Download - Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthof w Garczegorzu Bezpieczny Internet
Zespół Szkół Zespół Szkół im. Męczenników Marszu Śmierci KL Stutthofim. Męczenników Marszu Śmierci KL Stutthof
w Garczegorzuw Garczegorzu
Bezpieczny Bezpieczny InternetInternet
OpracowałaOpracowała
Alicja Alicja StromskaStromska
11Kontakt Kontakt
z z niebezpiecznymi niebezpiecznymi
treściamitreściami
Filmy, zdjęcia lub teksty o Filmy, zdjęcia lub teksty o charakterze charakterze pornograficznympornograficznym
Materiały prezentujące Materiały prezentujące przemoc ,promujące przemoc ,promujące niezdrowe postawy i niezdrowe postawy i zachowania tj. hazard, zachowania tj. hazard, używki, anoreksję, agresję, używki, anoreksję, agresję, rasizm, uczestnictwo w rasizm, uczestnictwo w sektachsektach
SPAMSPAM można porównać do można porównać do ulotek zostawianych przed ulotek zostawianych przed drzwiami lub wkładanych za drzwiami lub wkładanych za wycieraczki samochodów. wycieraczki samochodów. Jest zakazany prawnie, w Jest zakazany prawnie, w istocie niezbyt groźny, ale istocie niezbyt groźny, ale może zawierać może zawierać niebezpieczne treści. niebezpieczne treści.
Pocztą elektroniczną (poza Pocztą elektroniczną (poza reklamami) możemy reklamami) możemy otrzymać niebezpieczne pliki otrzymać niebezpieczne pliki (wirusy, trojany), szkodliwe (wirusy, trojany), szkodliwe dla naszego komputera i dla naszego komputera i oprogramowaniaoprogramowania
Jak się bronić Jak się bronić przed kontaktem przed kontaktem
z z niepożądanymi niepożądanymi
treściami?treściami?
Warto korzystać w anty-Warto korzystać w anty-spamu w poczcie, a swój spamu w poczcie, a swój adres e-mail chronić i nie adres e-mail chronić i nie podawać nikomu bez podawać nikomu bez potrzeby, zwłaszcza w potrzeby, zwłaszcza w Internecie, gdzie każdy może Internecie, gdzie każdy może go znaleźć.go znaleźć.
Jeżeli wiadomość, którą Jeżeli wiadomość, którą otrzymałeś jest wulgarna lub otrzymałeś jest wulgarna lub niepokojąca nie odpowiadaj na niepokojąca nie odpowiadaj na nią. Pokaż ją swoim rodzicom nią. Pokaż ją swoim rodzicom lub innej zaufanej osobie lub innej zaufanej osobie dorosłej. dorosłej.
Każdy komunikator zapewnia Każdy komunikator zapewnia możliwość blokowania możliwość blokowania wiadomości od osób spoza wiadomości od osób spoza naszej listy znajomych. naszej listy znajomych.
Wybierając tę opcję Wybierając tę opcję unikniemy niepożądanych unikniemy niepożądanych wiadomościwiadomości
Uważaj na e-maile od Uważaj na e-maile od nieznanych Ci osób. Nigdy nie nieznanych Ci osób. Nigdy nie otwieraj podejrzanych otwieraj podejrzanych załączników i nie korzystaj z załączników i nie korzystaj z linków przesłanych przez obcą linków przesłanych przez obcą osobęosobę!! Mogą na przykład Mogą na przykład zawierać wirusy. zawierać wirusy.
Najlepiej od razu kasuj maile Najlepiej od razu kasuj maile od nieznajomychod nieznajomych!!
22
Zagrożenie w Zagrożenie w prawdziwym świecieprawdziwym świecie
Prawdziwe niebezpieczeństwo Prawdziwe niebezpieczeństwo ze strony innych ze strony innych użytkowników Internetu użytkowników Internetu grozić może poza grozić może poza rzeczywistością wirtualną. rzeczywistością wirtualną.
Dotyczy to zwłaszcza dzieci, Dotyczy to zwłaszcza dzieci, które z natury są ufne. które z natury są ufne.
NIGDY NIGDY nie wolno nie wolno zapominać, że nie wiadomo, zapominać, że nie wiadomo, kim naprawdę jest osoba po kim naprawdę jest osoba po drugiej stronie Sieci, drugiej stronie Sieci, niezależnie od tego, za niezależnie od tego, za kogo się podajekogo się podaje!!!!!!
Jak się bronić Jak się bronić przed przed
zagrożeniem zagrożeniem w świecie w świecie
realnym?realnym?
Stosuj zasadę ograniczonego Stosuj zasadę ograniczonego zaufania w kontaktach zaufania w kontaktach internetowychinternetowych!!
Nigdy nie podawaj w Internecie Nigdy nie podawaj w Internecie swojego prawdziwego imienia i swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową czyli pseudonimem, internetową ksywkąksywką!!
Nie możesz mieć pewności, z Nie możesz mieć pewności, z kim naprawdę rozmawiaszkim naprawdę rozmawiasz!!
Nie wolno podawać żadnych Nie wolno podawać żadnych danych o sobie, takich jak :danych o sobie, takich jak :
imię , nazwisko/swoje i imię , nazwisko/swoje i rodziców rodziców
adres zamieszkaniaadres zamieszkania adres mailowyadres mailowy numer telefonunumer telefonu nazwa i adres szkoły do nazwa i adres szkoły do
której uczęszczaszktórej uczęszczasz zdjęcia /swoje i rodzinyzdjęcia /swoje i rodziny
Spotkania z osobami Spotkania z osobami poznanymi w Internecie poznanymi w Internecie mogą być niebezpiecznemogą być niebezpieczne!!
Jeżeli planujesz spotkanie z Jeżeli planujesz spotkanie z internetowym znajomym internetowym znajomym pamiętaj, aby zawsze pamiętaj, aby zawsze skonsultować to z skonsultować to z rodzicamirodzicami!!
Na spotkania umawiaj się Na spotkania umawiaj się tylko w miejscach tylko w miejscach publicznych i idź na nie w publicznych i idź na nie w towarzystwie innych osóbtowarzystwie innych osób!!
Nie używaj w adresie poczty Nie używaj w adresie poczty elektronicznej swojego elektronicznej swojego imienia i nazwiskaimienia i nazwiska!!
33
CyberprzemocCyberprzemoc
ośmieszanieośmieszanie znieważanieznieważanie zniesławianie za pomocą zniesławianie za pomocą
Internetu i telefonii Internetu i telefonii komórkowejkomórkowej
straszeniestraszenie szantażowanieszantażowanie
publikowanie lub rozsyłanie publikowanie lub rozsyłanie ośmieszających, ośmieszających, kompromitujących zdjęć, kompromitujących zdjęć, filmówfilmów
podszywanie się w Sieci pod podszywanie się w Sieci pod
kogoś wbrew jego wolikogoś wbrew jego woli
Dzieci często podejmują wyżej Dzieci często podejmują wyżej wymienione działania nie mając wymienione działania nie mając świadomości możliwych świadomości możliwych konsekwencji. Tymczasem konsekwencji. Tymczasem specyfika Internetu sprawia, że specyfika Internetu sprawia, że intensywność i zasięg doznawanej intensywność i zasięg doznawanej przez ofiary krzywdy przekracza przez ofiary krzywdy przekracza czasami ich możliwości poradzenia czasami ich możliwości poradzenia sobie z taką, nawet pozornie błahą, sobie z taką, nawet pozornie błahą, sytuacją i może prowadzić to sytuacją i może prowadzić to prawdziwej tragedii. prawdziwej tragedii.
Trzeba być świadomym, że Trzeba być świadomym, że sprawcą jest nie tylko osoba, sprawcą jest nie tylko osoba, która zarejestrowała film, ale która zarejestrowała film, ale również ci, którzy publikowali również ci, którzy publikowali go w Internecie i sobie go w Internecie i sobie przesyłali. przesyłali.
Szanuj innych użytkowników Szanuj innych użytkowników Internetu. Traktuj ich tak, jak Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali chcesz żeby oni traktowali Ciebie. Ciebie.
KonsekwencjeKonsekwencje
W zależności od rozmiaru W zależności od rozmiaru i częstotliwości działań i częstotliwości działań
sprawcy:sprawcy:
wezwanie do szkoły rodziców;wezwanie do szkoły rodziców; obniżenie oceny zachowania;obniżenie oceny zachowania; możliwość przeniesienie do możliwość przeniesienie do
innej szkoły; innej szkoły; odpowiedzialność karna odpowiedzialność karna
(w sytuacjach łamania prawa, (w sytuacjach łamania prawa, np.: groźby ,publikowanie np.: groźby ,publikowanie nielegalnych treści, nielegalnych treści, zniesławienie);zniesławienie);
publiczny nakaz publiczny nakaz przeproszeniaprzeproszenia
kurator kurator
Jak się bronić Jak się bronić przed wirtualnym przed wirtualnym
nękaniem ?nękaniem ?
Natychmiast szukać pomocy u Natychmiast szukać pomocy u kogoś dorosłego – kogoś dorosłego – nauczyciela, pedagoga nauczyciela, pedagoga szkolnego, rodzicówszkolnego, rodziców
Nie należy odpowiadać na Nie należy odpowiadać na zaczepki, bo reakcja tylko zaczepki, bo reakcja tylko zachęci sprawcę do dalszego zachęci sprawcę do dalszego działaniadziałania
Doniesienie o zachowaniu Doniesienie o zachowaniu nękającej nas osoby dostawcy nękającej nas osoby dostawcy Internetu, z którego usług on Internetu, z którego usług on korzysta, administratorowi korzysta, administratorowi serwera konta pocztowego, z serwera konta pocztowego, z którego został wysłany którego został wysłany niepożądany e-mail lub niepożądany e-mail lub administracji komunikatora administracji komunikatora
Możesz zidentyfikować te Możesz zidentyfikować te osobę na podstawie osobę na podstawie unikatowego numeru IP), unikatowego numeru IP),
W przypadku złamania prawa W przypadku złamania prawa przez „żartownisia” przez „żartownisia” (np. stosowanie gróźb) sprawę (np. stosowanie gróźb) sprawę najlepiej zgłosić na policję, najlepiej zgłosić na policję, przekazując jej dowody w przekazując jej dowody w sprawie – wydrukowane listy sprawie – wydrukowane listy elektroniczne, archiwa rozmów elektroniczne, archiwa rozmów z komunikatorów i inne z komunikatorów i inne (należy je również zachować w (należy je również zachować w wersji elektronicznej)wersji elektronicznej)
Wymagać od administratora Wymagać od administratora serwisu natychmiastowego serwisu natychmiastowego skasowania filmu lub zdjęcia skasowania filmu lub zdjęcia zarejestrowanego wbrew zarejestrowanego wbrew woli ofiary o usunięcie woli ofiary o usunięcie kompromitujących materiałów kompromitujących materiałów z Sieci z Sieci
Szukać pomocy u konsultantówSzukać pomocy u konsultantów Helpline.org.plHelpline.org.pl – – projekt ,projekt , którego celem jest pomoc którego celem jest pomoc dzieciom w sytuacjach dzieciom w sytuacjach zagrożenia w Internecie zagrożenia w Internecie oraz podczas korzystania oraz podczas korzystania z telefonów komórkowych. z telefonów komórkowych.
Dostępne są 3 sposoby Dostępne są 3 sposoby kontaktu z konsultantami kontaktu z konsultantami Helpline.org.pl:Helpline.org.pl:
pod bezpłatnym numerem pod bezpłatnym numerem
telefonu telefonu 0 800 100 1000 800 100 100
• • e-mail: e-mail: [email protected]@helpline.org.pl pl
poprzez rozmowę poprzez rozmowę online – online – livechatlivechat – z poziomu strony – z poziomu strony www.helpline.org.plwww.helpline.org.pl
44PiractwoPiractwo
Trzeba mieć świadomość, że Trzeba mieć świadomość, że łamanie licencji na łamanie licencji na oprogramowanie jest oprogramowanie jest niezgodne z prawem.niezgodne z prawem.
Trzeba też pamiętać o Trzeba też pamiętać o przestrzeganiu praw autorskich.przestrzeganiu praw autorskich.
Wszystkie teksty dostępne w Wszystkie teksty dostępne w
Sieci zostały przez kogoś Sieci zostały przez kogoś napisane i nie można dowolnie napisane i nie można dowolnie ich wykorzystywać.ich wykorzystywać.
Piratowi może grozić utrata Piratowi może grozić utrata komputera lub grzywnakomputera lub grzywna
Jak unikać Jak unikać piractwa?piractwa?
Szanuj prawo własności w Szanuj prawo własności w Sieci. Zawsze podawaj źródło Sieci. Zawsze podawaj źródło pochodzenia materiałów pochodzenia materiałów znalezionych w Internecie. znalezionych w Internecie. Choć wydaje się, że wszyscy Choć wydaje się, że wszyscy wokół ściągają z Internetu wokół ściągają z Internetu muzykę i filmy, trzeba muzykę i filmy, trzeba pamiętać, że łamią w ten pamiętać, że łamią w ten sposób prawo. Zastanów się, sposób prawo. Zastanów się, czy warto ryzykować. czy warto ryzykować.
Często autor określa, w jaki Często autor określa, w jaki sposób można korzystać z sposób można korzystać z tego, co napisał – należy tego, co napisał – należy przestrzegać jego zaleceń.przestrzegać jego zaleceń.
Jeżeli autor ich nie zamieścił, Jeżeli autor ich nie zamieścił, trzeba spróbować ustalić jego trzeba spróbować ustalić jego adres e-mail (zazwyczaj adres e-mail (zazwyczaj podaje się go na początku lub podaje się go na początku lub na końcu tekstu) i powiadomić na końcu tekstu) i powiadomić go, że chciałoby się go, że chciałoby się wykorzystać zamieszczone wykorzystać zamieszczone przez niego materiały przez niego materiały (określając, co dokładnie (określając, co dokładnie zamierzamy z nimi zrobić).zamierzamy z nimi zrobić).
Jeśli niemożliwe będzie Jeśli niemożliwe będzie ustalenie adresu autora, ustalenie adresu autora, można skontaktować się z można skontaktować się z administratorem danej administratorem danej strony – on z pewnością strony – on z pewnością będzie mógł nam pomóc. będzie mógł nam pomóc.
Należy pamiętać, że Należy pamiętać, że przechowywanie na dysku przechowywanie na dysku niektórych z tych materiałów niektórych z tych materiałów bez zapłacenia za nie jest bez zapłacenia za nie jest niezgodne z prawem – to po niezgodne z prawem – to po prostu prostu kradzieżkradzież, za którą , za którą grożą surowe kary.grożą surowe kary.
Większość rzeczy, za które Większość rzeczy, za które trzeba płacić (np. trzeba płacić (np. oprogramowanie), ma swoje oprogramowanie), ma swoje darmowe odpowiedniki –darmowe odpowiedniki –wybór jednego z nich bywa wybór jednego z nich bywa najlepszym rozwiązaniem, najlepszym rozwiązaniem, kiedy nie stać nas na zakup kiedy nie stać nas na zakup danej rzeczy. danej rzeczy.
PROPOZYCJEPROPOZYCJE
FILM:FILM:
Skorzystanie z Skorzystanie z wypożyczalniwypożyczalni
Składka z kolegami i Składka z kolegami i wspólne oglądaniewspólne oglądanie
MUZYKA:MUZYKA:
Słuchanie radia internetowego Słuchanie radia internetowego z ulubiona muzykąz ulubiona muzyką
Kupowanie pojedynczych Kupowanie pojedynczych piosenek w sklepie internetowympiosenek w sklepie internetowym
Istnieją strony z bezpłatnym Istnieją strony z bezpłatnym dostępem do muzyki.dostępem do muzyki.
GRY:GRY:
Korzystanie z gier Korzystanie z gier darmowychdarmowych
Kupowanie wspólnie z Kupowanie wspólnie z kolegami i kolegami i wymienianie sięwymienianie się
55
Oszustwa i Oszustwa i wyłudzeniewyłudzenie
W Sieci realizuje się coraz W Sieci realizuje się coraz więcej transakcji finansowych więcej transakcji finansowych – ze względu na oszczędność – ze względu na oszczędność czasu i kosztów w czasu i kosztów w porównaniu z tradycyjnymi porównaniu z tradycyjnymi sposobami. sposobami.
Rośnie popularność Rośnie popularność bankowości internetowej i bankowości internetowej i portali aukcyjnych. Oszust portali aukcyjnych. Oszust może przesłać przedmiot wart może przesłać przedmiot wart znacznie mniej niż licytowany znacznie mniej niż licytowany na aukcji. na aukcji.
Korzystając z bankowości Korzystając z bankowości internetowej ryzykuje się internetowej ryzykuje się przechwycenie hasła. przechwycenie hasła.
Złodziej może użyć również Złodziej może użyć również zdobytych w nielegalny zdobytych w nielegalny sposób danych karty sposób danych karty kredytowej do pokrycia kredytowej do pokrycia płatności w Internecie. płatności w Internecie.
Jak się bronić Jak się bronić
przed przed internetowymi internetowymi
oszustami?oszustami?
Jeżeli chcesz coś kupić w Jeżeli chcesz coś kupić w Internecie, zawsze skonsultuj Internecie, zawsze skonsultuj to z rodzicami. Nigdy nie to z rodzicami. Nigdy nie wypełniaj internetowych wypełniaj internetowych formularzy bez wiedzy i zgody formularzy bez wiedzy i zgody rodzicówrodziców!!
Bądź ostrożny dokonując Bądź ostrożny dokonując transakcji na portalach transakcji na portalach aukcyjnych. aukcyjnych.
Po pierwszePo pierwsze pamiętaj, że biorąc pamiętaj, że biorąc udział w licytacji decydujesz udział w licytacji decydujesz się na zakup produktu. To się na zakup produktu. To znaczy, że jeśli Twoja oferta znaczy, że jeśli Twoja oferta będzie najwyższa z możliwych, będzie najwyższa z możliwych, będziesz musiał za licytowany będziesz musiał za licytowany produkt zapłacićprodukt zapłacić!!
Po drugiePo drugie, mając już , mając już świadomość, że jesteś świadomość, że jesteś nabywcą, kupuj raczej za nabywcą, kupuj raczej za pobraniem.pobraniem.
To znaczy, że zapłacisz za To znaczy, że zapłacisz za produkt przy odbiorze. produkt przy odbiorze. Będziesz mógł sprawdzić czy w Będziesz mógł sprawdzić czy w paczce nie ma przypadkiem paczce nie ma przypadkiem starego buta zamiast starego buta zamiast zamówionego produktu. zamówionego produktu.
No i No i po trzeciepo trzecie, czytaj opinie , czytaj opinie innych internautów na temat innych internautów na temat
sprzedającego.sprzedającego.
66
Uzależnienie Uzależnienie od Internetu od Internetu
Internet potrafi wciągnąć.Internet potrafi wciągnąć.
Hipertekstualność, Hipertekstualność, różnorodność możliwości, a różnorodność możliwości, a także kontakty z innymi także kontakty z innymi ludźmi wpływają na ludźmi wpływają na powstawanie i pogłębianie się powstawanie i pogłębianie się Zespołu Uzależnienia od Zespołu Uzależnienia od InternetuInternetu
Długotrwale korzystanie z Długotrwale korzystanie z wirtualnego kontaktu wirtualnego kontaktu utrudnia bezpośredni utrudnia bezpośredni kontakt z drugim kontakt z drugim człowiekiem człowiekiem
Traktowanie rzeczywistości Traktowanie rzeczywistości wirtualnej na równi ze wirtualnej na równi ze światem realnym światem realnym (szczególnie przez dzieci)(szczególnie przez dzieci)
PoradyPorady
Nie traktuj komputera jak Nie traktuj komputera jak bożka. bożka.
Miej świadomość, po co przed Miej świadomość, po co przed nim zasiadasz.nim zasiadasz.
Nie zabijaj czasu i talentów Nie zabijaj czasu i talentów przed komputerem.przed komputerem.
Nie zastępuj przyjaciół Nie zastępuj przyjaciół komputerem.komputerem.
Nie spędzaj całego wolnego Nie spędzaj całego wolnego czasu przy komputerze. Ustal czasu przy komputerze. Ustal sobie jakiś limit czasu, który sobie jakiś limit czasu, który poświęcasz komputerowi i staraj poświęcasz komputerowi i staraj się go nie przekraczać.się go nie przekraczać.
Opracowała Alicja StromskaOpracowała Alicja StromskaZespół Szkół w GarczegorzuZespół Szkół w Garczegorzu
ŹRÓDŁA:ŹRÓDŁA:
http://images.google.pl/http://images.google.pl/ http://www.dzieckowsieci.pl/http://www.dzieckowsieci.pl/ http://www.dzieckowsieci.pl/http://www.dzieckowsieci.pl/ http://dbi.saferinternet.pl/dbi_wiadohttp://dbi.saferinternet.pl/dbi_wiado
moscimosci http://www.helpline.org.pl/http://www.helpline.org.pl/ http://www.fundacjagrupytp.pl/http://www.fundacjagrupytp.pl/ http://www.sieciaki.pl/http://www.sieciaki.pl/