1 / 48

Dziecko – - Sieć – - Bezpieczeństwo

Dziecko – - Sieć – - Bezpieczeństwo. Internet – pomaga, czy zagraża. Czy Twoje dziecko korzysta z Internetu? Najprawdopodobniej TAK! Czy wiesz, co tam robi? Z kim się kontaktuje? Ile czasu w nim spędza?

idalee
Download Presentation

Dziecko – - Sieć – - Bezpieczeństwo

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Dziecko – - Sieć – - Bezpieczeństwo

  2. Internet – pomaga, czy zagraża • Czy Twoje dziecko korzysta z Internetu? • Najprawdopodobniej TAK! • Czy wiesz, co tam robi? • Z kim się kontaktuje? • Ile czasu w nim spędza? • Jeżeli odpowiedź na którekolwiek z tych pytań brzmi „NIE", powinieneś to zmienić.

  3. Internet to: • Wiele komputerów przesyłających między sobą ciągi 0 i 1 • Narzędzie • Kopalnia wiedzy • Wielki plac zabaw • Kontakty bez granic • Wielki śmietnik (Stanisław Lem) • Bez Internetu dzieci będą miały gorszy start, musimy go im dać, ALE BEZPIECZNIE!!!

  4. Dzieci i Internet • Dzieci mają wiele możliwości korzystania z Internetu – w domu, w szkole, w kafejce, u kolegi, itp. • Dzieci spędzają w sieci ponad 60% wolnego czasu. • Nie trzeba być komputerowcem, by chronić dziecko przed zagrożeniami z Internetu.

  5. Plusy Internetu • Nieograniczone źródło informacji • Dobry sposób komunikowania się • Pomoc w pracy i szkole • Nauka języków obcych – darmowe kursy językowe, materiały do nauki (strony w różnych językach) • Możliwość rozwijania zainteresowań • Źródło rozrywki • Nauka przez zabawę

  6. Minusy Internetu • Kontakt z treściami pornograficznymi • Kontakt z materiałami epatującymi przemocą • Nieświadome uczestniczenie w działaniach niezgodnych z prawem • Nieświadome udostępnianie danych osobowych • Kontakt z internetowymi oszustami

  7. Zgodnie z wynikami badań, przeprowadzonych przez Fundację Dzieci Niczyje, w Polsce ponad 92% dzieci używających Internetu korzysta z serwisów umożliwiających komunikację on-line. 87% dzieci podaje obcym swój adres e-mail. 64% dzieci podaje obcym swój numer telefonu. 42% dzieci podaje obcym adres zamieszkania. 44% dzieci przesyła obcym swoje zdjęcie. 25% dzieci spotyka się z obcymi „poznanymi” w Internecie.

  8. pornografia przemoc wulgarność używki hazard broń sekty rasizm i ksenofobia (klasyfikacja Unii Europejskiej) są ogólnodostępne nie są zabezpieczone przed dziećmi dzieci nie muszą ich szukać ich udostępnianie nie jest ścigane Szkodliwe treści

  9. Pornografia dziecięca w sieci • Handel pornografią dziecięcą przynosi zyski większe niż handel narkotykami. • W Polsce jest 18.000 zapytań miesięcznie o pornografię dziecięcą w wyszukiwarce – wg badań Kidprotect.pl i Onet.pl.

  10. Pornografia, przemoc i narkotyki • W Internecie znajduje się dużo łatwo dostępnej pornografii i przemocy. 10-latek nie kupi w kiosku pisma dla dorosłych, tymczasem w Internecie może mieć swobodny dostęp do najostrzejszych treści pornograficznych. • Swoje strony mają też dealerzy narkotyków i sekty. Pamiętaj, że dziecko lub nastolatek nie musi szukać "złych" stron, żeby na nie trafić - osoby, które na tym zarabiają, zrobią wszystko, aby strony zawierające, np. pornografię trafiały do niego same.

  11. Pedofile w Internecie • Wymieniają się materiałami, kontaktami i doświadczeniami. • Szukają ofiar (czaty, komunikatory, blogi, strony prowadzone przez dzieci). • Często udają dzieci. • Dążą do spotkania lub cyberseksu. • Potrafią manipulować. • Pedofilem może być każdy!

  12. Jak przeciwdziałać internetowym zagrożeniom?

  13. Ochrona przed szkodliwymi treściami • Filtrowanie treści wspomagane przez opiekunów • Filtry blokują tylko część szkodliwych treści • Każdy program jest zawodny • Owoc zakazany kusi najbardziej • Konfrontacja to nie metoda wychowawcza

  14. Co da Ci Opiekun Dziecka w Internecie? • Zablokuje dostęp do stron zawierających pornografię, przemoc, propagujących narkotyki i nawołujących do wstąpienia do sekt. • Zapisze i pokaże Ci wszystkie adresy stron odwiedzane przez Twoje dziecko. • Ograniczy ilość czasu, jakie Twoje dziecko spędza w Internecie. • Zablokuje pobieranie niebezpiecznych plików (wirusów i dialerów). • Uchroni Twoją pociechę przed kontaktem z pedofilami blokując strony z czatami.

  15. Zapewnij skuteczną ochronę swojemu dziecku podczas korzystania z Internetu. • Powiedz STOP pornografii, narkotykom, pedofilom, wulgaryzmom i innym obscenicznym, szkodliwym treściom dostępnym w Internecie. • Zadbaj o prawidłowy rozwój Twojego dziecka.

  16. Prawidłowa reakcja Rodzica • Pochwal dziecko, że Ci zaufało i powiedziało o tym. • Nie wpadaj w panikę, ale też nie bagatelizuj. • Nie obwiniaj dziecka, nie krytykuj, wytłumacz, że to sprawca jest winien. • Daj dziecku poczucie bezpieczeństwa, ciepło i bliskość. • Nie popędzaj dziecka, nie zmuszaj do mówienia. • Zapewnij dziecku pomoc psychologa. • Niczego nie kasuj z komputera. • Powiadom policję lub prokuraturę. • Skorzystaj z pomocy organizacji pozarządowych. • Niebieska Linia (www.niebieskalinia.pl), Fundacja Dzieci Niczyje (www.fdn.pl), Komitet Ochrony Praw Dziecka (www.kopd.pl), Kidprotect.pl (www.kidprotect.pl)

  17. Jeśli wiesz, że ktoś krzywdzi dzieci i nie zgłaszasz tego policji, to pozwalasz mu robić to dalej. Odpowiadasz za każde kolejne skrzywdzone dziecko, bo mogłeś temu zapobiec. Każdy, kto wie o przestępstwie ściganym z urzędu, ma obowiązek zawiadomić organy ścigania. Każda placówka oświatowa ma obowiązek reagować, jeśli dziecku dzieje się krzywda. Milczysz? Krzywdzisz!

  18. CYBERPRZESTĘPCZOŚĆ

  19. Formy przestępstw komputerowych • Przestępstwa przeciwko ochronie informacji • Przestępstwa przeciwko mieniu • Przestępstwa przeciwko bezpieczeństwu powszechnemu • Przestępstwa przeciwko Rzeczypospolitej Polskiej • Przestępstwa przeciwko wiarygodności dokumentów

  20. Przestępstwa przeciwko ochronie informacji • Hacking komputerowy – art. 267 § 1 kk. • Podsłuch komputerowy (nieuprawnione przechwycenie informacji) – art. 267 § 2 kk • Bezprawne niszczenie informacji – art. 268 § 2 kk • Sabotaż komputerowy – art. 269 § 1 i 2 kk

  21. Przestępstwa przeciwko mieniu • Nielegalne uzyskanie programu komputerowego – art. 278 § 2 kk • Paserstwo programu komputerowego – art. 293 § 1 kk • Oszustwo komputerowe – art. 287 § 1 kk

  22. Inne rodzaje przestępstw • Nielegalne kopiowanie, rozpowszechnianie lub publikowanie prawnie chronionego programu komputerowego.

  23. Co zagrażaużytkownikowiInternetu?

  24. Co zagraża użytkownikowi? Podsłuch Czyli możliwość podglądnięcia danych przez osoby trzecie.

  25. Co zagraża użytkownikowi? Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera.

  26. Co zagraża użytkownikowi? Kradzież osobowości Czyli działanie przestępców pod przykryciem danych osobowych użytkownika.

  27. Co zagraża użytkownikowi? Spam Czyli zalew niechcianymi wiadomościami pocztowymi.

  28. Co zagraża użytkownikowi? Więzienie Gdy włamywaczom uda się przeprowadzić włamaniei skierować ślady na niewinnego użytkownika.

  29. Problemy psychospołeczne • uzależnienie od sieci (weboholizm, netoholizm) • gry komputerowe • problemy w nauce • zaburzenia relacji interpersonalnych

  30. Uzależnienie od Internetu • Internet potrafi zahipnotyzować, działać jak narkotyk i uzależniać od siebie. • Szczególnie narażone na sieciowy nałóg są dzieci. Internet staje się dla nich prawdziwym życiem. Prowadzi to do zaburzeń w umiejętności nawiązywania kontaktów z rówieśnikami jak również zaległości w szkole.

  31. Z jakich stronnadciągają zagrożenia?

  32. Z jakich stronnadciągają zagrożenia? Wirusy Atak dotyka wszystkie komputery podatne na dany rodzaj ataku.

  33. Z jakich stronnadciągają zagrożenia? Poczta elektroniczna Atak wykorzystuje naiwnośći ciekawość użytkownika.

  34. Z jakich stronnadciągają zagrożenia? Sieci „Peer to Peer” Atak wykorzystuje niewiedzęi ciekawość użytkownika.

  35. JAK SIĘ BRONIĆ?!

  36. Załóż bezpiecznehasło

  37. Bezpieczne hasło • Hasło łatwe do zapamiętania, lecz trudne do odgadnięcia lub złamania. • Jak najmniej różnych haseł, by nie musieć ich upraszczać lub zapisywać. • Kluczowe usługi zabezpieczone indywidualnymi hasłami, by strata hasła do mało ważnej usługi nie groziła włamaniem do ważnych danych.

  38. Jak szybko poddają się hasła?

  39. Ostrożnośći brak zaufania

  40. Ostrożność i brak zaufania • Nie wierz wiadomościom pocztowym, nawet nadesłanym przez znajomych. • Nie otwieraj załączników, których nieoczekiwałeś. • Nie otwieraj odnośników i plików przesłanych komunikatorem internetowym, nawet przez znajomych.

  41. Ostrożność i brak zaufania • Każdą prośbę o zalogowanie się w banku internetowym lub o potwierdzenie danych, przysłane pocztą elektroniczną, traktuj jako OSZUSTWO. • Każdą informację o aktualizacji popularnego programu przysłaną pocztą (szczególnie zdołączonym wzałączniku plikiem aktualizującym) traktuj jako WIRUSA.

  42. Niech komputer stoi we wspólnym miejscu. Nie karz dziecka za błędy, o których Ci mówi. Rozmawiaj z dzieckiem. Nie bój się przyznać do niewiedzy. Baw się siecią, poznawaj ją. Surfuj po sieci ze swoim dzieckiem. Pokazuj dziecku wartościowe miejsca. Ustal z dzieckiem zasady korzystania z Internetu i egzekwuj je. Porozumiewaj się z rodzicami kolegów i koleżanek dziecka. Ucz dziecko zasad bezpieczeństwa, nie strasz jednak zagrożeniami. Wychowuj do bezpiecznego korzystania z sieci. Wspomagaj się programami filtrującymi. Dobre rady dla Rodziców:

  43. Uświadom swojemu dziecku, że: • Nieograniczone korzystanie z komputera może doprowadzić do uzależnień oraz zaburzyć relacje z rówieśnikami w realnym świecie. • W Internecie można znaleźć nieodpowiednie treści (np. pornografia, rasizm, ksenofobia, propaganda niewłaściwych postaw życiowych). • Istnieje możliwość kontaktu z przestępcami (szczególnie istotna jest kwestia ograniczonego zaufania do innych użytkowników – nie przekazywanie prawdziwych danych o sobie, nie spotykanie się z osobami poznanymi w sieci).

  44. Uświadom swojemu dziecku, że: • W Internecie występują takie negatywne zjawiska jak dręczenie, nękanie, pomawianie innych osób (cyberstalking, cyberbulling to zjawiska, których skala wciąż rośnie, a przed którym nie można zabezpieczyć się tylko za pomocą środków technicznych). • Za pomocą Internetu przestępcy mogą wedrzeć się do naszego systemu komputerowego, dokonać zniszczenia danych lub narazić nas na straty finansowe. • Ściąganie i wysyłanie muzyki, filmów od użytkowników sieci Peer-2-Peer jest łamaniem prawa autorskiego.

  45. DLATEGO RODZICU, PAMIĘTAJ! • Lepiej zapobiegać niż reagować po czasie. • Nikt przed Wami i nikt po Was nie będzie miał takiego kontaktu z dziećmi.

  46. www.kidprotect.pl /nauczyciele /certyfikat www.sieciaki.pl www.dzieckowsieci.pl www.interklasa.pl www.niebieskalinia.pl www.dyzurnet.pl www.kopd.pl www.brpd.gov.pl www.policja.pl www.nowaera.pl www.swierszczyk.pl www.pspolska.pl www.opiekun.pl www.niania.infologis.com.pl www.adalex.pl/motyl www.cenzor.com.pl Warto zajrzeć

  47. Bibliografia • www.dzieckowsieci.pl • www.kidprotect.pl • www.interklasa.pl • www.iab.pl • www.idg.pl • www.nowemedia.home.pl • www.minimax.com.pl • www.kurierplus.com • www.medianews.com.pl

  48. Dziękujemy za uwagę • Jolanta Kurys • Alicja Krzebietke

More Related