zagrożenia dla młodzieży ze strony komputera i internetu.

Transkrypt

zagrożenia dla młodzieży ze strony komputera i internetu.
ZAGROśENIA DLA MŁODZIEśY ZE STRONY KOMPUTERA I
INTERNETU.
•
•
•
•
•
•
•
•
Znaczenie informatyki w rozwoju społeczeństwa na całym świecie jest ogromne.
W związku z tym komputery z roku na rok są coraz nowocześniejsze, coraz lepsze.
Korzystanie z komputerów niesie za sobą zarówno dobro, korzyści, jak i zagroŜenia.
WaŜne jest uświadomienie sobie pewnych zjawisk negatywnych związanych z posługiwaniem się
komputerem.
Korzystanie z komputera i Internetu stwarza niebezpieczne sytuacje zagraŜające
wszechstronnemu, prawidłowemu rozwojowi młodzieŜy.
Na dzisiejszych zajęciach poznamy te zagroŜenia.
Porozmawiamy równieŜ o przestępczości komputerowej.
KaŜdy powinien być świadom, czego nie wolno robić, co uznawane jest za przestępstwo.
1. RODZAJE ZAGROśEŃ ZE STRONY KOMPUTERA I INTERNETU.
A) ZagroŜenia fizyczne.
•
•
•
Niewłaściwe oświetlenie powoduje męczenie się oczu, pogorszenie wzroku, bóle oczu.
Bóle dolnych części kręgosłupa.
MłodzieŜ w okresie intensywnego rozwoju naraŜona jest na niebezpieczeństwo skrzywienia
kręgosłupa (wykrzywienie kręgosłupa nadweręŜa naturalne wiązadła kręgów).
B) ZagroŜenia psychiczne.
•
•
•
•
•
•
•
Komputer moŜe uzaleŜnić człowieka w taki sam sposób jak alkohol, praca, czy narkotyki.
Izolacja (człowiek uzaleŜniony od komputera nie szuka związków z innymi ludźmi, szybko
zastępuje je maszyna).
Trudności w normalnym komunikowaniu się z innymi ludźmi.
Osoby uzaleŜnione od komputera okazują duŜy lęk przed kontaktami z innymi ludźmi.
Rezygnacja z waŜnych spraw (np. nauki pracy, obowiązków na rzecz komputera).
Nieunikniony przymus grania, czy poruszania się po stronach internetowych.
Występująca w wielu grach agresja, połączona z agresją w filmach wypacza psychikę młodego
człowieka, czyni go niewraŜliwym na zło, moŜe rozbudzić w nim agresję, oraz chęć krzywdzenia i
niszczenia innych ludzi.
C) ZagroŜenia moralne.
•
•
•
Łatwy i niekontrolowany dostęp do informacji moŜe zagrozić moralnemu rozwojowi dzieci i
młodzieŜy.
Łatwy dostęp do pornografii.
Głośna stała się sprawa opublikowania na jednej ze stron internetowych instrukcji budowy bomby.
D) ZagroŜenia społeczne.
•
•
•
-
Anonimowość, brak hamulców przy komputerze i Internecie często powodują zachowania
nieetyczne.
Czasami grzeczni i kulturalni uczniowie rozmawiając z kimś przez Internet przeklinają, ubliŜają
drugiej osobie.
DuŜo mówi się o cyber-przemocy, która polega na:
obraŜaniu się w Internecie (wulgarne wyzywanie, poniŜanie ośmieszanie, straszenie, szantaŜ),
-
•
rejestrowaniu niechcianych zdjęć i filmów (np. kamerą z telefonu komórkowego),
filmowaniu scen przemocy, (np. na ulicy, w szkole) wbrew woli poszkodowanych,
wrzucanie tych scen do Internetu (do serwisów typu: www.wrzuta.pl, www.youtube.pl) ,
publikowaniu w Internecie, lub rozsyłaniu przy pomocy telefonu komórkowego ośmieszających,
kompromitujących informacji, zdjęć (takie informacje mogą w krótkim czasie dotrzeć nawet do
kilkuset osób),
nękaniu, szantaŜowaniu, straszeniu z uŜyciem sieci,
podszywaniu się w sieci pod rówieśników.
Działalność internetowych przestępców tzw. hakerów (m.in. wirusy, programy szpiegowskie,
włamania do kont bankowych itp.).
E) ZagroŜenia intelektualne.
•
•
Bezkrytyczne zaufanie do moŜliwości maszyny (niektóre uzaleŜnione osoby błędnie uwaŜają, Ŝe
komputer jest dobry na wszystko, oraz nigdy się nie myli).
Szok informacyjny (gdy napływ informacji jest zbyt szybki, mózg traci zdolność grupowania
wiadomości na waŜne i nieistotne, pojawiają się trudności w odróŜnieniu informacji prawdziwej
od fałszywej).
2. PIRACTWO.
•
•
•
•
•
•
To nielegalne kopiowanie programów, produktów, nagrań objętych prawami autorskimi na
uŜytek osobisty lub handlowy.
To nielegalne udostępnianie oprogramowania chronionego prawem autorskim (piraci
umieszczają te programy w ogólnodostępnej sieci, by stamtąd trafiły bezpłatnie do uŜytkownika).
To wypoŜyczanie (usługa, którą świadczą znajomi znajomym, polega na wymienianiu się
programami komputerowymi, przegrywaniu na własny dysk w imię oszczędności).
To ładowanie na twardy dysk, czyli nielegalne sprzedawanie na twarde dyski „chodliwych”
programów komputerowych. W ten sposób sprzedawcy chcą uatrakcyjnić swoją ofertę).
To fałszowanie, lub naśladownictwo (sprzedaŜ programów, nagrań, produktów objętych prawem
autorskim w formie mającej sprawiać wraŜenie legalności, którego motywem jest zysk).
To wykonywanie dodatkowych kopii (w obrębie firmy często tworzy się dodatkowe kopie, aby
większa liczba pracowników mogła z nich skorzystać).
3. HAKERZY.
•
•
Haker to osoba zajmująca się poszukiwaniem sposobu dostępu do zabezpieczonych programów,
systemów, lub baz danych.
To osoba kojarzona z włamywaczem, podglądaczem, złośliwym maniakiem komputerowym,
niebezpiecznym rozbójnikiem komputerowym działającym głównie na terenie sieci
komputerowych.
4. PODZIAŁ HAKERÓW.
A) Hakerzy ciekawscy.
•
•
Chcą zdobyć wiedzę.
KaŜda niedostępność jest dla nich wyzwaniem.
B) Hakerzy ambitni.
•
•
•
Ich celem są trudne do pokonania strategiczne obiekty.
W zdobytym obiekcie zostawiają informacje o swoim pobycie.
Ich sukces jest nagłaśniany w mediach.
C) Hakerzy złodzieje.
•
•
Włamują się w celu kradzieŜy niepublikowanych programów.
Zdobycz rozpowszechniana jest na rynku jeszcze przed oficjalną promocją w celach
zarobkowych.
D) Hakerzy zachłanni.
•
•
•
E)
Zdobywają numery kart kredytowych.
Zakładają w tym celu w Internecie fikcyjne firmy kupieckie.
Gdy nieostroŜne osoby podadzą numery swoich kart, wtedy halerzy wyjmują z ich kont pieniądze.
Hakerzy telekomunikacyjni. (Celem ich działania są
Robią wszystko, aby korzystać z usług telefonicznych za darmo).
centrale
telefoniczne.
F) Hakerzy bankowcy (Interesują się zabezpieczeniami kont bankowych i bankomatów).
G) Hakerzy polityczni.
•
•
Działają w okresie wyborów.
Starają się dostać na witryny przeciwników politycznych, ośmieszyć ich, lub zmienić
zamieszczone tam informacje.
H). Plagiatorzy.
Plagiatorzy to osoby przywłaszczające sobie cudzy pomysł i podający go za własny. (np.
kopiowanie wypracowań, prac magisterskich itp.).
5. LITERATURA:
1. Czarny Piotr, Wirusy. Jak z nimi walczyć, Gliwice, Helion, 2004.
2. Domalewski W., Wybrane rodzaje piractwa intelektualnego i przemysłowego w Polsce, Toruń
1998.
3. Geer Sean, Internet od A do Z, Warszawa, Studio EMKA, 2001.
4. Internet krok po kroku, Gdańsk, Wirtualna Polska SA, 2000.
5. Internet w edukacji, praca zbiorowa pod redakcją Anny Koludo, Janusza Moosa, Łódź,
ŁCDNiPK, 2003.
6. Ivens Kathy, Internet - szybciej, lepiej. Rozwijaj swoje umiejętności, Warszawa, RM, 2003.
7. Korona Zbigniew, Internet - narzędzie informacji naukowej, Warszawa, Intie, 1997.
8. OŜarek GraŜyna, Komputer i Etyka. Rozdział opracowania zbiorowego: Technologie informacyjne
i edukacja multimedialna w praktyce szkolnej (część I), Warszawa 2005.
9. Rostkowska Małgorzata, Komputer zagroŜeniem dla młodzieŜy, Warszawa 2005.
10. Schetina Erik, Bezpieczeństwo w sieci, Gliwice, Helion, 2002.
11. Słownictwo Znormalizowane, Technika Informacyjna, Warszawa 1999.
12. Sokół Maria, Internet. Przewodnik, Gliwice, Helion, 2004.
13. śywczak Krzysztof, Polski Internet, Bielsko-Biała, Pascal, 2002.
Opracował: Artur Słabowski.