SlideShare a Scribd company logo
1 of 39
Bezpe čné využívanie digitálnych technológií PaedDr. Roman Baranovič Microsoft Partneri vo vzdelávaní
Microsoft Digital Lifestyle
Microsoft  Partneri vo vzdelávaní
Portál Moderný učiteľ
Generácia digitálnych domorodcov
Nové deti ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Situácia na Slovensku – používanie počítača
 
 
Online  Ochrana  Versus  Online  Bezpečnosť ,[object Object],[object Object],www.bezpecnenainternete.sk
Simon video - 00:02:58
Základné ohrozenia počítačov V í rus y / Červy Tr ójske kone Spyware www.bezpecnenainternete.sk
Používať  Windows Internet Firewall www.bezpecnenainternete.sk
Používať Automatické updaty www.bezpecnenainternete.sk
Používať Antivírusový softvér www.bezpecnenainternete.sk
Používať AntiSpyware www.bezpecnenainternete.sk
Pravidelne zálohovať ,[object Object],[object Object],www.bezpecnenainternete.sk
Myslieť pred kliknutím ,[object Object],[object Object],[object Object],www.bezpecnenainternete.sk
Čítajte pravidla používania www.bezpecnenainternete.sk
Používajte  “X”  na zatváranie vyskakovacích okien ,[object Object],www.bezpecnenainternete.sk
Simon video - 00:06:58
Základné hrozby pre nás Spam Phishing Krádež identity Hoaxes www.bezpecnenainternete.sk
Základné hrozby pre nás www.bezpecnenainternete.sk Phishing Drahoušek Zákazník, Tato is tvuj funkcionár oznámení dle Ceská Sporitelna aby clen urcitý služba dát pozor pod vule být deactivated a odstranit kdyby nedošlo k obnovit se bezprostrední. Predešlý oznámení mít been poslaný až k clen urcitý Žaloba Dotyk pridelil až k tato úcet.Ackoliv clen urcitý Bezprostrední Dotyk , tebe musit obnovit se clen urcitý služba dát pozor pod ci ono vule být deactivated a odstranit. Obnovit se Ted   tvuj SERVIS 24 Internetbanking. SERVIZ:  SERVIS 24 Internetbanking SKONANI:  Leden, 06 2008 Být zavázán tebe do using SERVIS 24 Internetbanking. My ocenit tvuj obchod a clen urcitý príležitost až k sloužit tebe. © Ceská Sporitelna.
Základné hrozby pre nás www.bezpecnenainternete.sk Spam ,[object Object],[object Object]
Základné hrozby pre nás www.bezpecnenainternete.sk Hoaxes ,[object Object]
Základné hrozby pre nás www.bezpecnenainternete.sk Krádež identity ,[object Object],[object Object],[object Object]
Simon video - 00:11:46
Základné hrozby pre deti Predators Zdieľanie súborov Internetová šikana Zneužitie osobných informácií Nevhodný obsah www.bezpecnenainternete.sk
Základné hrozby pre deti Útočníci www.bezpecnenainternete.sk ,[object Object],[object Object],[object Object]
Základné hrozby pre deti Internetová šikana www.bezpecnenainternete.sk ,[object Object],[object Object],[object Object]
Základné hrozby pre deti Zneužitie osobných informácií www.bezpecnenainternete.sk ,[object Object],[object Object],[object Object],[object Object],[object Object]
Základné hrozby pre deti Nevhodný obsah www.bezpecnenainternete.sk ,[object Object],[object Object],[object Object]
Základné hrozby pre deti Zdieľanie súborov www.bezpecnenainternete.sk ,[object Object]
Simon video - 00:17:41
Riešenia a rady ,[object Object],[object Object],[object Object],[object Object],[object Object],www.bezpecnenainternete.sk
Riešenia a rady ,[object Object],[object Object],[object Object],www.bezpecnenainternete.sk
Riešenia a rady ,[object Object],[object Object],[object Object],www.bezpecnenainternete.sk
Riešenia a rady ,[object Object],[object Object],[object Object],www.bezpecnenainternete.sk
© 2007 Microsoft Corporation. All rights reserved. Microsoft, Hotmail, OneCare, Outlook, Windows, Windows Vista, Xbox, Xbox 360, Xbox LIVE, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft,  and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

More Related Content

Viewers also liked

Športové okuliare ALPINA 2012
Športové okuliare ALPINA 2012Športové okuliare ALPINA 2012
Športové okuliare ALPINA 2012Ivo Vydra
 
L'addicció a internet
L'addicció a internetL'addicció a internet
L'addicció a internetBecku
 
Veronika rollerov1
Veronika rollerov1Veronika rollerov1
Veronika rollerov1Veronika Rll
 
Virální marketing v roce 2007
Virální marketing v roce 2007Virální marketing v roce 2007
Virální marketing v roce 2007Pavel Hacker
 
Computación Bio-Inspirada
Computación Bio-InspiradaComputación Bio-Inspirada
Computación Bio-Inspiradamenamigue
 
Informatika i računarstvo112
Informatika i računarstvo112Informatika i računarstvo112
Informatika i računarstvo112marijailic1508
 
ELMI 1 newsletter
ELMI 1 newsletterELMI 1 newsletter
ELMI 1 newsletterEUDA_ERA
 
Metoda
MetodaMetoda
Metodapetra
 
Léčba akné biostimulačním laserem
Léčba akné biostimulačním laseremLéčba akné biostimulačním laserem
Léčba akné biostimulačním laseremLaser Esthetic
 
Newsletter 2011 01-02
Newsletter 2011 01-02Newsletter 2011 01-02
Newsletter 2011 01-02arraweb
 

Viewers also liked (19)

Športové okuliare ALPINA 2012
Športové okuliare ALPINA 2012Športové okuliare ALPINA 2012
Športové okuliare ALPINA 2012
 
Mihalíková
MihalíkováMihalíková
Mihalíková
 
L'addicció a internet
L'addicció a internetL'addicció a internet
L'addicció a internet
 
2014 08 11 happyweek 80
2014 08 11  happyweek 802014 08 11  happyweek 80
2014 08 11 happyweek 80
 
Veronika rollerov1
Veronika rollerov1Veronika rollerov1
Veronika rollerov1
 
Virální marketing v roce 2007
Virální marketing v roce 2007Virální marketing v roce 2007
Virální marketing v roce 2007
 
VANCHIT JANTA
VANCHIT JANTAVANCHIT JANTA
VANCHIT JANTA
 
šKvorecký ZbaběLci
šKvorecký ZbaběLcišKvorecký ZbaběLci
šKvorecký ZbaběLci
 
Moderování testů použitelnosti - Jakub Franc
Moderování testů použitelnosti - Jakub FrancModerování testů použitelnosti - Jakub Franc
Moderování testů použitelnosti - Jakub Franc
 
Computación Bio-Inspirada
Computación Bio-InspiradaComputación Bio-Inspirada
Computación Bio-Inspirada
 
Informatika i računarstvo112
Informatika i računarstvo112Informatika i računarstvo112
Informatika i računarstvo112
 
Basnik
BasnikBasnik
Basnik
 
Systemy Operacyjne - Wykład1
Systemy Operacyjne - Wykład1Systemy Operacyjne - Wykład1
Systemy Operacyjne - Wykład1
 
ELMI 1 newsletter
ELMI 1 newsletterELMI 1 newsletter
ELMI 1 newsletter
 
Metoda
MetodaMetoda
Metoda
 
Léčba akné biostimulačním laserem
Léčba akné biostimulačním laseremLéčba akné biostimulačním laserem
Léčba akné biostimulačním laserem
 
Newsletter 2011 01-02
Newsletter 2011 01-02Newsletter 2011 01-02
Newsletter 2011 01-02
 
VESMIRNY KOLOTOC
VESMIRNY  KOLOTOCVESMIRNY  KOLOTOC
VESMIRNY KOLOTOC
 
Visitez Castelló
Visitez CastellóVisitez Castelló
Visitez Castelló
 

More from Roman Baranovic

Digitálny svet školy a učiteľa
Digitálny svet školy a učiteľaDigitálny svet školy a učiteľa
Digitálny svet školy a učiteľaRoman Baranovic
 
Prezentácia 40 rokov muzea skolstva a pedagogiky
Prezentácia 40 rokov muzea skolstva a pedagogikyPrezentácia 40 rokov muzea skolstva a pedagogiky
Prezentácia 40 rokov muzea skolstva a pedagogikyRoman Baranovic
 
40. rokov Muzea skolstva a pedagogiky
40. rokov Muzea skolstva a pedagogiky40. rokov Muzea skolstva a pedagogiky
40. rokov Muzea skolstva a pedagogikyRoman Baranovic
 
The Climate Mystery Apm Gov
The Climate Mystery Apm GovThe Climate Mystery Apm Gov
The Climate Mystery Apm GovRoman Baranovic
 
microsoft_it_academy_2009
microsoft_it_academy_2009microsoft_it_academy_2009
microsoft_it_academy_2009Roman Baranovic
 
ICT - enabler of innovation in education
ICT - enabler of innovation in educationICT - enabler of innovation in education
ICT - enabler of innovation in educationRoman Baranovic
 
konferencia ucime pre zivot
konferencia ucime pre zivotkonferencia ucime pre zivot
konferencia ucime pre zivotRoman Baranovic
 
Kluby Moderných učiteľov
Kluby Moderných učiteľovKluby Moderných učiteľov
Kluby Moderných učiteľovRoman Baranovic
 
Svetový víkend modlitieb za deti v ohrození
Svetový víkend modlitieb za deti v ohrození Svetový víkend modlitieb za deti v ohrození
Svetový víkend modlitieb za deti v ohrození Roman Baranovic
 
Kazen Evanjelium - Dobra sprava pre karieru, Sv.Jur 27.5.2007
Kazen Evanjelium - Dobra sprava pre karieru, Sv.Jur 27.5.2007Kazen Evanjelium - Dobra sprava pre karieru, Sv.Jur 27.5.2007
Kazen Evanjelium - Dobra sprava pre karieru, Sv.Jur 27.5.2007Roman Baranovic
 

More from Roman Baranovic (13)

Digitálny svet školy a učiteľa
Digitálny svet školy a učiteľaDigitálny svet školy a učiteľa
Digitálny svet školy a učiteľa
 
Debyrokratizácia svp
Debyrokratizácia svpDebyrokratizácia svp
Debyrokratizácia svp
 
Prezentácia 40 rokov muzea skolstva a pedagogiky
Prezentácia 40 rokov muzea skolstva a pedagogikyPrezentácia 40 rokov muzea skolstva a pedagogiky
Prezentácia 40 rokov muzea skolstva a pedagogiky
 
40. rokov Muzea skolstva a pedagogiky
40. rokov Muzea skolstva a pedagogiky40. rokov Muzea skolstva a pedagogiky
40. rokov Muzea skolstva a pedagogiky
 
Dalton 2
Dalton 2Dalton 2
Dalton 2
 
The Climate Mystery Apm Gov
The Climate Mystery Apm GovThe Climate Mystery Apm Gov
The Climate Mystery Apm Gov
 
microsoft_it_academy_2009
microsoft_it_academy_2009microsoft_it_academy_2009
microsoft_it_academy_2009
 
ICT - enabler of innovation in education
ICT - enabler of innovation in educationICT - enabler of innovation in education
ICT - enabler of innovation in education
 
konferencia ucime pre zivot
konferencia ucime pre zivotkonferencia ucime pre zivot
konferencia ucime pre zivot
 
Kluby Moderných učiteľov
Kluby Moderných učiteľovKluby Moderných učiteľov
Kluby Moderných učiteľov
 
Vianoce2007 CB SvatyJur
Vianoce2007 CB SvatyJurVianoce2007 CB SvatyJur
Vianoce2007 CB SvatyJur
 
Svetový víkend modlitieb za deti v ohrození
Svetový víkend modlitieb za deti v ohrození Svetový víkend modlitieb za deti v ohrození
Svetový víkend modlitieb za deti v ohrození
 
Kazen Evanjelium - Dobra sprava pre karieru, Sv.Jur 27.5.2007
Kazen Evanjelium - Dobra sprava pre karieru, Sv.Jur 27.5.2007Kazen Evanjelium - Dobra sprava pre karieru, Sv.Jur 27.5.2007
Kazen Evanjelium - Dobra sprava pre karieru, Sv.Jur 27.5.2007
 

Bezpecne pouzivanie digitalnych technologii

  • 1. Bezpe čné využívanie digitálnych technológií PaedDr. Roman Baranovič Microsoft Partneri vo vzdelávaní
  • 3. Microsoft Partneri vo vzdelávaní
  • 6.
  • 7. Situácia na Slovensku – používanie počítača
  • 8.  
  • 9.  
  • 10.
  • 11. Simon video - 00:02:58
  • 12. Základné ohrozenia počítačov V í rus y / Červy Tr ójske kone Spyware www.bezpecnenainternete.sk
  • 13. Používať Windows Internet Firewall www.bezpecnenainternete.sk
  • 14. Používať Automatické updaty www.bezpecnenainternete.sk
  • 15. Používať Antivírusový softvér www.bezpecnenainternete.sk
  • 17.
  • 18.
  • 19. Čítajte pravidla používania www.bezpecnenainternete.sk
  • 20.
  • 21. Simon video - 00:06:58
  • 22. Základné hrozby pre nás Spam Phishing Krádež identity Hoaxes www.bezpecnenainternete.sk
  • 23. Základné hrozby pre nás www.bezpecnenainternete.sk Phishing Drahoušek Zákazník, Tato is tvuj funkcionár oznámení dle Ceská Sporitelna aby clen urcitý služba dát pozor pod vule být deactivated a odstranit kdyby nedošlo k obnovit se bezprostrední. Predešlý oznámení mít been poslaný až k clen urcitý Žaloba Dotyk pridelil až k tato úcet.Ackoliv clen urcitý Bezprostrední Dotyk , tebe musit obnovit se clen urcitý služba dát pozor pod ci ono vule být deactivated a odstranit. Obnovit se Ted tvuj SERVIS 24 Internetbanking. SERVIZ: SERVIS 24 Internetbanking SKONANI: Leden, 06 2008 Být zavázán tebe do using SERVIS 24 Internetbanking. My ocenit tvuj obchod a clen urcitý príležitost až k sloužit tebe. © Ceská Sporitelna.
  • 24.
  • 25.
  • 26.
  • 27. Simon video - 00:11:46
  • 28. Základné hrozby pre deti Predators Zdieľanie súborov Internetová šikana Zneužitie osobných informácií Nevhodný obsah www.bezpecnenainternete.sk
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Simon video - 00:17:41
  • 35.
  • 36.
  • 37.
  • 38.
  • 39. © 2007 Microsoft Corporation. All rights reserved. Microsoft, Hotmail, OneCare, Outlook, Windows, Windows Vista, Xbox, Xbox 360, Xbox LIVE, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Editor's Notes

  1. <number>
  2. <number>
  3. <number>
  4. Typically, when we leave the safety of our homes and venture into the outside world, we instinctively raise our guard and become more alert to possible dangers. Once we’re back at home, we lower our guard and relax. Staying safer and more secure online means keeping your guard up whenever you’re online, just as you do in the world outside your home.Online security refers to technology and tools we can use to help protect against online threats, to help control our personal information online, and to help manage our family’s use of the Internet. What are some of the risks you need to protect against?
  5. <number>
  6. The primary online threat to your computer is malicious software such as viruses, worms, Trojans, and potentially unwanted software like spyware.VirusesComputer viruses are programs that are deliberately designed to invade your computer, to interfere with its operation, and to copy, corrupt, or delete your data. These programs are called viruses because they are designed to spread to other computers, but in most cases, they require human actions—like clicking on an e-mail attachment—to spread. Computer viruses can be hidden in what appear to be useful or entertaining programs or e-mail attachments, such as computer games, video clips, or photos. Many viruses are spread when people unwittingly send them as e-mail attachments to friends and colleagues. WormsWorms are more sophisticated viruses that automatically send themselves to other computers over a network, without any human interaction or assistance. Worms seize control of certain software programs on a computer to spread to other computers.TrojansA third type of virus, called Trojans in honor of the Trojan horse, masquerade as beneficial programs, such as a game or a spyware cleaner. Once on your computer, they can quietly destroy or steal your data.SpywareSpyware is software that tracks what you do on your computer, and either reports your actions to the software creator or to takes some action based on your activity.Spyware may bombard you with pop-up advertising related to the Web sites you visit regularly. It may collect personal information, or change the settings on your computer without your consent. Spyware can even disable your computer or enable criminals to steal your identity.Fortunately, you can take many steps to help protect your computer from malicious and potentially unwanted software.<number>
  7. Use a FirewallYou wouldn’t leave your house unlocked with all your valuables inside, so why take that chance with your computer? A firewall creates a barrier between your computer and the Internet, a kind of security checkpoint that information and software must pass through before it can enter or leave your computer. The firewall is your first line of defense in protecting your computer, because it helps to obscure your computer to online attackers and many types of malicious software. A firewall can also help to prevent the software on your computer from accepting updates or modifications from the Internet without your permission. There are three kinds of firewalls you can use: software firewall, hardware firewalls, and wireless routers. The simplest way to use an Internet firewall is to turn the software firewall built into Windows Vista or Windows XP SP2. In Windows Vista, the firewall is turned on by default. <number>
  8. Keep Your Operating System and Software UpdatedOne of the most important things you can do to help protect your computer is also one of the easiest. Just keep your system up to date with the latest software.Online criminals are constantly at work devising new ways to attack your computer and invade your privacy. Fortunately, software companies work even harder to counter those threats and to provide you with updated tools that you can use to protect your computer. You should regularly update your computer operating system with security updates provided by the manufacturer. The same goes for your Web browser and other important applications, including your antivirus and antispyware programs. Check the Web sites of software companies for information about updating the programs on your computer.If you use a Windows operating system from Microsoft, you can help protect your computer automatically by using the automatic updating feature available as part of Windows Vista or Windows XP SP2. You can manually update your Microsoft software by going to update.microsoft.com. When you turn on automatic updating, your computer will check for, download, and install updates on the schedule you choose. The Benefits of Automatic Security UpdatesAs with human viruses, the best treatment for computer viruses is to avoid getting them in the first place. Every time you log on to the Internet, your security risk increases. Having up-to-date security features already installed as part of your computer system helps to ensure that you have the highest level of protection available.<number>
  9. Install and Maintain Antivirus SoftwareAntivirus software helps to protect your computer by scanning e-mail, applications, and data that resides on your computer. Strong antivirus programs can detect and remove thousands of specific viruses before they have a chance to damage your computer.Most antivirus software uses signatures to identify malicious software, much like the police use fingerprints to identify criminals. To ensure that your antivirus software is using the most current signatures, make sure to subscribe to an antivirus update service, and regularly install all updates from the manufacturer to keep the software current.Windows Live OneCare—an always-on, all-in-one PC care service—offers antivirus protection while also helping to keep your computer tuned up and running at top speed.<number>
  10. Install and Maintain Antispyware SoftwareAntispyware software, such as Windows Defender from Microsoft, can detect and help you take action against any spyware or potentially unwanted software on your computer. It can also help to keep your computer running smoothly and prevent further intrusion. As with your operating system and antivirus software, it is essential that you keep your antispyware software up-to-date.Windows Defender is included with Windows Vista, and is available as a free download for computers running Windows XP SP2.<number>
  11. Back Up Your FilesFirst, because no security method is guaranteed to be 100% effective, it is important to regularly back up your critical files, before you encounter a virus or other problems that may damage your computer and delete some or all of your data. Many methods exist for backing up your files—from saving them to CD or DVD, to copying them to an external device, to trusting them to a Web-based backup service. Windows Live OneCare helps backup key files as part of its computer care service.To learn how to protect your data by backing up your files, visit www.bezpecnenainternete.sk.<number>
  12. Think Before you ClickThink twice before you click on an e-mail attachment or link. And the same advice applies to clicking on banner ads or pop-up windows on the Web.Never open an e-mail attachment from someone you don't know. For that matter, be very cautious when opening an e-mail attachment from people you DO know, unless you know exactly what the attachment contains. Criminals can imitate a friend’s e-mail address, or your friend’s computer may be infected with a virus that is automatically sending e-mails.Links in e-mail can look like they lead to a legitimate business or Web site. However, criminals can create code behind these links to send you to a fake site without your knowledge. It’s best to always type a Web address into your Web browser, rather than clicking on links in e-mail.<number>
  13. Read Privacy StatementsIn addition to installing and maintaining antivirus and antispyware software, only download files or programs from Web sites you trust. Make sure you understand what you are getting before you agree to download. Read privacy statements and license agreements for all Web sites you visit regularly and programs you download. <number>
  14. Use the Red “X” to Close Pop-upsWhile you are surfing the Internet, if you see a pop-up window, never click any buttons in the window to close the window. Always use the red “X” in the corner of the pop-up window. Even though the pop-up window shows buttons saying “No,” or “Cancel,” criminals can program these buttons to trigger an action you don’t expect. Clicking any button, or even clicking anywhere in the pop-up window, could cause your computer to download unwanted software. The red “X,” usually found in the upper right corner of the pop-up window, is controlled by the browser program and is a safe way to close pop-up windows. With Internet Explorer 7, you can also press ALT+F4 to manually close a pop-up window.
  15. <number>
  16. Many experiences that make the Internet valuable and enjoyable also require us to share information about ourselves. Sometimes a little information and sometimes a lot. It’s not always easy to tell who is asking for that information or what they intend to do with it. Sharing information can sometimes bring results you weren’t planning on and don’t want. Those unintended results may be annoying, such as unwanted e-mail. Or they could be something serious, such as an attempt to steal your identity, misuse your good credit, or take your money. Identity Theft and Online FraudCon artists on the Internet would like nothing better than to trick you into giving them your hard-earned money, or revealing personal information that would let them steal your identity. These criminals have discovered that the Internet can help them defraud unsuspecting people, sometimes in very creative ways. Most scams aimed at online fraud and identity theft depend on you to provide personal information or send money. So by learning what to look for and what to do, you can avoid falling victim to these crimes. PhishingA particularly sneaky scam, known as phishing, begins with e-mail that appears to come from a business you trust. The forged e-mail is the “bait” and typically contains a link to a phony Web page that also looks like it is owned by the business you trust. The Web site might ask you for personal information such as your credit card number, Social Security number, or bank accounts. That’s the “hook.” If you swallow the hook, you’re sunk, because you have given an online criminal enough information to steal your identity and use it to gain access to your account, cash, or credit. HoaxesHoaxes are another type of scam. For example, the “Nigerian scam” is a type of advance-fee fraud that has been around for a long time. As the intended victim, you will receive e-mail from someone claiming to be a Nigerian official, business person, or the surviving spouse of a former government leader asking for help getting money out of the country. The con artists who send the e-mail will offer to transfer millions of dollars into your bank account in exchange for a small fee. If you respond to the initial offer, you may receive official looking documents or other “proofs” and typically you will be asked to provide blank letterhead, bank account numbers, and more money to cover transfer costs and attorney fees. If you continue to respond, the con artists will offer additional “evidence” to verify their claims, but emergencies will begin to come up that require more of your money and delay the transfer of the promised funds to your account. Eventually, the con artist will disappear with your money and leave you holding the bag. Another common hoax aimed at defrauding consumers is one that offers you the chance to buy tickets in an international lottery and use a “secret system” to win big. Or the e-mail may announce that you have won an international lottery—even though you never entered—and ask for your bank account number or “processing fees” so the funds can be transferred to you. Of course, there is no secret system and, in fact, many of the lotteries outlined in these e-mail scams are fake. SpamOne tool that con artists and criminals use is spam—e-mail, instant messages, even electronic greeting cards—that you never asked for and don’t want. Spam can contain links to fraudulent Web sites, or advertisements for worthless products you aren’t interested in.A big part of staying safe online is paying attention, using common sense, and learning to recognize and avoid scams and online fraud.<number>
  17. Phishing (z anglického fishing – rybárčenie), označuje činnosť, pri ktorej sa snažia podvodníci nezákonným spôsobom alebo prostredníctvom podvodu vylákať od obete citlivé informácie ako prihlasovacie meno, heslo, bankové detaily vydávajúc sa za dôveryhodný a spoľahlivý zdroj. Phishing prebieha hlavne prostredníctvom emailov a okamžitých správ. Často navádza užívateľa uvádzať údaje priamo na web stránky, aj keď sa tieto úkony dajú vybaviť aj prostredníctvom telefónu alebo osobne. Takáto stránka vyzerá ako verná kópia existujúcej dôveryhodnej stránky, preto sa užívateľ často nechá zmiasť a zadá požadované informácie. Phishing sa môže prejavovať ako:Email, ktorý láka užívateľov napríklad k zmene hesla alebo jeho obnoveniu. Vizuál a obsah emailov vyzerá ako keby bol zaslaný od dôveryhodnej inštitúcie, známej banky. Email s uvedenými telefónnymi číslami, na ktorých je potrebné zmeniť údaje, heslo alebo doplniť informácie. Často krát sa podvodníci nachádzajú na úplne iných miestach ako naznačuje telefonická predvoľba – telefonický phishing. Aktívne linky priamo v emailoch na formuláre, ktoré vás lákajú kliknúť na ne. Email s informáciou, že na vašom účte bola zaznamenaná podozrivá transakcia a so žiadosťou o aktualizáciu alebo zmenu údajov. Email s informáciou, že v banke sa nepodarilo aktualizovať a overiť vaše údaje, aby ste tak spravili prostredníctvom uvedenej linky. Správy typu: ak neodpoviete, do 48 hodín váš účet bude zrušený. Využívajú nátlak a stres, ktorý u užívateľa spôsobí, že sa menej zamýšľa nad dôsledkami a oprávnenosťou podobných správ. Všeobecné oslovenia ako „Vážený zákazník“. Podozrivé emaily sa rozosielajú hromadne, preto neobsahujú vaše meno ani priezvisko. Často sa používajú logá a obrázky stiahnuté zo stránok pravých inštitúcií, aby presvedčili užívateľa, že ide o dôveryhodnú stránku. Legislat
  18. Many experiences that make the Internet valuable and enjoyable also require us to share information about ourselves. Sometimes a little information and sometimes a lot. It’s not always easy to tell who is asking for that information or what they intend to do with it. Sharing information can sometimes bring results you weren’t planning on and don’t want. Those unintended results may be annoying, such as unwanted e-mail. Or they could be something serious, such as an attempt to steal your identity, misuse your good credit, or take your money. Identity Theft and Online FraudCon artists on the Internet would like nothing better than to trick you into giving them your hard-earned money, or revealing personal information that would let them steal your identity. These criminals have discovered that the Internet can help them defraud unsuspecting people, sometimes in very creative ways. Most scams aimed at online fraud and identity theft depend on you to provide personal information or send money. So by learning what to look for and what to do, you can avoid falling victim to these crimes. PhishingA particularly sneaky scam, known as phishing, begins with e-mail that appears to come from a business you trust. The forged e-mail is the “bait” and typically contains a link to a phony Web page that also looks like it is owned by the business you trust. The Web site might ask you for personal information such as your credit card number, Social Security number, or bank accounts. That’s the “hook.” If you swallow the hook, you’re sunk, because you have given an online criminal enough information to steal your identity and use it to gain access to your account, cash, or credit. HoaxesHoaxes are another type of scam. For example, the “Nigerian scam” is a type of advance-fee fraud that has been around for a long time. As the intended victim, you will receive e-mail from someone claiming to be a Nigerian official, business person, or the surviving spouse of a former government leader asking for help getting money out of the country. The con artists who send the e-mail will offer to transfer millions of dollars into your bank account in exchange for a small fee. If you respond to the initial offer, you may receive official looking documents or other “proofs” and typically you will be asked to provide blank letterhead, bank account numbers, and more money to cover transfer costs and attorney fees. If you continue to respond, the con artists will offer additional “evidence” to verify their claims, but emergencies will begin to come up that require more of your money and delay the transfer of the promised funds to your account. Eventually, the con artist will disappear with your money and leave you holding the bag. Another common hoax aimed at defrauding consumers is one that offers you the chance to buy tickets in an international lottery and use a “secret system” to win big. Or the e-mail may announce that you have won an international lottery—even though you never entered—and ask for your bank account number or “processing fees” so the funds can be transferred to you. Of course, there is no secret system and, in fact, many of the lotteries outlined in these e-mail scams are fake. SpamOne tool that con artists and criminals use is spam—e-mail, instant messages, even electronic greeting cards—that you never asked for and don’t want. Spam can contain links to fraudulent Web sites, or advertisements for worthless products you aren’t interested in.A big part of staying safe online is paying attention, using common sense, and learning to recognize and avoid scams and online fraud.<number>
  19. HOAXHOAX: falošná správa/poplašná správa/podvod, ktorá varuje napríklad pred neexistujúcim nebezpečným vírusom. Najčastejšie sa môžeme stretnúť s falošnými prosbami o pomoc, fámami o mobilných telefónoch, petíciami a výzvami, reťazovými listami šťastia, atď. Slovo hoax pochádza z časov, kedy sa o počítačoch ešte ani nechyrovalo. Vzniklo vraj skrátením formulky „hókus-pókus“ už v 17. storočí. Túto formulku si vtedajšie reformované cirkvi prisvojili a upravili z latinského „Hoc est corpus meum“, čo v preklade znamená „toto je telo moje“, na výsmech katolíckej cirkvi, ktorá sa túto formulu modlieva počas liturgických obradov. Poplašné správy či pokusy o reťazové listy majú svoje historické korene dávno pred expanziou internetu. Možno si spomínate na listy šťastia alebo listy sľubujúce zbohatnutie, ktoré bolo treba odoslať minimálne piatim svojim priateľom, aby sa nepretrhla reťaz, atď. V digitálnom svete internetu, mobilov to funguje rovnako, mení sa vlastne len médium prenosu správ. Za prvý „pravý“ hoax je považovaná správa z októbra 1988 o nebezpečnom víruse a spôsobe ochrany pred ním. Od vtedy sa množstvo poplašných správ rozšírilo do takej miery, že si to vynútilo založiť databázy hoaxov. Hoax podobne ako spam zapĺňa naše emailové schránky, ale otravuje nás napr. aj formou instant messaging (ICQ, Skype, atď.) a sms správami. Od spamu sa líši hlavne tým, že ho rozposielajú nevinní užívatelia, ktorý si myslia, že ide o dôležitú správu alebo, že poslaním emailu každému, koho majú vo svojich kontaktoch, môžu niekomu pomôcť, či dokonca zarobiť si peniaze. Je mnoho dôvodov, ktoré mohli viesť pôvodného autora k napísaniu poplašnej správy, zväčša však ide iba o zábavu z jeho strany. V mnohých správach sú úplné absurdnosti, to však nebráni tomu, aby sa správa vďaka ľudskej hlúposti nešírila ďalej. Aby sme vedeli spoľahlivo určiť, či daná správa je alebo nie je hoax, je potrebné si všímať jej formu a obsah. Hoax má niekoľko charakteristických čŕt: Naliehavosť a popis nebezpečenstva - naliehavo popisuje riziko neexistujúceho nebezpečenstva, v prípade vírusu býva uvádzaný aj spôsob šírenia. Ničivé účinky vírusov - tu záleží prevažne na autorovej fantázii. Ničivé účinky môžu byť celkom obyčajné, napríklad sformátovanie disku alebo aj menej dôveryhodné – roztočenie harddisku opačným smerom, výbuch počítača, atď. Zdanlivá dôveryhodnosť - vo väčšine prípadov sa autor poplašnej správy snaží presvedčiť, že varovanie prišlo z dôveryhodných zdrojov (\"IBM a FBI varujú\" alebo \"Microsoft upozorňuje\" atď.) Ďalším znakom je prosba o okamžité rozoslanie takéhoto varovania všetkým známym a priateľom - veľa neskúsených užívateľov reaguje na správu bez premýšľania. Práve preto sa tieto nezmysly šíria ako lavína. Ak ste Vám prišla takáto pochybná správa a chcete mať istotu, že ide o hoax skúste si pozrieť niektorú databázu hoaxov (Quatloos, Virushoaxbusters, Snopes.com, www.hoax.cz, Symantec, McAfee, Trend Micro). Vo väčšine prípadov tam nájdete, ak nie totožnú, tak veľmi podobnú verziu správy. Rovnako sa nemusíte obávať, že „prerušením“ reťaze Vás postihne nejaké nešťastie, navyše šírením hoaxov a iných reťazových emailov sa užívateľ previňuje proti pravidlám netikety. Niekedy však môže ísť o reálnu správu, tú je však vhodné rozosielať len pri úplnej istote, že je pravdivá, napr. keď osobne poznáte odosielateľa a viete, že: rozumie tomu čo píše, spr
  20. Sharing information can sometimes bring results you weren’t planning on and don’t want. Those unintended results may be annoying, such as unwanted e-mail. Or they could be something serious, such as an attempt to steal your identity, misuse your good credit, or take your money. Identity Theft and Online FraudCon artists on the Internet would like nothing better than to trick you into giving them your hard-earned money, or revealing personal information that would let them steal your identity. These criminals have discovered that the Internet can help them defraud unsuspecting people, sometimes in very creative ways. Most scams aimed at online fraud and identity theft depend on you to provide personal information or send money. So by learning what to look for and what to do, you can avoid falling victim to these crimes. PhishingA particularly sneaky scam, known as phishing, begins with e-mail that appears to come from a business you trust. The forged e-mail is the “bait” and typically contains a link to a phony Web page that also looks like it is owned by the business you trust. The Web site might ask you for personal information such as your credit card number, Social Security number, or bank accounts. That’s the “hook.” If you swallow the hook, you’re sunk, because you have given an online criminal enough information to steal your identity and use it to gain access to your account, cash, or credit. HoaxesHoaxes are another type of scam. For example, the “Nigerian scam” is a type of advance-fee fraud that has been around for a long time. As the intended victim, you will receive e-mail from someone claiming to be a Nigerian official, business person, or the surviving spouse of a former government leader asking for help getting money out of the country. The con artists who send the e-mail will offer to transfer millions of dollars into your bank account in exchange for a small fee. If you respond to the initial offer, you may receive official looking documents or other “proofs” and typically you will be asked to provide blank letterhead, bank account numbers, and more money to cover transfer costs and attorney fees. If you continue to respond, the con artists will offer additional “evidence” to verify their claims, but emergencies will begin to come up that require more of your money and delay the transfer of the promised funds to your account. Eventually, the con artist will disappear with your money and leave you holding the bag. Another common hoax aimed at defrauding consumers is one that offers you the chance to buy tickets in an international lottery and use a “secret system” to win big. Or the e-mail may announce that you have won an international lottery—even though you never entered—and ask for your bank account number or “processing fees” so the funds can be transferred to you. Of course, there is no secret system and, in fact, many of the lotteries outlined in these e-mail scams are fake. SpamOne tool that con artists and criminals use is spam—e-mail, instant messages, even electronic greeting cards—that you never asked for and don’t want. Spam can contain links to fraudulent Web sites, or advertisements for worthless products you aren’t interested in.A big part of staying safe online is paying attention, using common sense, and learning to recognize and avoid scams and online fraud.
  21. <number>
  22. Overall, the Internet is a positive and rewarding place for kids, but the potential risks are real. By educating yourself and your family about those issues, you can team up to manage the risks and prevent problems. The Internet risks to children fall into five main categories:CyberbulliesOn the Internet, as on any playground, some people play nice and some don’t. Both children and adults may use the Internet to harass or intimidate other people, which can range from name calling to physical threats. For example, kids sometimes broadcast bullying comments and embarrassing images in an instant message or blog, shaming a child in a way that’s invisible to parents or others in the community.File-sharing abusesExchanging music, video, and other files is risky. Your kids could end up downloading inappropriate materials, computer viruses, or spyware by mistake. Some file-sharing programs even let other users access your computer any time it’s online.Exposure to disturbing contentChildren are curious and adventurous, and they often follow their curiosity. As they explore, they could stumble upon information or images you wouldn’t want them to see—content that is disturbing, inappropriate for children, or not in keeping with your family values. This can happen if they click an advertisement or a confusing link on a search page, or if they share files online.Child predators Child predators can use the Internet to befriend children. Their goal could be to isolate children and to persuade them to meet in person. The only information you know about people you meet online is what they tell you. Child predators use that anonymity to trick children, by pretending to be another child or someone who is trustworthy.People can also prey on teenagers’ longings for adventure or romance to build inappropriate online relationships.Invasion of privacySome businesses use registration or contest forms to capture personal information. If children fill out forms unsupervised, they may share information about themselves or your family that you don’t want strangers to have. Or children may innocently expose personal information or photographs in blogs, on personal Web pages, or when playing games online.<number>
  23. Vyhľadávanie priateľov cez internet sa stáva v dnešnej dobe čoraz častejším spôsobom zoznamovania. Z rôznych dôvodov sa takto ľudia snažia nájsť spriaznené osoby, s ktorými by mohli stráviť niekoľko chvíľ, či už online alebo neskôr aj osobne. Zoznamovacie agentúry alebo web stránky si iba málokedy robia prieskum klientov a overovanie údajov, ktoré poskytli. Opatrnosť je preto v každom prípade tou najnutnejšou obranou pred nebezpečenstvami, ktoré takéto stretnutia môžu priniesť. Treba si pamätať, že: internet je nevhodné miesto na udávanie detailov o svojej osobe, súkromných plánoch. Sú tu totiž dostupné komukoľvek a kedykoľvek, potenciálne nebezpečné osoby číhajú na zraniteľné a ľahko dostupné obete. Neustále kontrolujú údaje o osobách a vyberajú si objekt svojho záujmu, ak zverejníte svoje osobné údaje, detaily a ste ochotní sa stretnúť s osobou, ktorú ste spoznali cez internet, stávate sa aj nevedomky možnou obeťou, miesta, kde môžete stretnúť nebezpečných ľudí sú četové miestnosti, otvorené fóra, diskusie. Vždy si pamätajte, že kohokoľvek stretnete, nikdy neviete, ktoré informácie sú skutočne pravdivé. Stretávanie sa s ľuďmi cez internet nesie so sebou v porovnaní s bežným fyzickým kontaktom väčšie riziká z niekoľkých dôvodov: Väčšina našich obranných mechanizmov vychádza z fyzickej blízkosti s osobou. Vidíme ako osoba vyzerá, ako sa oblieka, ako hovorí, gestikuluje, vieme lepšie odhadnúť či osoba klame podľa reakcie, očného kontaktu. Takto môžeme odpozorovať signály, ktoré nás vnútorne varujú. Žiadna z týchto vecí nám nie je dostupná pokiaľ komunikujeme s človekom cez internet a tak sa výrazne oslabujú naše varovné signály. Bezpečie, ktoré nám poskytujú naši susedia, okolie, blízkosť rodičov či kamarátov mizne našou prítomnosťou na internete. Pri stretnutí s osobou cez internet nemáme možnosť nechať danú osobu posúdiť kamarátom, blízkej osobe. Pri fyzických stretnutiach si často nechávame poradiť, či je osoba sympatická, či sa zdá „v poriadku“ alebo či sa jej máme radšej vyhnúť. Samozrejme, nie vždy musia podobné rady od známych vystihnúť realitu, ale aspoň máme ďalší názor, ktorý nás môže varovať. GroomingGrooming (z anglického groom - pripraviť sa, upraviť sa) je zámerné vytváranie dôverného vzťahu dospelým človekom voči dieťaťu, príprava pôdy, vhodnej situácie s úmyslom mať následne sexuálny kontakt. Sexuálne obťažovanie málokedy začína z ničoho nič. Zväčša sa páchatelia zaoberajú touto myšlienkou a až neskôr, po dôkladnej príprave, ju aj realizujú. Grooming môže obsahovať aktivity, ktoré sú samé o sebe legálne a beztrestné, ich nebezpečenstvo spočíva v tom, že neskôr vedú k sexuálnemu zneužívaniu. Typickým je získanie si dôvery dieťaťa a podobne aj osoby zodpovednej za dieťa. Výskumy totiž dokazujú, že dieťa menej často oznámi kriminálny čin, ak je spáchaný človekom, ktorého pozná a verí mu. Podobne aj blízky vzťah s rodičmi či rodinnými príslušníkmi vedie k tomu, že okolie je menej podozrievavé a nedôverčivé voči páchateľovi. Pr
  24. ŠikanovanieExistuje množstvo definícií a opisov šikanovania (anglický výraz bullying). Mierne sa odlišujú, ale z veľkej časti hovoria o tom istom: šikanovanie je zákerné, opakované zneužívanie sily alebo postavenia na trápenie, zámerné prenasledovanie, robenie príkoria, šikanovanie pokrýva veľkú škálu vedomých, pretrvávajúcich a nevítaných činov medzi jednotlivcami a skupinami, ktoré sú charakterizované fyzickým, psychickým, sexuálnym násilím a iným utrpením, šikanovanie je dané rozdielnou mocou medzi osobou, ktorá šikanuje a osobou, ktorá je šikanovaná. Táto rozdielna moc je rozpoznaná, a preto využívaná tým, kto šikanuje. Šikanovanie je extrémne rozšírené najmä medzi mladými ľuďmi. V poslednej dobe sa realizujú rozsiahle štúdie v celej Európe, ktoré majú pomôcť zmapovať tento fenomén a napomôcť jeho riešeniu. Tejto činnosti prepadajú osoby, ktoré sa snažia dosiahnuť uznanie prostredníctvom utrpenia a provokovania ostatných. Šikanujúci – agresor sa takto snaží zakryť svoju neschopnosť, zredukovať strach zo seba samého a nájsť stratené sebavedomie. Šikanovanie sa môže prejavovať ako priama aktivita (vyhrážky, fyzické alebo psychické násilie) alebo ako nepriama aktivita (izolácia z blízkeho sociálneho prostredia). Medzi ďalšie činnosti, ktoré sa využívajú ako forma šikanovania sú zahrnuté: sexuálna diskriminácia, sexuálne narážky, zneužívanie, šikanovanie na základe odlišnosti (rasy, jazyka, kultúry), urážanie pre zjavnú odlišnosť od rovnorodého davu, poškodzovanie rodiny, znevažovanie rodinnej situácie (využívajú najmä deti), diskriminácia na základe veku (napr. staršie deti sa vŕšia na mladších), odcudzovanie peňazí, majetku (vreckové, mobilný telefón, odovzdávanie desiaty). Kde sa šikanovanie odohráva?Vo väčšine prípadov sa šikanovanie berie ako záležitosť, ktorá sa odohráva v školskom prostredí. Môžeme sa s ním však stretnúť aj na miestach ako napr. nočné kluby, mládežnícke kluby, ihriská, športoviská, pracoviská, cez mobilné telefóny a internet, četové miestnosti či email. Elektronické šikanovanie (cyberbullying)Ide o zneužívanie mobilných telefónov a internetu na posielanie agresívnych a nenávistných správ a zastrašovanie osôb. Internetové prostredie poskytuje jedinečné možnosti pre podobné aktivity. Anonymita, ktorú poskytuje uľahčuje túto činnosť a kryje ľudí, ktorí majú za cieľ útočiť na ostatných užívateľov internetu. Elektronický násilník si užíva pocit zadosťučinenia, ktorý mu poskytuje odosielanie textových správ, mailov. Chce tak človeka rozrušiť, zneistiť a vystrašiť. Pri elektronickom šikanovaní väčšia fyzická sila agresora, jeho popularita a sociálna sieť ustupujú do úzadia a dôležitou sa stáva schopnosť a spôsobilosť používať počítač, mobil a internet. Zákernosť tohto druhu šikanovania spočíva aj v tom, že je nepretržité – 365 dní v roku 24 hodín denne a k inkriminujúcim informáciám má prístup veľké množstvo užívateľov internetu a mobilných telefónov. Nie je už viazané na bezprostredné stretnutia obete a agresora a tak môže mať oveľa hlbší dosah ako šikanovanie fyzické. Pr
  25. SťahovanieDOWLOAD: „sťahovanie“ - doslova nahrať dole. Ide o prenos dát z internetu smerom k užívateľovi. Opak upload. Porušovanie autorských právPorušovanie práv duševného vlastníctva v jeho rôznych formách je dnes určite jedným z dominantných foriem porušovania práva v oblasti informačných technológií, a to v celosvetovom meradle. Podľa súčasne platnej legislatívy Slovenskej republiky (Autorský zákon, 618/2003 Z.z., a §283 Trestného zákona) je porušovanie autorského práva považované za trestný čin s vážnymi dôsledkami – možnosť odňatia slobody do 5 rokov, vysoké pokuty alebo prepadnutie majetku. Pritom je nutné mať na zreteli, že porušovateľovi autorského práva môže byť v občianskom procese určená aj náhrada škody spôsobenej nelegálnym používaním alebo šírením diela. Z pohľadu informačných technológií sú dnes za autorské diela považované: počítačové programy, datab
  26. <number>
  27. SťahovanieDOWLOAD: „sťahovanie“ - doslova nahrať dole. Ide o prenos dát z internetu smerom k užívateľovi. Opak upload. Porušovanie autorských právPorušovanie práv duševného vlastníctva v jeho rôznych formách je dnes určite jedným z dominantných foriem porušovania práva v oblasti informačných technológií, a to v celosvetovom meradle. Podľa súčasne platnej legislatívy Slovenskej republiky (Autorský zákon, 618/2003 Z.z., a §283 Trestného zákona) je porušovanie autorského práva považované za trestný čin s vážnymi dôsledkami – možnosť odňatia slobody do 5 rokov, vysoké pokuty alebo prepadnutie majetku. Pritom je nutné mať na zreteli, že porušovateľovi autorského práva môže byť v občianskom procese určená aj náhrada škody spôsobenej nelegálnym používaním alebo šírením diela. Z pohľadu informačných technológií sú dnes za autorské diela považované: počítačové programy, datab
  28. <number>
  29. Talk with your kids about online risksTalk frankly with your kids about Internet risks, including inappropriate content, invasion of privacy, and inappropriate communication—whether from other kids or from adults. Teach them how their own behavior can reduce those risks and help to keep them safe when they are online. That knowledge is very empowering for kids. If you want help preparing to speak with your children or learning what to educate them about, try these helpful online resources: www.staysafe.orgwww.getnetwise.orgwww.bezpecnenainternete.sk/<number>
  30. Pay attention to what your kids do onlineKeep online devices in a central locationPlace all Internet-connected computers and devices that your children to use in a central location, such as the living room or family room. That includes all gaming devices. When your kids are online, you should be able to easily see and hear what they’re doing.Get to know how your kids use the InternetIt is important to understand what your kids do when they are online, how they use the Internet, and what they experience. Get to know what games your kids play, and play with them to really understand things. Check out their blogs from time to time, and become familiar with the chat rooms they visit. Read their profiles on social networking sites to see how they represent themselves online and to make sure they are not revealing too much personal information. Let your kids be the teacherAsk your children to show you what they’re doing and who they’re meeting on the Internet. Encouraging your children to teach you about their world is a great way to communicate with them.Teach kids to trust their instincts and report any problems.Children often know instinctively when something isn’t quite right. Teach your kids to trust their instincts and to tell you at once if they ever feel uncomfortable, threatened, or scared by anything they encounter online. Let them know they won’t lose their computer privileges or invite other punishment by talking with you about their concerns.<number>
  31. Keep personal information privateTeach children to check with you before sharing personal information online unless you give them permission. Personal information includes facts—such as your child’s real name, age, gender, phone number, address, school, sports team, and favorite places to play—and it also includes photos and feelings. Predators look for expressions of vulnerability, such as sadness, loneliness, or anger. And they know how to use seemingly disconnected information to locate people.Monitor your children’s online activitiesMake sure you understand who your kids are sharing information with through instant messaging, blogging sites, and other social networks. Are they friends, friends of friends, or the general public? Teach your children to report suspicious activityEncourage your children to tell you immediately if someone starts asking personal questions or wants to arrange to meet them in person. And make sure your kids know they should never respond to e-mail asking for personal information such as Social Security, credit card or bank account numbers. Help children choose appropriate screen names and e-mail addressesHelp your children choose screen names and e-mail addresses that reveal nothing personal and are not suggestive—musicfan or sportsnut instead of john13 or sexysusie. <number>
  32. Set clear rules for Internet useAs soon as your children begin to explore the Internet, you need to set clear rules about when and how they can use it, just as you did when they got their first bicycle. Explain the risks and why it is important to have family rules to avoid problems and keep the Internet fun for everyone. Consider the following guidelines to help create a safer online experience for your family:Do not share files, open attachments, or click links in e-mailYou teach your kids not to accept gifts from strangers in the physical world; the same rule applies online. If children open an attachment that comes with an e-mail message, click a link in an instant message or blog, or share music or video files, they could be opening a virus, or downloading malicious software or a disturbing image. Unfortunately, even messages that appear to come from friends can be dangerous. Online criminals can masquerade as someone your child knows, or their friend’s computer could be infected with a virus that is sending e-mail without their knowledge.Treat others as you want to be treatedThis is a basic rule of all human relationships. Give out what you want to get back. Trying to embarrass or intimidate other people with nasty comments is both rude and wrong. Besides the issue of common courtesy, however, bullying people online can be a crime if taken too far.Stand up for yourselfIf someone is disrespectful or tries to bully you, ignore them and use software to block them from contacting you or playing the same game. If the situation is bad, report it to the Web site administrator or other authorities.Respect other people’s propertyJust because content is easy to find and enjoy on the Internet doesn’t mean it is free to be copied or reposted. Remind your kids that unauthorized copying and sharing music, games, and other copyrighted downloads is piracy. Plagiarism and hacking into computers are also illegal.Never go alone to meet an Internet “friend” in person. The people your children meet online may not be who they say they are. If your child insists on a meeting, you should go along and make sure the meeting takes place in a busy public place.<number>
  33. For a short presentation (10-15 minutes), which highlights the issues and actions for consumers, use:slide 1 (welcome)slide 2 (introduction)slide 4 (online risks)slide 8 (steps to take)slide 31 (Microsoft effort)slide 32 (more information)slide 33 (close)For a mid-length presentation (30 minutes), which more fully covers the action steps, use:slide 1 (welcome)slide 2 (introduction)slide 4 (online risks)slide 8 (steps to take)slide 9 (protect your computer)slide 19 (protect your family)slide 26 (protect your personal information)slide 31 (Microsoft effort)slide 32 (more information)slide 33 (close)For a full presentation (1 hour), use the full slide deck to provide detailed information about each action step that consumers can take.