Bezpieczny komputer, bezpieczny Internet, bezpieczny ja

Transkrypt

Bezpieczny komputer, bezpieczny Internet, bezpieczny ja
Bezpieczny komputer, bezpieczny
Internet, bezpieczny ja
cyberprzestępczośd i cyberprzestrzeo
Czym jest cyberprzemoc?
• Cyberprzemocstosowanie przemocy poprzez:
prześladowanie, zastraszanie,
nękanie, wyśmiewanie innych
osób z wykorzystaniem
Internetu i narzędzi typu
elektronicznego takich jak:
SMS, e-mail, witryny
internetowe, fora
dyskusyjne w internecie, portale
społecznościowe i inne.
Źródło: pl.wikipedia.org/wiki/Cyberprzemoc
Czym jest cyberprzestrzeo?
• Cyberprzestrzeo- mianem tym
określa się przede
wszystkim wirtualną
przestrzeo, w której
komunikują się połączone
siecią komputery lub inne
media cyfrowe.
Cyberprzestrzeo jest także
określana jako nowego
typu przestrzeo społeczna, w
której spotykają się internauci.
Źródło: http://pl.wikipedia.org/wiki/Cyberprzestrze%C5%84
Gdy wpadniesz w sidła
cyberprzemocy…
Gdy spotkają Cię jakiekolwiek przykrości w
internecie np. ktoś będzie cię nękad, zwród się
o pomoc do:
• Rodziców
• Nauczycieli
• Zadzwoo pod numer 116 111
Nie podawaj…
Nigdy nie podawaj
nieznajomym adresu,
numeru telefonu a
zamiast prawdziwego
imienia i nazwiska
używaj nicka!!!
ILE WYJDZIE W PRANIU?
• Z sondażu, przeprowadzonego pod
koniec 2010 roku przez Instytut
GFK Polonia wynika, że co drugi
polski rodzic nie wie, co tak
naprawdę robią jego dzieci w
Internecie. I chod blisko 90 proc.
Polaków jest świadomych
niebezpieczeostw i zagrożeo,
zaledwie 40 proc. stara się
kontrolowad to, czym ich pociechy
zajmują się w sieci.
Źródło: http://poradnik.ngo.pl/x/623621
Apel do rodziców!
• Drogi Rodzicu!
Zastanawiałeś się kiedyś co
twoje dziecko robi, gdy zasiada
przed monitorem komputera?
Gra w grę? Całkiem możliwe,
ale trzeba mied wgląd w to co
dziecko robi. Byd może pada
ofiarą cyberprzemocy?
Wypytaj swoją pociechę!!!
CYBERPRZESTĘPCZOŚD
Istnieje kilka rodzajów cyberprzestępczości.
Oto kilka z tych najważniejszych…
Hacking komputerowy
uzyskanie nieautoryzowanego dostępu do
zasobów sieci komputerowej lub systemu
komputerowego poprzez ominięcie jego
zabezpieczeo.
Źródło: http://www.policja.pl/
Szpiegostwo komputerowe
polega na włączeniu się do sieci
komputerowej w celu uzyskania wiadomości o
charakterze tajemnicy paostwowej lub
służbowej, której udzielenie obcemu
wywiadowi może wyrządzid szkodę RP.
Źródło: http://www.policja.pl/
Fałszerstwo komputerowe
polega na przerabianiu lub podrabianiu
dokumentów (elektronicznych) w formie zapisu
elektromagnetycznego przez wyspecjalizowane
urządzenia. (Dokumentem jest każdy przedmiot
lub zapis na komputerowym nośniku informacji, z
którym jest związane określone prawo albo który
ze względu na zawartą w nim treśd stanowi
dowód prawa, stosunku prawnego lub
okoliczności mającej znaczenie prawne).
Źródło: http://www.policja.pl/
UWAŻAJ!
Więc miej się na baczności! Uważaj na jakie
strony internetowe wchodzisz, co tam robisz i
kogo spotykasz! Nieodpowiedzialnośd może
nieśd za sobą ogromne konsekwencje!
Karolina Nielipińska klasa 6c

Podobne dokumenty