2. Burza poglądów
Skrajne opinie
Korzystanie z komputera Gry komputerowe powinny byd
w młodym wieku sprawi, zakazane, ponieważ kreują złe
że dziecko będzie postawy i uzależniają.
geniuszem
Więc co jest prawdą
a co mitem?
Internet = śmietnik Internet bogactwo
wiedzy,
4. Złoty środek
Jeśli dziecko/młody człowiek wykorzystuje
technologie:
• Rozważnie,
• Jest wprowadzany w świat technologii przez
dorosłych
• Stosuje zasady bezpieczeostwa
• Buduje prawidłowe relacje z innymi ludźmi
• To komputery, technologia nie jest szkodliwa
5. Jakie są te „technologie informacyjne”
• Technologia to nie tylko komputer
• Urządzenia mobilne, smarfony, tablety
• Usługi sieciowe , facebook, n-k, skype,…
http://www.securedgenetworks.com/Portals/80068/images/enterprise-mobile-devices-20112.jpg
6. Pokolenie Y - tubylcy
• Czy możemy opierad się przed zmianami
technologicznymi?
7. Świat realny czy medialny?
• Media elektroniczne stają się dziś podstawowym
budulcem wspólnego świata, tworząc horyzont
rozumienia. Warunkiem rozumienia
rzeczywistości – na pewno dla „Ygreków”
http://www.smh.com.au/ffximage/2007/01/12/ http://www.techliberation.com/
470_ibmtennis12.jpg wp-ontent/uploads/media/images/Virtual%20Reality%20Reporter.jpg
8. Świat realny czy medialny?
• Jeśli nie ma w Google tzn. że tego nie ma
• „Wujek Google wie wszystko”
http://www.skateman.nl/wp-content/uploads/2012/02/the-googlespy.jpg
9. Technologia świat realny czy medialny?
• Informacyjna przepustowośd mózgu jest
niezmienna od tysięcy lat
• … a możliwości technologii, komputerów
w przeciągu tylko 30 lat – bomba megabitowa
(za Lemem)
• Zmysły współczesnego człowieka nie są
dostosowane do ilości i szybkości
docierających doo informacji
10. Technologia świat realny czy medialny?
• Wpisy na Facebooku są ważniejsze niż koledzy
z podwórka
• Trudności młodych ludzi w percepcji jest
przyczyną problemów
„Nie będzie przesadą stwierdzenie, że przyszłośd
nowoczesnego społeczeostwa i stabilizacja jego życia
wewnętrznego zależed będzie w dużej mierze od utrzymania
równowagi pomiędzy naporem techniki komunikowania
a indywidualną zdolnością jej przyswajania„
Papież Pius XII
11. Dlaczego powinniśmy chronid
młode pokolenie
• Dzieci, młodzież nie uświadamia sobie istniejących
zagrożeo ze strony technologii i bezkrytycznie zanurza
się w otaczającym nas oceanie informacji.
• Zagrożenia te nie są odczuwane w sposób
natychmiastowy.
• Mają głównie charakter ukryty, a ich szkodliwe
działanie okazuje się w czasie kiedy jest już za późno.
• Z tego względu są one najczęściej niedostrzegane
i lekceważone
13. Zagrożenia - Internet
• Niebezpieczne treści
• Niebezpieczne kontakty
(z niebezpiecznymi osobami)
• Wykorzystywanie seksualne dzieci
• Cyberprzemoc
• Uzależnienie
• Cyberprzestępczośd
16. Niebezpieczne treści – dlaczego?
• Niedostosowane do wieku i poziomu rozumienia
świata
• Wpływające na psychikę i prawidłowy rozwój
dziecka, młodego człowieka
• Zaburzają równowagę emocjonalną
• Promują złe wzorce
• Nakłaniają do zachowao niezgodnych z prawem
• Są pierwszym krokiem do nawiązania kontaktów
z osobami które mają złe intencje
17. Niebezpieczne treści - jakie?
• 2009r - powyżej 100 mln działających serwisów
informacyjnych z czego 1/5 zawiera ma kontakt z
treściami erotycznymi pornograficznymi
Wg. FDN:
70 % dzieci zetknęło
się z takimi
materiałami
18. Niebezpieczne treści - legalne czy nie
• Nielegalna jest pornografia z udziałem dzieci
(psiadanie, sprowadzanie, publikowanie,…)
Art. 202 KK
• Nielegalny rasizm
• Nielegalne nawoływanie do czynu
zabronionego
21. Niebezpieczne treści - jakie?
• Używki
https://www.forum.haszysz.com/pierwsza-uprawa-
indoor-white-widow-af-t24512.html
22. Niebezpieczne treści– jak reagowad?
• Jeśli w czasie surfowania po sieci natkniesz się na szkodliwe
lub niebezpieczne treści skontaktuj się z Helpline.org.pl
Telefon 800 100 100, i czat są czynne
od poniedziałku do piątku od 11.00 do 17.00
• Treści nielegalne, które naruszają prawo, czyli:
• *opublikowaną w sieci pornografię bez filtra informacyjnego
z o materiałach tylko dla dorosłych,
• *treści rasistowskie,
• *treści propagujące totalitaryzm i faszyzm,
możesz to zgłosid anonimowo na stronie www.dyzurnet.pl
28. Niebezpieczne treści
pobieramy programy??
Pobieranie jest legalne
Udostępnianie NIE = PIRACTWO = PRZESTĘPSTWO
W większości programów
Aby pobrad musisz udostępnid
29. Niebezpieczne treści
pobieramy programy??
Czy rodzice wiedzą skąd na ich domowych komputerach
wzięły się programy:
Microsoft Word – pakiet ok 350 zł wersja edukacyjna
Photoshop – ok 3000 komercyjnie
Corel - ……..
…..
30. ????
• Czy pozwolisz aby twoje dziecko spotkało się
z obcą osobą poza twoją wiedzą?
31. ????
• Czy pozwolisz aby twoje dziecko spotkało się
z obcą osobą poza twoją wiedzą?
• 68% młodych internautów przynajmniej raz
otrzymało od osoby poznanej w sieci
propozycję spotkania. (FDN, Gemius 2006)
32. ????
• Czy pozwolisz aby twoje dziecko spotkało się
z obcą osobą poza twoją wiedzą?
• 68% młodych internautów przynajmniej raz
otrzymało od osoby poznanej w sieci
propozycję spotkania. (FDN, Gemius 2006)
• 44% wzięło udział w takim spotkaniu, połowa
z nich – samodzielnie. (FDN, Gemius 2006)
33. • 77% dzieci nie mówi o spotkaniach z osobami
poznanymi w Internecie rodzicom.
(FDN, Gemius 2006)
35. Niebezpieczne kontakty
• Chodzi tu o osoby, które kontaktując się z dzieckiem
przez komunikator, czat, e- mail, portal
społecznościowy czy inną aplikację mogą mied złe
intencje.
• Zdarza się, że osoba po drugiej stronie nie jest tym, za
kogo się podaje i próbuje wydobyd poufne informacje,
intymne zdjęcia lub przekonad cię do zrobienia czegoś
co będzie niezgodne z prawem lub niebezpieczne dla
twojego zdrowia i życia.
• W przypadku znajomości z sieci warto zachowad
szczególną ostrożnośd.
36. Niebezpieczne kontakty
• 64 % dzieci używających komunikatorów
zawiera w ten sposób znajomości
• Kolejnym krokiem jest propozycja spotkania
w realnym świecie – 68% spośród tych dzieci
które nawiązały kontakt otrzymuje takie
propozycje
• Teraz już tylko spotkanie, często w pojedynkę,
bez informowania rodziców
37. Niebezpieczne kontakty - Grooming
• Grooming = uwiedzenie w celu
niebezpiecznych kontaktów, często
seksualnych
38. Niebezpieczne kontakty - Grooming
Zbudowad relacje, zyskad zaufanie
• <Wojtek> co porabiasz?
• < Ania_12> a nic..
• <Wojtek> opowiesz?
• < Ania_12>
• <Wojtek> jestem twoim przyjacielem…
• < Ania_12> koleżanki się ze mnie śmiały
• <Wojtek> ej, i tak myślę że jesteś super
• < Ania_12> naprawdę?
• <Wojtek> taak
• <Wojtek> zrobię wszystko, żeby poprawic ci humor, zobaczysz…
39. Niebezpieczne kontakty - Grooming
Wykorzystywad, manipulowad emocjami ofiary
• <Wojtek> to co jest między nami nigdy się nie powtórzy
• < Ania_12> wiem
• <Wojtek> chcesz to zniszczyd?
• < Ania_12> Jeśli…ale..
• <Wojtek> Jeśli im powiesz to oznacza koniec
• <Wojtek> wszystko zepsujesz
Szantażuje ofiare otrzymanymi zdjęciami, listami,
40. Niebezpieczne kontakty - Grooming,
art. 200a § 2 kk
• 8 czerwca 2010 roku - nowelizacja kodeksu karnego,
która penalizuje proceder uwodzenia dzieci w
Internecie.
• Nawiązywanie w Internecie kontaktów z dzieckiem,
których celem jest doprowadzenie do spotkania i
wykorzystania seksualnego (z ang. grooming), jest
przestępstwem.
• Kodeks karny przewiduje za przestępstwo tego typu do
dwóch lat pozbawienia wolności (art. 200a § 2) lub
nawet do trzech lat pozbawienia wolności, jeśli
sprawca wykorzystał np. niewiedzę lub nieświadomośd
dziecka (art. 200a § 1).
41. Niebezpieczne kontakty
– co jest przyczyną
• W większości przypadków
• Zaburzony rozwój emocjonalny
• Brak prawidłowych relacji z rodzicami,
w rodzinie, grupie rówieśniczej
42. Niebezpieczne kontakty
– zapobiegaj
• Buduj prawidłowe
relacje
• Interesuj się
problemami dzieci,
wychowanków
• Rozmawiaj z nimi
http://plakat.edu.pl/galeria,2.html
43. Niebezpieczne kontakty
• Jeśli widzisz komputer, urządzenie z propozycjami, działaniami
świadczącymi o próbie nawiązania niebezpiecznego kontaktu postaraj się:
• Zachowad korespondencję z tą osobą - w historii komunikatora,
e-mailach, sms'ach itp.,
• Zrób zrzut ekranu
• Zaopiekuj się dzieckiem
• Spróbuj porozmawiad o tym z rodzicami czy inną zaufaną osobą dorosłą.
Rodzice lub prawni opiekunowie mogą podjąd działania, które zapewnią
Ci bezpieczeostwo.
• Zareaguj, zgłoś taki incydent na Policję
• Masz prawo odmówid rozmów na tematy intymne i każdy powinien to
uszanowad.
• Masz prawo przerwad każdy kontakt, który Cię niepokoi.
• Masz prawo powiedzied o wszystkim rodzicom/opiekunom prawnym.
44. Niebezpieczne kontakty –
jako dorosły świadek
Jeśli wiesz, że dziecko nawiązało z kimś bliski kontakt w
sieci i jest on dla niego szkodliwy lub podejrzewasz to –
skontaktuj się z najbliższą jednostką Policji lub z
Helpline.org.pl (połączenie bezpłatne 800 100 100,
www.helpline.org.pl).
To miejsca, w których można uzyskad profesjonalną
pomoc.
• www.dyzurnet.pl
• www.helpline.org.pl
• www.sieciaki.pl
45. Niebezpieczne kontakty –
jako dorosły świadek
• Zachowad korespondencję z tą osobą - w historii
komunikatora, e-mailach, sms'ach itp.,
• Zrób zrzut ekranu, a przede wszystkim nie
wyłączad komputera
• Zaopiekuj się dzieckiem
• Spróbuj porozmawiad o tym z rodzicami czy inną
zaufaną osobą dorosłą. Rodzice lub prawni
opiekunowie mogą podjąd działania, które
zapewnią Ci bezpieczeostwo.
• Zareaguj, zgłoś taki incydent na Policję,
helpline.org, dyżurnet.pl
46. Niebezpieczne kontakty – zasady dla
użytkownika sieci
• Jako korzystający z Internetu w przypadku coś cię niepokoi:
• Masz prawo odmówid rozmów na tematy intymne i każdy powinien to uszanowad.
• Masz prawo przerwad każdy kontakt, który Cię niepokoi.
• Masz prawo powiedzied o wszystkim rodzicom/opiekunom prawnym.
• Staraj się spotykad przede wszystkim z osobami, które poznałeś/aś w świecie realnym.
• Nie podawaj nieznajomym swoich danych osobowych, takich jak numer telefonu i adres,
numer komunikatora, e-mail.
• Posługuj się Nickiem, nie podawaj prawdziwego imienia i nazwiska.
• Nie rozmawiaj z osobami poznanymi w Sieci na tematy związane ze sferą seksualną
człowieka.
• Nie opowiadaj nieznajomym o Twoich prywatnych sprawach ani o Twojej rodzinie.
• Bądź ostrożny z wysyłaniem zdjęd, nigdy nie wiesz gdzie mogą później trafid.
• Masz prawo zgłosid administratorowi portalu każdą sytuację, która nie jest zgodna z jego
regulaminem
• Jeśli masz jeszcze jakieś wątpliwości - skontaktuj się z helpline.org
48. Cyberprzemoc
• Cyberprzemoc to
takie zachowanie,
które krzywdzi
emocjonalnie
drugiego
człowieka. Osoby,
które stosują
cyberprzemoc
używają do tego
celu Internetu
albo telefonów
komórkowych.
http://plakat.edu.pl/galeria,2.html
49. Cyberprzemoc
• W przeciwieostwie do przemocy fizycznej, cyberprzemoc
nie zostawia śladów na ciele i nie widad jej gołym okiem.
• Osoby, które doświadczyły cyberprzemocy czują się
zranione i bardzo przeżywają to, co je spotkało. Pojawiają
się u nich nieprzyjemne myśli i uczucia takie jak
bezradnośd, wstyd, upokorzenie, strach a czasem również
złośd.
• Osoba, której przytrafiła się taka sytuacja często ma
wrażenie, że wszyscy widzieli lub mogą zobaczyd te
nieprzyjemne materiały. Obawia się, że jej znajomi odwrócą
się od niej i nie będzie mogła liczyd na ich wsparcie. To
powoduje, że czuje się bardzo samotna w tym, co ją
spotkało.
50. Cyberprzemoc
• Cyberprzemoc to takie zachowania jak:
• ośmieszanie, obrażanie, straszenie, nękanie czy też poniżanie kogoś za
pomocą Internetu, albo telefonu komórkowego
• podszywanie się pod kogoś w portalach społecznościowych, na blogach,
wiadomościach e-mail lub komunikatorach
• włamanie się na czyjeś konto (np. pocztowe, w portalu społecznościowym,
konto komunikatora)
• publikowanie oraz rozsyłanie filmów, zdjęd, albo informacji, które kogoś
ośmieszają
• tworzenie obrażających kogoś stron internetowych lub blogów
• pisanie obraźliwych komentarzy na forach, blogach, portalach
społecznościowych.
• Osoby, które doświadczają cyberprzemocy ze strony innych często czują
się osamotnione i cierpią.
• Pamiętaj! Nie jesteś sam/a!
51. Cyberprzemoc
• Jeśli doświadczasz cyberprzemocy:
• *powiedz o tym zaufanej osobie dorosłej - z jej pomocą będzie Ci łatwiej
poradzid sobie z tą sytuacją.
• *postaraj się nie kontaktowad ze sprawcą cyberprzemocy i nie odpowiadad
na jego zaczepki. Dzięki temu unikniesz prowokowania go do dalszych
działao.
• *zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, e-maili,
rozmów na czatach lub komunikatorach.
• *zachowaj wszystkie dowody cyberprzemocy - nie kasuj smsów, e-maili,
rozmów na czatach lub komunikatorach.
• * jeśli ktoś dokucza Ci na jakiejś stronie WWW, zrób jej screen - aby
zachowad to, co widzisz na ekranie wciśnij klawisz "Print Screen" (Prt Sc), a
następnie otwórz program tekstowy (np. Word) lub graficzny (np. Paint) i
wklej tam screen naciskając jednocześnie klawisze "Ctrl" i "V". Pamiętaj,
aby zapisad plik!
• *skontaktuj się z nami pod bezpłatnym numerem 800 100 100, wyślij
wiadomośd e-mail na adres
52. Cyberprzemoc
• Jeśli jesteś świadkiem cyberprzemocy:
• *nie przesyłaj dalej ośmieszających
wiadomości
• *pomóż pokrzywdzonej osobie poprzez
poinformowanie kogoś dorosłego o jej sytuacji
• *zaproponuj pokrzywdzonej osobie kontakt z
Helpline.org.pl (lub skontaktuj się z nami
osobiście, aby dowiedzied się, co można
zrobid)
54. Cyberprzemoc
• Poradnik Dziecko w Sieci - Zapobieganie
wykorzystywaniu seksualnemu dzieci
w Internecie
• http://www.saferinternet.org/c/document_library/ge
t_file?p_l_id=10527&folderId=169140&name=DLFE-
3915.pdf&version=1.2
55. Uzależnienie od Internetu
• Jest to rodzaj nałogu
polegający na
ciągłym spędzaniu
czasu na kontaktach
z komputerem,
a zwłaszcza z siecią,
charakteryzujący się
wewnętrznym
przymusem "bycia
w sieci" osoby
uzależnionej.
http://plakat.edu.pl/galeria,2.html
56. Uzależnienie od Internetu
• To przymusowe zachowanie, które kompletnie
dominuje nad życiem uzależnionej osoby.
Problem ten zaczyna byd widoczny, jeżeli
korzystanie Internetu staje się jedną
z najważniejszych aktywności człowieka.
• Uzależnienie rozwija się stopniowo. Może
zdarzyd tak, że człowiek powoli zaczyna
rezygnowad z zainteresowao oraz ważnych
obowiązków na rzecz korzystania z Internetu.
W efekcie, cały swój czas poświęca na siedzenie
przed komputerem.
57. Uzależnienie od Internetu
• Objawy, które mogą wskazywad na uzależnienie od Internetu:
• Silna potrzeba lub poczucie przymusu korzystania z Internetu.
• Brak kontroli nad długością czasu spędzanego w Sieci.
• Problem z powstrzymaniem się od korzystania z Internetu.
• Występowanie niepokoju, rozdrażnienia czy gorszego
samopoczucia przy próbie przerwania lub ograniczenia korzystania
z Internetu oraz ustępowanie tych stanów z chwilą powrotu do
Sieci.
• Zaniedbywanie dotychczasowych zainteresowao oraz kontaktów
z ludźmi na rzecz Internetu.
• Korzystanie z Internetu pomimo szkodliwości poświęcania tak
długiego czasu na jedną aktywnośd.
58. Uzależnienie od Internetu
Pamiętaj!!!
• Tylko specjalista może
stwierdzid, czy dana osoba
jest uzależniona od
Internetu.
• Jeśli rozpoznajesz podobne
objawy u siebie – kontaktuj
się, napisz lub porozmawiaj
na czacie z helpline.org
• Wspólnie z konsultantem
zastanowicie się, jakie kroki
należy podjąd w tej sytuacji.
59. Uzależnienie od Internetu
• Konsekwencje uzależnienia od Internetu:
• Zaniedbywanie nauki oraz codziennych obowiązków;
• Zaburzenia w sferze uczud i emocji np. częste uczucie niepokoju, agresja;
• Brak troski o własne zdrowie (brak snu, brak ruchu, nieregularne posiłki)
i higienę osobistą;
• Wyobcowanie z realnego świata;
• Problemy w relacjach z ludźmi, unikanie kontaktu z ludźmi w świecie
realnym, konflikty;
• Rezygnacja z zainteresowao i przyjemności;
• Trudności z koncentracją;
• Problemy zdrowotne (pogorszenie wzroku, bóle głowy, niedożywienie,
zaburzenia snu,
• nieprawidłowy oddech, zespół kanału nadgarstka, skrzywienia kręgosłupa).
60. Uzależnienie od Internetu
• Zastanów się
• Czy czujesz się zaabsorbowany Internetem (myślisz o poprzednich, bądź
następnych pobytach w sieci)?
• Czy czujesz potrzebę używania Internetu przez coraz dłuższe okresy czasu?
• Czy wielokrotnie miałeś nieudane próby kontroli, ograniczenia czasu lub
zaprzestania korzystania z Internetu?
• Czy czułeś się niespokojny, markotny, zirytowany, przygnębiony gdy
próbowałeś ograniczad czas w Internecie lub zaprzestad korzystania z
niego?
• Czy pozostajesz w sieci dłużej niż pierwotnie planowałeś?
• Czy ryzykujesz utratę ważnych relacji, prac, możliwości kariery lub nauki z
powodu Internetu?
• Czy oszukałeś kogoś z rodziny bliskich lub terapeutów, aby ukryd
narastający problem Internetu?
• Czy używasz Internetu, jako sposobu na ucieczkę od problemów lub
sposobu na pogorszony nastrój (uczucia bezradności, winy, lęku, depresji)?
64. Nieuprawniony dostęp
• Bez naszej wiedzy i zgody próbuje uzyskad dostęp do naszych danych,
konta, profilu czy bloga. Po co się – po informacje które publikujemy lub
przechowujemy.
• Kradzież danych polega na wyciąganiu pewnych informacji (m.in. danych
osobowych) od konkretnej osoby, przez osoby niepowołane (które nie
mają na to pozwolenia).
• Każdy Polak ma prawo do ochrony danych osobowych w myśl Ustawy
o Ochronie danych osobowych z dnia 29 sierpnia 1997 roku.
• Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub
możliwej do zidentyfikowania osoby fizycznej. Daną osobową będzie, więc
każda informacja, pozwalająca na ustalenie tożsamości osoby nawet
pośrednio, poprzez inne posiadane informacje. Daną osobową będzie
mógł stanowid np.: adres IP komputera, zdjęcie, adres email (w
szczególności jeśli składa się z imienia i nazwiska); jeśli przy ich pomocy
możemy ustalid kim jest dana osoba.
65. Jak chronid swoje dane?
• Jak się chronid?
• Jest kilka zasad bezpieczeostwa, których należy przestrzegad:
• NIE PODAWAJ nikomu danych (chyba, że są wymagane przy
rejestracji - wtedy tylko w sprawdzonych serwisach publicznych)
• gdy ktoś wypytuje Cię o Twoje dane - NIE ODPOWIADAJ; najlepiej
skooczyd taką rozmowę
• jeżeli nie musisz, NIE UMIESZCZAJ ważnych danych na komputerze
podłączonym do sieci
• BĄDŹ OSTROŻNA/Y w nowych miejscach w sieci - nie wiadomo jak
działają - sprawdzid jaki jest regulamin miejsca oraz czy możliwy jest
kontakt z administracją
• SPRAWDŹ ZABEZPIECZENIA podczas zakupów w sieci
66. Jak chronid swoje dane
– chronid komputer?
Legalne oprogramowanie – nie zawiera programów
szpiegujących, szkodliwych mechanizmów
Dbaj cały czas o odpowiednią ochronę swojego
komputera - ZAINSTALUJ PROGRAM
ANTYWIRUSOWY i WŁĄCZ FIREWALL (działający jak
zapora nie dopuszczająca szkodliwych elementów)
67. Jak chronid swoje dane?
• Zgłoszenie przestępstwa
• Jeśli skradziono Ci wyłącznie dane o niskiej wartości, np. login do
forum dyskusyjnego, wtedy Twoje działania powinny się raczej
ograniczyd do zabezpieczenia konta oraz komputera przed
kolejnymi atakami.
• Jeżeli jednak skradzione zostały dane do Twojej karty kredytowej,
lub też wykonano jakieś zakupy na Twoje konto - wtedy należy
bezzwłocznie skontaktowad się z policją.
• Sprawa włamania leży jak najbardziej w kompetencjach policji, gdyż
bezprawne przejęcie kontroli nad kontem jest przestępstwem
(kodeks karny art.267 i 268a)!!!.
• Wyłącznie rodzice lub opiekunowie prawni mogą zgłosid
przestępstwo w Waszym dzieci
68. Jak chronid swoje dane?
• Zadbaj o bezpieczeostwo konta!
• Sprawdzaj, czy na komputerze nie ma wirusów i niebezpiecznych programów.
Uruchamiaj skanowanie swojego komputera, korzystając ze sprawdzonego
oprogramowania antywirusowego. Jeśli skanowanie wykryje podejrzane programy
lub aplikacje, usuo je natychmiast.
• Regularnie aktualizuj opcje odzyskiwania konta. Pamiętaj o aktualizowaniu opcji
odzyskiwania konta, aby były one stale aktualne.
• Zmieniaj swoje hasło przynajmniej dwa razy w roku. Wybieraj hasła zawierające
kombinację cyfr, znaków i liter o różnej wielkości, co pozwoli zwiększyd
bezpieczeostwo Twojego konta.
• Wykonuj regularnie aktualizacje systemu operacyjnego i przeglądarki. Niezależnie
od tego, czy używasz systemu Windows, czy Mac OS, zalecamy włączenie
ustawienia automatycznej aktualizacji i aktualizowanie systemu po otrzymaniu
odpowiedniego powiadomienia. Aby sprawdzid dostępnośd aktualizacji w
przeglądarce Internet Explorer, wybierz menu Narzędzia i kliknij polecenie
Windows Update. W przeglądarce Firefox kliknij kartę Pomoc i wybierz polecenie
Sprawdź dostępnośd aktualizacji.
69. Jak chronid swoje dane?
• Chroo swoje hasło. Nigdy nie wprowadzaj hasła
po kliknięciu linku w wiadomości e-mail
otrzymanej z niezaufanej witryny. Zawsze
przechodź bezpośrednio do witryny z której
chcesz korzystad. Nigdy nie wysyłaj hasła pocztą
e-mail.
• Nigdy nie zdradzaj nikomu swojego hasła. Jeśli
to jednak zrobisz, zmieo je jak najszybciej.
• Używaj silnego hasła i nie zapisuj go ani nie
wysyłaj pocztą e-mail
71. Jak chronid swoje dane?
• Uruchamiaj skanowanie i zmieniaj hasła
natychmiast po zauważeniu jakichkolwiek zmian na
koncie, które nie zostały zainicjowane przez Ciebie.
• Wyloguj się po każdym użyciu komputera w miejscu
publicznym. Po zakooczeniu korzystania z konta
kliknij link „Wyloguj się" znajdujący się w prawym
górnym rogu ekranu.
• Regularnie usuwaj formularze, hasła, pliki z pamięci
podręcznej i pliki typu cookies (ciasteczka) w
przeglądarce, szczególnie na ogólnodostępnych
komputerach.
72. Jak chronid ?
• Budowanie świadomości zagrożeo, stosowanie zasad
przez użytkowników.
• Naturalny monitoring
• Budowanie prawidłowych relacji z dzieckiem
• Stosowanie programów zabezpieczających, filtrujących
Programy nie wystarczą, nie zabezpieczą przed obrazami,
filmami. Wspomagają lecz nie zastępują
Program wymagają umiejętności które bardzo często nie są
silną stroną rodzica, nauczyciela.
73. Dla rodziców
• Nie zakazywad a monitorowad
• Ważne jest usytuowanie komputera dla twojego dziecka-
komputer w pokoju dziennym gdzie toczy się życie
rodzinne.
• Najprostszy i najbardziej skuteczny sposób monitorowania
w jaki sposób dziecko spędza swój czas.
• Coraz częściej dzieci korzysta z komputerów na odrabianiu
zadao domowych - umożliwiad ale monitorowad
• Najlepsze zabezpieczenia to rozmowa i ustalenie zasad co
mogą a czego nie może robid w Internecie i dlaczego.
• Pracuj z dzieckiem – nie zabraniaj w ogóle
74. Kiedy nie grozi nam żadne
niebezpieczeostwo ze strony
komputera, technologii?
75. Jak chronid swoje dane?
• Uruchamiaj skanowanie i zmieniaj hasła natychmiast
po zauważeniu jakichkolwiek zmian na koncie, które
nie zostały zainicjowane przez Ciebie.
• Wyloguj się po każdym użyciu komputera w miejscu
publicznym. Po zakooczeniu korzystania z konta
kliknij link „Wyloguj się" znajdujący się w prawym
górnym rogu ekranu.
• Regularnie usuwaj formularze, hasła, pliki z pamięci
podręcznej i pliki typu cookies (ciasteczka) w
przeglądarce, szczególnie na ogólnodostępnych
komputerach.
77. Przecież nikt mnie nie widzi
• Ta postawa jest przyczyną większości niewłaściwych
działao w sieci.
• Nie jesteś anonimowy
• Przeglądając strony internetowe, wysyłając różnorakie
informacje, chociażby zakładając konta email, czy
wpisując się do ksiąg gości zostawiamy po sobie nie
gorsze ślady pozwalające nas zidentyfikowad niż w
świecie realnym. Każdy komputer ma przypisany
charakterystyczny adres, nazywa się go IP.
• IP – twój odcisk po ścieżce – zostawiasz ślady
• ISP – zapisuje IP komputerów
80. „Masz tylko jedno życie”
• - ale to tylko w „realu”
• a w grze??????
• Popularnością cieszą się te gry, w których celem jest
wszelkiego rodzaju destrukcja: od niszczenia budynków
do zabijania elektronicznych przeciwników.
• Gry silnie angażują emocjonalnie, manipulują i
zmieniają psychikę
• Deprawacja wartości humanitarnych, życia ludzkiego,
seksualności,
• Zacierają poczucie świata realnego
• Uzależniają
82. „Masz tylko jedno życie”
Czy wszystkie gry tak działają?
NIE
Te nieodpowiednie do wieku gracza
83. „Masz tylko jedno życie”
Czy wszystkie gry tak działają?
NIE
Te nieodpowiednie do wieku gracza
84. „Masz tylko jedno życie” – system PEGI
Sprawdzaj klasyfikacje gry w systemie PEGI
http://www.pegi.info
85. „Masz tylko jedno życie” – system PEGI
Sprawdzaj klasyfikacje gry w systemie PEGI
http://www.pegi.info
86. Co jest niezgodne z prawem?
• Internet to taka przestrzeo, w której możemy podejmowad przeróżne aktywności.
Warto jednak pamiętad o tym, że nie wszystkie działania online są zgodne z
prawem. Przeczytaj czego bezwzględnie nie można robid w Sieci.
• W Internecie nie wolno:
• włamywad się na konta/profile;
• podawad zmyślonych danych podczas rejestracji na jakiekolwiek strony;
• korzystad ze stron, które mają konkretne ograniczenia wiekowe (np. facebook jest
od 13 lat, jeśli masz mniej - nie możesz mied tam konta);
• ściągad programów komputerowych;
• korzystad z programów typu p2p do pobierania filmów lub muzyki;
• grozid komuś;
• obrażad, poniżad, ośmieszad inne osoby;
• publikowad zdjęd lub materiałów wideo osób bez ich zgody;
• podszywad się pod inną osobę (używając jej imienia, nazwiska lub pseudonimu);
• używad wulgarnych zwrotów;
87. Cyfrowi imigranci kontra tubylcy
• TI, media to narzędzia człowieka pomagające
w rozwoju i wykonywaniu rozmaitych zadao,
ale mogą też przyczynid się do zniewolenia
i destrukcji użytkownika.
• Zagrożenia potencjalne, tzn. takie, które mogą
się ujawnid tylko w przypadku
niekontrolowanego i nieracjonalnego ich
wykorzystywania. Patrz na to w w kontekście
zalet i korzyści.
88. Na kim ciąży obowiązek
• Kompetencje medialne
• Szkoła ma jednocześnie uczyd i wychowywad. Na zajęciach
informatycznych i podczas stosowania technologii informacyjnej na
innych przedmiotach w naturalny sposób, bezpośrednio lub
niejawnie, powinny się pojawiad zagadnienia dotyczące
podstawowych aspektów społecznych, prawnych, etycznych i
wychowawczych stosowania komputerów.
• Zadaniem nauczyciela jest wprowadzenie tych zagadnieo w
odpowiednim momencie zajęd. Nie powinny to byd jednak osobne
lekcje – postawa właściwego, zgodnego z przyjętymi i powszechnie
obowiązującymi zasadami posługiwania się komputerami powinna
byd kształtowana u uczniów w trakcie wszystkich zajęd, nie tylko
informatycznych.
89. Na kim ciąży obowiązek – szkolny
system bezpieczeostwa
• Cel – pokazad jak bezpiecznie i efektywnie
wykorzystad media i technologie
• Narzędzia – materiały edukacyjne dla
nauczycieli
rodziców
• Film o budowaniu systemu bezpieczeostwa
• file:///C:/sod/sod_materialy_kursy/zagrozeni_internet/filmy/filmy2/Dziecko%20w
%20Sieci%20-%20FDN/index.html
90. Na kim ciąży obowiązek – szkolny
system bezpieczeostwa
• Szkoła jako miejsce gdzie pojawiają się idee i
pierwsze niebezpieczne działania
• Szkoła działa skutecznie gdy działania są wspólne i
systemowe
• Profilaktyka – na lekcjach, przez cały rok,
• Edukowanie uczniów nauczycieli i rodziców pod
kątem zagrożeo
91. Na kim ciąży obowiązek – szkolny
system bezpieczeostwa
• Zabezpieczenie komputerów sieci – koszty i
umiejętności (obowiązek UoSO, Art. 4, 4a)
• Skuteczne stosowanie ustalonych zasad
bezpiecznego korzystania na terenie szkoły
• Reagowanie - poradnik FDN
92. Pomoc dla nauczycieli
– projekty, instytucje
• www.saferinternet.pl
• www.dzieckowsieci.pl
• www.dyzurnet.pl
• www.helpline.org.pl
• www.sieciaki.pl
http://fdn.pl/materialy-do-pobrania-0
93. Pomoc dla nauczycieli – projekty
Dzieo Bezpiecznego Internetu
http://dbi.saferinternet.pl/art_dbi/co_to_jest_dzien_bezpiecznego_internetu.ht
94. Pomoc dla nauczycieli – projekty
Dzieo Bezpiecznego Internetu
• www.saferinternet.pl
• www.dzieckowsieci.pl
• www.dyzurnet.pl
• www.helpline.org.pl
• www.sieciaki.pl
http://fdn.pl/materialy-do-pobrania-0