zagrożenia dla młodzieży ze strony komputera i internetu.
Transkrypt
zagrożenia dla młodzieży ze strony komputera i internetu.
ZAGROśENIA DLA MŁODZIEśY ZE STRONY KOMPUTERA I INTERNETU. • • • • • • • • Znaczenie informatyki w rozwoju społeczeństwa na całym świecie jest ogromne. W związku z tym komputery z roku na rok są coraz nowocześniejsze, coraz lepsze. Korzystanie z komputerów niesie za sobą zarówno dobro, korzyści, jak i zagroŜenia. WaŜne jest uświadomienie sobie pewnych zjawisk negatywnych związanych z posługiwaniem się komputerem. Korzystanie z komputera i Internetu stwarza niebezpieczne sytuacje zagraŜające wszechstronnemu, prawidłowemu rozwojowi młodzieŜy. Na dzisiejszych zajęciach poznamy te zagroŜenia. Porozmawiamy równieŜ o przestępczości komputerowej. KaŜdy powinien być świadom, czego nie wolno robić, co uznawane jest za przestępstwo. 1. RODZAJE ZAGROśEŃ ZE STRONY KOMPUTERA I INTERNETU. A) ZagroŜenia fizyczne. • • • Niewłaściwe oświetlenie powoduje męczenie się oczu, pogorszenie wzroku, bóle oczu. Bóle dolnych części kręgosłupa. MłodzieŜ w okresie intensywnego rozwoju naraŜona jest na niebezpieczeństwo skrzywienia kręgosłupa (wykrzywienie kręgosłupa nadweręŜa naturalne wiązadła kręgów). B) ZagroŜenia psychiczne. • • • • • • • Komputer moŜe uzaleŜnić człowieka w taki sam sposób jak alkohol, praca, czy narkotyki. Izolacja (człowiek uzaleŜniony od komputera nie szuka związków z innymi ludźmi, szybko zastępuje je maszyna). Trudności w normalnym komunikowaniu się z innymi ludźmi. Osoby uzaleŜnione od komputera okazują duŜy lęk przed kontaktami z innymi ludźmi. Rezygnacja z waŜnych spraw (np. nauki pracy, obowiązków na rzecz komputera). Nieunikniony przymus grania, czy poruszania się po stronach internetowych. Występująca w wielu grach agresja, połączona z agresją w filmach wypacza psychikę młodego człowieka, czyni go niewraŜliwym na zło, moŜe rozbudzić w nim agresję, oraz chęć krzywdzenia i niszczenia innych ludzi. C) ZagroŜenia moralne. • • • Łatwy i niekontrolowany dostęp do informacji moŜe zagrozić moralnemu rozwojowi dzieci i młodzieŜy. Łatwy dostęp do pornografii. Głośna stała się sprawa opublikowania na jednej ze stron internetowych instrukcji budowy bomby. D) ZagroŜenia społeczne. • • • - Anonimowość, brak hamulców przy komputerze i Internecie często powodują zachowania nieetyczne. Czasami grzeczni i kulturalni uczniowie rozmawiając z kimś przez Internet przeklinają, ubliŜają drugiej osobie. DuŜo mówi się o cyber-przemocy, która polega na: obraŜaniu się w Internecie (wulgarne wyzywanie, poniŜanie ośmieszanie, straszenie, szantaŜ), - • rejestrowaniu niechcianych zdjęć i filmów (np. kamerą z telefonu komórkowego), filmowaniu scen przemocy, (np. na ulicy, w szkole) wbrew woli poszkodowanych, wrzucanie tych scen do Internetu (do serwisów typu: www.wrzuta.pl, www.youtube.pl) , publikowaniu w Internecie, lub rozsyłaniu przy pomocy telefonu komórkowego ośmieszających, kompromitujących informacji, zdjęć (takie informacje mogą w krótkim czasie dotrzeć nawet do kilkuset osób), nękaniu, szantaŜowaniu, straszeniu z uŜyciem sieci, podszywaniu się w sieci pod rówieśników. Działalność internetowych przestępców tzw. hakerów (m.in. wirusy, programy szpiegowskie, włamania do kont bankowych itp.). E) ZagroŜenia intelektualne. • • Bezkrytyczne zaufanie do moŜliwości maszyny (niektóre uzaleŜnione osoby błędnie uwaŜają, Ŝe komputer jest dobry na wszystko, oraz nigdy się nie myli). Szok informacyjny (gdy napływ informacji jest zbyt szybki, mózg traci zdolność grupowania wiadomości na waŜne i nieistotne, pojawiają się trudności w odróŜnieniu informacji prawdziwej od fałszywej). 2. PIRACTWO. • • • • • • To nielegalne kopiowanie programów, produktów, nagrań objętych prawami autorskimi na uŜytek osobisty lub handlowy. To nielegalne udostępnianie oprogramowania chronionego prawem autorskim (piraci umieszczają te programy w ogólnodostępnej sieci, by stamtąd trafiły bezpłatnie do uŜytkownika). To wypoŜyczanie (usługa, którą świadczą znajomi znajomym, polega na wymienianiu się programami komputerowymi, przegrywaniu na własny dysk w imię oszczędności). To ładowanie na twardy dysk, czyli nielegalne sprzedawanie na twarde dyski „chodliwych” programów komputerowych. W ten sposób sprzedawcy chcą uatrakcyjnić swoją ofertę). To fałszowanie, lub naśladownictwo (sprzedaŜ programów, nagrań, produktów objętych prawem autorskim w formie mającej sprawiać wraŜenie legalności, którego motywem jest zysk). To wykonywanie dodatkowych kopii (w obrębie firmy często tworzy się dodatkowe kopie, aby większa liczba pracowników mogła z nich skorzystać). 3. HAKERZY. • • Haker to osoba zajmująca się poszukiwaniem sposobu dostępu do zabezpieczonych programów, systemów, lub baz danych. To osoba kojarzona z włamywaczem, podglądaczem, złośliwym maniakiem komputerowym, niebezpiecznym rozbójnikiem komputerowym działającym głównie na terenie sieci komputerowych. 4. PODZIAŁ HAKERÓW. A) Hakerzy ciekawscy. • • Chcą zdobyć wiedzę. KaŜda niedostępność jest dla nich wyzwaniem. B) Hakerzy ambitni. • • • Ich celem są trudne do pokonania strategiczne obiekty. W zdobytym obiekcie zostawiają informacje o swoim pobycie. Ich sukces jest nagłaśniany w mediach. C) Hakerzy złodzieje. • • Włamują się w celu kradzieŜy niepublikowanych programów. Zdobycz rozpowszechniana jest na rynku jeszcze przed oficjalną promocją w celach zarobkowych. D) Hakerzy zachłanni. • • • E) Zdobywają numery kart kredytowych. Zakładają w tym celu w Internecie fikcyjne firmy kupieckie. Gdy nieostroŜne osoby podadzą numery swoich kart, wtedy halerzy wyjmują z ich kont pieniądze. Hakerzy telekomunikacyjni. (Celem ich działania są Robią wszystko, aby korzystać z usług telefonicznych za darmo). centrale telefoniczne. F) Hakerzy bankowcy (Interesują się zabezpieczeniami kont bankowych i bankomatów). G) Hakerzy polityczni. • • Działają w okresie wyborów. Starają się dostać na witryny przeciwników politycznych, ośmieszyć ich, lub zmienić zamieszczone tam informacje. H). Plagiatorzy. Plagiatorzy to osoby przywłaszczające sobie cudzy pomysł i podający go za własny. (np. kopiowanie wypracowań, prac magisterskich itp.). 5. LITERATURA: 1. Czarny Piotr, Wirusy. Jak z nimi walczyć, Gliwice, Helion, 2004. 2. Domalewski W., Wybrane rodzaje piractwa intelektualnego i przemysłowego w Polsce, Toruń 1998. 3. Geer Sean, Internet od A do Z, Warszawa, Studio EMKA, 2001. 4. Internet krok po kroku, Gdańsk, Wirtualna Polska SA, 2000. 5. Internet w edukacji, praca zbiorowa pod redakcją Anny Koludo, Janusza Moosa, Łódź, ŁCDNiPK, 2003. 6. Ivens Kathy, Internet - szybciej, lepiej. Rozwijaj swoje umiejętności, Warszawa, RM, 2003. 7. Korona Zbigniew, Internet - narzędzie informacji naukowej, Warszawa, Intie, 1997. 8. OŜarek GraŜyna, Komputer i Etyka. Rozdział opracowania zbiorowego: Technologie informacyjne i edukacja multimedialna w praktyce szkolnej (część I), Warszawa 2005. 9. Rostkowska Małgorzata, Komputer zagroŜeniem dla młodzieŜy, Warszawa 2005. 10. Schetina Erik, Bezpieczeństwo w sieci, Gliwice, Helion, 2002. 11. Słownictwo Znormalizowane, Technika Informacyjna, Warszawa 1999. 12. Sokół Maria, Internet. Przewodnik, Gliwice, Helion, 2004. 13. śywczak Krzysztof, Polski Internet, Bielsko-Biała, Pascal, 2002. Opracował: Artur Słabowski.