Bezpieczny komputer, bezpieczny Internet, bezpieczny ja
Transkrypt
Bezpieczny komputer, bezpieczny Internet, bezpieczny ja
Bezpieczny komputer, bezpieczny Internet, bezpieczny ja cyberprzestępczośd i cyberprzestrzeo Czym jest cyberprzemoc? • Cyberprzemocstosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, witryny internetowe, fora dyskusyjne w internecie, portale społecznościowe i inne. Źródło: pl.wikipedia.org/wiki/Cyberprzemoc Czym jest cyberprzestrzeo? • Cyberprzestrzeo- mianem tym określa się przede wszystkim wirtualną przestrzeo, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Cyberprzestrzeo jest także określana jako nowego typu przestrzeo społeczna, w której spotykają się internauci. Źródło: http://pl.wikipedia.org/wiki/Cyberprzestrze%C5%84 Gdy wpadniesz w sidła cyberprzemocy… Gdy spotkają Cię jakiekolwiek przykrości w internecie np. ktoś będzie cię nękad, zwród się o pomoc do: • Rodziców • Nauczycieli • Zadzwoo pod numer 116 111 Nie podawaj… Nigdy nie podawaj nieznajomym adresu, numeru telefonu a zamiast prawdziwego imienia i nazwiska używaj nicka!!! ILE WYJDZIE W PRANIU? • Z sondażu, przeprowadzonego pod koniec 2010 roku przez Instytut GFK Polonia wynika, że co drugi polski rodzic nie wie, co tak naprawdę robią jego dzieci w Internecie. I chod blisko 90 proc. Polaków jest świadomych niebezpieczeostw i zagrożeo, zaledwie 40 proc. stara się kontrolowad to, czym ich pociechy zajmują się w sieci. Źródło: http://poradnik.ngo.pl/x/623621 Apel do rodziców! • Drogi Rodzicu! Zastanawiałeś się kiedyś co twoje dziecko robi, gdy zasiada przed monitorem komputera? Gra w grę? Całkiem możliwe, ale trzeba mied wgląd w to co dziecko robi. Byd może pada ofiarą cyberprzemocy? Wypytaj swoją pociechę!!! CYBERPRZESTĘPCZOŚD Istnieje kilka rodzajów cyberprzestępczości. Oto kilka z tych najważniejszych… Hacking komputerowy uzyskanie nieautoryzowanego dostępu do zasobów sieci komputerowej lub systemu komputerowego poprzez ominięcie jego zabezpieczeo. Źródło: http://www.policja.pl/ Szpiegostwo komputerowe polega na włączeniu się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy paostwowej lub służbowej, której udzielenie obcemu wywiadowi może wyrządzid szkodę RP. Źródło: http://www.policja.pl/ Fałszerstwo komputerowe polega na przerabianiu lub podrabianiu dokumentów (elektronicznych) w formie zapisu elektromagnetycznego przez wyspecjalizowane urządzenia. (Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treśd stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne). Źródło: http://www.policja.pl/ UWAŻAJ! Więc miej się na baczności! Uważaj na jakie strony internetowe wchodzisz, co tam robisz i kogo spotykasz! Nieodpowiedzialnośd może nieśd za sobą ogromne konsekwencje! Karolina Nielipińska klasa 6c