5 lutego 2013r .
description
Transcript of 5 lutego 2013r .
![Page 1: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/1.jpg)
„Bezpieczeństwo użytkowników Internetu
ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary
cyberprzemocy”
![Page 2: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/2.jpg)
5 lutego 2013r.
Europejski Dzień
Bezpiecznego Internetu
www.dbi.pl
![Page 3: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/3.jpg)
Co to jest Dzień Bezpiecznego Internetu?
Inicjatywa Komisji Europejskiej od2004 roku, która ma na celu
propagowanie działań na rzeczbezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.
![Page 4: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/4.jpg)
Co to jest Dzień Bezpiecznego Internetu?
W Polsce Dzień Bezpiecznego Internetu organizowany jest od 2005 roku przez Fundację Dzieci Niczyje oraz Naukową i Akademicką Sieć Komputerową (NASK).
![Page 5: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/5.jpg)
Co to jest Dzień Bezpiecznego Internetu?
![Page 6: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/6.jpg)
Zdobywamy certyfikat
„Szkoła Bezpiecznego Internetu”
![Page 7: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/7.jpg)
Partnerzy honorowi:
Ministerstwo Edukacji Narodowej
Rzecznik Praw Dziecka
![Page 8: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/8.jpg)
Oficjalna strona projektu
www.szkolabezpiecznegointernetu.pl
![Page 9: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/9.jpg)
Cel projektu:- pomoc rodzicom i nauczycielom
w wychowaniu dzieci do Internetu;
- przekazanie wiedzy dotyczącej funkcjonowania i działania Internetu;
- zapoznanie z niebezpieczeństwami spotykanymi w sieci;
- sposoby unikania zagrożeń;
![Page 10: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/10.jpg)
Co to jest Internet?
Globalna sieć komputerów.
![Page 11: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/11.jpg)
Pamiętajmy….
…w Internecie nie jesteśmy anonimowi!
![Page 12: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/12.jpg)
Dlaczego?
Każdy komputer podłączony do sieci Internet posiada swój własny unikalny adres IP.
np.: 178.43.152.162
Adres IP umożliwia fizyczne określenie położenia danego
komputera.
![Page 13: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/13.jpg)
ZAGROŻENIA INTERNETOWE
WIRUSYTROJANYROOTKITYBOTNETYPHISHINGMALWARENIEWŁAŚCIWE
TREŚCI
![Page 14: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/14.jpg)
Wirus komputerowyNiewielki program posiadający zdolność replikacji mający na celu zniszczenie, usunięcie, zamianę danych w konsekwencji doprowadzając do uszkodzenia systemu operacyjnego.
![Page 15: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/15.jpg)
Kiedy możemy zainfekować komputer?- korzystając z nielegalnego
oprogramowania;- wchodząc na podejrzane strony
WWW;- nie posiadając programu
antywirusowego;- uruchamiając nośniki danych bez
wcześniejszego skanowania programem antywirusowym;
![Page 16: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/16.jpg)
Trojan
Program podszywający się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby).Trojan nie jest wirusem.
![Page 17: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/17.jpg)
PHISHING(spoofing)
Wyłudzanie poufnych danych np.: haseł, szczegółów karty kredytowej przez podszywanie się pod jakąś osobę lub instytucję.
Jest to rodzaj ataku opartego na inżynierii społecznej, socjotechnice.
![Page 18: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/18.jpg)
Inżynieria społeczna,socjotechnika
Metody mające na celu uzyskanie niejawnych informacji przez cyberprzestępcę.
![Page 19: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/19.jpg)
Mechanizm działania PHISHING-u
Cyberwłamywacz prezentuje swojej ofierze formularz na
witrynie internetowej, email bądź inny komunikat, do złudzenia
przypominający oryginał.
![Page 20: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/20.jpg)
Jak uniknąć kradzieży loginu i hasła do konta bankowego.
korzystać tylko z komputera domowego (odpowiednio zabezpieczonego);podczas logowania korzystać z klawiatury ekranowej;sprawdzić czy połączenie jest szyfrowane (https);
![Page 21: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/21.jpg)
Połączenie szyfrowane
![Page 22: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/22.jpg)
NIEWŁAŚCIWE TREŚCIPornografia dziecięca
Polskie prawo zabrania sprowadzania, przechowywania lub posiadania treści pornograficznych z udziałem dziecka poniżej 15 roku
życia, rozpowszechniania i publicznego prezentowania
pornografii z udziałem małoletniego poniżej 18 roku życia.
![Page 23: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/23.jpg)
NIEWŁAŚCIWE TREŚCITwarda pornografia
Prawo zabrania rozpowszechniania i publicznego prezentowania
pornografii związanej z prezentowaniem przemocy lub
posługiwaniem się zwierzęciem.
![Page 24: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/24.jpg)
NIEWŁAŚCIWE TREŚCIRasizm i ksenofobia
Prawo zabrania propagowania faszystowskiego lub innego totalitarnego ustroju oraz
szerzenia nienawiści wobec jednostki czy grupy społecznej ze
względu na jej pochodzenie, kulturę, wyznanie lub ze względu
na jej bezwyznaniowość.
![Page 25: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/25.jpg)
Co to jest CYBERPRZEMOC
?
![Page 26: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/26.jpg)
Cyberprzemoc to przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad połowa młodych internautów!!! Do działań określanych jako cyberprzemoc zalicza się m.in:
![Page 27: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/27.jpg)
wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu;
robienie zdjęć lub rejestrowanie filmów bez jego zgody;
publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają;
podszywanie się pod kogoś w sieci;
![Page 28: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/28.jpg)
Gdzie możemy zgłosić niewłaściwe treści lub
zachowania w Internecie?
![Page 29: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/29.jpg)
Zespół Dyżurnet.pl jest działającym przy Naukowej i Akademickiej Sieci Komputerowej punktem kontaktowym, który przyjmuje zgłoszenia dotyczące nielegalnych treści w Internecie. Do zadań należy m.in. analiza treści wskazanych przez użytkowników, wykonanie dokumentacji technicznych, przesłanie informacji do policji, prokuratury, administratorów serwisów internetowych czy też zagranicznych punktów kontaktowych.
![Page 30: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/30.jpg)
![Page 31: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/31.jpg)
Pomimo, że akty cyberprzemocy mogą wyglądać niewinnie, to potrafią wyrządzać bardzo dużą krzywdę.
![Page 32: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/32.jpg)
Jak zabezpieczyć dowody cyberprzemocy?1. Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres e-mail, numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil.
![Page 33: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/33.jpg)
Jak zabezpieczyć dowody cyberprzemocy?
2. Wykonanie screenów (zrzut całego ekranu) Screen jest rodzajem zdjęcia tego, co aktualnie widać na monitorze komputera. Aby go wykonać, należy nacisnąć klawisz Print Screen (pozornie nic się nie dzieje), a następnie otworzyć dokument typu Word opcję: wklej. Dokument ze „screenami” należy zapisać na dysku komputera.
![Page 34: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/34.jpg)
![Page 35: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/35.jpg)
Jak zabezpieczyć dowody cyberprzemocy?
3. Wykonanie zrzutu animacji ekranu.Zapis ten przypomina ostatecznie film przedstawiający wszystkie wykonywane czynności .Warto upewnić się, że oprogramowanie, z którego korzystamy, jest legalne.
![Page 36: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/36.jpg)
![Page 37: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/37.jpg)
4. WydrukDowodem przemocy w sieci może być również wydruk witryny internetowej, na której opublikowane są określone treści.
![Page 38: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/38.jpg)
Jeśli masz wątpliwości związane z problemem cyberprzemocy wobec
siebie lub dziecka w Internecie, skontaktuj się z konsultantami.
![Page 39: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/39.jpg)
Zainstaluj aktualne oprogramowanie antywirusowe.
Zabezpieczenie komputera przed złośliwym
oprogramowaniem.
![Page 40: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/40.jpg)
Regularnie aktualizuj system komputerowy.
Zabezpieczenie komputera przed złośliwym
oprogramowaniem.
![Page 41: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/41.jpg)
Zachowaj szczególną ostrożność korzystając z Internetu, zwłaszcza, gdy odwiedzasz nieznane i podejrzane strony, uruchamiasz pobrane z nich pliki czy programy.
![Page 42: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/42.jpg)
Zainstaluj oprogramowanie ze znanych i zaufanych źródeł.
![Page 43: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/43.jpg)
Chroń swoją tożsamość w Internecie.
Publikujmy swoje dane (zdjęcie, e-mail, nazwisko) tylko w uzasadnionych sytuacjach.
![Page 44: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/44.jpg)
PAMIĘTAJMY!
Umieszczone zdjęcie, wpis na portalu, komentarz, teoretycznie pozostają nie usuwalne z sieci. Każdy użytkownik Internetu może wykorzystać naszą tożsamość przeciwko nam.
![Page 45: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/45.jpg)
Jak zabezpieczyć dziecko przed
niebezpieczeństwami czyhającymi w
Internecie?
![Page 46: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/46.jpg)
1. Ustalmy z dzieckiem zasady korzystania z sieci adekwatne do jego wieku,
takie jak: maksymalny czas spędzony w sieci,
serwisy i strony internetowe itp.
![Page 47: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/47.jpg)
2. Umieść komputer w powszechnie dostępnym
miejscu w domu.
![Page 48: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/48.jpg)
3. Naucz dziecko zasady ograniczonego zaufania
do osób i treści.
![Page 49: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/49.jpg)
4. Naucz dziecko chronić swoją prywatność.
![Page 50: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/50.jpg)
5. Przekonaj dziecko, by zawsze konsultowało z Tobą materiały, które
publikuje w Internecie.
![Page 51: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/51.jpg)
6. Nie narażaj dziecka, publikując bezkrytycznie
jego zdjęcia w sieci.
![Page 52: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/52.jpg)
7. Chroń komputer dziecka przed
niewłaściwymi treściami.
Programy filtrujące treści : Bezpieczeństwo Rodzinne (Microsoft – bezpłatny)BeniaminOpiekun DzieckaStrażnik Ucznia
![Page 53: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/53.jpg)
8. Upewnij się, że Twoje dziecko korzysta z gier adekwatnych do jego
wieku, np.: na podstawie oznaczeń PEGI.
PEGI – ogólnoeuropejski system klasyfikacji gier komputerowych
![Page 54: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/54.jpg)
9. Naucz dziecko szacunku dla innych internautów i
przekonaj, że nawet pozornie niewinne żarty
potrafią bardzo krzywdzić.
![Page 55: 5 lutego 2013r .](https://reader038.fdocument.pub/reader038/viewer/2022102819/56813e86550346895da8c0e6/html5/thumbnails/55.jpg)
Warto odwiedzić…
www.szkolabezpiecznegointernetu.pl www.dbi.pl www.pegi.info www.dzieckowsieci.pl www.dyzurnet.pl www.sieciaki.pl www.fundacja.orange.pl