowanie kogoś dorosłego o jej sytuacji • *zaproponuj pokrzywdzonej osobie kontakt z Helpline.org.pl (lub skontaktuj się z nami osobiście, aby dowiedzied się, co można zrobid)
  • 54. Cyberprzemoc • Poradnik Dziecko w Sieci - Zapobieganie wykorzystywaniu seksualnemu dzieci w Internecie • http://www.saferinternet.org/c/document_library/ge t_file?p_l_id=10527&folderId=169140&name=DLFE- 3915.pdf&version=1.2
  • 55. Uzależnienie od Internetu • Jest to rodzaj nałogu polegający na ciągłym spędzaniu czasu na kontaktach z komputerem, a zwłaszcza z siecią, charakteryzujący się wewnętrznym przymusem "bycia w sieci" osoby uzależnionej. http://plakat.edu.pl/galeria,2.html
  • 56. Uzależnienie od Internetu • To przymusowe zachowanie, które kompletnie dominuje nad życiem uzależnionej osoby. Problem ten zaczyna byd widoczny, jeżeli korzystanie Internetu staje się jedną z najważniejszych aktywności człowieka. • Uzależnienie rozwija się stopniowo. Może zdarzyd tak, że człowiek powoli zaczyna rezygnowad z zainteresowao oraz ważnych obowiązków na rzecz korzystania z Internetu. W efekcie, cały swój czas poświęca na siedzenie przed komputerem.
  • 57. Uzależnienie od Internetu • Objawy, które mogą wskazywad na uzależnienie od Internetu: • Silna potrzeba lub poczucie przymusu korzystania z Internetu. • Brak kontroli nad długością czasu spędzanego w Sieci. • Problem z powstrzymaniem się od korzystania z Internetu. • Występowanie niepokoju, rozdrażnienia czy gorszego samopoczucia przy próbie przerwania lub ograniczenia korzystania z Internetu oraz ustępowanie tych stanów z chwilą powrotu do Sieci. • Zaniedbywanie dotychczasowych zainteresowao oraz kontaktów z ludźmi na rzecz Internetu. • Korzystanie z Internetu pomimo szkodliwości poświęcania tak długiego czasu na jedną aktywnośd.
  • 58. Uzależnienie od Internetu Pamiętaj!!! • Tylko specjalista może stwierdzid, czy dana osoba jest uzależniona od Internetu. • Jeśli rozpoznajesz podobne objawy u siebie – kontaktuj się, napisz lub porozmawiaj na czacie z helpline.org • Wspólnie z konsultantem zastanowicie się, jakie kroki należy podjąd w tej sytuacji.
  • 59. Uzależnienie od Internetu • Konsekwencje uzależnienia od Internetu: • Zaniedbywanie nauki oraz codziennych obowiązków; • Zaburzenia w sferze uczud i emocji np. częste uczucie niepokoju, agresja; • Brak troski o własne zdrowie (brak snu, brak ruchu, nieregularne posiłki) i higienę osobistą; • Wyobcowanie z realnego świata; • Problemy w relacjach z ludźmi, unikanie kontaktu z ludźmi w świecie realnym, konflikty; • Rezygnacja z zainteresowao i przyjemności; • Trudności z koncentracją; • Problemy zdrowotne (pogorszenie wzroku, bóle głowy, niedożywienie, zaburzenia snu, • nieprawidłowy oddech, zespół kanału nadgarstka, skrzywienia kręgosłupa).
  • 60. Uzależnienie od Internetu • Zastanów się • Czy czujesz się zaabsorbowany Internetem (myślisz o poprzednich, bądź następnych pobytach w sieci)? • Czy czujesz potrzebę używania Internetu przez coraz dłuższe okresy czasu? • Czy wielokrotnie miałeś nieudane próby kontroli, ograniczenia czasu lub zaprzestania korzystania z Internetu? • Czy czułeś się niespokojny, markotny, zirytowany, przygnębiony gdy próbowałeś ograniczad czas w Internecie lub zaprzestad korzystania z niego? • Czy pozostajesz w sieci dłużej niż pierwotnie planowałeś? • Czy ryzykujesz utratę ważnych relacji, prac, możliwości kariery lub nauki z powodu Internetu? • Czy oszukałeś kogoś z rodziny bliskich lub terapeutów, aby ukryd narastający problem Internetu? • Czy używasz Internetu, jako sposobu na ucieczkę od problemów lub sposobu na pogorszony nastrój (uczucia bezradności, winy, lęku, depresji)?
  • 61. ????
  • 62. ????
  • 64. Nieuprawniony dostęp • Bez naszej wiedzy i zgody próbuje uzyskad dostęp do naszych danych, konta, profilu czy bloga. Po co się – po informacje które publikujemy lub przechowujemy. • Kradzież danych polega na wyciąganiu pewnych informacji (m.in. danych osobowych) od konkretnej osoby, przez osoby niepowołane (które nie mają na to pozwolenia). • Każdy Polak ma prawo do ochrony danych osobowych w myśl Ustawy o Ochronie danych osobowych z dnia 29 sierpnia 1997 roku. • Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Daną osobową będzie, więc każda informacja, pozwalająca na ustalenie tożsamości osoby nawet pośrednio, poprzez inne posiadane informacje. Daną osobową będzie mógł stanowid np.: adres IP komputera, zdjęcie, adres email (w szczególności jeśli składa się z imienia i nazwiska); jeśli przy ich pomocy możemy ustalid kim jest dana osoba.
  • 65. Jak chronid swoje dane? • Jak się chronid? • Jest kilka zasad bezpieczeostwa, których należy przestrzegad: • NIE PODAWAJ nikomu danych (chyba, że są wymagane przy rejestracji - wtedy tylko w sprawdzonych serwisach publicznych) • gdy ktoś wypytuje Cię o Twoje dane - NIE ODPOWIADAJ; najlepiej skooczyd taką rozmowę • jeżeli nie musisz, NIE UMIESZCZAJ ważnych danych na komputerze podłączonym do sieci • BĄDŹ OSTROŻNA/Y w nowych miejscach w sieci - nie wiadomo jak działają - sprawdzid jaki jest regulamin miejsca oraz czy możliwy jest kontakt z administracją • SPRAWDŹ ZABEZPIECZENIA podczas zakupów w sieci
  • 66. Jak chronid swoje dane – chronid komputer? Legalne oprogramowanie – nie zawiera programów szpiegujących, szkodliwych mechanizmów Dbaj cały czas o odpowiednią ochronę swojego komputera - ZAINSTALUJ PROGRAM ANTYWIRUSOWY i WŁĄCZ FIREWALL (działający jak zapora nie dopuszczająca szkodliwych elementów)
  • 67. Jak chronid swoje dane? • Zgłoszenie przestępstwa • Jeśli skradziono Ci wyłącznie dane o niskiej wartości, np. login do forum dyskusyjnego, wtedy Twoje działania powinny się raczej ograniczyd do zabezpieczenia konta oraz komputera przed kolejnymi atakami. • Jeżeli jednak skradzione zostały dane do Twojej karty kredytowej, lub też wykonano jakieś zakupy na Twoje konto - wtedy należy bezzwłocznie skontaktowad się z policją. • Sprawa włamania leży jak najbardziej w kompetencjach policji, gdyż bezprawne przejęcie kontroli nad kontem jest przestępstwem (kodeks karny art.267 i 268a)!!!. • Wyłącznie rodzice lub opiekunowie prawni mogą zgłosid przestępstwo w Waszym dzieci
  • 68. Jak chronid swoje dane? • Zadbaj o bezpieczeostwo konta! • Sprawdzaj, czy na komputerze nie ma wirusów i niebezpiecznych programów. Uruchamiaj skanowanie swojego komputera, korzystając ze sprawdzonego oprogramowania antywirusowego. Jeśli skanowanie wykryje podejrzane programy lub aplikacje, usuo je natychmiast. • Regularnie aktualizuj opcje odzyskiwania konta. Pamiętaj o aktualizowaniu opcji odzyskiwania konta, aby były one stale aktualne. • Zmieniaj swoje hasło przynajmniej dwa razy w roku. Wybieraj hasła zawierające kombinację cyfr, znaków i liter o różnej wielkości, co pozwoli zwiększyd bezpieczeostwo Twojego konta. • Wykonuj regularnie aktualizacje systemu operacyjnego i przeglądarki. Niezależnie od tego, czy używasz systemu Windows, czy Mac OS, zalecamy włączenie ustawienia automatycznej aktualizacji i aktualizowanie systemu po otrzymaniu odpowiedniego powiadomienia. Aby sprawdzid dostępnośd aktualizacji w przeglądarce Internet Explorer, wybierz menu Narzędzia i kliknij polecenie Windows Update. W przeglądarce Firefox kliknij kartę Pomoc i wybierz polecenie Sprawdź dostępnośd aktualizacji.
  • 69. Jak chronid swoje dane? • Chroo swoje hasło. Nigdy nie wprowadzaj hasła po kliknięciu linku w wiadomości e-mail otrzymanej z niezaufanej witryny. Zawsze przechodź bezpośrednio do witryny z której chcesz korzystad. Nigdy nie wysyłaj hasła pocztą e-mail. • Nigdy nie zdradzaj nikomu swojego hasła. Jeśli to jednak zrobisz, zmieo je jak najszybciej. • Używaj silnego hasła i nie zapisuj go ani nie wysyłaj pocztą e-mail
  • 71. Jak chronid swoje dane? • Uruchamiaj skanowanie i zmieniaj hasła natychmiast po zauważeniu jakichkolwiek zmian na koncie, które nie zostały zainicjowane przez Ciebie. • Wyloguj się po każdym użyciu komputera w miejscu publicznym. Po zakooczeniu korzystania z konta kliknij link „Wyloguj się" znajdujący się w prawym górnym rogu ekranu. • Regularnie usuwaj formularze, hasła, pliki z pamięci podręcznej i pliki typu cookies (ciasteczka) w przeglądarce, szczególnie na ogólnodostępnych komputerach.
  • 72. Jak chronid ? • Budowanie świadomości zagrożeo, stosowanie zasad przez użytkowników. • Naturalny monitoring • Budowanie prawidłowych relacji z dzieckiem • Stosowanie programów zabezpieczających, filtrujących Programy nie wystarczą, nie zabezpieczą przed obrazami, filmami. Wspomagają lecz nie zastępują Program wymagają umiejętności które bardzo często nie są silną stroną rodzica, nauczyciela.
  • 73. Dla rodziców • Nie zakazywad a monitorowad • Ważne jest usytuowanie komputera dla twojego dziecka- komputer w pokoju dziennym gdzie toczy się życie rodzinne. • Najprostszy i najbardziej skuteczny sposób monitorowania w jaki sposób dziecko spędza swój czas. • Coraz częściej dzieci korzysta z komputerów na odrabianiu zadao domowych - umożliwiad ale monitorowad • Najlepsze zabezpieczenia to rozmowa i ustalenie zasad co mogą a czego nie może robid w Internecie i dlaczego. • Pracuj z dzieckiem – nie zabraniaj w ogóle
  • 74. Kiedy nie grozi nam żadne niebezpieczeostwo ze strony komputera, technologii?
  • 75. Jak chronid swoje dane? • Uruchamiaj skanowanie i zmieniaj hasła natychmiast po zauważeniu jakichkolwiek zmian na koncie, które nie zostały zainicjowane przez Ciebie. • Wyloguj się po każdym użyciu komputera w miejscu publicznym. Po zakooczeniu korzystania z konta kliknij link „Wyloguj się" znajdujący się w prawym górnym rogu ekranu. • Regularnie usuwaj formularze, hasła, pliki z pamięci podręcznej i pliki typu cookies (ciasteczka) w przeglądarce, szczególnie na ogólnodostępnych komputerach.
  • 77. Przecież nikt mnie nie widzi • Ta postawa jest przyczyną większości niewłaściwych działao w sieci. • Nie jesteś anonimowy • Przeglądając strony internetowe, wysyłając różnorakie informacje, chociażby zakładając konta email, czy wpisując się do ksiąg gości zostawiamy po sobie nie gorsze ślady pozwalające nas zidentyfikowad niż w świecie realnym. Każdy komputer ma przypisany charakterystyczny adres, nazywa się go IP. • IP – twój odcisk po ścieżce – zostawiasz ślady • ISP – zapisuje IP komputerów
  • 79.
  • 80. „Masz tylko jedno życie” • - ale to tylko w „realu” • a w grze?????? • Popularnością cieszą się te gry, w których celem jest wszelkiego rodzaju destrukcja: od niszczenia budynków do zabijania elektronicznych przeciwników. • Gry silnie angażują emocjonalnie, manipulują i zmieniają psychikę • Deprawacja wartości humanitarnych, życia ludzkiego, seksualności, • Zacierają poczucie świata realnego • Uzależniają
  • 81.
  • 82. „Masz tylko jedno życie” Czy wszystkie gry tak działają? NIE Te nieodpowiednie do wieku gracza
  • 83. „Masz tylko jedno życie” Czy wszystkie gry tak działają? NIE Te nieodpowiednie do wieku gracza
  • 84. „Masz tylko jedno życie” – system PEGI Sprawdzaj klasyfikacje gry w systemie PEGI http://www.pegi.info
  • 85. „Masz tylko jedno życie” – system PEGI Sprawdzaj klasyfikacje gry w systemie PEGI http://www.pegi.info
  • 86. Co jest niezgodne z prawem? • Internet to taka przestrzeo, w której możemy podejmowad przeróżne aktywności. Warto jednak pamiętad o tym, że nie wszystkie działania online są zgodne z prawem. Przeczytaj czego bezwzględnie nie można robid w Sieci. • W Internecie nie wolno: • włamywad się na konta/profile; • podawad zmyślonych danych podczas rejestracji na jakiekolwiek strony; • korzystad ze stron, które mają konkretne ograniczenia wiekowe (np. facebook jest od 13 lat, jeśli masz mniej - nie możesz mied tam konta); • ściągad programów komputerowych; • korzystad z programów typu p2p do pobierania filmów lub muzyki; • grozid komuś; • obrażad, poniżad, ośmieszad inne osoby; • publikowad zdjęd lub materiałów wideo osób bez ich zgody; • podszywad się pod inną osobę (używając jej imienia, nazwiska lub pseudonimu); • używad wulgarnych zwrotów;
  • 87. Cyfrowi imigranci kontra tubylcy • TI, media to narzędzia człowieka pomagające w rozwoju i wykonywaniu rozmaitych zadao, ale mogą też przyczynid się do zniewolenia i destrukcji użytkownika. • Zagrożenia potencjalne, tzn. takie, które mogą się ujawnid tylko w przypadku niekontrolowanego i nieracjonalnego ich wykorzystywania. Patrz na to w w kontekście zalet i korzyści.
  • 88. Na kim ciąży obowiązek • Kompetencje medialne • Szkoła ma jednocześnie uczyd i wychowywad. Na zajęciach informatycznych i podczas stosowania technologii informacyjnej na innych przedmiotach w naturalny sposób, bezpośrednio lub niejawnie, powinny się pojawiad zagadnienia dotyczące podstawowych aspektów społecznych, prawnych, etycznych i wychowawczych stosowania komputerów. • Zadaniem nauczyciela jest wprowadzenie tych zagadnieo w odpowiednim momencie zajęd. Nie powinny to byd jednak osobne lekcje – postawa właściwego, zgodnego z przyjętymi i powszechnie obowiązującymi zasadami posługiwania się komputerami powinna byd kształtowana u uczniów w trakcie wszystkich zajęd, nie tylko informatycznych.
  • 89. Na kim ciąży obowiązek – szkolny system bezpieczeostwa • Cel – pokazad jak bezpiecznie i efektywnie wykorzystad media i technologie • Narzędzia – materiały edukacyjne dla nauczycieli rodziców • Film o budowaniu systemu bezpieczeostwa • file:///C:/sod/sod_materialy_kursy/zagrozeni_internet/filmy/filmy2/Dziecko%20w %20Sieci%20-%20FDN/index.html
  • 90. Na kim ciąży obowiązek – szkolny system bezpieczeostwa • Szkoła jako miejsce gdzie pojawiają się idee i pierwsze niebezpieczne działania • Szkoła działa skutecznie gdy działania są wspólne i systemowe • Profilaktyka – na lekcjach, przez cały rok, • Edukowanie uczniów nauczycieli i rodziców pod kątem zagrożeo
  • 91. Na kim ciąży obowiązek – szkolny system bezpieczeostwa • Zabezpieczenie komputerów sieci – koszty i umiejętności (obowiązek UoSO, Art. 4, 4a) • Skuteczne stosowanie ustalonych zasad bezpiecznego korzystania na terenie szkoły • Reagowanie - poradnik FDN
  • 92. Pomoc dla nauczycieli – projekty, instytucje • www.saferinternet.pl • www.dzieckowsieci.pl • www.dyzurnet.pl • www.helpline.org.pl • www.sieciaki.pl http://fdn.pl/materialy-do-pobrania-0
  • 93. Pomoc dla nauczycieli – projekty Dzieo Bezpiecznego Internetu http://dbi.saferinternet.pl/art_dbi/co_to_jest_dzien_bezpiecznego_internetu.ht
  • 94. Pomoc dla nauczycieli – projekty Dzieo Bezpiecznego Internetu • www.saferinternet.pl • www.dzieckowsieci.pl • www.dyzurnet.pl • www.helpline.org.pl • www.sieciaki.pl http://fdn.pl/materialy-do-pobrania-0
  • 95. Pomoc dla nauczycieli - scenariusze http://fdn.pl/materialy-do-pobrania-0
  • 96. Pomoc dla nauczycieli - scenariusze • 10 kroków by stad się lepszym rodzicem http://fdn.pl/sites/default/files/file/10%20kro kow%20ku%20temu.pdf • Scenariusz zajęd „Dlaczego”- http://fdn.pl/sites/default/files/file/Dlaczego_ scenariusz_zajec.pdf • Scenariusz „J@k w necie bezpiecznie - http://www.dyzurnet.pl/images/stories/PDF/s cenariusz_jak_w_necie_bezpiecznie.pdf
  • 97. Pomoc dla nauczycieli - kursy • Materiały szkoleniowe dla nauczycieli http://dzieckowsieci.fdn.pl/kurs-e-learning- dziecko-w-sieci-profesjonalisci
  • 98. Dziękuję Paweł Guzikowski pawelguzikowski@gmail.com